Grundlegende Features

Zum Anfang  Zurück  Weiter

Dr.Web für Linux verfügt über folgende Funktionen:

1.Erkennung und Neutralisierung von Bedrohungen. Das Programm bietet Ihnen wirksame Werkzeuge, um Ihren Rechner zuverlässig vor Schadsoftware aller Art (Viren, darunter auch E-Mail-Viren und Bootsektorviren, trojanischen Pferden, E-Mail-Würmern usw.), unerwünschten Programmen (Adware, Scherzprogrammen, Dialern) und sonstigen Gefahren zu schützen. Detaillierte Informationen über die Arten von Sicherheitsbedrohungen finden Sie unter Anhang A. Arten von Computerbedrohungen.

Zur Erkennung von Schadsoftware und unerwünschten Programmen werden folgende Techniken eingesetzt:

Signaturbasierte Analyse. Mit dieser Methode werden Bedrohungen erkannt, deren Schadcode bereits bekannt ist und als Virensignatur in die Virendatenbanken des Herstellers der Antivirensoftware aufgenommen wurde.

Heuristische Analyse. Dies bezeichnet eine proaktive Erkennung von Schadsoftware, ohne dass eine entsprechende Signatur zur Verfügung steht. Mit dieser Methode werden also unbekannte Bedrohungen aufgespürt.

Cloud-basierte Erkennung. Nutzer des Programms können die Dr.Web Cloud aktivieren. Dieser Cloud-basierte Service sammelt aktuelle Informationen über neue Bedrohungen, die Nutzer der Dr.Web Produkte an das Rechenzentrum des Virenlabors senden lassen. Dadurch wird ein ständig aktueller Schutz vor neuen Bedrohungen gewährleistet.

Bitte beachten Sie Folgendes: Da es sich bei der heuristischen Erkennung um ein unpräzises Verfahren mit gewisser Fehlerquote handelt, können einige harmlose Programme fälschlicherweise als schädlich identifiziert werden. Objekte, die heuristisch erkannte Bedrohungen enthalten, werden daher als „verdächtig“ eingestuft. Verdächtige Dateien sollten umgehend in die Quarantäne verschoben werden und an das Virenlabor von Doctor Web zur weiteren Analyse gesendet werden. Ausführliche Informationen über die Neutralisierung von Bedrohungen finden Sie unter Anhang B. Erkennung und Neutralisierung von Computerbedrohungen.

Suchläufe können manuell (vom Benutzer selbst) oder automatisch (zeitgesteuert) gestartet werden. Dabei können Sie alle Objekte des Dateisystems oder nur ausgewählte Objekte (einzelne Verzeichnisse oder Dateien) scannen lassen. Es ist auch möglich, Bootsektoren und ausführbare Dateien laufender Prozesse zum Scan hinzuzufügen. Eine schädliche ausführbare Datei wird im letzten Fall neutralisiert und alle Prozesse, die mit der betroffenen Datei gestartet wurden, werden zwangsläufig abgebrochen.

Bei Desktop-Systemen ist das Programm in die grafische Benutzerumgebung integriert: Sie können also Scans komfortabel sowohl über die Taskleiste als auch mithilfe eines grafischen Dateimanagers veranlassen. In Systemen mit einem MAC-Sicherheitssystem (Mandatory Access Control), das unterschiedliche Schutzstufen vorsieht, können Dateien, die für die aktuelle Schutzstufe nicht zugänglich sind, in einem speziellen Modus – Modus derautonomen Instanz – gescannt werden.

Mit dem mitgelieferten Befehlszeilen-Tool lassen Sie auch Dateisysteme von Remote-Hosts auf Bedrohungen überprüfen, die einen SSH-Terminalzugriff bieten.

