eScan BlogeScan Blog    eScan WebsiteeScan Website    eScan ForumeScan Forum    eScan FeedseScan Feeds     
    
Languages:     

From eScan Wiki

Jump to: navigation, search

郵件防護

eScan提供了郵件掃瞄 。


Contents

描述

郵件防護會掃描所有傳送及接收的郵件,檢查郵件是否有病毒、木馬、廣告軟體和其他惡意程式,預設會只有掃描接收進來的郵件。


防護中心的狀態

這個 綠色 顏色標誌 (√) 表示郵件防護是啟動或是執行中。

這個 紅色 顏色打叉(X)表示郵件防護是停用或是沒有執行。


設定

狀態
  • 郵件防護狀態 - 這裡可以顯示郵件防護狀態是停用或啟用。
  • 啟用 - 顯示郵件防護正在執行中,並且刪除或是清除郵件裡的病毒。
停用 或 啟動 - 點選停用或啟動按鈕會停止或執行郵件防護。
設定 - 點選「設定」的按鈕進入設定選項,設定如何處理傳送或接收的郵件。

I. 掃描選項:-


a) 封鎖附件類型 -
這裡是微界科技在通訊閘道的Winsock 層 ( MicroWorld Winsock layer - MWL )裡,定義出需要封鎖或是刪除的附件類型。假如發現任何郵件附件裡有檔案 ( 只限 POP3 帳戶 ) ,eScan的MWL功能就會掃描郵件的附件。 微界科技會自行定義一組病毒的附件類型清單來過濾附件。
可以按照用戶需求增加或修改要掃瞄的郵件附件檔案類型。
注意 eScan 不建議刪除微界預先定義的郵件附件類型。
更多 或 進階 (- - -)
i) 假如無法清除病毒,就刪除附件 ( 預設 ) – 當郵件防護在附件內找到病毒時,會將病毒清除,如果無法清除就將附件刪除。
ii) 假如無法清除病毒,就刪除整封信件 (預設 ) –當郵件防護在附件內找到病毒時會將病毒清除,如果無法清除就將「整封」信件刪除。
iii) 假如發現任何病毒就將整封信刪除 – 只要發現病毒,不會有清毒的動,直接將信件刪除。
iv) 隔離封鎖的附件 – 當信件的附件被感染時,只會將附件隔離。
v) 假如有任何被封鎖的附件被發現有病毒時,刪除整封信件 ( 預設 ) – 在附件內發現有可疑的封鎖物件時就將整封信件刪除。
vi) 假如附件不能被掃描就隔離信件 – 假始附件不能被掃描時,就隔離信件。
vii) 假如附件不能被掃描就隔離附件 – 假始附件不能被掃描時,就隔離附件。
viii) 排除在外的附件 ( 白名單 ) – 這裡可以增加不要被掃描的附件的檔名。 換言之,假如把 *.pif 定義在白名單裡面,則所有的附件為 *.pif 的信件,將不會被掃瞄,直接放入收件夾內。如果把abc.pif定義為白名單,則不會掃描這一個固定檔名。建議請用abc.pif比*.pif 好,才不致於讓病毒有機可趁。
注意 :排除在外的附件 ( 白名單 ) 名單的優先權高於封鎖的附件名單。
b) 啟動 –
這裡可以啟動當發現受感染的郵件時的處理方式。
  • 清毒 – 清除受感染的郵件。
  • 刪除 –刪除受感染的郵件。
  • 隔離受感染的檔案 - 受感染的郵件會被隔離到隔離的資料夾內,預定的資料夾位置在 C:\PROGRA~1\eScan\Quarant ,可以更改放置隔離檔案的位置。 (---).
c) 郵件伺服器設定 –
要想讓eSca把受到感染的警告訊息寄出去時,必須設定此項目。當eScan察覺任何違背或侵害到安全性的狀況下, 傳送一個警告或通知,有助減少再收到感染的郵件。
  • SMTP 郵件伺服器 – 輸入公司內部或外部電信業者的SMTP郵件伺服器IP 位址 。
  • SMTP 連接埠 – 輸入公司內部或外部電信業者的SMTP郵件伺服器連接埠。( 可以經由公司的網管人員或外部的電信業者取得SMTP伺服器的資料 )。
  • 使用者驗證 ( 選用項目 ) – 假如使用者的郵件伺服器需要驗證名稱,就要輸入。
  • 驗證密碼 ( 選用項目 ) -假如使用者的郵件伺服器需要驗證密碼,就要輸入。
d) 「電子郵件 / 網站 」掃瞄的連接埠設定 –
這裡可以定義外寄和內送郵件的連接埠設定。
  • 外寄郵件 (SMTP) – 預設的連接埠號是 25 ( 使用者可以再向網管或電信業者確認 )。
  • 內送郵件 (POP3) – 預設的連接埠號是110 ( 使用者可以再向網管或電信業者確認 )。
  • 掃瞄外寄郵件 – 當有必要時,可設定寄送出去的郵件也要掃瞄。

