Sicherheitssysteme konfigurieren

Zum Anfang  Zurück  Weiter

Unter Betriebssystemen mit dem integrierten Schutzsystem SELinux oder mit anderen MAC-Sicherheitssystemen (im Unterschied zum klassischen UNIX-Sicherheitskonzept der Discretionary Access Control) wie PARSEC kann Dr.Web für Linux in der Standardkonfiguration nicht immer ordnungsgemäß funktionieren. Damit Dr.Web für Linux funktionsfähig ist, müssen Sie einige Änderungen an Ihrem Sicherheitssystem und/oder an Dr.Web für Linux vornehmen.

In diesem Abschnitt finden Sie wichtige Informationen zu den Einstellungen, welche die Funktionsfähigkeit von Dr.Web für Linux in folgenden Fällen gewährleisten:

Konfiguration der SELinux-Richtlinien.

Berechtigungseinstellung für das MAC-Sicherheitssystem PARSEC (OS Astra Linux).

Nach der Anpassung des MAC-Sicherheitssystems PARSEC für Dr.Web für Linux können die Antivirenkomponenten die Einschränkungen der festgelegten Richtlinie umgehen und den Zugriff auf Dateien mit verschiedener Berechtigungsstufe erlangen.

Selbst wenn Sie das MAC-Sicherheitssystem PARSEC für Dr.Web für Linux nicht anpassen, können Sie Suchläufe über die grafische Oberfläche von Dr.Web für Linux im Modus der autonomen Kopie durchführen. Führen Sie hierzu den Befehl drweb-gui mit der Option --Autonomous aus. Scans können auch über die Befehlszeile gestartet werden. Führen Sie dafür den Befehl drweb-ctl mit der Option --Autonomous aus. Auf diese Weise werden Dateien gescannt, deren Berechtigungsstufe nicht höher ist, als die Sicherheitsstufe des Initiators des Scanvorgangs. Dieser Modus hat folgende Merkmale:

Für den Start der autonomen Instanz ist eine gültige Schlüsseldatei erforderlich. Beachten Sie, dass derZentralschutz-Modus die autonome Instanz nicht unterstützt (Sie können aber die Schlüsseldatei vom Zentralschutz-Server exportieren und dann installieren). Selbst wenn das Produkt mit dem Zentralschutz-Server verbunden ist, meldet die autonome Instanz dem Zentralschutz-Server keine Bedrohungen, die im Modus der autonomen Instanz erkannt werden.

Alle Dienstkomponenten, die für die korrekte Funktion der autonomen Instanz erforderlich sind, werden unter dem Account des aktuellen Benutzers gestartet und mithilfe einer speziell generierten Konfigurationsdatei verwaltet.

Alle temporären Dateien und UNIX-Sockets, die für die Interaktion zwischen Komponenten sorgen, werden nur in einem Verzeichnis unter einem eindeutigen Namen erstellt. Das Verzeichnis wird von der gestarteten autonomen Instanz im Verzeichnis für temporäre Dateien (wird durch die Umgebungsvariable TMPDIR definiert) erstellt.

Die autonome Instanz der grafischen Verwaltungsoberfläche hat einen eingeschränkten Funktionsumfang, da SpIDer Guard und SpIDer Gate nicht verfügbar sind. Zur Verfügung stehen nur die vom Scanner unterstützten Funktionen wie Scannen und Quarantäne-Management.

Die Pfade der Virendatenbanken, der Antivirus-Engine und der ausführbaren Dateien der Dienstkomponenten sind standardmäßig festgelegt oder werden anhand von speziellen Umgebungsvariablen bestimmt.

Die Anzahl parallel ausgeführter autonomer Instanzen ist nicht begrenzt.

Sobald die autonome Instanz beendet ist, werden auch ihre Dienstkomponenten beendet.