Руководство пользователя 13. 07. 2016 «Доктор Веб», 2016. Все права защищены



Pdf просмотр
страница11/12
Дата04.11.2016
Размер3.49 Mb.
Просмотров2525
Скачиваний0
ТипРуководство пользователя
1   ...   4   5   6   7   8   9   10   11   12
Опции:
-a [--Add]
– не заменять текущее значение параметра, а добавить указанное значение в список значений параметра (допустимо только для параметров, которые могут иметь список значений). Также эту опцию следует использовать для добавления новых групп параметров с тегом.
-e [--Erase]
– не заменять текущее значение параметра, а удалить указанное значение из его списка (допустимо только для параметров,
которые имеют список значений).
-r [--Reset]
– сбросить параметр в значение по умолчанию.
<значение>
в этом случае в команде не указывается, а если указано –
игнорируется.
Опции не являются обязательными. Если они не указаны, то текущее значение параметра (в том числе – список значений) заменяется на указанное значение.
Обратите внимание, что для выполнения этой команды требуется, чтобы
drweb-ctl была запущена от имени суперпользователя.
cfshow
[<секция>][.<параметр>]
Назначение:
Вывести на экран параметры текущей конфигурации программного комплекса.
Для вывода параметров по умолчанию используется формат
<секция>.<параметр> = <значение>.
Секции и параметры не установленных компонентов по умолчанию не выводятся.
Аргументы:
·
<секция>
– имя секции конфигурационного файла, параметры которой нужно вывести на экран. Необязательный аргумент. Если не указан, то на экран выводятся параметры всех секций конфигурационного файла.

Руководство пользователя
110
Работа с Dr.Web для Linux
Команда
Описание
·
<параметр>
– имя выводимого параметра. Необязательный аргумент.
Если не указан, выводятся все параметры указанной секции, в противном случае выводится только этот параметр. Если указан без имени секции, то выводятся все вхождения этого параметра во все секции конфигурационного файла.
Опции:
--Uncut
– вывести на экран все параметры конфигурации, а не только те, которые используются текущим установленным набором компонентов. В противном случае выводятся только те параметры,
которые используются имеющимися компонентами.
--Changed
– вывести только те параметры, значения которых отличаются от значений по умолчанию.
--Ini
– вывести значения параметров в формате INI-файла: сначала в отдельной строке выводится имя секции, заключенное в квадратные скобки, после чего параметры, принадлежащие секции, перечисляются в виде пар
<параметр> = <значение>
(по одному в строке).
--Value
– вывести только значение указанного параметра. В этом случае аргумент
<параметр>
обязателен.
reload
Назначение:
Перезапустить сервисные компоненты
Dr.Web для Linux
При этом заново открываются журналы, перечитывается файл конфигурации, и производится попытка перезапустить аварийно завершенные компоненты.
Аргументы:
Нет.
Опции:
Нет.
3.4. Команды управления угрозами и карантином
Доступны следующие команды управления угрозами и карантином:
Команда
Описание
threats
[<действие> <объект>]
Назначение:
Выполнить указанное действие с обнаруженными ранее угрозами по их идентификаторам. Тип действия определяется указанной опцией команды.
Если действие не указано, то вывести на экран информацию об обнаруженных, но не обезвреженных угрозах.
Аргументы:
Нет.
Опции:
-f [--Follow]
– выполнять ожидание поступления новых сообщений об угрозах и выводить их сразу, как только они будут поступать (
^C
прерывает ожидание).
--Cure <список угроз>
– выполнить попытку лечения перечисленных угроз (идентификаторы угроз перечисляются через запятую).
--Quarantine <список угроз>
– выполнить перемещение в карантин перечисленных угроз (идентификаторы угроз перечисляются через запятую)
--Delete <список угроз>
– выполнить удаление перечисленных угроз
(идентификаторы угроз перечисляются через запятую).

