Professional Documents
Culture Documents
Eset File Security For Linux 7 PLK
Eset File Security For Linux 7 PLK
Podręcznik użytkownika
Kliknij tutaj aby wyświetlić ten dokument jako Pomoc.
Prawa autorskie ©2023 ESET, spol. s r.o.
Produkt ESET File Security for Linux został opracowany przez ESET, spol. s r.o.
Wszelkie prawa zastrzeżone. Żadna część tej dokumentacji nie może być powielana, przechowywana w systemie
wyszukiwania lub przesyłana w jakiejkolwiek formie lub za pomocą jakichkolwiek środków elektronicznych,
mechanicznych, fotokopiowania, nagrywania, skanowania lub w inny sposób bez pisemnej zgody autora.
Firma ESET, spol. s r.o. zastrzega sobie prawo do zmiany dowolnej z opisanych aplikacji bez uprzedniego
powiadomienia.
WER. 18.03.2023
1 Wprowadzenie .................................................................................................................................. 1
1.1 Główne funkcje systemu .............................................................................................................. 1
2 Wymagania systemowe .................................................................................................................... 1
3 Instalacja ........................................................................................................................................... 3
3.1 Odinstalowywanie ...................................................................................................................... 5
3.2 Wdrożenie masowe ..................................................................................................................... 5
4 Aktualizowanie, uaktualnianie ......................................................................................................... 11
4.1 Kopia dystrybucyjna aktualizacji ................................................................................................ 14
4.2 Automatyczne aktualizacje komponentów produktu ..................................................................... 14
5 Aktywacja usługi ESET File Security for Linux ................................................................................. 15
5.1 Gdzie znajduje się licencja? ........................................................................................................ 16
5.2 Stan aktywacji .......................................................................................................................... 16
6 Używanie programu ESET File Security for Linux ............................................................................ 17
6.1 Panel kontrolny ........................................................................................................................ 19
6.2 Skanowanie ............................................................................................................................. 20
6.2 Skanowanie na żądanie za pośrednictwem terminalu .............................................................................. 21
6.2 Wyłączenia ............................................................................................................................ 22
6.3 Wykrycia ................................................................................................................................. 26
6.3 Kwarantanna .......................................................................................................................... 26
6.4 Zdarzenia ................................................................................................................................ 28
7 Konfiguracja .................................................................................................................................... 29
7.1 Silnik detekcji .......................................................................................................................... 30
7.1 Wyłączenia ............................................................................................................................ 30
7.1 Ochrona systemu plików w czasie rzeczywistym .................................................................................... 34
7.1 Ochrona oparta na chmurze .......................................................................................................... 35
7.1 Skanowania w poszukiwaniu szkodliwego oprogramowania ........................................................................ 37
7.1 Skanowanie za pomocą usługi ICAP .................................................................................................. 37
7.1 Poziomy leczenia ...................................................................................................................... 37
7.1 Udostępniona lokalna pamięć podręczna ............................................................................................ 38
7.1 Parametry technologii ThreatSense .................................................................................................. 38
7.1 Dodatkowe parametry ThreatSense ................................................................................................. 41
7.2 Aktualizacja ............................................................................................................................. 41
7.3 Narzędzia ................................................................................................................................ 41
7.3 Serwer proxy .......................................................................................................................... 42
7.3 Interfejs webowy ...................................................................................................................... 42
7.3 Pliki dziennika ......................................................................................................................... 43
7.3 Harmonogram ......................................................................................................................... 44
7.4 Adres i port nasłuchiwania ........................................................................................................ 45
8 Zdalne zarządzanie ......................................................................................................................... 45
9 Przykłady praktycznego zastosowania ............................................................................................ 45
9.1 Integracja serwera ICAP z rozwiązaniem EMC Isilon ...................................................................... 46
9.2 Pobieranie informacji o modułach ............................................................................................... 48
9.3 Planowanie skanowania ............................................................................................................ 48
10 Struktura plików i folderów ........................................................................................................... 49
11 Rozwiązywanie problemów ........................................................................................................... 52
11.1 Zbieranie dzienników .............................................................................................................. 52
11.2 Zapomniane hasło ................................................................................................................... 53
11.3 Niepowodzenie aktualizacji ...................................................................................................... 54
11.4 Korzystanie z flagi noexec ....................................................................................................... 54
11.5 Nie można uruchomić ochrony w czasie rzeczywistym ................................................................. 55
11.6 Wyłącz ochronę w czasie rzeczywistym podczas rozruchu ............................................................ 56
12 Znane problemy ............................................................................................................................ 56
13 Słowniczek .................................................................................................................................... 57
14 Umowa licencyjna użytkownika końcowego .................................................................................. 57
15 Zasady ochrony prywatności ........................................................................................................ 65
Wprowadzenie
Nowoczesny silnik skanowania firmy ESET charakteryzuje się niedoścignioną szybkością skanowania i szerokim
zakresem wykrywania, co w połączeniu z niewielkim rozmiarem sprawia, że program ESET File Security for Linux
(EFSL) stanowi idealny wybór w przypadku każdego serwera z systemem Linux.
Skaner na żądanie może uruchamiać użytkownik uprzywilejowany (zazwyczaj będzie to administrator systemu) za
pośrednictwem interfejsu wiersza polecenia, interfejsu webowego lub narzędzia systemu operacyjnego do
planowania automatycznych operacji (np. cron). Termin na żądanie odnosi się do skanowania obiektów w
systemie plików na podstawie żądania użytkownika lub samego systemu.
Skaner podczas dostępu jest wywoływany, kiedy użytkownik i/lub system operacyjny podejmuje próbę dostępu
do obiektów w systemie plików. Termin podczas dostępu obejmuje wywołanie skanowania w wyniku każdej próby
dostępu do takich obiektów.
• Skanowanie podczas dostępu z użyciem niewielkiego modułu firmy ESET na poziomie jądra systemu
• Kwarantanna
Wymagania systemowe
Wymagania sprzętowe zależą od roli serwera Poniżej zamieszczono minimalne wymagania sprzętowe, które
należy spełnić przed zainstalowaniem programu ESET File Security for Linux w celu zapewnienia jego
prawidłowego działania:
1
• system Linux z jądrem w wersji 2.6.32 lub nowszej
produkt ESET File Security for Linux został przetestowany w najnowszych wersjach wymienionych systemów
operacyjnych. Zaktualizuj system operacyjny przed zainstalowaniem produktu efs.
• CentOS 6 64-bit
• CentOS 7 64-bit
• Centos 8 64-bit
• Debian 9 64-bit
• Debian 10 64-bit
produkt ESET File Security for Linux został przetestowany i jest obsługiwany w najnowszych wersjach
wymienionych systemów operacyjnych. Zaktualizuj system operacyjny przed zainstalowaniem produktu ESET File
Security for Linux.
Program ESET File Security for Linux powinien również działać w przypadku najnowszych, popularnych dystrybucji
systemu Linux typu open-source, jeśli:
2
• w dystrybucji systemu Linux są obecne wszystkie zależności programowe.
UWAGA
Bezpieczny rozruch nie jest obsługiwany.
Obsługiwane przeglądarki
Interfejs webowy programu ESET File Security for Linux działa w następujących przeglądarkach:
• Google Chrome
• Mozilla Firefox
• Microsoft Edge
• Safari
• Centos 6
• Centos 7
• Centos 8
Instalacja polityk EFS modułu SELinux wymaga zainstalowania pakietu selinux-policy-devel. Aby uruchomić system
operacyjny bez modułu SELinux programu ESET File Security for Linux, należy użyć parametru jądra
eset_selinux=0 podczas rozruchu systemu.
Instalacja
Program ESET File Security for Linux jest rozpowszechniany w formie pliku binarnego (.bin).
UWAGA
Przed instalacją programu ESET File Security for Linux należy upewnić się, że w systemie
operacyjnym zainstalowano najnowsze aktualizacje.
3
Najpierw należy usunąć wersję 4.x
Jeśli zainstalowana jest wersja 4.x programu ESET File Security for Linux, należy ją najpierw
usunąć. Wersja 7.x nie jest zgodna z wersją 4.x.
Jeśli używane jest narzędzie ESET Remote Adminstrator w celu zarządzania programem ESET File
Security for Linux w wersji 4, należy uaktualnić je do konsoli ESET Security Management Center,
aby zdalnie zarządzać wersją 7.
• ./efs-<VERSION>.x86_64.bin
• sh ./efs-<VERSION>.x86_64.bin
Aby wyświetlić dostępne parametry (argumenty) pliku binarnego programu ESET File Security for Linux, należy
uruchomić następujące polecenie w oknie terminalu:
bash ./efs-<VERSION>.x86_64.bin -h
Dostępne parametry
Forma
Forma długa Opis
skrócona
-h --help Wyświetl argumenty wiersza polecenia
-n --no-install Nie przeprowadzaj instalacji po rozpakowaniu
-y --accept-license Nie pokazuj licencji, licencja została zaakceptowana
Wymuś instalację za pośrednictwem menedżera pakietów bez
-f --force-install
monitowania
-g --no-gui Nie konfiguruj/nie uruchamiaj interfejsu GUI po instalacji
Aby wyświetlić informacje na temat zależności pakietu instalacyjnego, uruchom jedno z następujących poleceń:
Postępuj według instrukcji ekranowych. Po zaakceptowaniu Umowy licencyjnej produktu instalacja zostanie
ukończona, po czym zostaną wyświetlone dane logowania do interfejsu webowego.
4
W przypadku problemów dotyczących zależności w instalatorze zostanie wyświetlony odpowiedni komunikat.
Aby włączyć regularną aktualizację modułów wykrywania, należy aktywować program ESET File Security for Linux.
Odinstalowywanie
Aby odinstalować produkt firmy ESET, należy użyć okna terminalu jako administrator i wykonać polecenie
usunięcia pakietów odpowiadających danej dystrybucji systemu Linux.
• rpm -e efs
Wdrożenie masowe
Ten temat zawiera przegląd wysokiego poziomu wdrożenia masowego programu ESET File Security for Linux za
pomocą narzędzi Puppet, Chef i Ansible. Przedstawione poniżej bloki kodu obejmują tylko podstawowe przykłady
metod instalacji pakietów. Mogą one różnić się w zależności od dystrybucji systemu Linux.
Wybór pakietu
Przed rozpoczęciem masowego wdrożenia programu ESET File Security for Linux należy wybrać pakiet do
zastosowania. Program ESET File Security for Linux jest rozpowszechniany jako pakiet w formacie .bin. Można
również uzyskać pakiet w formacie deb/rpm, uruchamiając skrypt dystrybucyjny firmy ESET z użyciem argumentu
wiersza polecenia „-n”.
5
Puppet
Warunki wstępne
Kroki wdrożenia:
Kroki wdrożenia:
Zależności
Problemy z zależnościami należy rozwiązać przed rozpoczęciem instalacji
6
Przykładowy manifest narzędzia Puppet
node default {
if $osfamily == 'Debian' {
file {"/tmp/efs-7.0.1081.0.x86_64.deb":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.deb"
}
package {"efs":
ensure => "installed",
provider => 'dpkg',
source => "/tmp/efs-7.0.1081.0.x86_64.deb"
}
}
if $osfamily == 'RedHat' {
file {"/tmp/efs-7.0.1081.0.x86_64.rpm":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/efs/efs-7.0.1081.0.x86_64.rpm"
}
package {"efs":
ensure => "installed",
provider => 'rpm',
source => "/tmp/efs-7.0.1081.0.x86_64.rpm"
}
}
}
Chef
Warunki wstępne
Kroki wdrożenia:
7
Przykładowy przepis narzędzia Chef
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.bin' do
source 'efs-7.0.1084.0.x86_64.bin'
owner 'root'
group 'root'
mode '0700'
action :create
end
execute 'package_install' do
command '/tmp/efs-7.0.1084.0.x86_64.bin -y -f'
end
Kroki wdrożenia:
Zależności
Problemy z zależnościami należy rozwiązać przed rozpoczęciem instalacji
8
Przykładowy przepis narzędzia Chef
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.deb' do
source 'efs-7.0.1084.0.x86_64.deb'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'debian'}
end
cookbook_file '/tmp/efs-7.0.1084.0.x86_64.rpm' do
source 'efs-7.0.1084.0.x86_64.rpm'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'rhel'}
dpkg_package 'efsu' do
source '/tmp/efs-7.0.1084.0.x86_64.deb'
action :install
only_if { node['platform_family'] == 'debian'}
end
rpm_package 'efsu' do
source '/tmp/efs-7.0.1084.0.x86_64.rpm'
action :install
only_if { node['platform_family'] == 'rhel'}
end
Ansible
Warunki wstępne
Kroki wdrożenia:
9
Przykładowe zadanie Playbook
....
- name: "INSTALL: Copy configuration json files"
copy:
src: efs-7.0.1084.0.x86_64.bin
dest: /home/ansible/
Kroki wdrożenia:
10
Przykładowe zadanie Playbook
....
- name: "Copy deb package to VM"
copy:
src: ./efs-7.0.1085.0.x86_64.deb
dest: /home/ansible/efs-7.0.1085.0.x86_64.deb
owner: ansible
mode: a+r
when:
- ansible_os_family == "Debian"
Aktualizowanie i uaktualnianie
Aktualizowanie modułów
Moduły produktu, włącznie z modułami wykrywania, są aktualizowane automatycznie.
Aby ręcznie uruchomić aktualizację modułów wykrywania, kliknij kolejno opcje Aktualizacja modułów > Sprawdź
dostępne aktualizacje, a następnie zaczekaj na ukończenie aktualizacji.
Jeśli aktualizacja programu ESET File Security for Linux okazała się niestabilna, można wycofać aktualizację
modułów, przywracając poprzedni stan. Kliknij kolejno opcje Panel kontrolny > Aktualizacja modułów > Cofanie
modułu, wybierz odpowiedni okres i kliknij polecenie Wycofaj teraz.
