Основные функции

Основные функции Dr.Web для Linux:

1.Поиск и обезвреживание угроз. Обнаруживаются и обезвреживаются как непосредственно вредоносные программы всех возможных типов (различные вирусы, включая вирусы, инфицирующие почтовые файлы и загрузочные записи дисков, троянские программы, почтовые черви и т. п.), так и нежелательные программы (рекламные программы, программы-шутки, программы автоматического дозвона). Подробнее о видах угроз см. Приложение А. Виды компьютерных угроз.

Для обнаружения вредоносных и нежелательных программ используются:

Сигнатурный анализ. Метод проверки, позволяющий обнаружить уже известные угрозы, информация о которых содержится в вирусных базах.

Эвристический анализ. Набор методов проверки, позволяющих обнаруживать угрозы, которые еще неизвестны.

Облачные технологии обнаружения угроз. Производится обращение к сервису Dr.Web Cloud, собирающему свежую информацию об актуальных угрозах, рассылаемую различными антивирусными продуктами Dr.Web.

Обратите внимание, что эвристический анализатор может ложно реагировать на программное обеспечение, не являющегося вредоносным. Поэтому объекты, содержащие обнаруженные им угрозы, получают специальный статус «подозрительные». Рекомендуется помещать такие файлы в карантин, а также передавать на анализ в антивирусную лабораторию Doctor Web. Подробнее об методах обезвреживания см. Приложение Б. Устранение компьютерных угроз.

Проверка файловой системы может запускаться как вручную, по запросу пользователя, так и автоматически — в соответствии с заданным расписанием. Имеется возможность как полной проверки всех объектов файловой системы, доступных пользователю, так и выборочной проверки только указанных объектов (отдельных каталогов или файлов). Кроме того, доступна возможность отдельной проверки загрузочных записей томов и исполняемых файлов, из которых запущены процессы, активные в системе в данный момент. В последнем случае при обнаружении угрозы выполняется не только обезвреживание вредоносного исполняемого файла, но и принудительное завершение работы всех процессов, запущенных из него.

Для операционных систем, имеющих среду графического рабочего стола, реализована интеграция функций проверки файлов как с панелью задач, так и с графическим файловым менеджером. В системах, реализующих мандатную модель доступа к файлам с набором различных уровней доступа, сканирование файлов, недоступных на текущем уровне доступа, может производиться в специальном режиме автономной копии.

Все объекты с угрозами, обнаруженные в файловой системе, регистрируются в постоянно хранимом реестре угроз, за исключением тех угроз, которые были обнаружены в режиме автономной копии.

Утилита управления из командной строки, входящая в состав Dr.Web для Linux, позволяет также проверять на наличие угроз файловые системы удаленных узлов сети, предоставляющих удаленный доступ к ним через SSH или Telnet.

Вы можете использовать удаленное сканирование только для обнаружения вредоносных или подозрительных файлов на удаленном узле. Для устранения обнаруженных угроз на удаленном узле воспользуйтесь средствами управления, предоставляемыми непосредственно этим узлом. Например, для роутеров и прочих «умных» устройств вы можете обновить прошивку, а для вычислительных машин — подключиться к ним (в том числе — в удаленном терминальном режиме) и произведя соответствующие операции в их файловой системе (удаление или перемещение файлов и т. п.) или запустив установленное на них антивирусное ПО (программное обеспечение).

2.Мониторинг обращений к файлам. Отслеживаются обращения к файлам с данными и попытки запуска исполняемых файлов. Это позволяет обнаруживать и нейтрализовывать вредоносные программы непосредственно при попытках инфицирования ими компьютера. Помимо стандартного режима мониторинга имеется возможность включить усиленный («параноидальный») режим, в котором доступ к файлам будет блокироваться монитором до момента окончания их проверки (это позволяет предотвратить случаи доступа к файлу, когда он содержит угрозу, но результат его проверки становится известным уже после того, как приложение успело получить доступ к файлу). Усиленный режим мониторинга повышает уровень безопасности, но замедляет доступ приложений к еще не проверенным файлам.

3.Мониторинг сетевых соединений. Отслеживаются попытки обращения к серверам в интернете (веб-серверам, файловым серверам) по протоколам HTTP и FTP для блокировки доступа пользователей к веб-сайтам и узлам, адреса которых отмечены как нежелательные для посещения, а также для предотвращения загрузки вредоносных файлов.

4.Проверка сообщений электронной почты для предотвращения получения и отправки сообщений электронной почты, содержащих инфицированные файлы и нежелательные ссылки, а также классифицированных как спам.

Проверка сообщений электронной почты и файлов, загружаемых по сети, на наличие в них вирусов и других угроз, производится «на лету». В зависимости от поставки, компонент Dr.Web Anti-Spam может отсутствовать в составе Dr.Web для Linux. В этом случае спам-проверка сообщений электронной почты не производится.

Для определения нежелательных ссылок используются как поставляемая вместе с Dr.Web для Linux автоматически обновляемая база данных категорий веб-ресурсов, так и черные и белые списки, ведущиеся пользователем вручную. Дополнительно Dr.Web для Linux может обращаться к сервису Dr.Web Cloud, чтобы проверить, не отмечен ли веб-сайт, к которому пытается обратиться пользователь, или ссылка на который содержится в сообщении электронной почты, как вредоносный другими антивирусными продуктами Dr.Web.

Если какие-либо сообщения электронной почты неправильно распознаются компонентом Dr.Web Anti-Spam, рекомендуется отправлять их на специальные почтовые адреса для анализа и повышения качества работы спам-фильтра. Для этого каждое такое сообщение сохраните в отдельный файл типа .eml. Сохраненные файлы прикрепите к сообщению электронной почты, которое отправьте на соответствующий служебный адрес.

nonspam@drweb.com — если оно содержит файлы писем, ошибочно признанных спамом;

spam@drweb.com — если оно содержит файлы писем, ошибочно не определенных как спам.

5.Надежная изоляция инфицированных или подозрительных объектов в специальном хранилище — карантине, чтобы они не могли нанести ущерба системе. При перемещении объектов в карантин они специальным образом переименовываются, и могут быть восстановлены в исходное место (в случае необходимости) только по команде пользователя.

6.Автоматическое обновление содержимого вирусных баз Dr.Web и антивирусного ядра для поддержания высокого уровня надежности защиты от вредоносных программ.

7.Сбор статистики проверок и вирусных инцидентов; ведение журнала обнаруженных угроз (доступен только через утилиту управления из командной строки), а также отправка статистики вирусных инцидентов облачному сервису Dr.Web Cloud.

8.Обеспечение работы под управлением сервера централизованной защиты (такого, как Dr.Web Enterprise Server или в рамках сервиса Dr.Web AV-Desk) для применения на защищаемом компьютере единых политик безопасности, принятых в некоторой сети, в состав которой он входит. Это может быть как сеть некоторого предприятия (корпоративная сеть) или частная сеть VPN, так и сеть, организованная провайдером каких-либо услуг, например, доступа к интернету.

Поскольку для использования информации, хранящейся в облачном сервисе Dr.Web Cloud, необходимо передавать данные об активности пользователя (например, передавать на проверку адреса посещаемых им веб-сайтов), то обращение к Dr.Web Cloud производится только после получения соответствующего разрешения пользователя. При необходимости, использование Dr.Web Cloud можно запретить в любой момент в настройках программы.