Основные функции Dr.Web для Linux |
Основные функции Dr.Web для Linux: 1.. Обнаруживаются и обезвреживаются как непосредственно вредоносные программы всех возможных типов (различные вирусы, включая вирусы, инфицирующие почтовые файлы и загрузочные записи дисков, троянские программы, почтовые черви и т. п.), так и нежелательные программы (рекламные программы, программы-шутки, программы автоматического дозвона). Подробнее о видах угроз см. Приложение А. Виды компьютерных угроз. Для обнаружения вредоносных и нежелательных программ используются: •Сигнатурный анализ. Метод проверки, позволяющий обнаружить уже известные угрозы, информация о которых содержится в вирусных базах. •Эвристический анализ. Набор методов проверки, позволяющих обнаруживать угрозы, которые еще неизвестны. •Облачные технологии обнаружения угроз. Производится обращение к сервису Dr.Web Cloud, собирающему свежую информацию об актуальных угрозах, рассылаемую различными антивирусными продуктами Dr.Web.
Проверка файловой системы может запускаться как вручную, по запросу пользователя, так и автоматически — в соответствии с заданным расписанием. Имеется возможность как полной проверки всех объектов файловой системы, доступных пользователю, так и выборочной проверки только указанных объектов (отдельных каталогов или файлов). Кроме того, доступна возможность отдельной проверки загрузочных записей томов и исполняемых файлов, из которых запущены процессы, активные в системе в данный момент. В последнем случае при обнаружении угрозы выполняется не только обезвреживание вредоносного исполняемого файла, но и принудительное завершение работы всех процессов, запущенных из него. Для операционных систем, имеющих среду графического рабочего стола, реализована интеграция функций проверки файлов как с панелью задач, так и с графическим файловым менеджером. В системах, реализующих мандатную модель доступа к файлам с набором различных уровней доступа, сканирование файлов, недоступных на текущем уровне доступа, может производиться в специальном режиме автономной копии. Все объекты с угрозами, обнаруженные в файловой системе, регистрируются в постоянно хранимом реестре угроз, за исключением тех угроз, которые были обнаружены в режиме автономной копии. Утилита управления из командной строки, входящая в состав Dr.Web для Linux, позволяет также проверять на наличие угроз файловые системы удаленных узлов сети, предоставляющих удаленный доступ к ним через SSH или Telnet.
2.. Отслеживаются обращения к файлам с данными и попытки запуска исполняемых файлов. Это позволяет обнаруживать и нейтрализовывать вредоносные программы непосредственно при попытках инфицирования ими компьютера. Помимо стандартного режима мониторинга имеется возможность включить усиленный («параноидальный») режим, в котором доступ к файлам будет блокироваться монитором до момента окончания их проверки (это позволяет предотвратить случаи доступа к файлу, когда он содержит угрозу, но результат его проверки становится известным уже после того, как приложение успело получить доступ к файлу). Усиленный режим мониторинга повышает уровень безопасности, но замедляет доступ приложений к еще не проверенным файлам. 3.. Отслеживаются попытки обращения к серверам в интернете (веб-серверам, файловым серверам) по протоколам HTTP и FTP для блокировки доступа пользователей к веб-сайтам и узлам, адреса которых отмечены как нежелательные для посещения, а также для предотвращения загрузки вредоносных файлов. 4. для предотвращения получения и отправки сообщений электронной почты, содержащих инфицированные файлы и нежелательные ссылки, а также классифицированных как спам. Проверка сообщений электронной почты и файлов, загружаемых по сети, на наличие в них вирусов и других угроз, производится «на лету». В зависимости от поставки, компонент Dr.Web Anti-Spam может отсутствовать в составе Dr.Web для Linux. В этом случае спам-проверка сообщений электронной почты не производится. Для определения нежелательных ссылок используются как поставляемая вместе с Dr.Web для Linux автоматически обновляемая база данных категорий веб-ресурсов, так и черные и белые списки, ведущиеся пользователем вручную. Дополнительно Dr.Web для Linux может обращаться к сервису Dr.Web Cloud, чтобы проверить, не отмечен ли веб-сайт, к которому пытается обратиться пользователь или ссылка на который содержится в сообщении электронной почты, как вредоносный другими антивирусными продуктами Dr.Web.
5. в специальном хранилище — карантине, чтобы они не могли нанести ущерба системе. При перемещении объектов в карантин они специальным образом переименовываются и могут быть восстановлены в исходное место (в случае необходимости) только по команде пользователя. 6. содержимого вирусных баз Dr.Web и антивирусного ядра для поддержания высокого уровня надежности защиты от вредоносных программ. 7. проверок и вирусных инцидентов, ведение журнала обнаруженных угроз (доступен только через утилиту управления из командной строки), а также отправка статистики вирусных инцидентов облачному сервису Dr.Web Cloud. 8. (такого как Dr.Web Enterprise Server или в рамках сервиса Dr.Web AV-Desk) для применения на защищаемом компьютере единых политик безопасности, принятых в некоторой сети, в состав которой он входит. Это может быть как сеть некоторого предприятия (корпоративная сеть) или частная сеть VPN, так и сеть, организованная провайдером каких-либо услуг, например, доступа к интернету.
|