Руководство пользователя
111
Работа с Dr.Web для Linux
Команда
Описание
--Ignore <список угроз>
– игнорировать перечисленные угрозы
(идентификаторы угроз перечисляются через запятую).
Если требуется применить данную команду ко всем обнаруженным угрозам,
вместо
<список угроз>
следует указать all.
Например, команда
drweb-ctl threats --Quarantine all перемещает в карантин все обнаруженные объекты с угрозами.
quarantine
[<действие> <объект>]
Назначение:
Применить действие к указанному объекту, находящемуся в карантине.
Если действие не указано, то вывести на экран информацию об объектах,
находящихся в карантине, с указанием их идентификаторов и краткой информации об исходных файлах, перемещенных в карантин.
Аргументы:
Нет.
Опции:
-a [--Autonomous]
– запустить отдельную копию
Сканера
для выполнения заданного действия с карантином, завершив ее работу после окончания действия.
--Delete <объект>
– удалить указанный объект из карантина.
Обратите внимание, что удаление из карантина – необратимая операция.
--Cure <объект>
– попытаться вылечить указанный объект в карантине.
Обратите внимание, что, даже если объект был успешно вылечен, то он все равно останется в карантине. Для извлечения объекта из карантина следует воспользоваться командой восстановления --Restore.
--Restore <объект>
– восстановить указанный объект из карантина в исходное место.
Обратите внимание, что для выполнения этой команды может потребоваться, чтобы
drweb-ctl была запущена от имени суперпользователя. Восстановить файл из карантина можно даже если он инфицирован.
В качестве
<объект>
используется идентификатор объекта в карантине.
Если требуется применить данную команду ко всем объектам, находящимся в карантине, вместо
<объект>
следует указать all.
Например, команда
drweb-ctl quarantine --Restore all восстанавливает из карантина все имеющиеся в нем объекты.
3.5. Информационные команды
Доступны следующие информационные команды:
Команда
Описание
appinfo
Назначение:
Вывести на экран информацию о работающих модулях
Dr.Web для Linux.
Аргументы:
Нет.
Опции:
-f [--Follow]
– выполнять ожидание поступления новых сообщений об изменении состояния модулей и выводить их на экран сразу, как только они будут поступать (
^C
прерывает ожидание).

Руководство пользователя
112
Работа с Dr.Web для Linux
Команда
Описание
baseinfo
Назначение:
Вывести на экран информацию о текущей версии антивирусного ядра и состоянии вирусных баз.
Аргументы:
Нет.
Опции:
Нет.
certificate
Назначение:
Вывести на экран содержимое доверенного сертификата
Dr.Web
, который используется
Dr.Web для Linux
для доступа к защищенным соединениям с целью их проверки, если эта проверка включена в настройках
Для сохранения сертификата в файл вы можете использовать команду drweb-ctl
certificate > cert_name.pem
Аргументы:
Нет.
Опции:
Нет.
license
Назначение:
Вывести на экран информацию об активной лицензии.
Аргументы:
Нет.
Опции:
Нет.
Примеры использования
Примеры использования утилиты drweb-ctl:
1) Запустить проверку каталога /home с параметрами по умолчанию:
$
drweb-ctl scan /home
2) Выполнить проверку списка путей, перечисленных в файле daily_scan (по одному пути в строке файла):
$
drweb-ctl scan --stdin < daily_scan
3) Запустить проверку загрузочной записи на диске sda:
$
drweb-ctl bootscan /dev/sda
4) Вывести на экран все параметры из секции [Root] активной конфигурации:
$
drweb-ctl cfshow Root
5) Задать значение 'No' для параметра Start из секции [LinuxSpider] (это приведет к остановке работы
SpIDer Guard
– монитора файловой системы Linux):
#
drweb-ctl cfset LinuxSpider.Start No
Обратите внимание на то, что в данном случае требуются полномочия суперпользователя.
Пример вызова этой же команды с использованием sudo для временного повышения полномочий:

Руководство пользователя
113
Работа с Dr.Web для Linux
$
sudo drweb-ctl cfset LinuxSpider.Start No
Примеры использования утилиты find для формирования выборки файлов, подлежащих проверке (команда drweb-ctl scan --stdin):
1) Проверить все файлы всех каталогов, начиная с корневого, находящихся на одном разделе файловой системы:
$
find / -xdev -type f | drweb-ctl scan --stdin
2) Проверить все файлы всех каталогов, начиная с корневого, кроме файлов, находящихся в каталогах /var/log/messages и /var/log/syslog:
$
find / -type f ! -path /var/log/messages ! -path /var/log/syslog | drweb-ctl
scan –stdin
3) Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователю root
:
$
find / -type f -user root | drweb-ctl scan --stdin
4) Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователям root и admin:
$
find / -type f \( -user root -o -user admin \) | drweb-ctl scan --stdin
5) Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователям с
UID
из диапазона 1000 - 1005:
$
find / -type f -uid +999 -uid -1006 | drweb-ctl scan --stdin
6) Проверить файлы во всех каталогах, начиная с корневого, но находящихся не более чем на пятом уровне вложенности относительно корневого каталога:
$
find / -maxdepth 5 -type f | drweb-ctl scan --stdin
7) Проверить файлы в корневом каталоге, не заходя во вложенные каталоги:
$
find / -maxdepth 1 -type f | drweb-ctl scan --stdin
8) Проверить файлы во всех каталогах, начиная с корневого, при этом следовать по встречающимся символическим ссылкам:
$
find -L / -type f | drweb-ctl scan --stdin
9) Проверить файлы во всех каталогах, начиная с корневого, при этом не следовать по встречающимся символическим ссылкам:
$
find -P / -type f | drweb-ctl scan --stdin
10) Проверить во всех каталогах, начиная с корневого, файлы, созданные не позже, чем
03.07.2013
:
$
find / -type f -newermt 2013-07-03 | drweb-ctl scan --stdin
Dr.Web Link Checker
Общие сведения
Dr.Web Link Checker
представляет собой расширение, встраиваемое в браузеры Google
Chrome или Mozilla Firefox, и работающее независимо от монитора сетевого трафика
SpIDer