Aby zaktualizować wszystkie moduły produktu z okna terminalu, wykonaj następujące polecenie:
/opt/eset/efs/bin/upd -u
11
Aktualizowanie i wycofywanie za pośrednictwem terminalu
Opcje —
forma Opcje — forma długa Opis
skrócona
-u --update Aktualizuj moduły
-c --cancel Anuluj pobieranie modułów
-e --resume Odblokuj aktualizacje
Wycofuje najstarszą migawkę modułu skanera i
-r --rollback=WARTOŚĆ blokuje wszystkie aktualizacje przez liczbę godzin
określoną parametrem WARTOŚĆ
-l --list-modules Wyświetl listę modułów produktów *
--server=ADRES Zaktualizuj adres serwera
Nazwa użytkownika w celu uwierzytelnienia
--username=NAZWA UŻYTKOWNIKA
kwalifikacji do aktualizacji
Hasło w celu uwierzytelnienia kwalifikacji do
--password=HASŁO
aktualizacji
--proxy-addr=ADRES Adres serwera proxy
--proxy-port=PORT Port serwera proxy
Nazwa użytkownika umożliwiająca dostęp do
--proxy-username=NAZWA UŻYTKOWNIKA serwera proxy chronionego nazwą
użytkownika/hasłem
Hasło umożliwiające dostęp do serwera proxy
--proxy-password=HASŁO
chronionego nazwą użytkownika/hasłem
--update-server-type=TYP_AKTUALIZACJI Typ serwera aktualizacji
--list-update-server-type Lista dostępnych typów serwerów aktualizacji
Sprawdź dostępność nowej wersji produktu w
--check-app-update
repozytorium**
Pobierz nową wersję produktu, jeśli jest
--download-app-update
dostępna**
Pobierz i zainstaluj nową wersję produktu, jeśli
--perform-app-update
jest dostępna**
--accept-license Zaakceptuj zmiany w licencji**
* — dostępne począwszy od wersji 7.1 oprogramowania ESET File Security for Linux
** — dostępne począwszy od wersji 7.2 oprogramowania ESET File Security for Linux
Ważne
Nie można wprowadzać zmian w konfiguracji produktu za pomocą narzędzia upd.
PRZYKŁAD
Aby zatrzymać aktualizacje na 48 godzin i wycofać najstarszą migawkę modułu skanera, wykonaj następujące
polecenie jako użytkownik uprzywilejowany:
12
sudo /opt/eset/efs/bin/upd --rollback=48
Aby wznowić automatyczne aktualizacje modułu skanera, wykonaj następujące polecenie jako użytkownik
uprzywilejowany:
Aby przeprowadzić aktualizację z serwera kopii dystrybucyjnych dostępnego pod adresem IP „192.168.1.2” i
portem „2221”, wykonaj następujące polecenie jako użytkownik uprzywilejowany:
Uwaga
Uaktualnienie programu ESET File Security for Linux z wersji 4 do wersji 7 nie jest możliwe.
Wymagana jest nowa czysta instalacja. Ustawień z wersji 4 nie można importować do wersji 7.
• Uruchom pakiet instalacyjny dla danego systemu operacyjnego w sposób opisany w sekcji Instalacja
• W interfejsie webowym przejdź do obszaru Panel kontrolny > Aktualizacja produktu i kliknij opcję
Sprawdź dostępność aktualizacji
W przypadku zarządzania oprogramowaniem ESET File Security for Linux za pomocą konsoli ESMC możesz
zainicjować uaktualnienie w następujący sposób:
13
• Zadanie instalacji oprogramowania
• W interfejsie webowym wybierz kolejno Panel kontrolny > Aplikacje ESET > kliknij prawym przyciskiem
pozycję ESET File Security for Linux > Zaktualizuj zainstalowane produkty firmy ESET…
3.W polu Serwer aktualizacji wpisz adres URL serwera kopii dystrybucyjnych w jednym z poniższych
formatów:
a.http://<IP>:<port>
b.http://<hostname>:<port>
Jeśli w sieci znajduje się więcej serwerów kopii dystrybucyjnych, powtórz powyższe kroki, aby skonfigurować
pomocnicze serwery aktualizacji.
2. W sekcji Aktualizacja komponentu programu wybierz pozycję Aktualizuj automatycznie z pola listy Tryb
aktualizacji.
W przypadku zarządzania oprogramowaniem ESET File Security for Linux za pomocą konsoli ESET Security
Management Center wspomniane wyżej automatyczne aktualizacje można skonfigurować za pośrednictwem
polityk.
1. W ESET Security Management Center kliknij kolejno Polityki > Nowa polityka i wpisz nazwę nowej polityki.
2. Kliknij przycisk Ustawienia i wybierz z menu rozwijanego pozycję ESET Endpoint for Linux (V7+).
Tryb aktualizacji
Aktualizuj automatycznie — nowe pakiety są pobierane i instalowane przy następnym uruchomieniu systemu. W
przypadku zmian w dokumencie Umowa licencyjna użytkownika końcowego użytkownik musi zaakceptować
zaktualizowaną wersję dokumentu Umowa licencyjna użytkownika końcowego przed pobraniem nowego pakietu.
Nigdy nie aktualizuj — nowe pakiety nie są pobierane, ale produkt informuje o ich dostępności w panelu
kontrolnym.
2. Kliknij kafelek Panel kontrolny > Licencja i wybierz odpowiednią metodę aktywacji:
b.Licencja offline
Jeśli licencja wygaśnie, możesz zmienić licencję na inną w tej samej lokalizacji.
15
Aktywacja za pomocą terminalu
Można użyć narzędzia /opt/eset/efs/sbin/lic jako użytkownik uprzywilejowany, aby aktywować program
ESET File Security for Linux z okna terminalu.
Syntax: /opt/eset/efs/sbin/lic[OPCJE]
PRZYKŁAD
/opt/eset/efs/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX
lub
gdzie ciąg XXXX-XXXX-XXXX-XXXX-XXXX oznacza klucz licencyjny programu ESET File Security for Linux.
Po ukończeniu aktywacji uzyskaj dostęp do interfejsu webowego, aby uruchomić skanowanie wstępne systemu
lub skonfigurować program ESET File Security for Linux.
https://eba.eset.com/LicenseConverter
16
Opisana poniżej funkcja jest dostępna w oprogramowaniu ESET File Security for Linux w wersji 7.2
lub nowszej.
Aby wyświetlić stan aktywacji i ważność licencji, użyj narzędzia lic. Wykonaj następujące polecenia jako
uprzywilejowany użytkownik:
Syntax: /opt/eset/efs/sbin/lic[OPCJE]
PRZYKŁAD
Poniższe polecenia należy wykonać jako użytkownik uprzywilejowany:
/opt/eset/efs/sbin/lic -s
lub
/opt/eset/efs/sbin/lic --status
• Angielski
• Francuski
• Hiszpański
• Niemiecki
• Japoński
• Polski
17
Jeśli instalację programu ESET File Security for Linux przeprowadzono zdalnie za pośrednictwem konsoli ESET
Security Management Center, interfejs webowy nie zostanie włączony.
Aby uzyskać dostęp do interfejsu webowego z określonego komputera, uruchom następujące polecenie z okna
terminalu:
sudo /opt/eset/efs/sbin/setgui -gre
Dane wyjściowe będą obejmować adres URL interfejsu webowego i poświadczenia dostępu.
Aby udostępnić interfejs webowy pod niestandardowym adresem IP z użyciem określonego portu, np.
10.1.184.230:9999, uruchom następujące polecenie z okna terminalu:
sudo /opt/eset/efs/sbin/setgui -i 10.1.184.230:9999
Aby włączyć interfejs webowy za pomocą ESET Security Management Center, użyj opcji Uruchom polecenie, a
następnie wykonaj następujące polecenie:
/opt/eset/efs/sbin/setgui -re --password=<password>
<password> odpowiada hasłu zdefiniowanemu przez użytkownika.
Dostępne opcje polecenia setgui.
Opcje — forma
Opcje — forma długa Opis
skrócona
-g --gen-password Wygeneruj nowe hasło dostępu do interfejsu webowego
-p --password=HASŁO Zdefiniuj nowe hasło dostępu do interfejsu webowego
Ustaw nowe hasło dostępu do interfejsu webowego odczytane z
-f --passfile=PLIK
pliku
-r --gen-cert Wygeneruj nowy klucz prywatny i certyfikat
-a --cert-password=HASŁO Ustaw hasło do certyfikatu
-l --cert-passfile=PLIK Ustaw hasło do certyfikatu odczytane z pliku
-i --ip-address=IP:PORT Adres serwera (adres IP i numer portu)
-c --cert=PLIK Import certyfikatów
-k --key=PLIK Importuj klucz prywatny
-d --disable Wyłącz interfejs webowy
-e --enable Włącz interfejs webowy
Aby korzystać z własnego certyfikatu SSL w interfejsie webowym, należy wygenerować certyfikat i zaimportować
go do programu ESET File Security for Linux.
Jeśli aktywowano wystąpienie programu ESET File Security for Linux, należy zaktualizować moduły wykrywania
(kliknij kolejno opcje Panel kontrolny > Aktualizacja modułów > Sprawdź i zaktualizuj) oraz uruchomić
skanowanie wstępne systemu plików.
Panel kontrolny
Panel kontrolny zapewnia przegląd stanu ochrony, aktualizacji modułów, informacji o licencji i opcji aktywacji
produktu oraz wyświetla podsumowanie powiadomień.
Stan ochrony
Jeśli wszystko działa bez problemów, stan ochrony jest oznaczany na zielono. Jeśli są dostępne opcje zwiększenia
poziomu stanu ochrony systemu lub wykryto niewystarczający poziom stanu ochrony, na kafelku Stan ochrony
zostanie wyświetlony komunikat "Wymagana uwaga". Aby wyświetlić informacje szczegółowe, kliknij kafelek.
Aktualizacja modułu
Jeśli wszystkie moduły są aktualne, kafelek Aktualizacje modułów będzie zielony. Jeśli tymczasowo zawieszono
aktualizację modułów, kafelek zmienia kolor na pomarańczowy. Jeśli aktualizacja nie powiedzie się, kafelek
zmienia kolor na czerwony. Aby wyświetlić informacje szczegółowe, kliknij kafelek.
Aby ręcznie uruchomić aktualizację modułów wykrywania, kliknij kolejno polecenia Aktualizacje modułów >
Sprawdź i zaktualizuj, a następnie poczekaj na ukończenie aktualizacji.
Licencja
Jeśli zbliża się termin wygaśnięcia licencji, kafelek Licencja zmienia kolor na pomarańczowy. Jeśli licencja wygasła,
kafelek zmienia kolor na czerwony. Aby wyświetlić dostępne opcje zmiany licencji, kliknij kafelek.
19
Skanowanie
Można ręcznie uruchomić nowe skanowanie wszystkich dysków lokalnych, wybierając kolejno opcje Skanowanie
> Nowe skanowanie > Skanuj wszystkie dyski lokalne.
Można również wybrać opcję Skanowanie niestandardowe, która umożliwia wybór profilu skanowania i
zdefiniowanie lokalizacji do przeskanowania. Wybranie opcji Skanuj z leczeniem powoduje zastosowanie poziomu
leczenia wybranego profilu skanowania do każdego wykrytego zagrożenia. Wybranie pozycji Wyłączenia ze
skanowania oznacza skanowanie wszystkiego, w tym skonfigurowanych wyłączeń.
• Dyski sieciowe
• Nośniki wymienne
Każde wykonane skanowanie jest rejestrowane na ekranie Skanowania razem z informacjami na temat liczby
znalezionych i wyleczonych zagrożeń. Jeśli kolumna Wyleczone jest podświetlona na czerwono, część wykrytych
plików nie została wyleczona/usunięta. Aby wyświetlić informacje szczegółowe dotyczące wpisu, należy kliknąć
wpis, a następnie kliknąć polecenie Pokaż szczegóły.
• Przegląd — zawiera te same informacje, które są dostępne na ekranie Skany, a także liczbę
zeskanowanych dysków.
• Niezeskanowane pliki — ta karta jest dostępna w oprogramowaniu ESET File Security for Linux począwszy
od wersji 7.1. Karta zawiera szczegóły plików, których nie można zeskanować, oraz przyczyny niepowodzenia
skanowania.
Profile skanowania
Preferowane parameters (Threatsense parameters) skanowania mogą zostać zapisane i użyte w przyszłości.
Zaleca się utworzenie osobnego profilu (z ustawionymi różnymi obiektami i metodami skanowania oraz innymi
20
parametrami) dla każdego regularnie używanego skanowania.
Aby utworzyć nowy profil, kliknij kolejno opcje Ustawienia > Silnik detekcji > Skanowania w poszukiwaniu
szkodliwego oprogramowania > Skanowanie na żądanie > Lista profili.
Opcje —
forma Opcje — forma długa Opis
skrócona
-l --list Pokaż aktualnie uruchomione skanowania
--list-profiles Pokaż wszystkie dostępne profile skanowania
Pokaż również skanowania wykonywane przez innych
--all
użytkowników (wymaga uprawnień użytkownika root)
Wznów wstrzymane skanowanie identyfikowane
-r --resume=session_id
parametrem session_id
-p --pause=session_id
Wstrzymaj skanowanie identyfikowane parametrem
session_id
-t --stop=session_id
Zatrzymaj skanowanie identyfikowane parametrem
session_id
-s --scan Start scan
--profile=PROFIL Skanuj za pomocą wybranego PROFILU
Zadanie zostanie uruchomione z określonym priorytetem.
--profile-priority=PRIORYTET Dostępne ustawienia priorytetu: normalny, niższy,
najniższy, bezczynność
--readonly Skanuj bez leczenia
--local Skanuj dyski lokalne
--network Skanuj dyski sieciowe
--removable Skanuj nośniki wymienne
--boot-local Skanuj sektory rozruchowe dysku lokalnego
--boot-removable Skanuj sektory rozruchowe nośników wymiennych
--boot-main Skanuj główny sektor rozruchowy
--exclude=PLIK Pomiń wybrany plik lub katalog
--ignore-exclusions Skanuj również wyłączone ścieżki i rozszerzenia
21
PRZYKŁAD
Uruchomienie skanowania na żądanie katalogu /root/ rekursywnie z użyciem profilu skanowania „@Skanowanie
inteligentne” jako procesu w tle:
/opt/eset/efs/bin/odscan -l
Wstrzymanie skanowania o parametrze session-id „15”. Każde skanowanie ma unikatowy parametr session-id
generowany podczas jego uruchomienia.
/opt/eset/efs/bin/odscan -p 15
Zatrzymanie skanowania o parametrze session-id „15”. Każde skanowanie ma unikatowy parametr session-id
generowany podczas jego uruchomienia.
/opt/eset/efs/bin/odscan -t 15
Skanowanie sektora rozruchowego nośników wymiennych. Należy wykonać poniższe polecenie jako użytkownik
uprzywilejowany.
Wyłączenia
Niektóre wyłączenia i ścieżki wyłączeń działają inaczej w wersji 7.0 oprogramowania ESET File Security for Linux
niż w wersjach 7.0 i 7.1+.