Das fernsteuerbare Scannen dient nur zur Erkennung von schädlichen oder verdächtigen Objekten auf Remote-Hosts. Um die erkannten Bedrohungen auf einem Remote-Host zu neutralisieren, müssen Sie die Verwaltungstools verwenden, die auf dem Host zur Verfügung stehen. Wenn es sich um einen Router und andere Smart-Geräte handelt, können Sie ein Firmware-Update erzwingen. Geht es um einen Rechner, verbinden Sie sich mit dem Rechner (auch per Terminalzugriff) und führen Sie eine entsprechende Operation im Dateisystem des Rechners (löschen oder verschieben Sie die infizierten Dateien) durch oder lassen Sie das System mit dem auf dem Rechner installieren Antivirenprogramm scannen.

2.On-Access Scan. Diese Funktion sorgt für ständige Überwachung sämtlicher Dateizugriffe und Programmaktionen. Dadurch werden Schadprogramme erkannt und neutralisiert, die den Rechner zu infizieren versuchen.

3.Überwachung von Netzwerkverbindungen. Das Programm überwacht alle Internetzugriffe (Zugriffe auf Webserver, E-Mail-Clients, Dateiserver), sperrt Zugriffe auf unerwünschte Webseiten und eingehende/ausgehende E-Mails, die infizierte Dateien, schädliche Links und Spam-Nachrichten enthalten. Die Überprüfung von E-Mails und aus dem Internet geladenen Dateien erfolgt in Echtzeit. Zum Aufspüren von schädlichen Links werden sowohl die mit Dr.Web für Linux mitgelieferten automatisch aktualisierbaren Datenbanken von Webinhaltskategorien als auch die benutzerdefinierte Whitelist und Blacklist verwendet.

Je nach Lieferumfang kann das Produkt nicht über die Antispam-Bibliothek verfügen. In diesem Fall gehört die Antispam-Funktion nicht zum Leistungsumfang des Produkts.

 

Wenn Sie vermuten, dass die Antispam-Komponente einige E-Mails nicht richtig identifiziert, sollten Sie solche E-Mails zur Analyse an folgende E-Mail-Adressen weiterleiten:

Senden Sie E-Mails, die aus Ihrer Sicht fälschlicherweise als Spam eingestuft wurden, an vrnonspam@drweb.com.

Mutmaßliche Spam-E-Mails, die fälschlicherweise nicht als Spam klassifiziert wurden, müssen an vrspam@drweb.com gesendet werden.

Speichern Sie die zu analysierende E-Mail als EML-Datei, hängen Sie die gespeicherte Datei an Ihre E-Mail an und senden Sie die E-Mail an die entsprechende E-Mail-Adresse.

4.Quarantäne-Management zur Isolation und Behandlung verdächtiger oder infizierter Dateien. Unter der Quarantäne wird ein vom Rest des Systems isoliertes Verzeichnis gemeint, in das betroffene Dateien verschoben werden, um Schäden am System zu vermeiden. Die in die Quarantäne zu verschiebenden Dateien werden aus Sicherheitsgründen umbenannt. Falls gewünscht, kann der Benutzer diese Dateien an ihrem ursprünglichen Speicherort wiederherstellen.

5.Automatische Aktualisierung der Dr.Web Virendatenbanken und Antivirus-Engine zur Sicherung des zuverlässigen und wirksamen Virenschutzes.

6.Integration in eine Sicherheitsumgebung, die mithilfe des Zentralschutz-Servers (auf der Basis von Dr.Web Enterprise Server oder Dr.Web AV-Desk) verwaltet wird. Das Programm kann dann aus der Ferne entsprechend den zentral festgelegten Sicherheitsrichtlinien konfiguriert werden. Die Sicherheitsumgebung kann dabei innerhalb eines Unternehmensnetzwerks, eines virtuellen privaten Netzwerks (VPN) oder von einem Dienstanbieter (z. B. Internetanbieter) eingerichtet werden.

Verwendung der Dr.Web Cloud setzt voraus, dass anonyme Informationen über Aktivitäten des Benutzers (z. B. besuchte Webseiten) erfasst werden. Durch Aktivierung der Dr.Web Cloud erklärt sich der Benutzer damit einverstanden, dass diese Informationen übermittelt werden. Die Dr.Web Cloud kann bei Bedarf jederzeit in den Einstellungen des Programms deaktiviert werden.