II. 「壓縮 / 解壓縮 」選項 :-

這個選項可以幫助使用者對於網路流量的管理。
1. 壓縮送出的附件 – 點選這個選項會壓縮附件裡的的檔案,使用zip或壓縮的格式,讓檔案容量縮小。 注意:此選項原本是反白,要啟動這個選項,需將「掃描選項」的「掃描外寄郵件」打勾,就可以讓使用者選擇要勾選或不要勾選。
2. 建立自我解壓縮的zip檔 – 當上面的「壓縮送出的附件」被勾選時,此選項就可以讓使用者選擇,是否要建立「自我解壓縮」的zip檔案。
3. 解壓縮進來的附件 – 當郵件接收進來時檔案有壓縮時,可以勾選此選項會自動解壓縮檔案後在傳送給使用者。
4. 解壓縮進來的附件 ( 本地網域 ) –當郵件接收進來時檔案有壓縮時,可以勾選此選項會自動檔案解壓縮在本地網域。
5. 以下副檔名的檔案不壓縮 ( 排除下列附件 ) – 使用者可以自行定義一些不要壓縮的附檔名。
6. 壓縮選項 –
  • 壓縮,只當壓縮比率高於指定比率 ( % ) – 當郵件附件的檔案壓縮時,壓縮比率預設為25%。這會把檔案壓縮到25%或更高比率。
  • 壓縮,如果附件大小大於指定大小 (KB) –郵件的附件大小預設是50KB。如果郵件的附件小於 50 KB以下將不壓縮,大於50 KB將會進行壓縮。
  • 選擇要使用的壓縮等級 – 郵件附件壓縮時,可以選擇預設或最佳壓縮率或最佳速率共三種。預設是「最佳速率」,它是利用系統最多資源的檔案壓縮 ( 讓壓縮時間變快 ) 。

III. IE- 弱點 I –

I E 有一些弱點,讓一些惡意軟體輕易地傳送資料到系統上或傳送到像Microsoft Outlook 和 Outlook Express 郵件裡。
為了戰勝這個,微界科技用心解決這個問題,堅持保護資料安全。
1. 刪除有 CLSID副檔名的附件 - 預設是會啟動這一個選項。刪除有 CLSID副檔名的附件 [ CLSID – 檔案有隱藏或是沒有秀出實際的附檔名 ] ,防止危險的檔案從IE 侵害系統。
2. 刪除有Scripts的HTML附件 - 一般來說,電子郵件傳送和接收 是使用不同的HTML來處理。 HTML 會有 Scripts 會自動執行一些特定的工作 ( 嵌入式的 ) ,遇到這些郵件會將其刪除來保護系統安全。( Scripts類似一種執行檔,像是 *.bat )。
3. 下列郵件寄件者停用Script和內容檢查 - 使用這個選項將檢查某些寄件者是否為真的及合法的HTML的Script 。 利用增加某些郵件信箱或是某個網域名稱 ( 例如 : abc@xyz.net 或 *@xyz.net ) 來判定是否檢查此類郵件。
4. 下列郵件收件者停用Script和內容檢查 - 使用這個選項將檢查某些收件者是否為真的及合法的HTML的Script 。 利用增加某些郵件信箱或是某個網域名稱 ( 例如 : abc@xyz.net 或 *@xyz.net ) 來判定是否檢查此類郵件。

IV. IE- 弱點 II –

1. 選擇對有多重副檔名附件的郵件所做的動作 –郵件的附件有多重副檔名,選擇對其所做的動作。
  • 不做動作
  • 刪除郵件
  • 轉寄給管理者
2. 允許 ZIP 檔案有多重副檔名附件 - 允許郵件的附件ZIP 檔案有多重副檔。
3. 允許檔案有多重副檔名附件 -允許檔案有多重副檔名附件,可以被接收到收件夾內。

V. 封存的 –

1. 電子郵件封存 - 點選這這裡,可讓eScan把「郵件」封存或是壓縮。封存「郵件」的資料夾位置可以自行更改的。預設封存的位置是 %UserProfile%\Application Data\MicroWorld\eScan\Archive
2. 封存附件 - 這個選項可以讓eScan把「附件」封存或是壓縮 。封存「附件」的資料夾位置可以自行更改的。預設封存附件的位置是%UserProfile%\Application Data\MicroWorld\eScan\Archive\Attachments
3. 不要封存的附件類型 -可以自行定義不要封存的類型, 例如: - *.vcf、 *.htm、*.html、…等等。


報告

統計
  • 已掃瞄郵件總數 – 這裡會顯示「郵件防護」即時掃描的郵件數量。
  • 已感染物件總數 – 這裡會顯示「郵件防護」察覺到病毒或是惡意軟體的郵件數量。
a. 檢視封存的郵件 – 點選這裡可以看到所有封存或是備份的郵件。
b. 檢視報告 – 點選這裡可以總結,報告目前郵件有受到感染和有可疑物件的郵件。


名詞解釋

主要特色索引


eScan Copyright © 2015 MicroWorld Technologies Inc.- AntiVirus & Content Security.       Send your feedback to solutions@escanav.com eScan Wiki

    Privacy policy  About eScan Wiki  Disclaimers   This page has been accessed 8,297 times.