22
Wyłączenia rozszerzeń plików
Ten typ wyłączenia można skonfigurować w przypadku funkcji Ochrona systemu plików w czasie rzeczywistym,
Skanowanie na żądanie.
2. Kliknij symbol:
• Ochrona systemu plików w czasie rzeczywistym > Parametry technologii Threatsense, aby modyfikować
wykluczenia związane z ochroną systemu plików w czasie rzeczywistym
3. Obok pozycji Lista rozszerzeń plików wyłączonych ze skanowania kliknij przycisk Edytuj.
4. Kliknij przycisk Dodaj i wpisz rozszerzenie do wyłączenia. Aby równocześnie zdefiniować wiele rozszerzeń,
kliknij opcję Wprowadź wiele wartości, a następnie wpisz odpowiednie rozszerzenia, umieszczając je w
nowych wierszach lub używając innego wybranego separatora.
5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
Wykluczenia wydajności
Czas potrzebny na przeskanowania systemu plików w poszukiwaniu złośliwego oprogramowania można znacznie
skrócić, wyłączając niektóre ścieżki (foldery) z procesu skanowania.
1. W interfejsie sieci Web kliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.
3. Kliknij przycisk Dodaj i określ ścieżkę, którą skaner ma pominąć. Możesz też dodać komentarz pomocniczy.
4. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
Wyłączeń wykryć
Zaawansowana konfiguracja wyłączeń umożliwia wyłączenie obiektów z leczenia (poprzez usunięcie lub
przeniesienie do kwarantanny) dzięki filtrowaniu nazwy wyłączenia, ścieżki do obiektu lub jego skrótu.
23
Jak działają wyłączenia wykryć
Zaawansowana konfiguracja wyłączeń nie polega na wyłączaniu plików i folderów ze skanowania,
jak to ma miejsce w przypadku opcji Pliki i foldery wyłączone ze skanowania. Zaawansowana
konfiguracja wyłączeń powoduje wyłączanie obiektów z operacji usunięcia lub przeniesienia do
kwarantanny, tylko jeśli zostaną wykryte przez silnik detekcji, a na liście wyłączeń będzie obecna
odpowiednia reguła.
Zobacz przykładowe reguły na obrazku poniżej. Reguła w pierwszym wierszu wyłącza obiekt
wykrywany jako Eicar test file i zlokalizowany w /home/demo/Download/some.file. Reguła w
drugim wierszu wyłącza każdy wykryty obiekt, który ma odpowiedni skrót SHA-1, niezależnie od
nazwy wykrywania.
• Nazwa wykrywania — wykryty obiekt zostanie wyłączony tylko wtedy, gdy będzie zgodny ze zdefiniowaną
nazwą wykrywania. Jeśli plik zostanie zainfekowany później innym złośliwym oprogramowaniem, a jego nazwa
wykrywania nie będzie już zgodna z nazwą reguły wyłączenia, zostanie wykryty jako infiltracja i zostaną podjęte
w stosunku do niego odpowiednie działania. Tego typu wyłączenia można używać tylko w przypadku niektórych
typów wykrywania. Aby dodać takie wykrycia do listy wyłączeń, przejdź do pozycji Kwarantanna, kliknij prawym
przyciskiem myszy plik poddany kwarantannie i wybierz polecenie Przywróć i wyklucz. Ta opcja jest
wyświetlana tylko dla elementów, które aparat wykrywania ocenił jako kwalifikujące się do wykluczenia.
• Skrót— wyłącza plik na podstawie określonego skrótu (SHA1) bez względu na typ, lokalizację, nazwę i
24
rozszerzenie pliku.
Ścieżka &wyłączenia
Dla wersji 7.2 oprogramowania ESET File Security for Linux
1. W interfejsie sieci Web kliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.
25
3. Kliknij przycisk Dodaj i wybierz typ wyłączenia:
• Wyłącz wykrycie — zdefiniuj dokładną nazwę zagrożenia (wykrycia), które ma zostać zignorowane podczas
skanowania, oraz opcjonalnie zdefiniuj maskę ścieżki.
• Jeśli pozostawiono pustą wartość, zostaje wyłączone każde zagrożenie o wybranej nazwie.
• Jeśli zdefiniowano ścieżkę do katalogu, zostaje wyłączone każde zagrożenie o wybranej nazwie w
zdefiniowanym katalogu i jego podkatalogach.
• Jeśli zdefiniowano ścieżkę do pliku, zostaje wyłączony tylko określony plik z zagrożeniem o wybranej nazwie.
5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
Wykrycia
Każde wykryte zagrożenie i podjęte czynności są rejestrowane na ekranie Wykrycia.
Jeśli zagrożenie zostało wykryte, ale nie wyleczone, cały wiersz zostanie wyróżniony na czerwono. Aby podjąć
próbę wyleczenia wykrytego szkodliwego pliku, kliknij dany wiersz i wybierz polecenie Skanuj ponownie z
leczeniem.
Aby zlokalizować plik wykryty jako szkodliwy, który nie został jeszcze usunięty, kliknij odpowiedni wiersz, wybierz
polecenie Kopiuj ścieżkę i użyj przeglądarki plików w celu znalezienia pliku.
Kwarantanna
Główną funkcją kwarantanny jest bezpieczne przechowywanie zainfekowanych plików. Pliki należy poddawać
kwarantannie w przypadku, gdy nie można ich wyleczyć, gdy ich usunięcie nie jest bezpieczne lub zalecane oraz
gdy są one nieprawidłowo wykrywane przez program ESET File Security for Linux. Kwarantanną można objąć
dowolny plik. Takie działanie jest zalecane, jeśli plik zachowuje się w podejrzany sposób, ale nie jest wykrywany
przez skaner antywirusowy. Pliki poddane kwarantannie można przesłać do analizy w laboratorium firmy ESET.
26
Kliknij element poddany kwarantannie, aby wyświetlić dostępne czynności: Przywróć, Przywróć i wyłącz, Kopiuj
ścieżkę, Pobierz, Usuń z kwarantanny.
Opcja Przywróć i wyłącz jest wyświetlana tylko dla elementów, które silnik detekcji ocenił jako kwalifikujące się
do wyłączenia.
Opcje —
forma Opcje — forma długa Opis
skrócona
-i --import Importuj plik do kwarantanny
-l --list Wyświetl listę plików poddanych kwarantannie
Przywróć element poddany kwarantannie według identyfikatora
-r --restore=id
do ścieżki zdefiniowanej przez --restore-path
Przywróć element poddany kwarantannie według identyfikatora i
-e --restore-exclude=id
oznaczony symbolem „x” w kolumnie podlega wyłączeniu
-d --delete=id Usuń element poddany kwarantannie według id
-f --follow Zaczekaj na nowe elementy i dodaj je do danych wyjściowych
--restore-path=ścieżka Nowa ścieżka przywracania elementów poddanych kwarantannie
-h --help Pokaż pomoc i zakończ.
-v --version Pokaż informacje o wersji i zakończ.
PRZYKŁAD
Usunięcie elementu poddanego kwarantannie o identyfikatorze „0123456789”:
/opt/eset/efs/bin/quar -d 0123456789
lub
/opt/eset/efs/bin/quar --delete=0123456789
27
lub
lub
2. Wyszukaj identyfikator i nazwę obiektu poddanego kwarantannie, który chcesz przywrócić, a następnie
uruchom następujące polecenie:
/opt/eset/efs/bin/quar --restore=ID_OF_OBJECT_TO_RESTORE --restore-
path=/finalna/ścieżka/z/przywróconym/plikiem
Zdarzenia
Ważne czynności wykonywane w interfejsie webowym programu ESET File Security for Linux, niepowodzenia
logowania do interfejsu webowego, polecenia powiązane z programem ESET File Security for Linux wykonane za
pośrednictwem terminalu i inne informacje są zapisywane w dziennikach na ekranie Zdarzenia.
Każdy wpis zarejestrowanej czynności obejmuje następujące informacje: godzina wystąpienia zdarzenia,
komponent (jeśli dane są dostępne), zdarzenie i użytkownik
Syntax: /opt/eset/efs/bin/lslog[OPCJE]
28
Opcje — forma skrócona Opcje — forma długa Opis
-s --scans Wyświetl listę dzienników skanowania na żądanie
-d --detections Wyświetl rekordy dzienników wykrywania
PRZYKŁADY
Wyświetlanie wszystkich dzienników zdarzeń:
/opt/eset/efs/bin/lslog -e
Zapisywanie wszystkich dzienników zdarzeń w formacie CSV do pliku w katalogu Documents bieżącego
użytkownika:
Konfiguracja
Aby zmodyfikować konfigurację domyślną programu ESET File Security for Linux, należy przejść do ekranu
Ustawienia. Można dostosowywać działania w zakresie wykrywania oraz ustawienia aktualizacji produktów i
połączeń, a także zmieniać hasło i certyfikat interfejsu webowego. Aby zastosować zmiany, kliknij przycisk Zapisz
na ekranie Ustawienia.
Jeśli program ESET File Security for Linux skonfigurowano zgodnie z wymaganiami i użytkownik chce zapisać
konfigurację do późniejszego użycia (lub zastosowania w przypadku innego wystąpienia programu ESET File
Security for Linux), można wyeksportować ją do pliku .xml.
Eksportowanie konfiguracji
/opt/eset/efs/sbin/cfg --export-xml=/tmp/export.xml
Importowanie konfiguracji
/opt/eset/efs/sbin/cfg --import-xml=/tmp/export.xml
Dostępne opcje
29
Silnik detekcji
Konfiguracja domyślna czynności wykrywania zapewnia konieczny poziom ochrony obejmujący następujące
funkcje:
Aby włączyć dodatkowe funkcje ochrony, kliknij kolejno opcje Ustawienia > Silnik detekcji:
• Wykrywanie potencjalnie niebezpiecznych aplikacji (np. programów rejestrujących znaki wprowadzane przez
użytkownika, narzędzi do łamania haseł)
Wyłączenia
Niektóre wyłączenia i ścieżki wyłączeń działają inaczej w wersji 7.0 oprogramowania ESET File Security for Linux
niż w wersjach 7.0 i 7.1+.
2. Kliknij symbol:
• Ochrona systemu plików w czasie rzeczywistym > Parametry technologii Threatsense, aby modyfikować
wykluczenia związane z ochroną systemu plików w czasie rzeczywistym
30
3. Obok pozycji Lista rozszerzeń plików wyłączonych ze skanowania kliknij przycisk Edytuj.
4. Kliknij przycisk Dodaj i wpisz rozszerzenie do wyłączenia. Aby równocześnie zdefiniować wiele rozszerzeń,
kliknij opcję Wprowadź wiele wartości, a następnie wpisz odpowiednie rozszerzenia, umieszczając je w
nowych wierszach lub używając innego wybranego separatora.
5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
Wykluczenia wydajności
Czas potrzebny na przeskanowania systemu plików w poszukiwaniu złośliwego oprogramowania można znacznie
skrócić, wyłączając niektóre ścieżki (foldery) z procesu skanowania.
1. W interfejsie sieci Web kliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.
3. Kliknij przycisk Dodaj i określ ścieżkę, którą skaner ma pominąć. Możesz też dodać komentarz pomocniczy.
4. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
Wyłączeń wykryć
Zaawansowana konfiguracja wyłączeń umożliwia wyłączenie obiektów z leczenia (poprzez usunięcie lub
przeniesienie do kwarantanny) dzięki filtrowaniu nazwy wyłączenia, ścieżki do obiektu lub jego skrótu.
31
Kryteria obiektów wyłączeń wykryć
• Ścieżka — wyłączenie wykrywania dla określonej ścieżki (lub dowolnej, jeśli pozostanie puste).
• Nazwa wykrywania — wykryty obiekt zostanie wyłączony tylko wtedy, gdy będzie zgodny ze zdefiniowaną
nazwą wykrywania. Jeśli plik zostanie zainfekowany później innym złośliwym oprogramowaniem, a jego nazwa
wykrywania nie będzie już zgodna z nazwą reguły wyłączenia, zostanie wykryty jako infiltracja i zostaną podjęte
w stosunku do niego odpowiednie działania. Tego typu wyłączenia można używać tylko w przypadku niektórych
typów wykrywania. Aby dodać takie wykrycia do listy wyłączeń, przejdź do pozycji Kwarantanna, kliknij prawym
przyciskiem myszy plik poddany kwarantannie i wybierz polecenie Przywróć i wyklucz. Ta opcja jest
wyświetlana tylko dla elementów, które aparat wykrywania ocenił jako kwalifikujące się do wykluczenia.
• Skrót— wyłącza plik na podstawie określonego skrótu (SHA1) bez względu na typ, lokalizację, nazwę i
rozszerzenie pliku.
32
Ścieżka &wyłączenia
Dla wersji 7.2 oprogramowania ESET File Security for Linux
1. W interfejsie sieci Web kliknij pozycję Ustawienia > Silnik detekcji > Podstawowy.
• Wyłącz wykrycie — zdefiniuj dokładną nazwę zagrożenia (wykrycia), które ma zostać zignorowane podczas
33
skanowania, oraz opcjonalnie zdefiniuj maskę ścieżki.
• Jeśli pozostawiono pustą wartość, zostaje wyłączone każde zagrożenie o wybranej nazwie.
• Jeśli zdefiniowano ścieżkę do katalogu, zostaje wyłączone każde zagrożenie o wybranej nazwie w
zdefiniowanym katalogu i jego podkatalogach.
• Jeśli zdefiniowano ścieżkę do pliku, zostaje wyłączony tylko określony plik z zagrożeniem o wybranej nazwie.
5. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
Ochrona systemu plików w czasie rzeczywistym nie skanuje zawartości plików w archiwach.
Skanuje zawartość niektórych samorozpakowujących się archiwów po pobraniu ich na dysk
twardy.
Skanowane nośniki
Zalecane jest zachowanie ustawień domyślnych i modyfikowanie ich wyłącznie w szczególnych przypadkach, jeśli
na przykład sprawdzanie pewnych nośników znacznie spowalnia przesyłanie danych.
Skanuj podczas
Domyślnie wszystkie pliki są skanowane podczas otwierania, tworzenia i wykonywania. Zalecane jest zachowanie
ustawień domyślnych, ponieważ zapewniają one maksymalny poziom ochrony komputera w czasie rzeczywistym:
• Otwierania pliku — włącza lub wyłącza skanowanie plików przy ich otwieraniu.