Руководство пользователя
114
Работа с Dr.Web для Linux
Gate
. Это расширение позволяет браузеру выполнять следующие действия в процессе веб- серфинга пользователя:
·
Выявлять и блокировать внедренные в веб-страницу:
o
рекламные модули, демонстрирующие навязчивую рекламу;
o модули веб-аналитики,
предназначенные для анализа поведения и предпочтений пользователя (этот анализ используется многими рекламными службами для показа пользователю контекстной и таргетированной рекламы);
o модули flash,
как правило, используемые для трансляции рекламы, однако, технология
Adobe Flash может быть использована на веб-страницах и для воспроизведения полезного мультимедиа, например – для реализации аудио- и видеоплееров, а также игр;
o модули социальных сетей,
использующиеся социальными сетями для функций
«поделиться с друзьями», «отметить как понравившееся», «войти на сайт, используя учетную запись социальной сети», и тем самым косвенно нарушающие анонимность веб- серфинга.
·
Проверять URL, запрошенный пользователем (как при вводе в адресную строку браузера, так и при переходе по ссылке с одной веб-страницы на другую), на вхождение в нежелательные к посещению категории веб-ресурсов, и автоматически блокировать такие переходы;
·
Выявлять и автоматически скрывать из результатов поиска поисковых систем ссылки на нежелательные к посещению ресурсы. Поддерживается анализ результатов поиска следующих поисковых систем:
o
Google o
Mail.ru o
Rambler o
Yahoo o
Яндекс
·
Проверять вредоносность или нежелательность к посещению объекта, на который ведет ссылка на веб-странице, указанная пользователем, без загрузки проверяемого объекта на локальный компьютер;
·
Скрывать на отображаемых веб-страницах произвольные блоки, отмеченные пользователем.
Для проверки ссылок и определения категорий веб-ресурсов, на которые они ведут, расширение использует базы категорий веб-ресурсов, поставляемые в составе продукта
Dr.Web для Linux
Для получения доступа к базе данных категорий веб-ресурсов расширению требуется соединение со специальным серверным компонентом, встроенным в состав
Dr.Web для Linux
. Если этот компонент отключен или недоступен для
Dr.Web Link Checker
, то расширение, работающее в браузере, не будет обнаруживать вредоносные ссылки, и ссылки, ведущие на нежелательные категории веб-ресурсов, однако оно будет выявлять и скрывать на загружаемых страницах рекламные модули и блоки, отмеченные пользователем, пользуясь собственной базой данных.
Пользователь может сам указывать перечень категорий веб-ресурсов, нежелательных для посещения. Перечень нежелательных категорий задается в настройках
Dr.Web Link Checker
так же, как и для
SpIDer Gate
, но независимо от его настроек.
Если
Dr.Web Link Checker
и монитор
SpIDer Gate
работают на одном компьютере одновременно, то нежелательность каждого веб-ресурса проверяется обоими компонентами независимо друг от друга, и доступ к ресурсу будет заблокирован, если он отмечен как нежелательный в настройках хотя бы одного из компонентов.

