Grundlegende Features |
Grundlegende Funktionen von Dr.Web für Linux: 1.. Das Programm bietet Ihnen wirksame Werkzeuge, um Ihren Rechner zuverlässig vor Schadsoftware aller Art (Viren, darunter auch E-Mail-Viren und Bootsektorviren, trojanischen Pferden, E-Mail-Würmern usw.), unerwünschten Programmen (Adware, Scherzprogrammen, Dialern) und sonstigen Gefahren zu schützen. Detaillierte Informationen über die Arten von Sicherheitsbedrohungen finden Sie unter Anhang A. Arten von Computerbedrohungen. Zur Erkennung von Schadsoftware und unerwünschten Programmen werden folgende Techniken eingesetzt: •Signaturbasierte Analyse. Mit dieser Methode werden Bedrohungen erkannt, deren Schadcode bereits bekannt ist und als Virensignatur in die Virendatenbanken des Herstellers der Antivirensoftware aufgenommen wurde. •Heuristische Analyse. Dies bezeichnet eine proaktive Erkennung von Schadsoftware, ohne dass eine entsprechende Signatur zur Verfügung steht. Mit dieser Methode werden also unbekannte Bedrohungen aufgespürt. •Cloudbasierte Erkennung von Bedrohungen. Sie können die Dr.Web Cloud aktivieren. Dieser Cloud-Dienst sammelt aktuelle Informationen über neue Bedrohungen, die Benutzer der Dr.Web Produkte an das Virenlabor senden lassen. Bitte beachten Sie: Da es sich bei der heuristischen Erkennung um ein unpräzises Verfahren mit gewisser Fehlerquote handelt, können einige harmlose Programme fälschlicherweise als schädlich identifiziert werden. Objekte, die heuristisch erkannte Bedrohungen enthalten, werden daher als „verdächtig“ eingestuft. Verdächtige Dateien sollten umgehend in die Quarantäne verschoben und an das Virenlabor von Doctor Web zur weiteren Analyse gesendet werden. Weitere Informationen zur Neutralisierung von Bedrohungen finden Sie unter Anhang B. Erkennung und Neutralisierung von Computerbedrohungen. Scans des Dateisystems können manuell (vom Benutzer selbst) oder automatisch (zeitgesteuert) gestartet werden. Dabei können Sie alle Objekte des Dateisystems oder nur die ausgewählten Objekte (einzelne Verzeichnisse oder Dateien) scannen lassen. Es ist auch möglich, Booteinträge und ausführbare Dateien laufender Prozesse zum Scan hinzuzufügen. Eine schädliche ausführbare Datei wird im letzten Fall neutralisiert und alle Prozesse, die mit der betroffenen Datei gestartet wurden, werden zwangsläufig abgebrochen. Bei Desktop-Systemen kann das Programm in die grafische Benutzerumgebung integriert werden: Sie können also Scans komfortabel sowohl über die Taskleiste als auch mithilfe eines grafischen Dateimanagers veranlassen. In Systemen mit einem MAC-Sicherheitssystem (Mandatory Access Control), das unterschiedliche Schutzstufen vorsieht, können Dateien, die für die aktuelle Schutzstufe nicht zugänglich sind, in einem speziellen Modus – Modus der autonomen Instanz – gescannt werden. Alle infizierten Objekte, die im Dateisystem erkannt werden, werden in einer Bedrohungsdatenbank erfasst. Bedrohungen, die im Modus der autonomen Instanz aufgespürt werden, werden nicht in die Bedrohungsdatenbank aufgenommen. Befehlszeilen-Tool, das mit Dr.Web für Linux mitgeliefert wird, ermöglicht es Ihnen, Dateisysteme von Remote-Hosts, die einen Fernzugriff per SSH oder Telnet unterstützen, auf Bedrohungen zu überprüfen.
2.. Diese Funktion sorgt für ständige Überwachung sämtlicher Dateizugriffe und Programmaktionen. Dies ermöglicht, Schadprogramme zu erkennen und zu neutralisieren, bevor sie den Rechner infizieren. Neben dem normalen Überwachungsmodus können Sie den erweiterten (Paranoid-)Überwachungsmodus verwenden, bei dem der Zugriff auf Dateien gesperrt bleibt, bis sie vom Dateiwächter vollständig überprüft sind. Dieser Mechanismus verhindert, dass saubere Anwendungen auf infizierte Dateien zugreifen und dadurch infiziert werden, bevor das Ergebnis der Überprüfung der Dateien vorliegt. Die erweiterte Überwachung des Dateisystems erhöht zwar die Sicherheit, doch erschwert Anwendungen den Zugriff auf nicht überprüfte Dateien und verlangsamt somit die Ausführung der Dateioperationen. 3.. Das Programm überwacht alle Internetzugriffe (Zugriffe auf Webserver und Dateiserver) über HTTP und FTP, sperrt Zugriffe auf unerwünschte Websites und Hosts und verhindert den Download schädlicher Dateien. 4.. Das Programm verhindert, dass E-Mails, die infizierte Dateien und unerwünschte Links enthalten, und Spam-E-Mails auf den Rechner gelangen oder vom Rechner an den E-Mail-Server geschickt werden. Der Scan von E-Mails und aus dem Internet heruntergeladenen Dateien erfolgt in Echtzeit. Je nach Lieferumfang kann die Komponente Dr.Web Anti-Spam in Dr.Web für Linux fehlen. In diesem Fall werden E-Mails nicht auf Spam gescannt. Zur Erkennung unerwünschter Links werden sowohl die mit Dr.Web für Linux mitgelieferten automatisch aktualisierbaren Datenbanken von Webinhaltskategorien als auch die benutzerdefinierten White- und Blacklists verwendet. Dr.Web für Linux greift zusätzlich auf die Dr.Web Cloud zu, um zu prüfen, ob ein anderes Dr.Web Produkt die aufgerufene oder verlinkte Webseite bereits als schädlich eingestuft hat. Dieser Mechanismus ermöglicht eine zuverlässigere Erkennung.
5.. Unter der Quarantäne wird ein vom Rest des Systems isoliertes Verzeichnis gemeint, in das betroffene Dateien verschoben werden, um Schäden am System zu verhindern. Die in die Quarantäne zu verschiebenden Dateien werden aus Sicherheitsgründen umbenannt. Falls gewünscht, kann der Benutzer diese Dateien an ihrem ursprünglichen Speicherort wiederherstellen. 6. der Dr.Web Virendatenbanken und Antivirus-Engine zur Sicherung des zuverlässigen und wirksamen Virenschutzes. 7. über Scans und virenbedingte Vorfälle, Protokollierung der erkannten Bedrohungen (nur über das Befehlszeilen-Tool möglich) und Senden der Statistik über virenbedingte Vorfälle an die Dr.Web Cloud. 8., die mithilfe des Zentralschutz-Servers (auf der Basis von Dr.Web Enterprise Server oder Dr.Web AV-Desk) verwaltet wird. Das Programm kann dann aus der Ferne entsprechend den zentral festgelegten Sicherheitsrichtlinien konfiguriert werden. Die Sicherheitsumgebung kann dabei innerhalb eines Unternehmensnetzwerks, eines virtuellen privaten Netzwerks (VPN) oder von einem Dienstanbieter (z. B. Internetanbieter) eingerichtet werden.
|