• Tworzenia pliku — włącza lub wyłącza skanowanie plików przy ich tworzeniu.
• Dostęp do nośników wymiennych* — włącza lub wyłącza automatyczne skanowanie nośników
34
wymiennych podłączonych do komputera.
*Ta funkcja jest dostępna począwszy od wersji 7.1 oprogramowania ESET File Security for Linux.
Moduł ochrony systemu plików w czasie rzeczywistym sprawdza wszystkie typy nośników. Sprawdzanie jest
wywoływane wystąpieniem różnych zdarzeń systemowych, na przykład uzyskaniem dostępu do pliku. Korzystając
z metod wykrywania zastosowanych w ramach technologii ThreatSense (opisanych w sekcji Parametry technologii
ThreatSense), funkcja ochrony systemu plików w czasie rzeczywistym może działać inaczej w przypadku plików
nowo tworzonych, a inaczej w przypadku już istniejących. Na przykład funkcję ochrony systemu plików w czasie
rzeczywistym można skonfigurować tak, by umożliwić dokładniejsze monitorowanie nowo utworzonych plików.
Aby zminimalizować obciążenie systemu podczas korzystania z ochrony w czasie rzeczywistym, przeskanowane
pliki nie są skanowane ponownie (dopóki nie zostaną zmodyfikowane). Pliki są niezwłocznie skanowane ponownie
po każdej aktualizacji bazy danych silnika detekcji. Taki sposób postępowania jest kontrolowany za pomocą funkcji
Inteligentna optymalizacja. Po wyłączeniu funkcji Inteligentna optymalizacja wszystkie pliki są skanowane za
każdym razem, gdy uzyskiwany jest do nich dostęp. Aby zmodyfikować to ustawienie, przejdź do
obszaru Ustawienia > Silnik detekcji > Ochrona systemu plików w czasie rzeczywistym, kliknij opcję Parametry
technologii ThreatSense > Inne, a następnie wybierz lub anuluj wybór opcji Włącz inteligentną optymalizację.
Podczas instalacji programu ESET File Security for Linux należy wybrać jedną z następujących opcji:
• Można nie włączać systemu ESET LiveGrid®. Nie spowoduje to utraty żadnych funkcji oprogramowania,
jednak w niektórych przypadkach program ESET File Security for Linux może reagować na nowe zagrożenia
wolniej niż przy aktualizacji bazy danych silnika detekcji.
• W systemie ESET LiveGrid® można skonfigurować przesyłanie anonimowych informacji o nowych
zagrożeniach i lokalizacjach nowego niebezpiecznego kodu, który został wykryty. Ten plik może być
przesyłany do firmy ESET w celu szczegółowej analizy. Zbadanie zagrożeń pomoże firmie ESET ulepszać
metody ich wykrywania.
System ESET LiveGrid® zgromadzi informacje o komputerze użytkownika powiązane z nowo wykrytymi
zagrożeniami. Te informacje mogą zawierać próbkę lub kopię pliku, w którym wystąpiło zagrożenie, ścieżkę
dostępu do tego pliku, nazwę pliku, datę i godzinę, proces, za którego pośrednictwem zagrożenie pojawiło się na
komputerze, oraz informacje o systemie operacyjnym komputera.
Domyślnie program ESET File Security for Linux jest skonfigurowany do przesyłania podejrzanych plików do
analizy w laboratorium firmy ESET. Pliki z określonymi rozszerzeniami, takimi jak .doc lub .xls, są zawsze wyłączane
z procesu przesyłania. Można również dodać inne rozszerzenia, jeśli istnieją pliki, które użytkownik lub jego firma
życzy sobie wyłączyć z procesu przesyłania.
35
Włącz system reputacji ESET LiveGrid® (zalecane)
System reputacji ESET LiveGrid® poprawia wydajność rozwiązań firmy ESET do ochrony przed szkodliwym
oprogramowaniem, porównując skanowane pliki z białą i czarną listą obiektów w chmurze.
Próbka zostanie przesłana do laboratorium antywirusowego firmy ESET w celu przeprowadzenia dalszej
analizy.
Umożliwia wysyłanie danych, takich jak raporty o awariach, moduły lub zrzuty pamięci.
Umożliwienie firmie ESET zbierania informacji o nowo wykrytych zagrożeniach, takich jak nazwa zagrożenia,
data i godzina jego wykrycia, metoda wykrycia i skojarzone metadane, przeskanowanych plikach (skrót,
nazwa pliku, pochodzenie pliku i telemetria), zablokowanych i podejrzanych adresach URL, wersji i
konfiguracji produktu. Uwzględnione są także informacje o systemie użytkownika.
Wraz z podejrzanymi plikami można wysyłać adres e-mail, który będzie używany do kontaktowania się z
użytkownikiem, gdy przeprowadzenie analizy będzie wymagało dodatkowych informacji. Należy pamiętać, że
specjaliści z firmy ESET kontaktują się z użytkownikiem tylko w szczególnych przypadkach, gdy wymagane są
dodatkowe informacje.
Przesyłanie próbek
Spowoduje to przesłanie wszystkich zainfekowanych próbek do firmy ESET w celu ich przeanalizowania i
udoskonalenia detekcji w przyszłości.
Podejrzane próbki przypominające zagrożenia i/lub pliki, których zawartość lub działanie jest nietypowe, są
przesyłane do firmy ESET w celu wykonania analizy.
36
Wyłączenia
Kliknij opcję Edytuj obok obszaru Wyłączenia w usłudze ESET LiveGrid®, aby skonfigurować sposób
przesyłania zagrożeń do laboratorium firmy ESET w celu przeprowadzenia analizy.
Wybrany profil
Określony zestaw parametrów stosowanych przez skaner na żądanie. Można użyć jednego z wstępnie
zdefiniowanych profili skanowania lub utworzyć nowy profil. Profile skanowania korzystają z różnych
ThreatSenseparametrów technologii.
Lista profili
Aby utworzyć nowy profil, kliknij opcję Edytuj. Wprowadź nazwę profilu i kliknij przycisk Dodaj. Nowy profil
zostanie wyświetlony w menu rozwijanym Wybrany profil zawierającym istniejące profile skanowania.
1. W interfejsie webowym przejdź do obszaru Ustawienia > Silnik detekcji > Skanowanie zdalne.
2. Aktywuj przełącznik obok pozycji Włącz skanowanie zdalne za pomocą usługi ICAP.
3. Kliknij przycisk Edytuj obok pozycji Adresy i porty nasłuchiwania, kliknij przycisk Dodaj, a następnie
zdefiniuj adres i port serwera ICAP. Kliknij przycisk OK, a następnie kliknij przycisk Zapisz.
Poziomy leczenia
Brak leczenia — zainfekowane pliki nie są automatycznie leczone. Liczba znalezionych zagrożeń zostanie
podświetlona na czerwono w kolumnie Wykrycia, a kolumna Wyleczone zostanie również podświetlona na
37
czerwono, ale będzie zawierać 0.
Normalne leczenie — program będzie próbował automatycznie leczyć lub usuwać zainfekowane pliki z wyjątkiem
tych, które mogłyby spowodować utratę przydatnych danych, na przykład plików archiwum zawierających
zarówno zainfekowane, jak i czyste pliki. Wykryte pliki w takim pliku archiwum będą wliczane do wykryć, a
kolumna Wyleczone zostanie podświetlona na czerwono.
Leczenie dokładne — program leczy lub usuwa wszystkie zarażone pliki. Jedyny wyjątek stanowią pliki
systemowe.
Leczenie rygorystyczne — program leczy lub usuwa wszystkie zarażone pliki, bez wyjątków.
Usuń — program leczy lub usuwa wszystkie zarażone pliki, bez wyjątków.
• Nazwa hosta— nazwa lub adres IP komputera, na którym umiejscowiona jest pamięć podręczna.
• Port— liczba portów używanych do komunikacji (taka sama, jak w ustawieniu Udostępniona lokalna
pamięć podręczna).
• Hasło— ustawienie hasła do udostępnionej lokalnej pamięci podręcznej, jeśli jest wymagane.
Za pomocą opcji ustawień parametrów technologii ThreatSense można określić kilka parametrów skanowania:
Aby otworzyć okno konfiguracji, należy kliknąć kolejno opcje Ustawienia > Silnik detekcji, wybrać jeden z modułów
wymienionych poniżej, a następnie kliknąć opcję Parametry technologii ThreatSense. Różne scenariusze
zabezpieczeń mogą wymagać różnych konfiguracji. Mając to na uwadze, technologię ThreatSense można
38
konfigurować indywidualnie dla następujących modułów ochrony:
Parametry technologii ThreatSense są w wysokim stopniu zoptymalizowane pod kątem poszczególnych modułów,
a ich modyfikacja może znacząco wpływać na działanie systemu. Na przykład ustawienie opcji skanowania
spakowanych programów za każdym razem lub włączenie zaawansowanej heurystyki w module ochrony systemu
plików w czasie rzeczywistym może spowodować spowolnienie działania systemu (normalnie tymi metodami
skanowane są tylko nowo utworzone pliki).
Skanowane obiekty
W sekcji Obiekty można określić, które pliki i składniki komputera będą skanowane w poszukiwaniu infekcji.
Sektory startowe/UEFI— umożliwia skanowanie sektorów startowych w poszukiwaniu wirusów w głównym
rekordzie rozruchowym.
Pliki poczty— program obsługuje następujące rozszerzenia: DBX (Outlook Express) oraz EML.
Pliki poczty— program obsługuje następujące rozszerzenia: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA,
MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE oraz inne.
Archiwa samorozpakowujące— archiwa samorozpakowujące (SFX) to archiwa, które rozpakowują się same.
Ochrona systemu plików w czasie rzeczywistym nie skanuje zawartości plików w archiwach.
Skanuje zawartość niektórych samorozpakowujących się archiwów po pobraniu ich na dysk
twardy.
Opcje skanowania
Tu można wybrać metody stosowane podczas skanowania systemu w poszukiwaniu infekcji. Dostępne są
następujące opcje:
Heurystyka— heurystyka jest metodą analizy pozwalającą wykrywać działanie szkodliwych programów. Główną
zaletą tej technologii jest to, że umożliwia wykrywanie szkodliwego oprogramowania, które w chwili pobierania
ostatniej aktualizacji bazy danych sygnatur wirusów jeszcze nie istniało lub nie było w niej ujęte. Wadą może
być ryzyko (niewielkie) wystąpienia tzw. fałszywych alarmów
Zaawansowana heurystyka/sygnatury DNA— zaawansowana heurystyka jest oparta na unikatowym
algorytmie heurystycznym opracowanym przez firmę ESET. Został on napisany w językach programowania
wysokiego poziomu i zoptymalizowany pod kątem wykrywania robaków i koni trojańskich. Zastosowanie
zaawansowanej heurystyki znacząco usprawnia wykrywanie zagrożeń w produktach ESET. Sygnatury pozwalają
niezawodnie wykrywać i identyfikować wirusy. Dzięki systemowi automatycznej aktualizacji nowe sygnatury są
udostępniane w ciągu kilku godzin od stwierdzenia zagrożenia. Wadą sygnatur jest to, że pozwalają wykrywać
tylko znane wirusy (lub ich nieznacznie zmodyfikowane wersje)
Potencjalnie niepożądane aplikacje — patrz hasło Potencjalnie niepożądane aplikacje w naszym słowniczku.
39
Potencjalnie niebezpieczne aplikacje — patrz hasło Potencjalnie niebezpieczne aplikacje w naszym słowniczku.
Wyłączenia
Rozszerzenie jest częścią nazwy pliku oddzieloną kropką. Określa ono typ i zawartość pliku. Ta część ustawień
parametrów technologii ThreatSense umożliwia określanie typów plików, które mają zostać wyłączone ze
skanowania.
Inne
Podczas konfigurowania ustawień parametrów technologii ThreatSense dotyczących skanowania komputera na
żądanie w sekcji Inne dostępne są również następujące opcje:
Skanuj alternatywne strumienie danych (ADS) — alternatywne strumienie danych używane w systemie plików
NTFS to skojarzenia plików i folderów, których nie można sprawdzić za pomocą standardowych technik
skanowania. Wiele wirusów stara się uniknąć wykrycia, maskując się jako alternatywne strumienie danych
Uruchom skanowanie w tle z niskim priorytetem — każde skanowanie wymaga użycia pewnej ilości zasobów
systemowych. W przypadku używania programów, które wymagają dużej ilości zasobów systemowych, można
uruchomić skanowanie w tle z niskim priorytetem, oszczędzając zasoby dla innych aplikacji
Zapisuj w dzienniku informacje o wszystkich obiektach — wybranie tej opcji powoduje, że w pliku dziennika są
zapisywane informacje o wszystkich skanowanych plikach, nawet tych niezainfekowanych. Jeśli na przykład
infekcja zostanie znaleziona w archiwum, w dzienniku zostaną uwzględnione również pliki niezainfekowane
zawarte w tym archiwum.
Włącz inteligentną optymalizację — po włączeniu funkcji Inteligentna optymalizacja używane są optymalne
ustawienia, które zapewniają połączenie maksymalnej skuteczności z największą szybkością skanowania.
Poszczególne moduły ochrony działają w sposób inteligentny, stosując różne metody skanowania w przypadku
różnych typów plików. Jeśli opcja Inteligentna optymalizacja jest wyłączona, podczas skanowania są używane
tylko ustawienia określone przez użytkownika w rdzeniu ThreatSense danego modułu.
Zachowaj znacznik czasowy ostatniego dostępu— wybranie tej opcji pozwala zachować oryginalny znacznik
czasowy dostępu do plików zamiast przeprowadzania ich aktualizacji (na przykład na potrzeby systemów
wykonywania kopii zapasowych danych)
Limity
W sekcji Limity można określić maksymalny rozmiar obiektów i poziomy zagnieżdżonych archiwów, które mają
być skanowane:
Ustawienia obiektów
Maksymalny rozmiar obiektu— określa maksymalny rozmiar obiektów do skanowania. Dany moduł
antywirusowy będzie skanować tylko obiekty o rozmiarze mniejszym niż określony. Ta opcja powinna być
modyfikowana tylko przez zaawansowanych użytkowników, którzy mają określone powody do wyłączenia
większych obiektów ze skanowania. Wartość domyślna: bez limitu
Maksymalny czas skanowania dla obiektu (s) — określa maksymalny czas skanowania obiektu. W
przypadku wprowadzenia wartości zdefiniowanej przez użytkownika moduł antywirusowy zatrzyma
skanowanie obiektu po upływie danego czasu, niezależnie od tego, czy skanowanie zostało ukończone.