Руководство пользователя
115
Работа с Dr.Web для Linux
Установка
Модуль расширения
Dr.Web Link Checker
поставляется в виде пакета в составе
Dr.Web для
Linux
, но по умолчанию не устанавливается в браузер при установке
Dr.Web для Linux
на компьютер. Для установки модуля расширения в браузер необходимо:
1)
Запустить графический интерфейс управления
Dr.Web для Linux
;
2) Перейти к настройкам приложения;
3) Выбрать вкладку
Сеть;
4) Убедиться, что установлен флажок Обеспечить установку Dr.Web Link Checker и
проверку ссылок и установить его при необходимости (может потребоваться повышение прав
);
5) Нажать Установить Dr.Web Link Checker.
После этого автоматически будет запущен веб-браузер, установленный в системе, и отмеченный,
как основной для просмотра HTML-страниц. При запуске браузера в нем будет автоматически осуществлен переход по URL, ведущему на страницу установщика расширения (обслуживается серверным компонентом, встроенным в состав
Dr.Web для Linux
). Страница установки пытается определить совместимость расширения
Dr.Web Link Checker
с версией браузера, в котором открылась страница, а также, не установлено ли уже расширение в данный браузер. Далее, если установка требуется и возможна, то на странице отображается кнопка, позволяющая загрузить расширение в браузер (для Mozilla Firefox), либо перейти в магазин приложений производителя браузера (для Google Chrome) для бесплатной загрузки и установки расширения в браузер.
Если установка расширения в данный браузер не возможна, на странице установки формируется соответствующее сообщение и доступен текст URL, который можно скопировать и открыть в любом из поддерживаемых расширением браузеров для его установки в этот браузер.
При непосредственной установке загруженного расширения в браузер, в зависимости от настроек безопасности браузера, на экран может быть выдано сообщение с просьбой подтвердить разрешение на установку расширения. Если вы ответите отказом на этом этапе, модуль
Dr.Web
Link Checker
не будет установлен в ваш браузер.
Флажок Обеспечить установку Dr.Web Link Checker и проверку ссылок на странице Сеть
окна настроек
Dr.Web для Linux
обеспечивает не только возможность установки расширения в браузер, но и проверку им вредоносных ссылок и нежелательных категорий веб-ресурсов.
Следовательно, если вы хотите использовать данные возможности расширения, не отключайте этот флажок после окончания установки расширения в браузер.
При успешной установке расширения в браузер, запустится мастер быстрой настройки расширения, позволяющий определить основные параметры его работы, а именно, следует ли ему выполнять блокировку рекламы и блокировка модулей веб-аналитики. Вы можете пропустить этот шаг и настроить данные параметры позже, на странице настроек расширения.
Работа с расширением
Когда модуль расширения установлен в браузер, то в панели инструментов этого браузера отображается значок расширения:
Рисунок 66. Значок Dr.Web Link Checker в панели инструментов браузера
Числовой индикатор на значке отображает, сколько внедренных модулей веб-аналитики и социальных сетей было заблокировано при загрузке текущей отображаемой страницы. Нажатие на значок расширения открывает выпадающее меню, позволяющее получить подробную информацию о заблокированном содержимом, текущем уровне блокировки и перейти к настройкам работы расширения.

Руководство пользователя
116
Работа с Dr.Web для Linux
Индикатор количества заблокированных объектов не показывает число произвольных объектов,
заблокированных
Dr.Web Link Checker
на странице по желанию пользователя. Если вы считаете,
что на странице есть скрытые элементы, заблокированные расширением на основании вашего выбора, переведите расширение в режим ручной блокировки
При анализе результатов поиска, выданных поисковой системой, результаты поиска, ведущие на веб-сайты, нежелательные для посещения, скрываются из результатов поиска. В этом случае к результатам поиска добавляется информационный блок
Dr.Web Link Checker
Рисунок 67. Информационный блок Dr.Web Link Checker в результатах поиска
При необходимости, вы можете отобразить скрытые результаты, кликнув по соответствующей ссылке на информационном блоке.
Для проверки любой из ссылок, имеющихся на загруженной веб-странице, щелкните по ней правой кнопкой мыши и в выпадающем меню выберите пункт Проверить ссылку с помощью
Dr.Web Link Checker. Результат проверки ссылки будет отображен во всплывающем окне.
Рисунок 68. Результат проверки ссылки при помощи Dr.Web Link Checker
Dr.Web Link Checker
не может воспрепятствовать вам перейти по нежелательной ссылке или загрузить вредоносный объект, поскольку даже на страницах уведомления о блокировке перехода,
показываемых расширением при блокировках, доступна кнопка
Игнорировать
предупреждение, нажав которую, вы позволите браузеру загрузить и отобразить страницу, не рекомендованную к посещению.
Одной из особенностей работы модуля расширения
Dr.Web Link Checker
является то, что для возврата к предыдущей просмотренной странице необходимо дважды нажать кнопку браузера
Назад. Это связано с тем, что в процессе загрузки очередной страницы в браузер, модуль расширения показывает специальную страницу, отображающую прогресс проверки.

Руководство пользователя
117
Работа с Dr.Web для Linux
Настройки
Для доступа к настройкам работы модуля расширения нажмите на его значок в панели инструментов браузера. Откроется выпадающее меню:
Рисунок 69. Выпадающее меню Dr.Web Link Checker
Данное меню, помимо отображения информации о количестве заблокированных элементов на веб-странице, позволяет выполнить экспресс-настройки блокировки.
Экспресс-настройки блокировки
Экспресс-настройки блокировки включают в себя следующие настройки блокировки содержимого, внедренного в веб-страницу:
1) Режим блокирования модулей flash o
Разрешить по умолчанию – работа модулей flash будет разрешена на всех веб-страницах,
открываемых в браузере (этот режим установлен по умолчанию);
o
Разрешить для данного сайта – работа модулей flash будет разрешена только на веб- страницах, загружаемых с текущего открытого сайта, на веб-страницах других сайтов эти модули будут заблокированы;
o
Запретить для данного сайта – работа модулей flash будет заблокирована только на веб-страницах, загружаемых с текущего открытого сайта, на веб-страницах других сайтов эти модули будут разрешены.
2) Режим блокирования рекламы o
Запретить по умолчанию – показ рекламных модулей будет запрещен на всех веб- страницах, открываемых в браузере (этот режим установлен по умолчанию);
o
Разрешить для данного сайта – показ рекламных модулей будет разрешен только на веб-страницах, загружаемых с текущего открытого сайта, на веб-страницах других сайтов эти модули будут заблокированы;
o
Запретить для данного сайта – показ рекламных модулей будет заблокирован только на веб-страницах, загружаемых с текущего открытого сайта, на веб-страницах других сайтов эти модули будут разрешены.
Таким образом, для модулей flash по умолчанию определена разрешительная, а для модулей рекламы – запретительная политики блокировки. Более тонкая настройка блокировки, включая управление исключениями в блокировке, осуществляется в основных настройках.

Руководство пользователя
118
Работа с Dr.Web для Linux
Основные настройки расширения
Для доступа к основным настройкам нажмите значок на выпадающем меню расширения. В
отдельной вкладке браузера откроется страница настройки работы расширения
Dr.Web Link
Checker
1) Раздел Содержимое веб-страниц
В этом разделе вы можете настроить режим блокировки модулей flash и рекламных модулей,
так же, как это описано выше. Дополнительно можно задать перечни исключений сайтов,
для которых реклама и модули flash будут, или наоборот, не будут блокироваться вне зависимости от выбранного режима блокировки. Для настройки исключений необходимо перейти по ссылке Исключения справа от соответствующего пункта. В появившемся окне отредактируйте список исключений:
·
Для добавления исключения в список введите адрес сайта в поле редактирования,
выберите режим исключения для сайта (Разрешить или Запретить) и нажмите для добавления сайта в список исключений.
·
Для изменения режима исключения для сайта выберите его в списке исключений и укажите нужный режим исключения (Разрешить или Запретить) в выбранной строке списка.
·
Для удаления исключения из списка выберите его в списке исключений и нажмите в
выбранной строке списка.
Для применения заданных исключений нажмите Готово. Чтобы закрыть окно редактирования исключений без сохранения внесенных изменений, нажмите значок
2) Раздел Интернет-трекер
В этом разделе вы можете определить уровень контроля
Dr.Web Link Checker
над нежелательным содержимым, внедряемым в веб-страницы (модули веб-аналитики, модули контекстной рекламы и модули социальных сетей).
3) Раздел Обновление базы данных рекламы
В этом разделе вы можете проверить наличие обновлений для базы данных рекламных служб, используемой
Dr.Web Link Checker
для обнаружения рекламных модулей и модулей веб-аналитики, на серверах обновлений компании

Каталог: pub -> drweb -> unix
pub -> Доклад муниципальное образовательное
pub -> Публичный доклад. 2013 год Общая характеристика образовательного учреждения. Место расположения
pub -> Публичный доклад муниципального общеобразовательного учреждения средней общеобразовательной школы №13
unix -> Руководство пользователя Dr. Web, Центральный офис в России 125124 Россия, Москва 3-я улица Ямского поля, вл. 2, корп. 12А
unix -> «Доктор Веб», Центральный офис в России
unix -> Доктор Веб, Центральный офис в России
drweb -> Руководство пользователя 29. 12. 2015 «Доктор Веб», 2015. Все права защищены
drweb -> Руководство пользователя для Android «Доктор Веб»


Поделитесь с Вашими друзьями:
1   ...   4   5   6   7   8   9   10   11   12


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал