4 sysinspector как часть антивируса eset nod32 4, 5 сценарий обслуживания, 1 создание сценариев обслуживания – Инструкция по эксплуатации ESET NOD32 Антивирус 4.2
Страница 36: 2 структура сценария обслуживания, Sysinspector как часть антивируса, Eset nod32 4, Сценарий обслуживания
36
5.4.1.4
SysInspector как часть антивируса ESET NOD32 4
Для того чтобы открыть раздел SysInspector в антивирусе
ESET NOD32 4, выберите пункт «Служебные программы» >
SysInspector. Элементы управления в окне SysInspector
похожи на элементы в окне журнала сканирования или в окне
запланированных задач. Все операции со снимками состояния
системы (создание, просмотр, сравнение, удаление и экспорт)
выполняются посредством одного или двух щелчков мыши.
Окно SysInspector содержит основные сведения о созданных
снимках состояния, такие как время, краткое примечание, имя
создавшего снимок пользователя, а также состояние снимка.
Для сравнения, добавления и удаления снимков используйте
соответствующие кнопки, расположенные в окне SysInspector
под списком снимков. Эти функции также можно вызвать
из контекстного меню. Для просмотра выбранного снимка
состояния системы воспользуйтесь командой контекстного меню
«Просмотреть». Чтобы экспортировать снимок в файл, щелкните
его правой кнопкой и выберите «Экспорт». Ниже приведено
подробное описание каждой из функций.
«Сравнить» — сравнение двух журналов и просмотр списка
различий между текущим журналом и его более старой версией.
Для сравнения необходимо выбрать два снимка состояния.
«Добавить» — добавление новой записи. Перед созданием
записи требуется ввести к ней короткое примечание. В столбце
«Состояние» отображается ход создания снимка состояния
системы в процентах; все уже созданные снимки состояния
помечены надписью «Создано».
«Удалить» — удалить записи из списка.
«Отобразить» — вывод выбранного снимка на экран. Вместо
этого можно дважды щелкнуть выбранную запись.
«Экспорт...» — сохранение выбранного снимка в формате XML
с возможностью упаковки в архив ZIP.
5.4.1.5
Сценарий обслуживания
Сценарий обслуживания — это средство, непосредственно
взаимодействующее с операционной системой
и установленными приложениями и позволяющее выполнять
другие сценарии, которые удаляют проблемные компоненты
системы, включая вирусы и их остатки, заблокированные файлы,
вирусные записи в реестре и т. д. Сценарий хранится в текстовом
файле, созданном на основе заранее подготовленного XML-
файла. Данные в текстовом файле сценария упорядочены
интуитивно понятным образом, что упрощает работу с ними.
Изначально сценарий предполагает нейтральное поведение.
Иными словами, в своем исходном состоянии он не оказывает
никакого воздействия на систему. Для того чтобы добиться того
или иного эффекта, необходимо внести в него изменения.
Внимание!
Это средство предназначено для опытных пользователей. Его
неправильное использование может привести к повреждению
программ или операционной системы.
5.4.1.5.1
Создание сценариев обслуживания
Для того чтобы создать сценарий, щелкните правой кнопкой
любой объект в древовидном меню в левой панели основного
окна SysInspector. В контекстном меню выберите команду
«Экспортировать все разделы в сценарий обслуживания»
или «Экспортировать выбранные разделы в сценарий
обслуживания».
5.4.1.5.2 Структура сценария обслуживания
В первой строке заголовка сценария содержатся данные о версии
ядра (ev), версии интерфейса (gv) и версии журнала (lv). Эти
данные можно использовать для отслеживания изменений в XML-
файле, используемом для создания сценария. Они гарантируют
согласованность версий на этапе выполнения. Эту часть сценария
изменять не следует.
Остальное содержимое файла разбито на разделы, объекты
в которых можно менять. Те из них, которые должны учитываться
сценарием, следует пометить. Для этого символ «-» перед
объектом надо заменить символом «+». Разделы отделены один
от другого пустой строкой. Каждый раздел имеет собственный
номер и название.
01) Running Processes (выполняемые процессы)
Этот раздел содержит список процессов, выполняющихся
в системе. Каждый процесс идентифицируется по UNC-пути,
а также по коду CRC16, заключенному в символы звездочки (*).
Пример
01) Running processes:
‑ \SystemRoot\System32\smss.exe *4725*
‑ C:\Windows\system32\svchost.exe *FD08*
+ C:\Windows\system32\module32.exe *CF8A*
[...]
В данном примере выбран (помечен символом «+») процесс
module32.exe, который будет завершен при выполнении сценария.
02) Loaded modules (загруженные модули)
В этом разделе перечислены используемые в данный момент
системные модули.
Пример
02) Loaded modules:
‑ c:\windows\system32\svchost.exe
‑ c:\windows\system32\kernel32.dll
+ c:\windows\system32\khbekhb.dll
‑ c:\windows\system32\advapi32.dll
[...]
В данном примере модуль khbekhb.dll помечен символом «+». При
выполнении сценария процессы, использующие данный модуль,
распознаются и прерываются.
03) TCP connections (TCP-соединения)
В этом разделе содержится информация о существующих TCP-
соединениях.
Пример
03) TCP connections:
‑ Active connection: 127.0.0.1:30606 ‑>
127.0.0.1:55320, owner: ekrn.exe
‑ Active connection: 127.0.0.1:50007 ‑>
127.0.0.1:50006,
‑ Active connection: 127.0.0.1:55320 ‑>
127.0.0.1:30606, owner: OUTLOOK.EXE
‑ Listening on *, port 135 (epmap), owner: svchost.exe
+ Listening on *, port 2401, owner: fservice.exe
Listening on *, port 445 (microsoft‑ds), owner: System
[...]
При запуске этого сценария обнаруживается владелец сокета
помеченных TCP-соединений и сокет останавливается,
высвобождая системные ресурсы.