Wartość domyślna: bez limitu
40
Ustawienia skanowania archiwów
Poziom zagnieżdżania archiwów — określa maksymalną głębokość skanowania archiwów. Wartość
domyślna: 10
Maksymalny rozmiar pliku w archiwum— ta opcja pozwala określić maksymalny rozmiar plików, które
mają być skanowane w rozpakowywanych archiwach. Wartość domyślna: bez limitu
Uwaga
Nie zalecamy modyfikowania wartości domyślnych. W zwykłych warunkach nie ma potrzeby ich
zmieniać.
Aktualizacja
Domyślnie w polu Typ aktualizacji jest wybrane ustawienie Regularna aktualizacja. Zapewnia to codzienną,
automatyczną aktualizację bazy danych sygnatur wykrywania i modułów produktu bezpośrednio z serwerów
aktualizacji firmy ESET.
Aktualizacje w wersji wstępnej zawierają większość ostatnich poprawek błędów i/lub metody wykrywania, które
wkrótce zostaną udostępnione do ogólnego użytku. Aktualizacje takie może jednak cechować niestabilność,
dlatego nie zalecamy ich używania w środowisku produkcyjnym.
Jeśli aktualizacja programu ESET File Security for Linux okazała się niestabilna, można wycofać aktualizację
modułów, przywracając poprzedni stan. Kliknij kolejno opcje Panel kontrolny > Aktualizacja modułów > Cofanie
modułu, wybierz odpowiedni okres i kliknij polecenie Wycofaj teraz.
Narzędzia
W sekcji Ustawienia > Narzędzia w interfejsie webowym programu ESET File Security for Linux można
modyfikować konfigurację ogólną programu ESET File Security for Linux.
41
• Definiowanie informacji o serwerze proxy służących do nawiązywania połączeń z Internetem
Serwer proxy
Można skonfigurować program ESET File Security for Linux w celu korzystania z serwera proxy do nawiązywania
połączeń z Internetem lub ze zdefiniowanymi serwerami aktualizacji (kopii dystrybucyjnych). Aby dostosować
parametry, kliknij kolejno opcje Ustawienia > Narzędzia > Serwer proxy.
Interfejs webowy
Aby zmienić adres IP i port interfejsu webowego programu ESET File Security for Linux lub dodać adresy, pod
którymi interfejs webowy powinien być dostępny, kliknij przycisk Edytuj obok pozycji Adresy i porty
nasłuchiwania. Kliknij przycisk Dodaj, wpisz odpowiedni adres i port, kliknij przycisk OK, a następnie kliknij
przycisk Zapisz. Kliknij przycisk Zapisz na ekranie Ustawienia.
Aby zaktualizować hasło interfejsu webowego, kliknij polecenie Zmień hasło. Wpisz nowe hasło i kliknij przycisk
Zapisz.
Aby zaimportować nowy certyfikat i odpowiadający mu klucz prywatny, użyj przycisków Certyfikat i Klucz
prywatny. Jeśli certyfikat jest chroniony hasłem, wpisz hasło w polu Hasło do certyfikatu. Kliknij przycisk Zapisz
na ekranie Ustawienia.
Jeśli instalację programu ESET File Security for Linux przeprowadzono zdalnie za pośrednictwem konsoli ESET
Security Management Center, interfejs webowy nie zostanie włączony.
Aby uzyskać dostęp do interfejsu webowego z określonego komputera, uruchom następujące polecenie z okna
terminalu:
Dane wyjściowe będą obejmować adres URL interfejsu webowego i poświadczenia dostępu.
42
Aby udostępnić interfejs webowy pod niestandardowym adresem IP z użyciem określonego portu, np.
10.1.184.230:9999, uruchom następujące polecenie z okna terminalu:
Aby włączyć interfejs webowy za pomocą ESET Security Management Center, użyj opcji Uruchom polecenie, a
następnie wykonaj następujące polecenie:
Opcje — forma
Opcje — forma długa Opis
skrócona
-g --gen-password Wygeneruj nowe hasło dostępu do interfejsu webowego
-p --password=HASŁO Zdefiniuj nowe hasło dostępu do interfejsu webowego
Ustaw nowe hasło dostępu do interfejsu webowego odczytane z
-f --passfile=PLIK
pliku
-r --gen-cert Wygeneruj nowy klucz prywatny i certyfikat
-a --cert-password=HASŁO Ustaw hasło do certyfikatu
-l --cert-passfile=PLIK Ustaw hasło do certyfikatu odczytane z pliku
-i --ip-address=IP:PORT Adres serwera (adres IP i numer portu)
-c --cert=PLIK Import certyfikatów
-k --key=PLIK Importuj klucz prywatny
-d --disable Wyłącz interfejs webowy
-e --enable Włącz interfejs webowy
Pliki dziennika
Można modyfikować konfigurację funkcji zapisywania w dzienniku programu ESET File Security for Linux.
Szczegółowość zapisów w dzienniku definiuje poziom szczegółów danych w plikach dziennika dotyczących
programu ESET File Security for Linux.
• Błędy — rejestrowanie błędów takich jak „Błąd podczas pobierania pliku” i ostrzeżeń krytycznych.
43
• Ostrzeżenia — rejestrowanie błędów krytycznych i komunikatów ostrzeżeń oraz błędów.
Aby ukryć wpisy dziennika starsze niż określone liczba dni na ekranie Zdarzenia lub na liście dzienników (lslog),
aktywuj przełącznik Automatycznie usuwaj rekordy starsze niż (dni). Dostosuj ustawienie dni, aby określić wiek
ukrywanych plików. Kliknij przycisk Zapisz.
Ukrytych dzienników nie można wyświetlić ponownie. Wpisy dzienników funkcji Skanowanie na żądanie są
usuwane natychmiast. Aby zapobiec gromadzeniu się ukrytych dzienników, włącz opcję automatycznej
optymalizacji plików dzienników.
Włączenie tej opcji powoduje automatyczną defragmentację plików dziennika po przekroczeniu stopnia
fragmentacji określonego w polu Jeśli liczba nieużywanych rekordów przekracza (%). Nieużywane rekordy
odzwierciedlają ukryte dzienniki. Kliknij przycisk Optymalizuj, aby rozpocząć defragmentację plików dziennika.
Wszystkie puste wpisy dzienników są usuwane w celu zwiększenia wydajności i szybkości przetwarzania
dzienników. Poprawę można zaobserwować zwłaszcza w przypadku dzienników zawierających dużą liczbę
wpisów.
Funkcja programu syslog to parametr polecenia syslog powiązany z zapisywaniem w dzienniku, który służy do
grupowania podobnych wiadomości w dzienniku. Na przykład dzienniki demonów (gromadzone za
pośrednictwem funkcji programu syslog daemon) można zapisywać w pliku /var/log/daemon.log, używając
odpowiedniej konfiguracji. Ze względu na niedawne zaadaptowanie polecenia systemd i jego dziennika ważność
funkcji programu syslog obniżyła się, jednak nadal można korzystać z nich w celu filtrowania dzienników.
Harmonogram
Wersja 7.1 oprogramowania ESET File Security for Linux i nowsze wersje umożliwiają cotygodniowe skanowanie
niestandardowe w określonych dniach i godzinach.
Planowanie skanowania
1. W interfejsie sieciowym kliknij kolejno Konfiguracja > Narzędzia > Harmonogram.
4. Nazwij harmonogram, a następnie wybierz godzinę i dni, w których skanowanie niestandardowe będzie
przeprowadzane automatycznie. Kliknij przycisk Dalej.
44
5. Wybierz profil skanowania.
6. Wybierz Obiekty docelowe skanowania i/lub zdefiniowane niestandardowe obiekty docelowe, oddzielone
nowym wierszem.
8. Kliknij przycisk Zakończ, a następnie kliknij przycisk Zapisz, aby zamknąć okno dialogowe.
Aby zmodyfikować dowolne zaplanowane zadanie, w kroku 3 powyżej zaznacz zadanie i kliknij przycisk Edytuj.
Następnie wykonaj pozostałe kroki.
Aby usunąć zaplanowane zadanie, w kroku 3 powyżej zaznacz zadanie i kliknij przycisk Usuń. Następnie wykonaj
kroki 8 i 9.
Zaplanuj skanowanie na żądanie za pomocą oprogramowania ESET File Security for Linux w wersji 7.0.
Zdalne zarządzanie
Aby zdalnie zarządzać programem ESET File Security for Linux, połącz komputer hosta produktu zabezpieczającego
ESET z konsolą ESET Security Management Center (ESMC).
Od teraz można uruchamiać odpowiednie zadania klienta powiązane z programem ESET File Security for Linux.
45
Integracja serwera ICAP z rozwiązaniem EMC Isilon
Omówienie
Można skanować pliki zapisywane w klastrze Isilon w poszukiwaniu wirusów, szkodliwego oprogramowania i
innych zagrożeń zabezpieczeń, integrując program ESET File Security for Linux Internet Content Adaptation
Protocol z użyciem protokołu (ICAP).
Wymagania wstępne
1. Zainstalowany program ESET File Security for Linux z włączonym interfejsem webowym.
1. Kliknij kolejno opcje Ustawienia > Silnik detekcji > Skanowanie zdalne, a następnie włącz ustawienia Włącz
skanowanie zdalne za pomocą usługi ICAP i Zgodność z rozwiązaniem Dell EMC Isilon.
4. Wprowadź właściwy adres IP i port. W tym przykładzie użyto adresu IP 10.1.168.28 i portu 1344.
2. Zaznacz pole Enable ICAP Server (Włącz serwer ICAP) i wprowadź adres URL serwera ICAP w polu ICAP
Server URL (Adres URL serwera ICAP) w następującym formacie:
icap://<IP_ADDRESS>:<PORT>/scan
Przykład: icap://10.1.168.28:1344/scan
4. Kliknij opcję Settings (Ustawienia) i wybierz pozycję Enable Antivirus Service (Włącz usługę antywirusową).
5. W polu Path prefixes (Prefiksy ścieżki) wprowadź ścieżkę skanowania. Aby skanować wszystkie ścieżki, użyj
opcji „/ifs” (bez cudzysłowów).
46
6. Kliknij przycisk Save changes (Zapisz zmiany).
Jak to działa?
W momencie zapisania pliku lub uzyskania do niego dostępu w klastrze EMC Isilon system OneFS umieszcza plik w
kolejce do przeskanowania, a następnie przesyła plik do serwera ICAP skonfigurowanego zarówno w systemie
OneFS, jak i programie ESET File Security for Linux. Program ESET File Security for Linux skanuje plik i przesyła
wyniki skanowania do rozwiązania EMC Isilon. W systemie OneFS zostaje podjęta decyzja dotycząca przetwarzania
przeskanowanego pliku na podstawie ustawień odpowiedzi na zagrożenia.
Testowanie konfiguracji
Aby przetestować konfigurację, należy uzyskać dostęp z komputera do klastra systemu OneFS za pośrednictwem
jednego z obsługiwanych protokołów. W tym przykładzie zostanie użyty protokół NFS.
a.Zaloguj się do panelu administracyjnego systemu OneFS i kliknij kolejno opcje Protokoły — udziały
systemu UNIX (NFS) > Utwórz eksport.
b.Pozostaw ustawienia domyślne, sprawdź, czy ścieżka to /ifs, a następnie kliknij przycisk Save (Zapisz).
$ mkdir isilon
a.Pobierz plik testowy ochrony antywirusowej eicar z witryny www.eicar.org, skopiuj go do udziału NFS
klastra Isilon, a następnie spróbuj odczytać jego zawartość.
$ wget www.eicar.org/download/eicar.com
$ cp eicar.com isilon
$ cat isilon/eicar.com
b.Na podstawie ustawień ochrony antywirusowej systemu OneFS wynikiem będzie odmowa dostępu
(ustawienie domyślne) lub odcięcie/usunięcie pliku. Przykład:
47
cat: isilon/eicar.com: Odmowa dostępu
c.Aby sprawdzić wykryte zagrożenie, zaloguj się do panelu administracyjnego systemu OneFS i kliknij
kolejno opcje Ochrona danych > Ochrona antywirusowa.
PRZYKŁAD
grep -asi -A3 "version" /var/opt/eset/efs/lib/em000_64.dat
Dane wyjściowe:
version: 1073 (20190506)
build: 1122
date (dd.mm.yyyy): 06.05.2019
type: loader module
Jeśli korzystasz z oprogramowania ESET File Security for Linux w wersji 7.1 lub nowszej, użyj narzędzia upd z
parametrem -l w oknie terminala, aby wyświetlić listę wszystkich modułów i ich wersji.
/opt/eset/efs/bin/upd -l
Planowanie skanowania
Wersja 7.1 i nowsze wersje oprogramowania ESET File Security for Linux mają wbudowany harmonogram
pozwalający przeprowadzać okresowe skanowanie niestandardowe w określonych dniach i godzinach. Jeśli
używasz oprogramowania ESET File Security for Linux w wersji 7.0, postępuj zgodnie z poniższą instrukcją.
W systemach opartych na systemie Unix można korzystać z narzędzia cron w celu planowania skanowania na
żądanie w niestandardowym okresie.
Aby skonfigurować zaplanowane zadanie, należy edytować tabelę narzędzia cron (crontab) za pośrednictwem
okna terminalu.
Jeśli tabela narzędzia cron jest edytowana po raz pierwszy, zostanie wyświetlony monit o wybranie edytora przez
naciśnięcie odpowiedniego klawisza z cyfrą. Należy wybrać edytor znany użytkownikowi — poniższe instrukcje
odwołują się do poleceń zapisywania zmian w edytorze Nano.
1. Aby edytować tabelę narzędzia cron, wykonaj następujące polecenie z okna terminalu jako użytkownik
uprzywilejowany z dostępem do folderów podlegających skanowaniu:
sudo crontab -e
48
2. Użyj klawiszy strzałek, aby przejść do odpowiedniego wiersza tabeli crontab, i wpisz następujące polecenie:
3. Aby zapisać zmiany, naciśnij klawisze CTRL+X, wpisz literę Y i naciśnij klawisz Enter.
1. Aby edytować tabelę narzędzia cron, wykonaj następujące polecenie z okna terminalu jako użytkownik
uprzywilejowany z dostępem do folderów podlegających skanowaniu:
sudo crontab -e
2. Użyj klawiszy strzałek, aby przejść do odpowiedniego wiersza w tabeli crontab, i wpisz następujące
polecenie:
0 23 * * 0 /opt/eset/efs/bin/odscan --scan --
profile="@Smart scan" /var/www/download/ &>/dev/null
3. Aby zapisać zmiany, naciśnij klawisze CTRL+X, wpisz literę Y i naciśnij klawisz Enter.
Katalog bazowy
Katalog, w którym znajdują się moduły programu ESET File Security for Linux możliwe do ładowania zawierające
bazę danych sygnatur wirusów.
/var/opt/eset/efs/lib
/var/opt/eset/efs/cache
49
Katalog plików binarnych
Katalog, w którym znajdują się powiązane pliki binarne programu ESET File Security for Linux.
/opt/eset/efs/bin
• lslog — służy do wyświetlania dzienników zebranych przez program ESET File Security for Linux
/opt/eset/efs/sbin
• setgui — służy do włączania/wyłączania interfejsu webowego programu ESET File Security for Linux i
zarządzania powiązanymi operacjami.
• startd — służy do ręcznego uruchamiania demona programu ESET File Security for Linux, jeśli został on
zatrzymany.
Aby sprawdzić, czy usługa programu ESET File Security for Linux jest aktywna, uruchom następujące polecenie z
okna terminalu z uprawnieniami użytkownika root:
lub
/etc/init.d/efs status
50
Demony
• sbin/startd — demon główny umożliwiający uruchamianie innych demonów i zarządzanie nimi
• lib/oaeventd — usługa przechwytywania zdarzeń przy dostępie (za pomocą modułu jądra eset_rtp)
51
Narzędzia wiersza polecenia
• bin/lslog — narzędzie do wyświetlania listy dzienników
Rozwiązywanie problemów
W tej sekcji opisano sposoby rozwiązywania poniższych problemów.
• Zapomniane hasło
• Niepowodzenie aktualizacji
• Zbieranie dzienników
Zbieranie dzienników
Jeśli dział pomocy technicznej firmy ESET poprosi o dzienniki z programu ESET File Security for Linux, należy użyć
skryptu collect_logs.shcollect_logs.sh dostępnego w lokalizacji /opt/eset/efs/sbin/, aby je wygenerować.
Uruchom skrypt z okna terminalu z uprawnieniami użytkownika root. Na przykład w systemie Ubuntu uruchom
następujące polecenie:
sudo /opt/eset/efs/sbin/collect_logs.sh
Skrypt generuje wszystkie niezbędne dzienniki jako plik archiwum w folderze głównym zalogowanego
użytkownika, a następnie wyświetla do niego ścieżkę. Wyślij ten plik do działu pomocy technicznej firmy ESET
pocztą e-mail.
52
Dzienniki aktywacji
Dział pomocy technicznej firmy ESET może prosić o udostępnienie odpowiednich dzienników, aby ułatwić
rozwiązywanie problemów z aktywacją produktu.
3. Aby zapisać zmiany, naciśnij klawisze CTRL+X, wpisz Y, a następnie naciśnij klawisz Enter.
4. Uruchom ponownie usługę efs. Uruchom następujące polecenie z okna terminala jako użytkownik
uprzywilejowany:
5. Przejdź ponownie przez proces aktywacji. Jeśli to nie rozwiąże problemu, uruchom skrypt zbierania
dzienników jako użytkownik z odpowiednimi uprawnieniami:
sudo /opt/eset/efs/sbin/collect_logs.sh
7. Aby zapisać zmiany, naciśnij klawisze CTRL+X, wpisz Y, a następnie naciśnij klawisz Enter.
8. Uruchom ponownie usługę efs. Uruchom następujące polecenie z okna terminala jako użytkownik
uprzywilejowany:
Zapomniane hasło
Aby zresetować hasło interfejsu webowego, należy otworzyć okno terminalu na komputerze, na którym
zainstalowano program ESET File Security for Linux.
• Aby wygenerować nowe hasło, uruchom następujące polecenie z uprawnieniami użytkownika root:
/opt/eset/efs/sbin/setgui -g
• Aby zdefiniować nowe hasło, uruchom następujące polecenie z uprawnieniami użytkownika root:
/opt/eset/efs/sbin/setgui --password=PASSWORD
gdzie ciąg PASSWORD należy zastąpić wymaganym hasłem.
53
Dane wyjściowe będą obejmować adres URL interfejsu webowego i poświadczenia dostępu.
Niepowodzenie aktualizacji
Jeśli z jakiegokolwiek powodu aktualizacja modułów produktu zakończyła się niepowodzeniem, w panelu
kontrolnym zostaną wyświetlone odpowiednie informacje.
Ostatnie próby aktualizacji nie powiodły się — program ESET File Security for Linux ostatnio nie był w stanie
nawiązać połączenia z serwerem aktualizacji w celu sprawdzenia dostępności najnowszych aktualizacji sygnatur
wirusów. Sprawdź połączenie sieciowe i spróbuj ponownie zaktualizować moduły, klikając polecenie Sprawdź i
zaktualizuj.
Silnik detekcji jest nieaktualny — od dawna nie aktualizowano silnika detekcji. Sprawdź połączenie sieciowe i
spróbuj ponownie zaktualizować moduły, klikając polecenie Sprawdź i zaktualizuj.
Obejście
Poniższe polecenia należy wykonać w oknie terminalu.
1. Utwórz folder z włączoną flagą exec oraz z poniższym właścicielem i zestawem uprawnień:
/usr/lib/efs drwxrwxr-x. root eset-efs-daemons
# mkdir /usr/lib/efs
# restorecon -v /usr/lib/efs
54
Environment=MODMAPDIR=/usr/lib/efs
# systemctl daemon-reload
Na ekranie Zdarzenia w interfejsie webowym programu ESET File Security for Linux jest wyświetlany komunikat o
błędzie podobny do przedstawionego na jednym z poniższych zrzutów ekranu:
Jul 15 15:42:30 localhost efs: ESET File Security error: cannot find kernel sources directory for kernel version
3.10.0-957.el7.x86_64
Jul 15 15:42:30 localhost efs: ESET File Security error: please check if kernel-devel (or linux-headers) package
version matches the current kernel version
Jul 15 15:42:30 localhost oaeventd[31471]: ESET File Security Error: Cannot open file
/lib/modules/3.10.0-957.el7.x86_64/eset/efs/eset_rtp.ko: No such file or directory
Rozwiązanie
Metoda 1 — wymaga ponownego uruchomienia systemu operacyjnego
1. Uaktualnij pakiety systemu operacyjnego do najnowszej wersji. W systemie CentOS 7 uruchom następujące
55
polecenie z okna terminalu jako użytkownik uprzywilejowany:
yum upgrade
Metoda 2
1. Zainstaluj najnowsze moduły kernel-dev (w przypadku dystrybucji systemu Linux opartej na pakietach RPM)
lub moduły kernel-header (w przypadku dystrybucji systemu Linux opartej na pakietach DEB). W systemie
Oracle Linux wykonaj następujące polecenie z okna terminalu jako użytkownik uprzywilejowany:
3. Przejdź do wiersza zaczynającego się od wyrazu linux i dopisz na końcu parametr eset_rtp=0.
UWAGA
Modyfikowanie menu GRUB może nieznacznie różnić się w niektórych dystrybucjach systemu
Linux.
Znane problemy
ESET File Security for Linux wersja 7.1
• Ekran kwarantanny jest dostępny wyłącznie w języku angielskim
56
• Nie działa ustawienie „Zapisuj w dzienniku informacje o wszystkich obiektach”
• Program ESET File Security for Linux jest niedostępny w obszarze Pakiet instalacyjny w repozytorium w
zadaniu instalacji oprogramowania konsoli ESET Security Management Center (ESMC). Program ESET File
Security for Linux można jednak zainstalować za pomocą opcji Zainstaluj przy użyciu bezpośredniego adresu
URL pakietu i następującego adresu URL pakietu:
https://download.eset.com/com/eset/apps/business/efs/linux/v7/latest/efs.x86_64.bin
• Aktywacja za pomocą licencji subskrypcyjnej umożliwia aktywację programu ESET File Security for Linux,
jednak zarówno w interfejsie webowym, jak i konsoli ESMC oprogramowania ESET File Security for Linux jest
wyświetlany komunikat „Licencja wygasła” z datą wygaśnięcia „-”. Moduły są aktualizowane prawidłowo.
• Nie można zmienić hasła interfejsu webowego programu ESET File Security for Linux za pomocą konsoli ESET
Security Management Center
Słowniczek
• Demon: rodzaj programu dla systemu operacyjnego z rodziny Unix, który działa dyskretnie w tle zamiast
pozostawać pod bezpośrednią kontrolą użytkownika, oczekując na aktywację wskutek wystąpienia określonego
zdarzenia lub spełnienia warunku.
Niniejsza Umowa licencyjna użytkownika końcowego (w dalszej części nazywana „Umową”), zawierana między
spółką ESET, spol. s r. o., z siedzibą w Słowacji pod adresem Einsteinova 24, 851 01 Bratislava, Slovak Republic,
zarejestrowaną w Rejestrze Handlowym Sądu Rejonowego dla okręgu Bratislava I, w sekcji Sro pod numerem
3586/B, numer w rejestrze przedsiębiorców: 31333532 (w dalszej części nazywaną „firmą ESET” lub „Dostawcą”),
a licencjobiorcą, który jest osobą fizyczną lub prawną (w dalszej części nazywanym „Licencjobiorcą” lub
„Użytkownikiem końcowym”), uprawnia Licencjobiorcę do korzystania z Oprogramowania określonego w punkcie
57
1 niniejszej Umowy. Oprogramowanie określone w punkcie 1 niniejszej Umowy może znajdować się na nośniku
danych albo zostać przesłane pocztą elektroniczną, pobrane z Internetu, pobrane z serwerów Dostawcy lub
uzyskane z innych źródeł na warunkach wyszczególnionych poniżej.
NINIEJSZA UMOWA DOTYCZY WYŁĄCZNIE OKREŚLENIA PRAW UŻYTKOWNIKA KOŃCOWEGO I NIE STANOWI
UMOWY SPRZEDAŻY. Dostawca pozostaje właścicielem kopii Oprogramowania i nośnika fizycznego zawartego w
opakowaniu z produktem, a także wszystkich innych kopii Oprogramowania, które Użytkownik końcowy może
wykonać zgodnie z niniejszą Umową.
Kliknięcie opcji „Akceptuję” lub „Akceptuję...” w trakcie instalowania, pobierania, kopiowania lub używania
Oprogramowania oznacza, że Licencjobiorca wyraża zgodę na warunki określone w niniejszej Umowie. Jeśli
Licencjobiorca nie wyraża zgody na którykolwiek warunek określony w niniejszej Umowie, powinien niezwłocznie
kliknąć opcję anulowania i przerwać instalację lub pobieranie albo zniszczyć Oprogramowanie, nośnik instalacyjny,
dokumentację towarzyszącą Oprogramowaniu i dowód sprzedaży Oprogramowania bądź zwrócić je Dostawcy lub
w miejscu zakupu Oprogramowania.
3 Licencja. Dostawca udziela Licencjobiorcy praw określonych poniżej (w dalszej części nazywanych zbiorczo
„Licencją”), jeśli Licencjobiorca zobowiązał się przestrzegać i przestrzega wszelkich warunków określonych w
niniejszej Umowie:
b) Postanowienia w sprawie liczby Licencji. Prawo do korzystania z Oprogramowania w ramach jednej Licencji
jest ograniczone do jednego Użytkownika końcowego. Jeden Użytkownik końcowy oznacza: (i) instalację
Oprogramowania na jednym systemie komputerowym lub, jeśli liczba Licencji zależy od liczby skrzynek
pocztowych, (ii) użytkownika komputera, który odbiera pocztę elektroniczną za pośrednictwem klienta poczty
elektronicznej. Jeśli do klienta poczty elektronicznej dociera poczta elektroniczna, która jest następnie
automatycznie dystrybuowana do innych użytkowników, liczbę Użytkowników końcowych stanowi liczba
wszystkich użytkowników, do których jest dostarczana poczta. Jeśli serwer poczty pełni funkcję bramy pocztowej,
liczba Użytkowników końcowych jest równa liczbie użytkowników serwera poczty, którzy są obsługiwani przez tę
bramę. Jeśli jeden użytkownik odbiera pocztę przesyłaną na różne adresy e-mail (np. za pośrednictwem usługi
aliasów), a liczba tych adresów jest nieokreślona i wiadomości nie są automatycznie dystrybuowane przez klienta
poczty elektronicznej do większej liczby użytkowników, wymagana jest Licencja na jednego użytkownika
komputera. Z jednej Licencji można korzystać każdorazowo tylko na jednym komputerze. Użytkownik końcowy
może wprowadzić klucz licencyjny do Oprogramowania tylko w zakresie, w jakim przysługuje mu prawo do
korzystania z Oprogramowania zgodnie z ograniczeniami wynikającymi z liczby Licencji przyznanych przez
Dostawcę. Klucz licencyjny ma charakter poufny, Licencjobiorca nie może udostępniać Licencji stronom trzecim
ani pozwalać im na używanie klucza licencyjnego, o ile nie dopuszcza tego niniejsza Umowa lub Dostawca. W
przypadku naruszenia klucza licencyjnego należy bezzwłocznie powiadomić Dostawcę.
c) Wersja Business Edition. W przypadku zamiaru zainstalowania i użycia Oprogramowania na serwerze poczty, w
systemie przekazywania wiadomości e-mail lub w połączeniu z bramą pocztową bądź internetową wymagane jest
nabycie wersji Business Edition Oprogramowania.
f) Oprogramowanie w wersji próbnej lub nieprzeznaczonej do obrotu handlowego. Nie można pobierać opłat za
korzystanie z Oprogramowania, które jest oznaczone napisem „Not for resale” lub „NFR” (Nie do sprzedaży) albo
„TRIAL” (Wersja próbna). Oprogramowanie takie jest przeznaczone wyłącznie do prezentacji lub testowania jego
funkcji.
g) Wygaśnięcie Licencji. Licencja wygasa automatycznie po upływie okresu jej obowiązywania. Jeśli Licencjobiorca
naruszył którekolwiek z postanowień niniejszej Umowy, Dostawca jest uprawniony do rozwiązania niniejszej
Umowy oraz do wykonania wszelkich innych praw i zastosowania wszelkich innych środków prawnych
przysługujących mu w takiej sytuacji. W razie anulowania Licencji Licencjobiorca musi natychmiast usunąć lub
zniszczyć Oprogramowanie i wszystkie jego kopie zapasowe lub zwrócić je na własny koszt do firmy ESET bądź w
miejscu zakupu Oprogramowania. Po wygaśnięciu Licencji Dostawca jest też uprawniony do anulowania prawa
Użytkownika końcowego do używania funkcji Oprogramowania, które wymagają połączenia z serwerami
Dostawcy lub serwerami innych firm.
4. Wymagania dotyczące funkcji gromadzących dane i połączenia z Internetem. Aby Oprogramowanie działało
poprawnie, wymagane jest stałe połączenie z Internetem oraz regularne połączenia z serwerami Dostawcy lub z
serwerami innych firm, a gromadzenie potrzebnych danych powinno odbywać się zgodnie z obowiązującą Polityką
prywatności. Połączenie z Internetem oraz gromadzenie potrzebnych danych są wymagane w przypadku
następujących funkcji Oprogramowania:
59
formie aktualizacji (w dalszej części nazywanych „Aktualizacjami”), przy czym nie jest on ograniczony żadnymi
terminami wprowadzenia takich zmian ani nie jest zobowiązany do ich wprowadzenia. Funkcja Aktualizacji jest
domyślnie włączona w ustawieniach standardowych Oprogramowania, dlatego Aktualizacje są instalowane
automatycznie, o ile Użytkownik końcowy nie zmienił ustawienia automatycznego instalowania Aktualizacji. W
celu przeprowadzania aktualizacji wymagana jest weryfikacja autentyczności Licencji, w tym informacji
dotyczących komputera i/lub platformy, na której zostało zainstalowane Oprogramowanie zgodnie z Polityką
prywatności.
Informacje oraz Szkodliwe oprogramowanie mogą być gromadzone przy użyciu następujących funkcji
Oprogramowania:
i. Funkcja systemu reputacji LiveGrid służy do gromadzenia i wysyłania do Dostawcy jednokierunkowych skrótów
związanych ze Szkodliwym oprogramowaniem. Funkcję tę można włączyć w ustawieniach standardowych
Oprogramowania.
ii. System informacji zwrotnych LiveGrid służy do gromadzenia i wysyłania do Dostawcy Szkodliwego
oprogramowania wraz z powiązanymi metadanymi, a także Informacji. Funkcję tę może włączyć Użytkownik
końcowy podczas procesu instalacji Oprogramowania.
Dostawca może wykorzystać otrzymane Informacje oraz Szkodliwe oprogramowanie tylko w celu analizy
Szkodliwego oprogramowania, usprawnienia Oprogramowania i zweryfikowania autentyczności Licencji i jest
zobowiązany do podjęcia stosownych środków gwarantujących zachowanie poufności Szkodliwego
oprogramowania i Informacji. Włączenie tej funkcji Oprogramowania oznacza, że Dostawca może gromadzić i
przetwarzać Szkodliwe oprogramowanie i Informacje zgodnie z Polityką prywatności i obowiązującymi przepisami
prawa. Użytkownik może wyłączyć te funkcje w każdej chwili.
Po zawarciu niniejszej Umowy Dostawca i każdy z jego partnerów handlowych, w ramach sieci dystrybucyjnej i
wsparcia Dostawcy, będzie uprawniony do przekazywania, przetwarzania i przechowywania istotnych danych
identyfikujących Licencjobiorcę w celach związanych z rozliczaniem opłat, wykonywaniem niniejszej Umowy i
przekazywaniem powiadomień na komputerze Licencjobiorcy. Licencjobiorca niniejszym wyraża zgodę na
otrzymywanie powiadomień i wiadomości, w tym między innymi informacji marketingowych.
Szczegółowe informacje na temat ochrony prywatności, danych osobowych i praw Licencjobiorcy jako
60
podmiotu danych dostępne są w Polityce prywatności w witrynie Dostawcy, bezpośrednio podczas procesu
instalacji. Można do niej przejść także z poziomu sekcji pomocy w Oprogramowaniu.
5. Okno Wykonywanie praw Użytkownika końcowego. Licencjobiorca może wykonywać swoje prawa wyłącznie
osobiście lub za pośrednictwem swoich pracowników. Licencjobiorca może korzystać z Oprogramowania
wyłącznie w celu zapewnienia ciągłości swojej działalności gospodarczej i w celu zabezpieczenia komputerów lub
systemów komputerowych, na które uzyskał Licencję.
6. Ograniczenie praw. Licencjobiorca nie może kopiować, rozpowszechniać ani wyodrębniać składników
Oprogramowania, jak również nie może tworzyć produktów na podstawie Oprogramowania (nie może
wykonywać dzieł pochodnych). Korzystając z Oprogramowania, Licencjobiorca musi przestrzegać następujących
ograniczeń:
b) Licencjobiorca nie może używać, modyfikować, tłumaczyć ani odtwarzać Oprogramowania ani jego kopii w
sposób inny niż wyszczególniony w niniejszej Umowie.
c) Licencjobiorca nie może sprzedawać Oprogramowania, udzielać na nie podlicencji, oddawać go w użytkowanie,
wypożyczać go innym osobom ani pożyczać go od innych osób, a także nie może używać Oprogramowania w celu
świadczenia usług o charakterze dochodowym.
d) Licencjobiorca nie może podejmować prób odtworzenia kodu źródłowego Oprogramowania na drodze
dekompilacji lub dezasemblacji ani w żaden inny sposób, chyba że pozwalają mu na to przepisy, które w
stosownym zakresie wyraźnie znoszą niniejsze postanowienie.
e) Licencjobiorca zobowiązuje się używać Oprogramowania w sposób zgodny z wszelkimi przepisami, które mają
zastosowanie do Oprogramowania ze względu na właściwość terytorialną Licencjobiorcy, w tym między innymi ze
stosownymi ograniczeniami dotyczącymi prawa autorskiego i innych praw własności intelektualnej.
f) Licencjobiorca zgadza się korzystać z Oprogramowania i jego funkcji w sposób, który nie ograniczy dostępu do
tych usług innym Użytkownikom końcowym. Dostawca zastrzega sobie prawo do ograniczenia zakresu usług
udostępnianych konkretnym Użytkownikom końcowym w celu zapewnienia możliwości korzystania z nich jak
największej liczbie Użytkowników końcowych. Ograniczenie zakresu usług może również oznaczać całkowitą
blokadę funkcji Oprogramowania oraz usunięcie Danych i informacji przechowywanych na serwerach Dostawcy
lub zewnętrznego podmiotu związanych z wybranymi funkcjami Oprogramowania.
g) Licencjobiorca zobowiązuje się nie podejmować działań obejmujących korzystanie z klucza licencyjnego,
niezgodnych z postanowieniami niniejszej Umowy lub prowadzących do przekazania klucza licencyjnego osobie
nieuprawnionej do korzystania z Oprogramowania, takich jak przekazanie wykorzystanego lub niewykorzystanego
klucza licencyjnego w dowolnej formie, a także nieautoryzowana reprodukcja lub dystrybucja zduplikowanych lub
wygenerowanych kluczy licencyjnych albo korzystanie z Oprogramowania w wyniku wykorzystania klucza
licencyjnego uzyskanego z innego źródła niż Dostawca.
7. Prawo autorskie. Oprogramowanie i wszystkie prawa z nim związane, w tym między innymi prawa własności
i prawa własności intelektualnej do Oprogramowania, należą do firmy ESET i/lub jej licencjodawców. Prawa te
gwarantują zapisy traktatów międzynarodowych oraz wszelkie właściwe przepisy ustawowe obowiązujące w
kraju, w którym jest używane Oprogramowanie. Struktura Oprogramowania, sposób jego zorganizowania i kod w
nim zawarty są cennymi tajemnicami handlowymi oraz informacjami poufnymi firmy ESET i/lub jej
licencjodawców. Licencjobiorca nie może kopiować Oprogramowania poza okolicznościami opisanymi w punkcie
61
6(a). Wszelkie kopie utworzone przez Licencjobiorcę zgodnie z niniejszą Umową muszą zawierać te same
informacje o prawie autorskim i innych prawach własności, które znajdują się w Oprogramowaniu. Licencjobiorca
niniejszym przyjmuje do wiadomości, że w razie naruszenia postanowień niniejszej Umowy przez podjęcie próby
odtworzenia kodu źródłowego Oprogramowania na drodze dekompilacji lub dezasemblacji albo w inny sposób
prawa do wszelkich informacji uzyskanych przez Licencjobiorcę w wyniku podjęcia takiej próby zostaną uznane za
automatycznie i nieodwołalnie przeniesione w całości na Dostawcę już w momencie powstania takich informacji
i to niezależnie od praw przysługujących Dostawcy w związku z naruszeniem przez Licencjobiorcę warunków
określonych w niniejszej Umowie.
8. Zastrzeżenie praw. Dostawca niniejszym zastrzega sobie wszelkie prawa do Oprogramowania, z wyjątkiem
praw wyraźnie udzielonych Licencjobiorcy, występującemu w charakterze Użytkownika końcowego, na podstawie
niniejszej Umowy.
9. Różne wersje językowe, Oprogramowanie obsługujące wiele urządzeń i wiele kopii Oprogramowania. Jeśli
Oprogramowanie może obsługiwać wiele platform lub języków bądź jeśli Licencjobiorca uzyskał wiele kopii
Oprogramowania, Oprogramowania można używać tylko na tych systemach komputerowych i w tych wersjach, na
które Licencjobiorca uzyskał Licencje. Licencjobiorca nie może sprzedawać wersji ani kopii Oprogramowania,
których nie używa, jak również nie może ich oddawać w użytkowanie, udzielać na nie podlicencji, wypożyczać ich
ani przenosić do nich praw na inne osoby.
10. Rozpoczęcie i zakończenie obowiązywania Umowy. Niniejsza Umowa wchodzi w życie z datą wyrażenia przez
Licencjobiorcę zgody na warunki określone w tej Umowie. Licencjobiorca może rozwiązać niniejszą Umowę w
dowolnej chwili przez trwałe odinstalowanie i zniszczenie Oprogramowania, wszystkich jego kopii zapasowych i
wszelkich powiązanych materiałów dostarczonych przez Dostawcę lub jego partnerów handlowych bądź przez
zwrócenie tych produktów na własny koszt. Bez względu na powód rozwiązania niniejszej Umowy po zakończeniu
jej obowiązywania nadal obowiązują postanowienia zawarte w punktach 7, 8, 11, 13, 19 i 21.
12. Brak innych zobowiązań. W niniejszej Umowie określono wszystkie zobowiązania Dostawcy i jego
licencjodawców.
13. OGRANICZENIE ODPOWIEDZIALNOŚCI. O ILE PRAWO WŁAŚCIWE TEGO NIE ZABRANIA, ANI DOSTAWCA, ANI
JEGO PRACOWNICY CZY LICENCJODAWCY NIE PONOSZĄ ŻADNEJ ODPOWIEDZIALNOŚCI ZA JAKIEKOLWIEK UTRATY
ZYSKÓW, PRZYCHODÓW, ŹRÓDEŁ PRZYCHODÓW LUB DANYCH, SZKODY MAJĄTKOWE LUB OBRAŻENIA CIAŁA,
ZAKŁÓCENIA DZIAŁALNOŚCI PRZEDSIĘBIORSTWA, UTRATY DANYCH HANDLOWYCH CZY JAKIEKOLWIEK SZKODY
SZCZEGÓLNE, BEZPOŚREDNIE, POŚREDNIE, UBOCZNE, GOSPODARCZE, MORALNE LUB WYNIKOWE, JAK RÓWNIEŻ
NIE BĘDĄ PONOSIĆ KOSZTÓW NABYCIA ZASTĘPCZYCH TOWARÓW LUB USŁUG ANI POKRYWAĆ RÓŻNIC MIĘDZY
CENAMI KONTRAKTOWYMI A CENAMI TRANSAKCJI. ZASTRZEŻENIE OKREŚLONE W POWYŻSZYM ZDANIU MA
ZASTOSOWANIE BEZ WZGLĘDU NA PRZYCZYNĘ POWSTANIA SZKODY I NA TO, CZY EWENTUALNE ROSZCZENIE
ZOSTAŁO ZGŁOSZONE NA PODSTAWIE UMOWY, PRZEPISÓW O CZYNACH NIEDOZWOLONYCH, PRZEPISÓW
62
DOTYCZĄCYCH ZANIEDBAŃ CZY NA JAKIEJKOLWIEK INNEJ PODSTAWIE ORAZ CZY ZOSTAŁO ONO ZGŁOSZONE
W ZWIĄZKU Z UŻYCIEM, CZY Z NIEMOŻNOŚCIĄ UŻYCIA OPROGRAMOWANIA. ZASTRZEŻENIE TO MA
ZASTOSOWANIE TAKŻE WÓWCZAS, GDY DOSTAWCA LUB JEGO LICENCJODAWCY BĄDŹ PODMIOTY
STOWARZYSZONE ZOSTALI POWIADOMIENI O MOŻLIWOŚCI WYSTĄPIENIA DANEJ SZKODY. W PRZYPADKU
JURYSDYKCJI, KTÓRE NIE ZEZWALAJĄ NA WYŁĄCZENIE ODPOWIEDZIALNOŚCI ODSZKODOWAWCZEJ, LECZ
DOPUSZCZAJĄ JEJ OGRANICZENIE, ODPOWIEDZIALNOŚĆ DOSTAWCY, JEGO PRACOWNIKÓW, LICENCJODAWCÓW
LUB PODMIOTÓW STOWARZYSZONYCH JEST OGRANICZONA DO KWOTY ZAPŁACONEJ PRZEZ LICENCJOBIORCĘ ZA
LICENCJE.
14. Jeśli którekolwiek postanowienie niniejszej Umowy jest sprzeczne z ustawowymi prawami konsumenckimi
jakiejkolwiek osoby, postanowienie to nie może być interpretowane w sposób naruszający te prawa.
15. Pomoc techniczna. Usługi pomocy technicznej świadczą wedle własnego uznania i bez udzielania
jakichkolwiek gwarancji firma ESET lub inne firmy, którym firma ESET zleca świadczenie takich usług. Przed
skorzystaniem z usługi pomocy technicznej Użytkownik końcowy musi utworzyć kopię zapasową wszystkich
istniejących danych, programów i aplikacji. Ani firma ESET, ani inne firmy, którym firma ESET zleca świadczenie
usług pomocy technicznej, nie mogą wziąć na siebie odpowiedzialności za uszkodzenie lub utratę danych,
własności, oprogramowania lub urządzeń, jak również nie mogą odpowiadać za utratę zysków spowodowaną
świadczeniem usług pomocy technicznej. Firma ESET i/lub inne firmy, którym firma ESET zleca świadczenie usług
pomocy technicznej, zastrzegają sobie prawo do odmowy wykonania usługi, jeśli uznają, że nie mieści się ona w
zakresie oferowanych usług pomocy technicznej. Firma ESET zastrzega sobie prawo do odmowy, wstrzymania lub
zaprzestania świadczenia usług pomocy technicznej, jeśli uzna to za stosowne. Informacje dotyczące licencji,
Informacje i inne dane zgodne z Polityką prywatności mogą być wymagane na potrzeby świadczenia pomocy
technicznej.
16. Przeniesienie Licencji. Jeśli odpowiednie postanowienia niniejszej Umowy tego nie zabraniają,
Oprogramowanie można przenosić między poszczególnymi systemami komputerowymi. O ile nie jest to sprzeczne
z warunkami określonymi w niniejszej Umowie, za zgodą Dostawcy Użytkownik końcowy może trwale przenieść
Licencję i wszelkie prawa przysługujące mu na podstawie niniejszej Umowy na innego Użytkownika końcowego,
pod warunkiem że (i) nie zachowa dla siebie żadnych kopii Oprogramowania; (ii) przeniesienie praw będzie
bezpośrednie, tj. prawa zostaną przeniesione bezpośrednio na nowego Użytkownika końcowego; (iii) nowy
Użytkownik końcowy przejmie na siebie wszystkie prawa i obowiązki wynikające z niniejszej Umowy, które miały
dotąd zastosowanie do Użytkownika końcowego przenoszącego Licencję; (iv) nowy Użytkownik końcowy otrzyma
od Użytkownika końcowego przenoszącego Licencję dokumentację, która umożliwi mu stwierdzenie zgodnie z
zapisami w punkcie 17, czy Oprogramowanie jest oryginalne.
17. Weryfikowanie oryginalności Oprogramowania. Użytkownik końcowy może wykazać swoje uprawnienia do
korzystania z Oprogramowania w jeden z poniższych sposobów: (i) na podstawie certyfikatu licencyjnego
wystawionego przez Dostawcę lub inną firmę wskazaną przez Dostawcę; (ii) na podstawie pisemnej umowy
licencyjnej, jeśli została ona zawarta; (iii) na podstawie wiadomości e-mail od Dostawcy z danymi dotyczącymi
licencji (nazwą użytkownika i hasłem). Informacje dotyczące licencji oraz dane identyfikujące Użytkownika
końcowego zgodne z Polityką prywatności mogą być wymagane w celu weryfikacji oryginalności
Oprogramowania.
18. Udzielanie Licencji organom władzy publicznej i rządowi USA. Organy władzy publicznej, w tym rząd Stanów
Zjednoczonych Ameryki Północnej, otrzymują Licencje na Oprogramowanie zgodnie z postanowieniami niniejszej
Umowy, tj. z uwzględnieniem wszystkich praw i obowiązków określonych w niniejszej Umowie.
a) Licencjobiorca nie będzie, bezpośrednio ani pośrednio, eksportować, reeksportować, przekazywać lub w inny
sposób udostępniać Oprogramowania jakiejkolwiek osobie, nie będzie używać go w jakikolwiek sposób, ani też nie
63
będzie uczestniczyć w jakichkolwiek działaniach, które mogłyby spowodować, że firma ESET lub jej spółki
holdingowe, spółki zależne oraz spółki zależne dowolnych z jej spółek holdingowych, jak również podmioty
kontrolowane przez jej spółki holdingowe (zwane dalej „Podmiotami stowarzyszonymi”), naruszyłyby przepisy o
kontroli handlu, obejmujące:
i. wszelkie przepisy prawne, które kontrolują, ograniczają lub nakładają wymogi licencyjne na eksport, reeksport
lub transfer towarów, oprogramowania, technologii lub usług, wydane lub przyjęte przez jakikolwiek rząd, stan
lub organ regulacyjny Stanów Zjednoczonych, Singapuru, Wielkiej Brytanii, Unii Europejskiej lub dowolnego z jej
państw członkowskich, albo jakikolwiek kraj, w którym mają być wykonywane zobowiązania wynikające z Umowy
lub w którym firma ESET lub dowolny z jej Podmiotów stowarzyszonych są zarejestrowane lub prowadzą
działalność (zwane dalej „Przepisami o kontroli eksportu”);
ii. wszelkie gospodarcze, finansowe (handlowe lub inne) sankcje, ograniczenia, embarga, zakazy importu lub
eksportu, zakazy przekazywania funduszy lub aktywów bądź świadczenia usług, lub też równoważne środki
nałożone przez jakikolwiek rząd, stan lub organ regulacyjny Stanów Zjednoczonych, Singapuru, Wielkiej Brytanii,
Unii Europejskiej lub dowolnego z jej państw członkowskich, albo jakikolwiek kraj, w którym mają być
wykonywane zobowiązania wynikające z Umowy lub w którym firma ESET lub dowolny z jej Podmiotów
stowarzyszonych są zarejestrowane lub prowadzą działalność (zwane dalej „Przepisami o sankcjach”).
b) Firma ESET ma prawo zawiesić swoje zobowiązania wynikające z niniejszych warunków lub wypowiedzieć je ze
skutkiem natychmiastowym w następujących przypadkach:
i. Gdy firma ESET stwierdzi na podstawie stosownego uzasadnienia, że Użytkownik naruszył lub może naruszyć
postanowienia punktu 19.a Umowy.
ii. Gdy Użytkownik końcowy i/lub Oprogramowanie podlegają przepisom o kontroli handlu i w związku z tym firma
ESET stwierdzi na podstawie stosownego uzasadnienia, że dalsze wykonywanie zobowiązań wynikających z
Umowy mogłoby spowodować, że firma ESET lub jej Podmioty stowarzyszone naruszyłyby przepisy o kontroli
handlu lub byłyby narażone na negatywne konsekwencje wynikające z tych przepisów.
c) Żadne z postanowień Umowy nie ma na celu ani nie powinno być interpretowane lub odczytywane jako
nakłanianie bądź wymaganie od którejkolwiek ze stron działania lub powstrzymania się od działania (albo
wyrażenia zgody na działanie lub powstrzymanie się od działania) w sposób niezgodny z obowiązującymi
przepisami o kontroli handlu, zabroniony przez te przepisy lub podlegający karze w związku z tymi przepisami.
20. Zawiadomienia. Wszystkie zawiadomienia oraz zwroty Oprogramowania i Dokumentacji należy kierować na
adres: ESET, spol. s r. o., Einsteinova 24, 851 01 Bratislava, Slovak Republic.
21. Prawo właściwe. Niniejsza Umowa podlega przepisom prawnym obowiązującym w Słowacji i powinna być
interpretowana zgodnie z tymi przepisami. Użytkownik końcowy i Dostawca niniejszym stwierdzają, że do
niniejszej Umowy nie mają zastosowania przepisy dotyczące konfliktu praw ani Konwencja Organizacji Narodów
Zjednoczonych o umowach międzynarodowej sprzedaży towarów. Licencjobiorca wyraźnie stwierdza, że wszelkie
spory lub roszczenia względem Dostawcy wynikające z zawarcia niniejszej Umowy, jak również wszelkie spory lub
roszczenia związane z użyciem Oprogramowania będą rozstrzygane przez Sąd Rejonowy dla okręgu Bratislava I.
Licencjobiorca wyraźnie poddaje się jurysdykcji tego sądu.
22. Postanowienia ogólne. Uznanie któregokolwiek z postanowień niniejszej Umowy za nieważne lub
niewykonalne nie wpływa na ważność innych postanowień niniejszej Umowy, które pozostają wówczas w mocy
zgodnie z warunkami określonymi w niniejszej Umowie. W przypadku rozbieżności pomiędzy wersjami
językowymi niniejszej Umowy pierwszeństwo ma wersja angielska. Zmiana niniejszej Umowy musi mieć formę
pisemną i musi zostać zatwierdzona podpisem złożonym przez upoważnionego przedstawiciela Dostawcy lub
przez osobę wyraźnie upoważnioną do reprezentowania Dostawcy na zasadzie pełnomocnictwa.
64
Niniejsza Umowa stanowi całość porozumienia między Dostawcą a Licencjobiorcą w sprawie Oprogramowania i
zastępuje wszelkie wcześniejsze oświadczenia, negocjacje, zobowiązania, wymiany zdań lub reklamy związane z
Oprogramowaniem.
• poufność danych,
• Statystyki (dotyczące aktualizacji i inne) obejmujące informacje na temat procesu instalacji oraz komputera
użytkownika końcowego (np. platformy, na której jest zainstalowany nasz produkt), a także informacje o
działaniu i funkcjach naszych produktów, takie jak system operacyjny, dane dotyczące sprzętu, identyfikatory
instalacji, identyfikatory licencji, adres IP, adres MAC oraz ustawienia konfiguracji produktu.
• Skróty jednokierunkowe związane z infekcjami używane przez system reputacji ESET LiveGrid®, które
poprawiają wydajność naszych rozwiązań do ochrony przed szkodliwym oprogramowaniem, porównując
skanowane pliki z białą i czarną listą obiektów w chmurze.
• Próbki podejrzanego kodu i metadanych używane przez system reputacji ESET LiveGrid®, które pozwalają
produktom ESET reagować natychmiast na potrzeby użytkowników końcowych i zapewnić ochronę przed
najnowszymi zagrożeniami. Korzystamy następujących danych otrzymanych od użytkowników końcowych
odane dotyczące infekcji, takie jak próbki potencjalnych wirusów i innych szkodliwych programów, a także
podejrzane, potencjalnie niepożądane i potencjalnie niebezpieczne obiekty (np. pliki wykonywalne i
wiadomości e-mail zgłoszone jako spam lub oznaczone przez nasz produkt);
oinformacje o urządzeniach w sieci lokalnej, takie jak typ, producent, model i/lub nazwa urządzenia;
oinformacje dotyczące korzystania z Internetu, takie jak adres IP, informacje geograficzne, pakiety IP, adresy
URL i ramki sieci Ethernet;
opliki zrzutu awaryjnego i informacje w nich zawarte.
65
Nie mamy zamiaru gromadzić danych spoza tego zakresu, jednak czasami nie da się tego uniknąć. Przypadkowo
zebrane dane mogą być zawarte w samym szkodliwym oprogramowaniu (i zebrane bez wiedzy i zgody
użytkownika końcowego) lub mogą stanowić część nazwy pliku lub adresu URL. Nie zamierzamy wykorzystywać
tych danych w naszych systemach ani przetwarzać ich w celu określonym w tej Polityce prywatności.
• Informacje dotyczące licencji, takie jak identyfikator licencji oraz dane osobowe, takie jak imię, nazwisko,
adres oraz adres e-mail, są wymagane do celów związanych z rozliczeniami, weryfikacją autentyczności licencji
oraz świadczeniem przez nas usług.
• Aby zapewnić możliwość świadczenia pomocy technicznej lub pomocy innego rodzaju mogą być wymagane
informacje kontaktowe i dane zawarte w zgłoszeniach do działu pomocy. W zależności od wybranego przez
Użytkownika końcowego sposobu komunikacji możemy gromadzić następujące dane: adres e-mail, numer
telefonu, informacje o licencji, szczegółowe informacje o produkcie oraz opis zgłoszenia do pomocy technicznej.
Możemy poprosić o podanie innych informacji, aby ułatwić świadczenie usługi pomocy technicznej.
Poufność danych
ESET jest firmą działającą na całym świecie za pośrednictwem swoich spółek stowarzyszonych oraz partnerów
będących częścią sieci dystrybucji, usług i pomocy technicznej. Przetwarzane przez nas informacje mogą być
przesyłane między nami a naszymi partnerami oraz spółkami stowarzyszonymi z tytułu realizacji Umowy EULA, na
przykład świadczenia usług lub udzielania pomocy technicznej albo w celach rozliczeniowych. W zależności od
lokalizacji Użytkownika końcowego i wybranych przez niego usług możemy być zmuszeni do wysyłania jego
danych do kraju, który nie uzyskał decyzji Komisji Europejskiej stwierdzającej odpowiedni poziom ochrony.
Każdorazowo proces ten przebiega zgodnie z przepisami o ochronie danych i odbywa się wyłącznie w razie
konieczności. W każdym przypadku, bez wyjątków, muszą być ustanowione standardowe klauzule umowne,
wiążące reguły korporacyjne lub inne odpowiednie zabezpieczenia.
Dokładamy wszelkich starań, aby nie dopuścić do przechowywania danych dłużej, niż jest to konieczne w związku
ze sprzedażą usług na mocy umowy EULA. Okres przechowywania przez nas danych może być dłuższy niż okres
ważność licencji użytkownika. Ma to umożliwić użytkownikowi łatwe i wygodne odnowienie licencji. Statystyki i
inne dane zgromadzone przez usługę ESET LiveGrid® (w postaci zminimalizowanej i pseudonimizowanej) mogą
być nadal przetwarzane w celach statystycznych.
Firma ESET stosuje odpowiednie środki techniczne i organizacyjne w celu zapewnienia poziomu zabezpieczeń
odpowiedniego do zagrożeń. Dokładamy wszelkich starań, aby zapewnić ciągłą poufność, integralność,
dostępność i odporność przetwarzanych systemów i usług. W przypadku naruszenia ochrony danych
zagrażającego prawom i wolnościom Użytkownika końcowego jesteśmy jednak gotowi do powiadomienia o tym
fakcie organów nadzorczych oraz właścicieli danych. Jako osoba, której dane dotyczą, użytkownik ma prawo do
wniesienia skargi do organu nadzorczego.
• prawo do uzyskania wglądu w swoje dane osobowe gromadzone przez firmę ESET;
• prawo do wprowadzenia zmian w swoich danych osobowych, jeśli są nieprawidłowe (Użytkownik końcowy
ma także prawo do uzupełnienia niekompletnych danych osobowych);
• prawo do usunięcia swoich danych osobowych;
66
• prawo do ograniczenia zakresu przetwarzania swoich danych osobowych;
Jeżeli użytkownik chce skorzystać z prawa przysługującego mu jako osobie, której dane dotyczą, a także w
przypadku pytań lub wątpliwości, użytkownik może przesłać do nas wiadomość na adres:
67