Руководство пользователя 13. 07. 2016 «Доктор Веб», 2016. Все права защищены



Pdf просмотр
страница12/12
Дата04.11.2016
Размер3.49 Mb.
Просмотров2517
Скачиваний0
ТипРуководство пользователя
1   ...   4   5   6   7   8   9   10   11   12
«Доктор Веб»
. Для выполнения попытки принудительного обновления базы данных рекламы нажмите Обновить базу данных.
4) Раздел Подключение к Dr.Web для Linux
В этом разделе вы можете указать адрес, который
Dr.Web Link Checker
будет использовать, чтобы подключаться к
Dr.Web для Linux
для проверки ссылок (на принадлежность к нежелательным категориям веб-ресурсов или на наличие вредоносных объектов). По умолчанию здесь указывается тот адрес, с которого
Dr.Web Link Checker
был установлен в браузер. При необходимости укажите требуемый адрес сервера, на котором работает используемый вами
Dr.Web для Linux
, и нажмите кнопку Обновить. В
случае если подключение к
Dr.Web для Linux
по указанному адресу невозможно, в разделе появится соответствующее сообщение.
Помните, что для того, чтобы
Dr.Web Link Checker
мог установить соединение с
Dr.Web
для Linux
на указанном вами компьютере, в настройках
Dr.Web для Linux
должен быть установлен флажок Обеспечить установку Dr.Web Link Checker и проверку ссылок на странице Сеть окна настроек
Dr.Web для Linux
Если соединение с
Dr.Web для Linux
не установлено,
Dr.Web Link Checker
может выполнять только блокировку рекламы, веб-аналитики, модулей flash и социальных сетей.
5) Раздел Блокировать следующие категории сайтов

Руководство пользователя
119
Работа с Dr.Web для Linux
В этом разделе вы можете указать те категории веб-сайтов, которые
Dr.Web Link Checker
будет считать нежелательными к посещению и информировать пользователя об этом при попытках перехода на такие сайты. Кроме того, ссылки, ведущие на такие сайты будут исключаться из результатов поиска в Интернете.
Режим ручной блокировки
В этом режиме имеется возможность указать на странице, загруженной в браузер, какие элементы следует скрывать при загрузке страницы. Кроме того, в этом режиме можно разрешить показ ранее скрытых элементов на странице. Например, в режиме ручной блокировки имеется возможность скрыть:
·
Просьба разрешить для сайта push-уведомления;
·
Всплывающее уведомление с предложением подписаться на группу в некоторой социальной сети или почтовую рассылку;
·
Рекламный баннер (если он по каким-либо причинам не попал под правила блокировки рекламы).
Помните, что так как содержимое веб-страниц в Интернете может меняться со временем, то допускается как вероятность появления в будущем блоков, схожих со скрытым или исчезновения со страницы не запрещенных блоков, однотипных со скрытыми.
В текущей версии
Dr.Web Link Checker
не информирует пользователя о наличии на отображенной странице скрытых блоков, кроме того, число скрытых блоков (если они имеются) не отображается на значке
Dr.Web Link Checker
в панели инструментов браузера.
Для перехода в режим ручной блокировки содержимого загруженной страницы нажмите значок на выпадающем меню расширения. Под панелью инструментов браузера появится панель управления блокировкой элементов, находящихся на веб-странице. Она содержит следующие значки:
– включить режим блокировки (сокрытия) элементов страницы.
– включить режим отображения ранее скрытых элементов страницы.
В режиме выбора элементов для блокировки необходимо навести курсор мыши на область страницы, содержащую элемент, подлежащий блокировке. Элемент, который может быть заблокирован, окрашивается при наведении курсора мыши зеленым цветом. Для добавления элемента к списку скрываемых необходимо щелкнуть по нему мышью. Для применения заданного фильтра после выделения всех скрываемых элементов нажмите кнопку Сохранить на панели управления блокировкой элементов. Чтобы выйти из режима ручной блокировки, не сохраняя изменения, нажмите кнопку Отменить.
В режиме выбора для отображения ранее скрытых элементов, скрытые элементы страницы отображаются окрашенными красным цветом. Для возвращения скрытого элемента на страницу необходимо нажать щелкнуть по нему мышью. Для применения заданного фильтра после выделения всех элементов, которые необходимо показывать на странице, нажмите кнопку
Сохранить на панели управления блокировкой элементов. Чтобы выйти из режима ручной блокировки, не сохраняя изменения, нажмите кнопку Отменить.
Удаление расширения
Удаление расширения, установленного в браузер, производится средствами браузера, при помощи менеджера расширений, встроенного в браузер. В случае затруднений в работе с менеджером модулей расширения, обратитесь к документации используемого браузера. После удаления расширения вы можете повторно установить его в браузер, в соответствии с инструкцией, изложенной в начале раздела.

Руководство пользователя
120
Приложения
Приложения
Приложение А. Виды компьютерных угроз
Под термином «угроза» в данной классификации следует понимать любое программное средство,
косвенно или напрямую способное нанести ущерб компьютеру, сети, информации или правам пользователя (то есть вредоносные и прочие нежелательные программы). В более широком смысле термин «угроза» может означать любую потенциальную опасность для компьютера или сети (то есть ее уязвимость, которая может быть использована для проведения хакерских атак).
Все типы программ, описанные ниже, потенциально обладают способностью подвергнуть опасности данные пользователя или их конфиденциальность. Программы, которые не скрывают своего присутствия в системе (например, некоторые программы для рассылки спама или анализаторы трафика), обычно не принято причислять к компьютерным угрозам, хотя при определенных обстоятельствах они также могут нанести вред пользователю.
Компьютерные вирусы
Данный тип компьютерных угроз характеризуется способностью внедрять свой код в исполняемый код других программ. Такое внедрение называется инфицированием. В
большинстве случаев инфицированный файл сам становится носителем вируса, а внедренный код не обязательно полностью соответствует оригиналу. Большая часть вирусов создается для повреждения или уничтожения данных.
В компании
«Доктор Веб»
вирусы делят по типу файлов, которые они инфицируют:
·
файловые вирусы инфицируют файлы операционной системы (обычно исполняемые файлы и динамические библиотеки) и активизируются при обращении к инфицированному файлу;
·
макро-вирусы инфицируют документы, которые используют программы из пакета
Microsoft® Office (и другие программы, которые используют макросы, написанные,
например, на языке Visual Basic). Макросы – это встроенные программы, написанные на полноценном языке программирования, которые могут запускаться при определенных условиях (например, в Microsoft® Word макросы могут запускаться при открытии,
закрытии или сохранении документа);
·
скрипт-вирусы пишутся на языках сценариев (скриптов) и в большинстве случаев инфицируют другие файлы сценариев (например, служебные файлы операционной системы). Они могут инфицировать также другие типы файлов, которые поддерживают исполнение сценариев, пользуясь уязвимыми сценариями в веб-приложениях;
·
загрузочные вирусы инфицируют загрузочные сектора дисков и разделов, а также главные загрузочные сектора жестких дисков. Они занимают очень мало памяти и остаются готовыми к выполнению своих функций до тех пор, пока не будет произведена выгрузка,
перезагрузка или завершение работы системы.
Большинство вирусов обладает определенными защитными механизмами против обнаружения.
Методы защиты от обнаружения постоянно улучшаются, поэтому для антивирусных программ разрабатываются новые способы преодоления этой защиты. Вирусы можно разделить по принципу защиты от обнаружения:
·
шифрованные вирусы шифруют свой код при каждом новом инфицировании, что затрудняет его обнаружение в файле, памяти или загрузочном секторе. Каждый экземпляр такого вируса содержит только короткий общий фрагмент (процедуру расшифровки),
который можно выбрать в качестве сигнатуры;
·
полиморфные вирусы используют помимо шифрования кода специальную процедуру расшифровки, изменяющую саму себя в каждом новом экземпляре вируса, что ведет к отсутствию у такого вируса байтовых сигнатур;

Руководство пользователя
121
Приложения
·
стелс-вирусы (вирусы-невидимки) предпринимают специальные действия для маскировки своей деятельности с целью сокрытия своего присутствия в инфицированных объектах.
Такой вирус снимает характеристики объекта перед его инфицированием, а затем передает старые данные при запросе операционной системы или программы, ищущей измененные файлы.
Вирусы также можно классифицировать по языку, на котором они написаны (большинство пишутся на языке ассемблера, но имеются также и вирусы, написанные на высокоуровневых языках программирования, языках сценариев и т.д.) и по инфицируемым ими операционным системам.
Компьютерные черви
В последнее время вредоносные программы типа «компьютерный червь» стали гораздо более распространены, чем вирусы и прочие вредоносные программы. Как и вирусы, такие программы способны создавать свои копии, но при этом они не инфицируют другие объекты. Червь проникает на компьютер из сети (чаще всего как вложение в сообщениях электронной почты или через сеть Интернет) и рассылает свои функциональные копии на другие компьютеры. Для начала распространения черви могут использовать как действия пользователя, так и автоматический режим выбора и атаки компьютера.
Черви не обязательно целиком состоят из одного файла (тела червя). У многих червей есть так называемая инфекционная часть (шелл-код), которая загружается в оперативную память компьютера и «догружает» по сети непосредственно само тело червя в виде исполняемого файла. Пока в системе нет тела червя, от него можно избавиться перезагрузкой компьютера (при которой происходит сброс оперативной памяти). Если же в системе оказывается тело червя, то справиться с ним может только антивирус.
За счет интенсивного распространения черви способны вывести из строя целые сети, даже если они не несут никакой полезной нагрузки (не наносят прямой вред системе).
В компании
«Доктор Веб»
червей делят по способу (среде) распространения:
·
сетевые черви распространяются посредством различных сетевых протоколов и протоколов обмена файлами;
·
почтовые черви распространяются посредством почтовых протоколов (POP3, SMTP и т.д.);
·
чат-черви распространяются, используя популярные программы для пересылки мгновенных сообщений (ICQ, IM, IRC и т.д.).
Троянские программы
Этот тип вредоносных программ не способен к саморепликации. Троянские программы подменяют какую-либо из часто запускаемых программ и выполняют ее функции (или имитируют исполнение этих функций), одновременно производя какие-либо вредоносные действия
(повреждение и удаление данных, пересылка конфиденциальной информации и т.д.), либо делая возможным несанкционированное использование компьютера злоумышленником, например, для нанесения вреда третьим лицам.
Эти программы обладают схожими с вирусом маскировочными и вредоносными функциями и даже могут быть модулем вируса, но, как правило, троянские программы распространяются как отдельные исполняемые файлы (выкладываются на файловых сервера, записываются на носители информации или пересылаются в виде вложений в сообщениях электронной почты),
которые запускаются либо самим пользователем, либо определенным процессом системы.
Классифицировать троянские программы очень непросто, во-первых, потому что они зачастую распространяются вирусами и червями, во-вторых, вредоносные действия, которые могут выполнять другие типы угроз, принято приписывать только троянским программам. Ниже приведен список некоторых типов троянских программ, которые в компании
«Доктор Веб»
выделяют в отдельные классы:

Руководство пользователя
122
Приложения
·
бэкдоры – это троянские программы, которые позволяют получать привилегированный доступ к системе в обход существующего механизма предоставления доступа и защиты.
Бэкдоры не инфицируют файлы; они прописывают себя в реестре, модифицируя ключи;
·
руткиты предназначены для перехвата системных функций операционной системы с целью сокрытия своего присутствия в системе. Кроме того, руткит может маскировать процессы других программ, различные ключи реестра, папки, файлы. Руткит распространяется как самостоятельная программа или как дополнительный компонент в составе другой вредоносной программы. По принципу своей работы руткиты условно разделяют на две группы: руткиты, работающие в режиме пользователя (перехват функций библиотек пользовательского режима) (
User Mode Rootkits – UMR
), и руткиты, работающие в режиме ядра (перехват функций на уровне системного ядра, что значительно усложняет обнаружение и обезвреживание) (
Kernel Mode Rootkits – KMR
);
·
клавиатурные перехватчики (кейлоггеры) используются для сбора данных, которые пользователь вводит при помощи клавиатуры. Целью таких действия является кража личной информации (например, сетевых паролей, логинов, номеров банковских карт и т.д.);
·
кликеры переопределяют ссылки при нажатии на них и таким образом перенаправляют пользователей на определенные (возможно, вредоносные) сайты. Обычно пользователь перенаправляется с целью увеличения рекламного трафика веб-сайтов или для организации распределенных атак отказа в обслуживании (DDoS-атак);
·
прокси-трояны предоставляют злоумышленнику анонимный выход в сеть Интернет через компьютер жертвы.
Кроме перечисленных выше, троянские программы могут выполнять и другие вредоносные действия, например, изменять стартовую страницу в веб-браузере или удалять определенные файлы. Однако такие действия могут выполняться и угрозами других типов (например, вирусами и червями).
Программы взлома
Программы взлома созданы с целью помочь взломщику. Наиболее распространенным видом подобных программ являются сканеры портов, которые позволяют обнаруживать уязвимости в межсетевых экранах (файерволах, брандмауэрах) и других компонентах, обеспечивающих безопасность компьютера. Кроме хакеров, такими инструментами могут пользоваться администраторы для проверки надежности своих сетей. Иногда к программам взлома относят программы, использующие методы социальной инженерии (элементы социотехники).
Рекламные программы
Чаще всего под этим термином понимают программный код, встроенный в различное бесплатное программное обеспечение, при использовании которого пользователю принудительно показывается реклама. Но иногда такой код может скрытно распространяться посредством других вредоносных программ и демонстрировать рекламу, например в веб-браузерах. Зачастую рекламные программы работают на основании данных, собранных шпионскими программами.
Программы-шутки
Это тип вредоносных программ, которые, как и рекламные программы, не наносят прямого вреда системе. Чаще всего они генерируют сообщения о несуществующих ошибках и угрожают действиями, которые могут привести к повреждению данных. Их основной функцией является запугивание пользователя, либо навязчивое его раздражение.
Программы дозвона
Это специальные компьютерные программы, разработанные для сканирования некоего диапазона телефонных номеров для нахождения такого, на который ответит модем. В дальнейшем злоумышленники используют найденные номера для накручивания оплаты за телефон или для незаметного подключения пользователя через модем к дорогостоящим платным телефонным службам.

Руководство пользователя
123
Приложения
Потенциально опасные программы
Эти программы не создавались для нанесения вреда, но в силу своих особенностей могут представлять угрозу для безопасности системы. К таким программам относятся не только те,
которые могут случайно повредить или удалить данные, но и те, которые могут использоваться хакерами или другими программами для нанесения вреда системе. К потенциально опасным программам можно отнести различные программы удаленного общения и администрирования,
FTP-сервера и т.д.
Подозрительные объекты
К подозрительным объектам относятся любые потенциальные угрозы, обнаруженные при помощи эвристического анализа. Такие объекты могут являться любым типов компьютерных угроз
(возможно, даже неизвестным для специалистов по информационной безопасности), а могут оказаться безопасными в случае ложного срабатывания. Файлы, содержащие подозрительные объекты, рекомендуется помещать в карантин, а также отправлять на анализ специалистам антивирусной лаборатории
«Доктор Веб»

Руководство пользователя
124
Приложения
Приложение Б. Устранение компьютерных угроз
Все антивирусные продукты, разработанные компанией
Dr.Web
, применяют целый набор методов обнаружения угроз, что позволяет проверять подозрительные объекты максимально тщательно.
Методы обнаружения угроз
Сигнатурный анализ
Этот метод обнаружения применяется в первую очередь. Он выполняется путем проверки содержимого анализируемого объекта на предмет наличия в нем сигнатур уже известных угроз.
Сигнатурой называется непрерывная конечная последовательность байт, необходимая и достаточная для однозначной идентификации угрозы. При этом сравнение содержимого исследуемого объекта с сигнатурами производится не напрямую, а по их контрольным суммам,
что позволяет значительно снизить размер записей в вирусных базах, сохранив при этом однозначность соответствия и, следовательно, корректность обнаружения угроз и лечения инфицированных объектов. Записи в вирусных базах
Dr.Web
составлены таким образом, что благодаря одной и той же записи можно обнаруживать целые классы или семейства угроз.
Origins Tracing™
Это уникальная технология
Dr.Web
, которая позволяет определить новые или модифицированные угрозы, использующие уже известные и описанные в вирусных базах механизмы заражения и нанесения ущерба. Она выполняется по окончании сигнатурного анализа и обеспечивает защиту пользователей, использующих антивирусные решения
Dr.Web
от таких угроз, как троянская программа-вымогатель Trojan.Encoder.18 (также известная под названием gpcode). Кроме того, использование технологии
Origins Tracing™
позволяет значительно снизить количество ложных срабатываний эвристического анализатора. К названиям угроз, обнаруженных при помощи
Origins Tracing™,
добавляется постфикс .Origin.
Эмуляция исполнения
Метод эмуляции исполнения программного кода используется для обнаружения полиморфных и шифрованных вирусов, когда использование поиска по контрольным суммам сигнатур неприменимо или значительно усложнено из-за невозможности построения надежных сигнатур.
Метод состоит в имитации исполнения анализируемого кода при помощи эмулятора

программной модели процессора и среды исполнения программ. Эмулятор оперирует с защищенной областью памяти
(буфером эмуляции).
При этом инструкции не передаются на центральный процессор для реального исполнения. Если код, обрабатываемый эмулятором,
инфицирован, то результатом его эмуляции станет восстановление исходного вредоносного кода,
доступного для сигнатурного анализа.
Эвристический анализ
Работа эвристического анализатора основывается на наборе эвристик
(предположений,
статистическая значимость которых подтверждена опытным путем) о характерных признаках вредоносного и, наоборот, безопасного исполняемого кода. Каждый признак кода имеет определенный вес (т.е. число, показывающее важность и достоверность этого признака). Вес может быть как положительным, если признак указывает на наличие вредоносного поведения кода, так и отрицательным, если признак не свойственен компьютерным угрозам. На основании суммарного веса, характеризующего содержимое объекта, эвристический анализатор вычисляет вероятность содержания в нем неизвестного вредоносного объекта. Если эта вероятность превышает некоторое пороговое значение, то выдается заключение о том, что анализируемый объект является вредоносным.
Эвристический анализатор также использует технологию
FLY-CODE™
– универсальный алгоритм распаковки файлов. Этот механизм позволяет строить эвристические предположения о наличии вредоносных объектов в объектах, сжатых программами упаковки (упаковщиками), причем не только известными разработчикам продукта
Dr.Web
, но и новыми, ранее не исследованными

Руководство пользователя
125
Приложения
программами. При проверке упакованных объектов также используется технология анализа их структурной энтропии, которая позволяет обнаруживать угрозы по особенностям расположения участков их кода. Эта технология позволяет на основе одной записи вирусной базы произвести обнаружение набора различных угроз, упакованных одинаковым полиморфным упаковщиком.
Поскольку эвристический анализатор является системой проверки гипотез в условиях неопределенности, то он может допускать ошибки как первого (пропуск неизвестных угроз), так и второго рода (признание безопасной программы вредоносной). Поэтому объектам, отмеченным эвристическим анализатором как «вредоносные», присваивается статус «подозрительные».
Во время любой из проверок все компоненты антивирусных продуктов
Dr.Web
используют самую свежую информацию обо всех известных вредоносных программах. Сигнатуры угроз и информация об их признаках и моделях поведения обновляются и добавляются в вирусные базы сразу же, как только специалисты антивирусной лаборатории
«Доктор Веб»
обнаруживают новые угрозы, иногда – до нескольких раз в час. Даже если новейшая вредоносная программа проникает на компьютер, минуя резидентную защиту
Dr.Web
, то она будет обнаружена в списке процессов и нейтрализована после получения обновленных вирусных баз.
Действия с угрозами
В продуктах
Dr.Web
реализована возможность применять определенные действия к обнаруженным объектам для обезвреживания компьютерных угроз. Пользователь может оставить автоматически применяемые к определенным типам угроз действия, заданные по умолчанию, изменить их или выбирать нужное действия для каждого обнаруженного объекта отдельно. Ниже приведен список доступных действий:
·
Ignore (Игнорировать, Пропустить) – Пропустить обнаруженную угрозу, не предпринимая никаких действий;
·
Report (Информировать) – Уведомить о наличии угрозы, но ничего не делать с инфицированным объектом;
·
Cure (Лечить) – Попытаться вылечить инфицированный объект, удалив из него вредоносное содержимое, и оставив в целости полезное содержимое. Обратите внимание, что это действие применимо не ко всем видам угроз;
·
Quarantine (Переместить в карантин, Изолировать) – Переместить инфицированный объект (если он допускает эту операцию) в специальный каталог карантина с целью его изоляции;
·
Delete (Удалить) – Безвозвратно удалить инфицированный объект.

Руководство пользователя
126
Приложения
Приложение В. Техническая поддержка
Страница службы технической поддержки компании
«Доктор Веб»
находится по адресу http://
support.drweb.com/
При возникновении проблем с установкой или работой продуктов компании, прежде чем обращаться за помощью в отдел технической поддержки, рекомендуется попробовать найти решение одним из следующих способов:
·
Ознакомиться с последними версиями описаний и руководств по адресу http://
download.drweb.com/
·
Прочитать раздел часто задаваемых вопросов по адресу http://support.drweb.com/
·
Посетить форумы
Dr.Web
по адресу http://forum.drweb.com/
Если после этого вам не удалось решить проблему, то вы можете заполнить веб-форму вопроса в соответствующей секции раздела http://support.drweb.com/
Найти ближайшее представительство компании
«Доктор Веб»
и всю информацию,
необходимую пользователю, вы можете по адресу http://company.drweb.com/contacts/moscow

Руководство пользователя
127
Приложения
Приложение Г. Описание известных ошибок
Если описание возникшей у вас ошибки отсутствует в данном разделе, рекомендуется обратиться в техническую поддержку
, сообщив код ошибки и описав обстоятельства ее появления.
Ошибки, определяемые по коду
Сообщение об ошибке: Компонент не установлен.
Код ошибки: x10
Описание: Некоторая функция программного комплекса
Dr.Web для Linux
недоступна,
поскольку реализующий ее компонент не установлен.
Устранение ошибки:
·
Выполните отдельную установку или переустановку пакета, содержащего требуемый компонент:
o drweb-filecheck
, если не установлен
Сканер
o drweb-spider
, если не установлен
SpIDer Guard
o drweb-gated
, если не установлен
SpIDer Gate
o drweb-update
, если не установлен
Компонент обновления
·
Если ошибка повторится, или если вы не можете определить, какой компонент отсутствует,
удалите продукт
Dr.Web для Linux
целиком, после чего установите его повторно.
·
Инструкции по установке и удалению продукта и его компонентов см. в разделах
Установка Dr.Web для Linux и
Удаление Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Функция не реализована.
Код ошибки: x65
Описание: Некоторый компонент программного комплекса
Dr.Web для Linux
не может функционировать, поскольку производятся попытки использования его функций, которые еще не реализованы в текущей версии.
Устранение ошибки:
Компонент
SpIDer Gate
: попытка использования функции проверки входящих соединений.
·
Выполните команду
#
drweb-ctl cfset GateD.InputDivert Off для отключения проверки
SpIDer Gate
входящих соединений.
Другие компоненты:
·
Выполните сброс настроек программного комплекса в значения по умолчанию, для этого:
1. Очистите содержимое файла /etc/opt/drweb.com/drweb.ini. Рекомендуется выполнить предварительное сохранение резервной копии файла. Например:
#
cp /etc/opt/drweb.com/drweb.ini /etc/opt/drweb.com/drweb.ini.save
#
echo "" > /etc/opt/drweb.com/drweb.ini
2. Выполните команду

Руководство пользователя
128
Приложения
#
service drweb-configd restart для перезапуска программного комплекса
Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Недопустимый DRL-файл.
Код ошибки: x90
Описание: Обновление невозможно, так как
Компонент обновления
обнаружил нарушение целостности или отсутствие подписанного файла со списком серверов обновлений.
Устранение ошибки:
·
Выполните отдельную установку или переустановку пакетов drweb-bases и drweb-dws,
после чего выполните обновление.
·
Если ошибка повторится, удалите продукт
Dr.Web для Linux
целиком, после чего установите его повторно и выполните обновление.
·
Инструкции по установке и удалению продукта и его компонентов см. в разделах
Установка Dr.Web для Linux и
Удаление Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Недопустимый сжатый файл.
Код ошибки: x92
Описание:
Компонент обновления
обнаружил нарушение целостности или отсутствие файла архива, полученного с сервера обновлений.
Устранение ошибки:
·
Выполните обновление повторно через некоторое время.
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Ошибка аутентификации на прокси-сервере.
Код ошибки: x93
Описание:
Компонент обновления
не смог подключиться к серверу обновлений, поскольку не прошел аутентификацию на прокси-сервере, используемом для получения обновлений.
Устранение ошибки:
·
Проверьте и исправьте параметры используемого прокси-сервера (имя пользователя и пароль, используемые для аутентификации).
·
Если ошибка повторится, смените используемый прокси-сервер или откажитесь от использования прокси-сервера.
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Нет доступных серверов обновлений.
Код ошибки: x94
Описание:
Компонент обновления
не смог подключиться ни к одному серверу обновлений.

Руководство пользователя
129
Приложения
Устранение ошибки:
·
Проверьте наличие и работоспособность сетевого соединения, а также, что ваш компьютер имеет доступ к сети Интернет.
·
Если доступ в интернет разрешен только через прокси-сервер, то настройте его использование при получении обновлений.
·
Если используется прокси-сервер, то проверьте и исправьте параметры подключения к прокси-серверу.
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Формат файла неизвестный или не поддерживается.
Код ошибки: x95
Описание:
Получение обновлений невозможно, поскольку нарушена целостность ключевого файла
Устранение ошибки:
·
Установите ключевой файл из резервной копии. Если резервная копия отсутствует,
приобретите его повторно, обратившись в техническую поддержку
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Срок действия лицензии уже истек.
Код ошибки: x96
Описание: Получение обновлений невозможно, поскольку срок действия лицензии закончился.
Устранение ошибки:
·
Приобретите новую лицензию и активируйте продукт при помощи
Менеджера лицензий
Если вы уверены, что срок действия лицензии не истек, обратитесь в техническую поддержку
,
сообщив код ошибки.
Сообщение об ошибке: Истек тайм-аут сетевой операции.
Код ошибки: x97
Описание:
Компонент обновления
не смог получить обновления из-за разрыва соединения.
Устранение ошибки:
·
Проверьте наличие и работоспособность сетевого соединения, а также, что ваш компьютер имеет доступ к сети Интернет.
·
Если используется прокси-сервер, то проверьте и исправьте параметры подключения к прокси-серверу.
·
Если ошибка повторится, смените используемый прокси-сервер или откажитесь от использования прокси-сервера.
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Недопустимая контрольная сумма.
Код ошибки: x98

Руководство пользователя
130
Приложения
Описание:
Компонент обновления
получил файл обновления, контрольная сумма которого не совпадает с ожидаемой.
Устранение ошибки:
·
Выполните обновление повторно через некоторое время.
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Недопустимый демонстрационный ключевой файл.
Код ошибки: x99
Описание:
Получение обновлений невозможно, поскольку нарушена целостность демонстрационного ключевого файла
, или он используется несанкционированно.
Устранение ошибки:
·
Приобретите лицензию и активируйте продукт при помощи
Менеджера лицензий
Если вы уверены, что демонстрационный ключевой файл действительный, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Ключевой файл заблокирован.
Код ошибки: x100
Описание: Получение обновлений невозможно, поскольку используемый ключевой файл заблокирован компанией
«Доктор Веб»
Устранение ошибки:
·
Приобретите лицензию и активируйте продукт при помощи
Менеджера лицензий
Если вы уверены, что используемый ключевой файл действительный, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Недопустимая лицензия.
Код ошибки: x101
Описание: Используемая вами лицензия предназначена для другого программного продукта или не содержит необходимых разрешений для работы компонентов установленного у вас продукта.
Устранение ошибки:
·
Параметры текущей лицензии вы можете просмотреть в личном кабинете
Мой Dr.Web
по ссылке https://support.drweb.com/get+cabinet+link/
·
При необходимости, приобретите новую лицензию и активируйте продукт при помощи
Менеджера лицензий
Если вы уверены, что используемая лицензия допустима, обратитесь в техническую поддержку
,
сообщив код ошибки.
Сообщение об ошибке: Недопустимая конфигурация.
Код ошибки: x102

Руководство пользователя
131
Приложения
Описание: Некоторый компонент программного комплекса
Dr.Web для Linux
не может функционировать из-за неправильных настроек конфигурации.
Устранение ошибки:
Компонент
SpIDer Guard
: задан способ работы модуля, который не поддерживается операционной системой.
·
Выполните команду
#
drweb-ctl cfset LinuxSpider.Mode AUTO
для перевода
SpIDer Guard
в автоматический режим определения подходящего способа работы.
·
Если ошибка повторится, выполните ручную сборку и установку загружаемого модуля ядра для компонента
SpIDer Guard
Обратите внимание, что работа компонента
SpIDer Guard
и загружаемого модуля ядра гарантируется только в том случае, если используемая вами ОС входит в список протестированных дистрибутивов Linux (см. раздел
Системные требования
).
Другие компоненты:
·
Выполните сброс настроек программного комплекса в значения по умолчанию, для этого:
1. Очистите содержимое файла /etc/opt/drweb.com/drweb.ini. Рекомендуется выполнить предварительное сохранение резервной копии файла. Например:
#
cp /etc/opt/drweb.com/drweb.ini /etc/opt/drweb.com/drweb.ini.save
#
echo "" > /etc/opt/drweb.com/drweb.ini
2. Выполните команду
#
service drweb-configd restart для перезапуска программного комплекса
Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Недопустимый исполняемый файл.
Код ошибки: x104
Описание: Исполняемый файл некоторого компонента программного комплекса
Dr.Web для
Linux
отсутствует или поврежден.
Устранение ошибки:
·
Выполните отдельную установку или переустановку пакета, содержащего требуемый компонент: o drweb-filecheck
, если поврежден исполняемый файл компонента
Сканер
o drweb-spider
, если поврежден исполняемый файл
SpIDer Guard
o drweb-gated
, если поврежден исполняемый файл
SpIDer Gate
o drweb-update
, если поврежден исполняемый файл
Компонента обновления
·
Если ошибка повторится, или если вы не можете определить, исполняемый файл какого компонента поврежден, удалите продукт
Dr.Web для Linux
целиком, после чего установите его повторно.
·
Инструкции по установке и удалению продукта и его компонентов см. в разделах
Установка Dr.Web для Linux и
Удаление Dr.Web для Linux

Руководство пользователя
132
Приложения
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Антивирусное ядро недоступно.
Код ошибки: x105
Описание: Программный комплекс
Dr.Web для Linux
не может функционировать, так как исполняемый файл антивирусного ядра
Dr.Web Virus-Finding Engine
отсутствует или поврежден.
Устранение ошибки:
·
Выполните обновление вирусных баз.
·
Если ошибка повторится, выполните отдельную установку или переустановку пакета drweb-bases
, содержащего антивирусное ядро и вирусные базы.
·
Если ошибка повторится, удалите продукт
Dr.Web для Linux
целиком, после чего установите его повторно.
·
Инструкции по установке и удалению продукта и его компонентов см. в разделах
Установка Dr.Web для Linux и
Удаление Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Вирусные базы отсутствуют.
Код ошибки: x106
Описание: Программный комплекс
Dr.Web для Linux
не может осуществлять антивирусную защиту, так как отсутствуют или повреждены вирусные базы.
Устранение ошибки:
·
Выполните обновление вирусных баз.
·
Если ошибка повторится, выполните отдельную установку или переустановку пакета drweb-bases
, содержащего антивирусное ядро и вирусные базы.
·
Если ошибка повторится, удалите продукт
Dr.Web для Linux
целиком, после чего установите его повторно.
·
Инструкции по установке и удалению продукта и его компонентов см. в разделах
Установка Dr.Web для Linux и
Удаление Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Обнаружено несовместимое программное обеспечение.
Код ошибки: x109
Описание: Некоторый компонент программного комплекса
Dr.Web для Linux
не может функционировать, поскольку обнаружено программное обеспечение, препятствующие его корректной работе.
Устранение ошибки:
Компонент
SpIDer Gate
: обнаружено программное обеспечение, формирующее для системного брандмауэра NetFilter правила, препятствующие корректной работе
SpIDer Gate
. Например,
это может быть Shorewall или SuseFirewall2 (в ОС SUSE Linux). Основная причина конфликта
SpIDer Gate
с другими приложениями, настраивающими системный брандмауэр NetFilter, в том,

Руководство пользователя
133
Приложения
что они периодически выполняют проверку целостности заданной ими системы правил и перезаписывают ее.
·
Настройте конфликтующее программное обеспечение таким образом, чтобы оно не мешало работе
SpIDer Gate
. Если не удается настроить конфликтующее приложение таким образом, чтобы оно не мешало работе
SpIDer Gate
, отключите это приложение с запретом его запуска при последующих загрузках ОС. Приложение SuseFirewall2 (в ОС SUSE Linux)
можно попытаться настроить следующим образом:
1. Откройте файл конфигурации SuseFirewall2 (по умолчанию это файл /etc/
sysconfig/SuSEfirewall2
).
2. Найдите в файле блок текста:
## Type: yesno
#
# Install NOTRACK target for interface lo in the raw table. Doing so
# speeds up packet processing on the loopback interface. This breaks
# certain firewall setups that need to e.g. redirect outgoing
# packets via custom rules on the local machine.
#
# Defaults to "yes" if not set
#
FW_LO_NOTRACK=""
3. Установите значение параметра в "no":
FW_LO_NOTRACK="no"
4. Перезапустите SuseFirewall2. Для этого используйте следующую команду:
#
rcSuSEfirewall2 restart
Обратите внимание, что если в настройках SuseFirewall2 параметр
FW_LO_NOTRACK
отсутствует, то для устранения конфликта необходимо отключить приложение с запретом его запуска при последующих загрузках ОС (например, это необходимо сделать в ОС SUSE
Linux Enterprise Server 11).
·
После изменения настроек или отключения конфликтующего приложения перезапустите
SpIDer Gate
(отключите, а затем включите его на соответствующей странице
).
Другие компоненты:
·
Отключите или перенастройте конфликтующее программное обеспечение таким образом,
чтобы оно не мешало работе
Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Недоступен модуль ядра Linux для SpIDer Guard.
Код ошибки: x113
Описание: Для
SpIDer Guard
задан режим работы через модуль ядра, который не установлен в системе.
Устранение ошибки:
·
Выполните команду
#
drweb-ctl cfset LinuxSpider.Mode AUTO

Руководство пользователя
134
Приложения
для перевода
SpIDer Guard
в автоматический режим определения подходящего способа работы.
·
Если ошибка повторится, выполните ручную сборку и установку загружаемого модуля ядра для компонента
SpIDer Guard
Обратите внимание, что работа компонента
SpIDer Guard
и загружаемого модуля ядра гарантируется только в том случае, если используемая вами ОС входит в список протестированных дистрибутивов Linux (см. раздел
Системные требования
).
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Недоступен компонент ScanEngine.
Код ошибки: x119
Описание: Невозможно проверять файлы, поскольку отсутствует или не запускается модуль
drweb-se, используемый для проверки наличия вредоносного содержимого.
Невозможна работа компонентов:
Сканер
,
SpIDer Guard
,
SpIDer Gate
(частично).
Устранение ошибки:
·
Если вы используете 64-битную версию ОС, убедитесь, что у вас установлены библиотеки поддержки 32-битных приложений (см. раздел
Системные требования
), и установите их в случае необходимости. Для проверки наличия библиотеки используйте команду
$
dpkg -l | grep
где – имя библиотеки (libc6-i386 или glibc.i686, в зависимости от вашей системы). Если команда не выведет никакого результата, то библиотеку требуется установить, используя системный менеджер пакетов, иначе установки не требуется и
drweb-se не доступен по другим причинам. После установки библиотеки поддержки 32- битных приложений перезапустите
Dr.Web для Linux
, выполнив команду
#
service drweb-configd restart
·
Если установки библиотеки не требуется, или если ошибка повторяется после установки библиотеки и перезапуска
Dr.Web для Linux
, проверьте, активна ли в вашей ОС
подсистема безопасности SELinux. Если это так, то настройте политику безопасности для модуля drweb-se (см. раздел
Настройка политик безопасности для SELinux
).
·
Если предыдущие шаги не требуются или не дали результата, выполните команду
#
drweb-ctl cfshow ScanEngine.ExePath если выведенная на экран строка отличается от ScanEngine.ExePath = /opt/
drweb.com/bin/drweb-se,
то выполните команду
#
drweb-ctl cfset ScanEngine.ExePath /opt/drweb.com/bin/drweb-se
·
Если предыдущие шаги не помогли, выполните отдельную установку или переустановку пакета drweb-se.
·
Если ошибка повторится, удалите продукт
Dr.Web для Linux
целиком, после чего установите его повторно.
·
Инструкции по установке и удалению продукта и его компонентов см. в разделах
Установка Dr.Web для Linux и
Удаление Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.

Руководство пользователя
135
Приложения
Сообщение об ошибке: Сканер недоступен.
Код ошибки: x120
Описание: Невозможно осуществлять проверку файлов, поскольку отсутствует модуль
Сканера
drweb-filecheck, используемый для проверки файлов.
Невозможна работа компонентов:
Сканер
,
SpIDer Guard
Устранение ошибки:
·
Если вы используете 64-битную версию ОС, убедитесь, что у вас установлены библиотеки поддержки 32-битных приложений (см. раздел
Системные требования
), и установите их в случае необходимости.
·
Если ваша ОС использует подсистему безопасности SELinux, настройте политику безопасности для модуля
drweb-filecheck
(см. раздел
Настройка политик безопасности для SELinux
).
·
Выполните команду
#
drweb-ctl cfshow FileCheck.ExePath если выведенная на экран строка отличается от FileCheck.ExePath = /opt/
drweb.com/bin/drweb-filecheck,
то выполните команду
#
drweb-ctl cfset FileCheck.ExePath /opt/drweb.com/bin/drweb-filecheck
·
Если предыдущие шаги не помогли, выполните отдельную установку или переустановку пакета drweb-filecheck.
·
Если ошибка повторится, удалите продукт
Dr.Web для Linux
целиком, после чего установите его повторно.
·
Инструкции по установке и удалению продукта и его компонентов см. в разделах
Установка Dr.Web для Linux и
Удаление Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Недоступен компонент Firewall.
Код ошибки: x122
Описание: Невозможно контролировать доступ к сети Интернет, поскольку отсутствует или не может быть запущен вспомогательный модуль drweb-firewall, предназначенный для перенаправления соединений.
Невозможна работа компонентов:
SpIDer Gate
Устранение ошибки:
·
Выполните команду
#
drweb-ctl cfshow Firewall.ExePath если выведенная на экран строка отличается от Firewall.ExePath = /opt/drweb.com/
bin/drweb-firewall,
то выполните команду
#
drweb-ctl cfset Firewall.ExePath /opt/drweb.com/bin/drweb-firewall
·
Если ошибка повторится, выполните отдельную установку или переустановку пакета drweb-firewall

Руководство пользователя
136
Приложения
·
Если ошибка повторится, удалите продукт
Dr.Web для Linux
целиком, после чего установите его повторно.
·
Инструкции по установке и удалению продукта и его компонентов см. в разделах
Установка Dr.Web для Linux и
Удаление Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Сообщение об ошибке: Недоступен компонент NetCheck.
Код ошибки: x123
Описание: Невозможно контролировать доступ к сети Интернет, поскольку отсутствует или не может быть запущен вспомогательный модуль drweb-netcheck, предназначенный для проверки файлов, загруженных по сети.
Невозможна работа компонентов:
SpIDer Gate
(частично).
Устранение ошибки:
·
Выполните команду
#
drweb-ctl cfshow NetCheck.ExePath если выведенная на экран строка отличается от NetCheck.ExePath = /opt/drweb.com/
bin/drweb-netcheck,
то выполните команду
#
drweb-ctl cfset NetCheck.ExePath /opt/drweb.com/bin/drweb-netcheck
·
Если ошибка повторится, выполните отдельную установку или переустановку пакета drweb-netcheck
·
Если ошибка повторится, удалите продукт
Dr.Web для Linux
целиком, после чего установите его повторно.
·
Инструкции по установке и удалению продукта и его компонентов см. в разделах
Установка Dr.Web для Linux и
Удаление Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
, сообщив код ошибки.
Ошибки, не имеющие кодов
Симптомы:
Главное окно
Dr.Web для Linux
неактивно, индикатор в области уведомлений рабочего стола отображается с символом критической ошибки, а выпадающее меню индикатора содержит только один неактивный пункт Запуск…
Описание:
Dr.Web для Linux
не может запуститься, поскольку основной сервисный компонент drweb-
configd недоступен.
Устранение ошибки:
·
Выполните команду
#
service drweb-configd restart для перезапуска
Dr.Web для Linux
·
Если эта команда вернет ошибку или не даст никакого эффекта, выполните отдельную установку или переустановку пакета drweb-configd.
·
Обратите внимание, что это также может означать, что в системе для аутентификации пользователей не используется PAM. Если это так, что установите и настройте его.

