Основные функции |
Основные функции Dr.Web для Linux: 1.. Обнаруживаются и обезвреживаются как непосредственно вредоносные программы всех возможных типов (различные вирусы, включая вирусы, инфицирующие почтовые файлы и загрузочные записи дисков, троянские программы, почтовые черви и т. п.), так и нежелательные программы (рекламные программы, программы-шутки, программы автоматического дозвона). Подробнее о видах угроз см. Приложение А. Виды компьютерных угроз. Для обнаружения вредоносных и нежелательных программ используются: •Сигнатурный анализ. Метод проверки, позволяющий обнаружить уже известные угрозы, информация о которых содержится в вирусных базах. •Эвристический анализ. Набор методов проверки, позволяющих обнаруживать угрозы, которые еще неизвестны. •Облачные технологии обнаружения угроз. Производится обращение к сервису Dr.Web Cloud, собирающему свежую информацию об актуальных угрозах, рассылаемую различными антивирусными продуктами Dr.Web. Обратите внимание, что эвристический анализатор может ложно реагировать на программное обеспечение, не являющегося вредоносным. Поэтому объекты, содержащие обнаруженные им угрозы, получают специальный статус «подозрительные». Рекомендуется помещать такие файлы в карантин, а также передавать на анализ в антивирусную лабораторию Doctor Web. Подробнее об методах обезвреживания см. Приложение Б. Устранение компьютерных угроз. Проверка файловой системы может запускаться как вручную, по запросу пользователя, так и автоматически — в соответствии с заданным расписанием. Имеется возможность как полной проверки всех объектов файловой системы, доступных пользователю, так и выборочной проверки только указанных объектов (отдельных каталогов или файлов). Кроме того, доступна возможность отдельной проверки загрузочных записей томов и исполняемых файлов, из которых запущены процессы, активные в системе в данный момент. В последнем случае при обнаружении угрозы выполняется не только обезвреживание вредоносного исполняемого файла, но и принудительное завершение работы всех процессов, запущенных из него. Для операционных систем, имеющих среду графического рабочего стола, реализована интеграция функций проверки файлов как с панелью задач, так и с графическим файловым менеджером. В системах, реализующих мандатную модель доступа к файлам с набором различных уровней доступа, сканирование файлов, недоступных на текущем уровне доступа, может производиться в специальном режиме автономной копии. Все объекты с угрозами, обнаруженные в файловой системе, регистрируются в постоянно хранимом реестре угроз, за исключением тех угроз, которые были обнаружены в режиме автономной копии. Утилита управления из командной строки, входящая в состав Dr.Web для Linux, позволяет также проверять на наличие угроз файловые системы удаленных узлов сети, предоставляющих удаленный доступ к ним через SSH или Telnet.
2.. Отслеживаются обращения к файлам с данными и попытки запуска исполняемых файлов. Это позволяет обнаруживать и нейтрализовывать вредоносные программы непосредственно при попытках инфицирования ими компьютера. Помимо стандартного режима мониторинга имеется возможность включить усиленный («параноидальный») режим, в котором доступ к файлам будет блокироваться монитором до момента окончания их проверки (это позволяет предотвратить случаи доступа к файлу, когда он содержит угрозу, но результат его проверки становится известным уже после того, как приложение успело получить доступ к файлу). Усиленный режим мониторинга повышает уровень безопасности, но замедляет доступ приложений к еще не проверенным файлам. 3.. Отслеживаются попытки обращения к серверам в интернете (веб-серверам, файловым серверам) по протоколам HTTP и FTP для блокировки доступа пользователей к веб-сайтам и узлам, адреса которых отмечены как нежелательные для посещения, а также для предотвращения загрузки вредоносных файлов. 4. для предотвращения получения и отправки сообщений электронной почты, содержащих инфицированные файлы и нежелательные ссылки, а также классифицированных как спам. Проверка сообщений электронной почты и файлов, загружаемых по сети, на наличие в них вирусов и других угроз, производится «на лету». В зависимости от поставки, компонент Dr.Web Anti-Spam может отсутствовать в составе Dr.Web для Linux. В этом случае спам-проверка сообщений электронной почты не производится. Для определения нежелательных ссылок используются как поставляемая вместе с Dr.Web для Linux автоматически обновляемая база данных категорий веб-ресурсов, так и черные и белые списки, ведущиеся пользователем вручную. Дополнительно Dr.Web для Linux может обращаться к сервису Dr.Web Cloud, чтобы проверить, не отмечен ли веб-сайт, к которому пытается обратиться пользователь, или ссылка на который содержится в сообщении электронной почты, как вредоносный другими антивирусными продуктами Dr.Web.
5. в специальном хранилище — карантине, чтобы они не могли нанести ущерба системе. При перемещении объектов в карантин они специальным образом переименовываются, и могут быть восстановлены в исходное место (в случае необходимости) только по команде пользователя. 6. содержимого вирусных баз Dr.Web и антивирусного ядра для поддержания высокого уровня надежности защиты от вредоносных программ. 7. проверок и вирусных инцидентов; ведение журнала обнаруженных угроз (доступен только через утилиту управления из командной строки), а также отправка статистики вирусных инцидентов облачному сервису Dr.Web Cloud. 8. (такого, как Dr.Web Enterprise Server или в рамках сервиса Dr.Web AV-Desk) для применения на защищаемом компьютере единых политик безопасности, принятых в некоторой сети, в состав которой он входит. Это может быть как сеть некоторого предприятия (корпоративная сеть) или частная сеть VPN, так и сеть, организованная провайдером каких-либо услуг, например, доступа к интернету.
|