Основні функції

Основні функції Dr.Web для Linux:

1.Пошук та знешкодження загроз. Виявляються та знешкоджуються як безпосередньо шкідливі програми всіх можливих типів (різні віруси, включаючи віруси, що інфікують поштові файли та завантажувальні записи дисків, троянські програми, поштові хробаки тощо), так і небажані програми (рекламні програми, програми-жарти, програми автоматичного додзвону). Докладніше про види загроз див. Додаток А. Види комп'ютерних загроз.

Для виявлення шкідливих та небажаних програм використовуються:

Сигнатурний аналіз. Метод перевірки, який дозволяє виявити вже відомі загрози, інформація про які міститься в вірусних базах.

Евристичний аналіз. Набір методів перевірки, які дозволяють виявити загрози, які ще невідомі.

Хмарні технології виявлення загроз. Звернення до сервісу Dr.Web Cloud, який збирає свіжу інформацію про актуальні загрози, що розсилається різними антивірусними продуктами Dr.Web.

Зверніть увагу, що евристичний аналізатор може помилково реагувати на програмне забезпечення, що не є шкідливим. Тому об'єкти, що містять виявлені ним загрози, отримують спеціальний статус «підозрілі». Рекомендується поміщати такі файли до карантину, а також передавати на аналіз до антивірусної лабораторії «Доктор Веб». Докладніше про методи знешкодження див. Додаток Б. Усунення комп'ютерних загроз.

Перевірка файлової системи може запускатися як вручну, за запитом користувача, так і автоматично — відповідно до заданого розкладу. Є можливість як повної перевірки всіх об'єктів файлової системи, доступних користувачу, так і вибіркової перевірки тільки вказаних об'єктів (окремих каталогів або файлів). Окрім того, доступна можливість окремої перевірки завантажувальних записів томів та виконуваних файлів, з яких запущені процеси, активні в системі в даний момент. В останньому випадку при виявленні загрози проводиться не тільки знешкодження шкідливого виконуваного файла, але й примусове завершення роботи всіх процесів, запущених з нього.

Для операційних систем, що мають середовище графічного робочого столу, реалізована інтеграція функцій перевірки файлів як з панеллю задач, так і з графічним файловим менеджером. В системах, що реализують мандатну модель доступу до файлів з набором різних рівнів доступу, сканування файлів, недоступних на поточному рівні доступу, может проводитися в спеціальному режимі автономної копії.

Всі об'єкти з загрозами, виявлені в файловій системі, реєструються в реєстрі загроз, який постійно зберігається, за виключенням тих загроз, які були виявлені в режимі автономної копії.

Утиліта управління з командного рядка, що входить до складу Dr.Web для Linux, дозволяє також проводити перевірку на наявність загроз файлових систем віддалених вузлів мережі, які надають віддалений доступ до них через SSH або Telnet.

Ви можете використовувати віддалене сканування тільки для виявлення шкідливих або підозрілих файлів на віддаленому вузлі. Для усунення виявлених загроз на віддаленому вузлі скористайтеся засобами управління, які надаються безпосередньо цим вузлом. Наприклад, для роутерів та інших «розумних» пристроїв ви можете оновити прошивку, а для обчислювальних машин — підключитися до них (у тому числі — у віддаленому термінальному режимі) та виконати відповідні операції в їх файловій системі (видалення або переміщення файлів тощо) або запустити антивірусне ПЗ, встановлене на них.

2.Моніторинг звернень до файлів. Відстежуються звернення до файлів з даними та спроби запуску виконуваних файлів. Це дозволяє виявляти та нейтралізовувати шкідливі програми безпосередньо при спробах інфікування ними комп'ютера. Окрім стандартного режиму моніторингу, є можливість включити посилений («агресивний») режим, в якому доступ до файлів блокуватиметься монітором до моменту завершення їх перевірки (це дозволяє попередити випадки доступу до файла, коли він містить загрозу, але результат його перевірки стає відомим вже після того, як програма отримала доступ до файла). Посилений режим моніторингу підвищує рівень безпеки, але уповільнює доступ програм до ще не перевірених файлів.

3.Моніторинг мережних з'єднань. Відстежуються спроби звернення до серверів в мережі Інтернет (веб-серверів, файлових серверів) за протоколами HTTP та FTP для блокування доступу корстувачів до веб-сайтів та вузлів, адреси яких позначені як небажані для відвідування, а також для попередження завантаження щкідливих файлів.

4.Перевірка повідомлень електронної пошти для попередження отримання та відправлення повідомлень електронної пошти, що містять інфіковані файли та небажані посилання, а також таких, що класифіковані як спам.

Перевірка повідомлень електронної пошти та файлів, що завантажуються по мережі, на наявність в них вірусів та інших загроз проводиться «на льоту». Залежно від поставки, компонент Dr.Web Anti-Spam може бути відсутнім у складі Dr.Web для Linux. В цьому випадку перевірка повідомлень на спам не проводиться.

Для визначення небажаних посилань використовуються як база даних категорий веб-ресурсів, що постачається разом з Dr.Web для Linux та автоматично оновлюється, так і чорні та білі списки, що складаються користувачем вручну. Додатково Dr.Web для Linux може звертатися до сервісу Dr.Web Cloud, щоб перевірити, чи не позначений веб-сайт, до якого намагається звернутися користувач, або посилання на який міститься в повідомленні електронної пошти, як шкідливий іншими антивірусними продуктами Dr.Web.

Якщо будь-які повідомлення електронної пошти неправильно розпізнаються компонентом Dr.Web Anti-Spam, рекомендується пересилати на спеціальні поштові адреси для аналізу та підвищення якості роботи спам-фільтра. Для цього кожне таке повідомлення збережіть в окремий файл типу .eml. Збережені файли прикріпіть до повідомлення електронної пошти, яке відправте на відповідну службову адресу.

vrnonspam@drweb.com — якщо воно містить файли листів, помилково розпізнаних як спам;

vrspam@drweb.com — якщо воно містить файли листів, помилково не визачених як спам.

5.Надійна ізоляція інфікованих або підозрілих об'єктів в спеціальному сховищі — карантині, щоб вони не могли заподіяти шкоди системі. При переміщенні об'єктів до карантину вони спеціальним чином перейменовуються та за необхідності можуть бути відновлені в вихідне місце тільки за командою користувача.

6.Автоматичне оновлення вмісту вірусних баз Dr.Web та антивірусного ядра для підтримки високого рівня надійності захисту від шкідливих програм.

7.Збір статистики перевірок та вірусних інцидентів; ведення журналу виявлених загроз (доступний тільки через утиліту управління з командного рядка), а також відправлення статистики вірусних інцидентів хмарному сервісу Dr.Web Cloud.

8.Забезпечення роботи під управлінням сервера централізованого захисту (такого, як Dr.Web Enterprise Server або в рамках сервісу Dr.Web AV-Desk) для застосування на захищуваному комп'ютері єдиних політик безпеки, прийнятих в мережі, до складу якої він входить. Це може бути як мережа підприємства (корпоративна мережа) або приватна мережа VPN, так і мережа, організована провайдером послуг, наприклад, доступу до мережі Інтернет.

Оскільки для використання інформації, що міститься в хмарному сервісі Dr.Web Cloud, необхідно передавати дані про активність користувача (наприклад, передавати на перевірку адреси відвідуваних ним веб-сайтів), то звернення до Dr.Web Cloudпроводиться тільки після отримання відповідного дозволу користувача. За необхідності, використання Dr.Web Cloud можна заборонити в будь-який момент в налаштуваннях програми.