Schutzbereich für die Komponente "Schutz vor bedrohlichen Dateien"

Der Begriff Schutzbereich bezieht sich auf die Objekte, die von einer Komponente während ihrer Ausführung untersucht werden. Der Schutzbereich besitzt je nach Komponente unterschiedliche Eigenschaften. Der Schutzbereich für die Komponente "Schutz vor bedrohlichen Dateien" wird durch die Eigenschaften Speicherort und Typ der zu untersuchenden Dateien definiert. Die Komponente "Schutz vor bedrohlichen Dateien" untersucht standardmäßig nur infizierbare Dateien, die von beliebigen Festplatten, Wechseldatenträgern und Netzlaufwerken des Computers aus gestartet werden.

Gehen Sie folgendermaßen vor, um einen Schutzbereich zu erstellen:

  1. Klicken Sie im Programmhauptfenster auf Einstellungen.
  2. Wählen Sie im Fenster mit den Programmeinstellungen den Abschnitt BasisschutzSchutz vor bedrohlichen Dateien aus.
  3. Klicken Sie unter Sicherheitsstufe auf Einstellungen.

    Das Fenster Schutz vor bedrohlichen Dateien wird geöffnet.

  4. Wählen Sie im Fenster Schutz vor bedrohlichen Dateien die Registerkarte Allgemein.
  5. Geben Sie im Block Dateitypen den Typ der Dateien an, die von der Komponente "Schutz vor bedrohlichen Dateien" untersucht werden sollen:
    • Wählen Sie Alle Dateien, wenn alle Dateien untersucht werden sollen.
    • Wählen Sie Dateien nach Format untersuchen, wenn Dateien jener Formate untersucht werden sollen, die am häufigsten infiziert werden.
    • Wählen Sie Dateien nach Erweiterung untersuchen, wenn Dateien mit solchen Erweiterungen untersucht werden sollen, die am häufigsten infiziert werden.

    Bei der Auswahl des Typs der zu untersuchenden Dateien sollte Folgendes beachtet werden:

    • Es gibt eine Reihe von Dateiformaten (z. B. TXT), für die das Risiko des Eindringens von schädlichem Code und dessen späterer Aktivierung relativ gering ist. Gleichzeitig gibt es Formate, die ausführbaren Code enthalten oder enthalten können (z. B. die Formate exe, dll, doc). Das Risiko, dass schädlicher Code in solche Dateien eindringt und aktiviert wird, ist relativ hoch.
    • Ein Angreifer kann einen Virus oder ein anderes bedrohliches Programm in einer ausführbaren Datei, deren Erweiterung in TXT geändert wurde, an Ihren Computer senden. Wenn Sie die Dateiuntersuchung nach Erweiterung ausgewählt haben, wird eine solche Datei bei der Untersuchung übersprungen. Wurde die Untersuchung von Dateien nach Format ausgewählt, so ignoriert die Komponente "Schutz vor bedrohlichen Dateien" die Erweiterung und analysiert die Kopfzeile der Datei. Dabei kann sich ergeben, dass die Datei das Format EXE besitzt. Eine solche Datei wird sorgfältig auf Viren und andere bedrohliche Programme untersucht.
  6. Führen Sie in der Liste Schutzbereich eine der folgenden Aktionen aus:
    • Klicken Sie auf Hinzufügen, um ein neues Objekt zum Untersuchungsbereich hinzuzufügen.
    • Um den Ort eines Objekts zu ändern, wählen Sie ein Objekt aus dem Untersuchungsbereich und klicken Sie auf Ändern.

    Das Fenster Untersuchungsbereich wählen wird geöffnet.

    • Wählen Sie in der Liste der Untersuchungsobjekte ein Objekt und klicken Sie auf Löschen, wenn Sie ein Objekt aus der Liste der Untersuchungsobjekte löschen möchten.

      Ein Fenster zur Bestätigung des Löschvorgangs wird geöffnet.

  7. Führen Sie eine der folgenden Aktionen aus:
    • Um ein neues Objekt zur Liste der Untersuchungsobjekte hinzuzufügen oder den Speicherort eines vorhandenen Objekts zu ändern, wählen Sie im Fenster Untersuchungsbereich wählen ein Objekt aus und klicken Sie auf Hinzufügen.

      Alle Objekte, die im Fenster Untersuchungsbereich wählen markiert sind, werden im Fenster Schutz vor bedrohlichen Dateien in der Liste Schutzbereich angezeigt.

      Klicken Sie auf OK.

    • Klicken Sie im Bestätigungsfenster auf Ja, wenn Sie das Objekt löschen möchten.
  8. Wenn ein Objekt aus der Liste der Untersuchungsobjekte ausgeschlossen werden soll, deaktivieren Sie in der Liste Schutzbereich das entsprechende Kontrollkästchen. In diesem Fall verbleibt das Objekt in der Liste der Untersuchungsobjekte, wird aber von der Komponente "Schutz vor bedrohlichen Dateien" aus der Untersuchung ausgeschlossen.
  9. Speichern Sie die vorgenommenen Änderungen.

     

Nach oben