Основные функции

На главную  Назад  Вперед

Основные функции продукта Dr.Web для Linux:

1.Поиск и обезвреживание угроз. Обнаруживаются и обезвреживаются как непосредственно вредоносные программы всех возможных типов (различные вирусы, включая вирусы, инфицирующие почтовые файлы и загрузочные записи дисков, троянские программы, почтовые черви и т.п.), так и нежелательные программы (рекламные программы, программы-шутки, программы автоматического дозвона). Подробнее о видах угроз см. Приложение А. Виды компьютерных угроз.

Для обнаружения вредоносных и нежелательных программ используются:

Сигнатурный анализ. Метод проверки, позволяющий обнаружить уже известные угрозы, информация о которых содержится в вирусных базах.

Эвристический анализ. Набор методов проверки, позволяющих обнаруживать угрозы, которые еще неизвестны.

Обращение к сервису Dr.Web Cloud, собирающему свежую информацию об актуальных угрозах, рассылаемую различными антивирусными продуктами Dr.Web.

Обратите внимание, что эвристический анализатор может ложно реагировать на программное обеспечение, не являющегося вредоносным. Поэтому объекты, содержащие обнаруженные им угрозы, получают специальный статус «подозрительные». Рекомендуется помещать такие файлы в карантин, а также передавать на анализ в антивирусную лабораторию «Доктор Веб». Подробнее об методах обезвреживания см. Приложение Б. Устранение компьютерных угроз.

Проверка файловой системы может запускаться как вручную, по запросу пользователя, так и автоматически – в соответствии с заданным расписанием. Имеется возможность как полной проверки всех объектов файловой системы, доступных пользователю, так и выборочной проверки только указанных объектов (отдельных каталогов или файлов). Кроме того, доступна возможность отдельной проверки загрузочных записей томов и исполняемых файлов, из которых запущены процессы, активные в системе в данный момент. В последнем случае при обнаружении угрозы выполняется не только обезвреживание вредоносного исполняемого файла, но и принудительное завершение работы всех процессов, запущенных из него.

Для операционных систем, имеющих среду графического рабочего стола, реализована интеграция функций проверки файлов как с панелью задач, так и с графическим файловым менеджером. В системах, реализующих мандатную модель доступа к файлами с набором различных уровней доступа, сканирование файлов, недоступных на текущем уровне доступа, может производиться в специальном режиме автономной копии.

Все объекты с угрозами, обнаруженные в файловой системе, регистрируются в постоянно хранимом реестре угроз, за исключением тех угроз, которые были обнаружены в режиме автономной копии.

Утилита управления из командной строки, входящая в состав продукта, позволяет также выполнять проверку на наличие угроз файловых систем удаленных узлов сети, предоставляющих удаленный терминальный доступ через SSH.

Вы можете использовать удаленное сканирование только для обнаружения вредоносных или подозрительных файлов на удаленном узле. Для устранения обнаруженных угроз на удаленном узле необходимо воспользоваться средствами управления, предоставляемыми непосредственно этим узлом. Например, для роутеров и прочих «умных» устройств вы можете воспользоваться механизмом обновления прошивки, а для вычислительных машин – выполнив подключение к ним (в том числе – в удаленном терминальном режиме) и произведя соответствующие операции в их файловой системе (удаление или перемещение файлов и т.п.) или запустив антивирусное ПО, установленное на них.

2.Мониторинг обращений к файлам. Отслеживаются обращения к файлам с данными и попытки запуска исполняемых файлов. Это позволяет обнаруживать и нейтрализовывать вредоносные программы непосредственно при попытках инфицирования ими компьютера.

3.Мониторинг сетевых соединений. Отслеживаются попытки обращения к серверам в сети Интернет (веб-серверам, почтовым серверам, файловым серверам) для блокировки доступа пользователя к веб-сайтам, отмеченным как нежелательные для посещения, а также для предотвращения получения и отправки сообщений электронной почты, содержащих инфицированные файлы, нежелательные ссылки или классифицированных как спам. Проверка сообщений электронной почты и файлов, загружаемых по сети, на наличие в них вирусов и других угроз, производится «на лету». Для определения нежелательных ссылок используются как поставляемая вместе с Dr.Web для Linux автоматически обновляемая база данных, содержащая перечень веб-ресурсов, разбитых на категории, так и черные и белые списки, ведущиеся пользователем вручную. Дополнительно продукт обращается к сервису Dr.Web Cloud для проверки, не отмечен ли веб-сайт, к которому пытается обратиться пользователь, как вредоносный, другими антивирусными продуктами Dr.Web.

В зависимости от поставки, антиспам-библиотека может отсутствовать в составе продукта. В этом случае проверка сообщений электронной почты на наличие признаков спама не производится.

 

Если какие-либо сообщения электронной почты неправильно распознаются антиспам-библиотекой, рекомендуется пересылать их на специальные почтовые адреса для анализа и повышения качества работы спам-фильтра:

письма, ошибочно оцененные как спам, отправляйте на адрес vrnonspam@drweb.com;

письма, ошибочно не определенные как спам, отправляйте на адрес vrspam@drweb.com.

Каждое сообщение, подлежащие анализу, следует предварительно сохранить в файл (используйте формат .eml). Сохраненные файлы прикрепите к сообщению, отправляемому на требуемый служебный адрес.

4.Надежная изоляция инфицированных или подозрительных объектов в специальном хранилище – карантине, чтобы они не могли нанести ущерба системе. При перемещении объектов в карантин они специальным образом переименовываются, и могут быть восстановлены в исходное место (в случае необходимости) только по команде пользователя.

5.Автоматическое обновление содержимого вирусных баз Dr.Web и антивирусного ядра для поддержания высокого уровня надежности защиты от вредоносных программ.

6.Сбор статистики проверок и вирусных инцидентов; ведение журнала обнаруженных угроз (доступен только через утилиту управления из командной строки).

7.Обеспечение работы под управлением сервера централизованной защиты (такого, как Dr.Web Enterprise Server или в рамках сервиса Dr.Web AV-Desk) для применения на защищаемом компьютере единых политик безопасности, принятых в некоторой сети, в состав которой он входит. Это может быть как сеть некоторого предприятия (корпоративная сеть) или частная сеть VPN, так и сеть, организованная провайдером каких-либо услуг, например, доступа к сети Интернет.

Поскольку для использования информации, хранящейся в облачном сервисе Dr.Web Cloud, необходимо передавать данные об активности пользователя (например, передавать на проверку адреса посещаемых им веб-сайтов), то обращение к Dr.Web Cloud производится только после получения соответствующего разрешения пользователя. При необходимости, использование Dr.Web Cloud можно запретить в любой момент в настройках программы.