Руководство пользователя
137
Приложения
·
Если и после этого ошибка повторится, удалите продукт
Dr.Web для Linux
целиком, после чего установите его повторно.
·
Инструкции по установке и удалению продукта и его компонентов см. в разделах
Установка Dr.Web для Linux и
Удаление Dr.Web для Linux
Если устранить ошибку не удастся, обратитесь в техническую поддержку
Симптомы:
·
Индикатор в области уведомлений рабочего стола не отображается после входа в систему;
·
Попытка выполнить команду запуска графического интерфейса
$
drweb-gui
приводит к запуску главного окна
Dr.Web для Linux
Описание:
Возможно, данная ошибка связана с отсутствием в вашей системе дополнительной библиотеки
libappindicator1.
Устранение ошибки:
·
Проверьте наличие библиотеки (пакета) libappindicator1 в вашей системе, выполнив команду
$
dpkg -l | grep libappindicator1
Если команда не выведет никакого результата, то библиотеку требуется установить,
используя системный менеджер пакетов. После этого выполните повторный вход в систему.
Если установки библиотеки libappindicator1 не требуется или указанным способом устранить ошибку не удастся, обратитесь в техническую поддержку
Симптомы:
·
После отключения
SpIDer Gate
перестают работать сетевые соединения (как исходящие,
так, возможно, и входящие – по протоколам SSH, FTP);
·
Поиск в правилах NetFilter (iptables) с использованием команды
#
iptables-save | grep "comment --comment --comment"
выдает непустой результат.
Описание:
Данная ошибка связана с некорректной работой NetFilter (iptables) версии младше 1.4.15,
заключающейся в том, что правила с уникальной меткой (комментарием) добавляются некорректно, вследствие чего
SpIDer Gate
при завершении своей работы не может удалить добавленные им правила перенаправления сетевых соединений.
Устранение ошибки:
·
Повторно включите
SpIDer Gate
, чтобы он выполнял проверку.
·
Если
SpIDer Gate
требуется оставить выключенным, удалите некорректные правила
NetFilter (iptables), выполнив команду:
#
iptables-save | grep -v "comment --comment --comment" | iptables-
restore
Обратите внимание, что вызов команд iptables-save и iptables-restore требует наличия прав суперпользователя. Для получения прав суперпользователя вы можете воспользоваться командами su и sudo. Также обратите внимание, что указанная команда

Руководство пользователя
138
Приложения
удалит из перечня правил все правила с некорректно добавленным комментарием, например,
добавленные другими приложениями, выполняющими корректировку маршрутизации соединений.
Если указанным способом устранить ошибку не удастся, обратитесь в техническую поддержку
Дополнительная информация:
·
Для предотвращения возникновения данной ошибки в дальнейшем рекомендуется обновить операционную систему (или, как минимум, NetFilter до версии 1.4.15 или новее).
·
Кроме этого вы можете включить ручной режим перенаправления соединений для
SpIDer
Gate
, задавая требуемые правила вручную при помощи утилиты iptables (не рекомендуется).
·
Дополнительные сведения см. в справке man drweb-firewall, man drweb-gated, man
iptables

Руководство пользователя
139
Приложения
Приложение Д. Сборка модуля ядра для SpIDer Guard
Если операционная система не предоставляет механизм fanotify, используемый
SpIDer Guard
для мониторинга действий с объектами файловой системы, он может использовать специальный загружаемый модуль, работающий в пространстве ядра.
По умолчанию в составе
SpIDer Guard
поставляется скомпилированный модуль ядра для ОС
CentOS и Red Hat Enterprise Linux версий 5.10 и 6.5, поскольку эти ОС не предоставляют
fanotify. Также совместно со
SpIDer Guard
поставляется архив в формате tar.bz2,
содержащий исходные файлы загружаемого модуля ядра, чтобы его можно было собрать вручную.
Загружаемый модуль ядра, используемый
SpIDer Guard
, предназначен для работы с ядрами
Linux версий 2.6.* и новее.
Архив с исходными кодами загружаемого модуля ядра располагается в каталоге основных файлов
Dr.Web для Linux
(по умолчанию /opt/drweb.com) в подкаталоге share/drweb- spider-kmod/src
, и имеет имя вида drweb-spider-kmod-<версия>-<дата>.tar.bz2.
Также в каталоге drweb-spider-kmod имеется сценарий проверки check-kmod-install.sh,
запустив который, вы получите информацию, поддерживает ли используемая вами операционная система предварительно скомпилированные версии ядра, уже включенные в состав продукта. В
случае если нет, на экран будет выведена рекомендация выполнить ручную сборку.
Для выполнения ручной сборки загружаемого модуля ядра из исходных кодов необходимо обладать правами суперпользователя. Для получения прав суперпользователя при сборке воспользуйтесь командой смены пользователя
su
или командой выполнения от имени другого пользователя
sudo.
Инструкция по сборке модуля ядра
1. Распакуйте архив с исходными кодами в любой каталог. Например, команда
#
tar -xf drweb-spider-kmod-<версия>-<дата>.tar.bz2
распакует архив непосредственно в каталог, содержащий сам архив, создав в нем подкаталог с именем файла архива (обратите внимание, что для записи в каталог, содержащий архив,
необходимы права суперпользователя).
2. Перейдите в созданный каталог с исходными кодами и выполните команду:
#
make
В случае возникновения ошибок на этапе make следует их устранить (см. ниже
) и выполнить компиляцию повторно.
3. После успешного окончания этапа make выполните следующие команды:
#
make install
#
depmod
4. После успешной сборки модуля ядра и его регистрации в системе, выполните дополнительно настройку
SpIDer Guard
, указав ему режим работы с модулем ядра, выполнив команду
#
drweb-ctl cfset LinuxSpider.Mode LKM
Также допускается установка значения AUTO вместо значения LKM. В этом случае
SpIDer
Guard
будет пробовать использовать не только модуль ядра, но и системный механизм
fanotify. Для получения дополнительной информации используйте команду:

Руководство пользователя
140
Приложения
$
man drweb-spider
Возможные ошибки сборки
На этапе выполнения сборки make могут возникать ошибки. В случае возникновения ошибок проверьте следующее:
·
Для успешной сборки требуется наличие Perl и компилятора GCC. Если они отсутствуют,
установите их.
·
В некоторых ОС может потребоваться предварительная установка пакета kernel-devel.
·
В некоторых OC сборка может завершиться ошибкой из-за неправильно определенного пути к каталогу исходных кодов ядра. В этом случае используйте команду make с параметром KDIR=/
путь/к/исходным/кодам/ядра.
Обычно они размещаются в каталоге /usr/src/kernels/
<версия_ядра>.
Обратите внимание, что версия ядра, выдаваемая командой uname -r,
может не совпадать с именем каталога <версия_ядра>!

Руководство пользователя
141
Предметный указатель
D
Dr.Web Cloud 98
Dr.Web Link Checker 67, 113
E
EICAR 15
S
SpIDer Gate 61
SpIDer Guard 59
А
Автономная работа графического интерфейса 100
Автономный режим 13
Активация антивируса 68
Аргументы командной строки Графического интерфейса
99
Б
Безопасность SELinux 37
Быстрая проверка 54
В
Введение 8
Ввод серийного номера 68
Выборочная проверка 54
Выборочная установка 34
Вызов справки 80
Г
Графический деинсталлятор 41
Графический инсталлятор 28
Графический интерфейс управления 47
Д
Деинсталляция Антивируса 40
З
Завершение графического интерфейса 53
Задачи 9
Задачи проверки 56
Запуск графического интерфейса 53
Запуск деинсталлятора 40
Запуск обновления 67
Запуск утилиты командной строки 101
И
Известные ошибки 127
Изоляция 11
Индикатор в области уведомлений 50
Инсталляция Антивируса 26
Интерфейсы управления 46
Исключение из проверки 89
Исключение сетевых соединений приложений 90
Исключение файлов и каталогов 89
Исключения 89
Использование Dr.Web Cloud 98
К
Карантин 11, 65
Каталог Карантина 11
Ключевой файл 21, 68
Компоненты 10
компьютерные угрозы 120
Консольный деинсталлятор 43
Консольный инсталлятор 31
Контекстное меню приложения 50
Контроль доступа к Интернет 61
Л
Лицензионный ключевой файл 21
М
Менеджер лицензий 68
Мобильный режим 13
Модули 10
Мониторинг файловой системы 59
Н
Настройка SELinux 37
Настройка расписания 92
Настройки 81
Настройки SpIDer Gate 86
Настройки SpIDer Guard 85
Настройки мониторинга доступа к Интернет 86
Настройки мониторинга файловой системы 85
Настройки проверки 83
Настройки Сканера 83
Нейтрализация угроз 63

Руководство пользователя
142
Предметный указатель
О
Об антивирусе 9
Обновить базы 67
Обновление 23, 67
Обозначения 7
Операционные системы 17
Основные настройки 82
Отключение от Dr.Web Cloud 98
П
Параметры Антивируса 81
Переход на новую версию 23
Повторная регистрация 19
Повышение прав 79
Подключение к Dr.Web Cloud 98
Подключение к серверу централизованной защиты 22, 96
Поиск угроз 54
Полная проверка 54
Помошь 80
Понижение прав 79
Права на файл 12
Права суперпользователя 79
приложение виды компьютерных угроз 120
устранение компьютерных угроз 124
Приложения 120
Примеры вызова из командной строки 112
Приобретение лицензии 68
Проблемы SELinux 37
Проверка SSL/TLS, HTTPS 93
Проверка антивируса 15
Проверка защищенных соединений 93
Проверка по расписанию 92
Проверка ссылок 67
Проверка файлов из файлового менеджера 50
Просмотр Карантина 65
Просмотр справки 80
Р
Работа из командной строки 100
Расписание 92
Регистрация 19
Регистрация лицензии 68
Режим работы 96
Режимы работы 13
С
Сборка модуля ядра 139
Системные требования 17
Сканирование файлов 54
Список исключений 89
Список проверок 56
Список угроз 63
Способы работы с Антивирусом 46
Способы установки 26
Справка 80
Структура продукта 10
Т
Техническая поддержка 126
У
Уведомления 50
Угрозы 63
Удаление Антивируса 23, 40
Удаление дистрибутива 40
Удаление из репозитория 45
Удаление нативных пакетов 45
Управление Карантином 65
Управление ключевыми файлами 19
Управление лицензиями 19
Управление правами 79
Установка Антивируса 23, 26
Установка из .run пакета 26
Установка из дистрибутива 26
Установка из нативных пакетов 36
Установка из репозитория 36
Установка из универсальных пакетов 26
устранение компьютерных угроз 124
Ф
Файл настроек подключения 22
Файловые полномочия 12
Файлы продукта 40
Функции 9
Ц
Централизованная защита 13, 96
Ч
Черный и белый списки веб-сайтов 91

© «Доктор Веб», 2016

Document Outline

  • Dr.Web для Linux
  • Содержание
  • Условные обозначения и сокращения
  • Введение
  • О продукте
    • Основные функции
    • Структура программного продукта
    • Каталоги карантина
    • Полномочия для работы с файлами
    • Режимы защиты
    • Проверка работоспособности
  • Системные требования
  • Лицензирование
    • Ключевой файл
    • Файл настроек подключения
  • Установка и удаление Dr.Web для Linux
    • Переход на новую версию
    • Установка Dr.Web для Linux
      • Установка универсального пакета
        • Установка в графическом режиме
        • Установка в режиме командной строки
        • Выборочная установка компонентов
      • Установка из репозитория
      • Настройка политик безопасности для SELinux
      • Расположение файлов продукта
    • Удаление Dr.Web для Linux
      • Удаление универсального пакета
        • Удаление в графическом режиме
        • Удаление в режиме командной строки
      • Удаление продукта, установленного из репозитория
  • Работа с Dr.Web для Linux
    • Работа в графическом режиме
      • Интеграция со средой рабочего стола
      • Запуск и завершение работы
      • Поиск и обезвреживание угроз
        • Проверка объектов по требованию
        • Управление списком проверок
        • Мониторинг файловой системы
        • Мониторинг доступа к сети Интернет
        • Просмотр обнаруженных угроз
        • Управление карантином
        • Проверка веб-страниц
      • Обновление антивирусной защиты
      • Менеджер лицензий
      • Управление правами приложения
      • Справочные материалы
      • Настройка работы
        • Основные настройки
        • Настройки проверки файлов
        • Настройки мониторинга файловой системы
        • Настройки контроля доступа к сети Интернет
        • Настройка исключений
          • Исключение файлов и каталогов
          • Исключение сетевых соединений приложений
          • Черный и белый списки веб-сайтов
        • Настройка проверки по расписанию
        • Настройка защиты от угроз, передаваемых через сеть
        • Настройка режима защиты
        • Настройка использования Dr.Web Cloud
      • Дополнительно
        • Аргументы командной строки
        • Запуск автономной копии
    • Работа из командной строки
      • Формат вызова
      • Примеры использования
    • Dr.Web Link Checker
  • Приложения
    • Приложение А. Виды компьютерных угроз
    • Приложение Б. Устранение компьютерных угроз
    • Приложение В. Техническая поддержка
    • Приложение Г. Описание известных ошибок
    • Приложение Д. Сборка модуля ядра для SpIDer Guard
  • Предметный указатель

Каталог: pub -> drweb -> unix
pub -> Доклад муниципальное образовательное
pub -> Публичный доклад. 2013 год Общая характеристика образовательного учреждения. Место расположения
pub -> Публичный доклад муниципального общеобразовательного учреждения средней общеобразовательной школы №13
unix -> Руководство пользователя Dr. Web, Центральный офис в России 125124 Россия, Москва 3-я улица Ямского поля, вл. 2, корп. 12А
unix -> «Доктор Веб», Центральный офис в России
unix -> Доктор Веб, Центральный офис в России
drweb -> Руководство пользователя 29. 12. 2015 «Доктор Веб», 2015. Все права защищены
drweb -> Руководство пользователя для Android «Доктор Веб»


Поделитесь с Вашими друзьями:
1   ...   4   5   6   7   8   9   10   11   12


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал