Руководство пользователя Dr. Web, Центральный офис в России 125124 Россия, Москва 3-я улица Ямского поля, вл. 2, корп. 12А



Pdf просмотр
страница1/9
Дата04.11.2016
Размер5.01 Kb.
Просмотров2034
Скачиваний0
ТипРуководство пользователя
  1   2   3   4   5   6   7   8   9

Антивирус для Linux
Руководство пользователя

Dr.Web, Центральный офис в России
125124
Россия, Москва
3-я улица Ямского поля, вл.2, корп.12А
Веб-сайт: www.drweb.com
Телефон: +7 (495) 789-45-87
Информацию о региональных представительствах и офисах Вы можете найти на официальном сайте компании.
Антивирус Dr.Web® для Linux
Версия 10.1.0
Руководство пользователя
10.04.2015
© «Доктор Веб», 2015. Все права защищены.
Материалы, приведенные в данном документе, являются собственностью «Доктор Веб» и могут быть использованы исключительно для личных целей приобретателя продукта. Никакая часть данного документа не может быть скопирована, размещена на сетевом ресурсе или передана по каналам связи и в средствах массовой информации или использована любым другим образом кроме использования для личных целей без ссылки на источник.
ТОВАРНЫЕ ЗНАКИ
Dr.Web, SpIDer Mail, SpIDer Guard, CureIt!, CureNet!, AV-Desk и логотип Dr.WEB являются зарегистрированными товарными знаками «Доктор Веб» в России и/или других странах. Иные зарегистрированные товарные знаки, логотипы и наименования компаний, упомянутые в данном документе, являются собственностью их владельцев.
ОГРАНИЧЕНИЕ ОТВЕТСТВЕННОСТИ
Ни при каких обстоятельствах «Доктор Веб» и его поставщики не несут ответственности за ошибки и/или упущения, допущенные в данном документе, и понесенные в связи с ними убытки приобретателя продукта (прямые или косвенные, включая упущенную выгоду).

«Доктор Веб»
Мы благодарны пользователям за поддержку решений семейства Dr.Web!
«Доктор Веб» - российский разработчик средств информационной безопасности.
«Доктор Веб» предлагает эффективные антивирусные и антиспам-решения как для государственных организаций и крупных компаний, так и для частных пользователей.
Антивирусные решения семейства Dr.Web разрабатываются с 1992 года и неизменно демонстрируют превосходные результаты детектирования вредоносных программ, соответствуют мировым стандартам безопасности.
Сертификаты и награды, а также обширная география пользователей свидетельствуют об исключительном доверии к продуктам компании.

Руководство пользователя
4
Содержание
6
Условные обозначения и сокращения
7
Введение
8
О продукте
8
Основные функции
9
Структура программного продукта
10
Каталоги карантина
11
Полномочия для работы с файлами
12
Режимы защиты
14
Проверка работоспособности
15
Системные требования
17
Лицензирование
19
Ключевой файл
20
Файл настроек подключения
21
Установка и удаление Dr.Web для Linux
21
Переход на новую версию
24
Установка Dr.Web для Linux
24
Установка универсального пакета
Установка в графическом режиме
25
Установка в режиме командной строки
29
Выборочная установка компонентов
32 33
Установка из репозитория
34
Настройка политик безопасности для SELinux
37
Расположение файлов продукта
37
Удаление Dr.Web для Linux
37
Удаление универсального пакета
Удаление в графическом режиме
38
Удаление в режиме командной строки
40 44
Удаление продукта, установленного из репозитория
45
Работа с Dr.Web для Linux
46
Работа в графическом режиме
49
Запуск и завершение работы
49
Индикатор в области уведомлений
50
Поиск и обезвреживание угроз
Проверка объектов по требованию
51
Управление списком проверок
54
Мониторинг файловой системы
57
Мониторинг доступа к сети Интернет
58
Просмотр обнаруженных угроз
60

Руководство пользователя
5
Управление карантином
62 64
Обновление вирусных баз
65
Менеджер лицензий
74
Управление правами приложения
76
Справочные материалы
76
Настройка работы
Основные настройки
77
Настройки сканирования
78
Настройки мониторинга файловой системы
80
Настройки контроля доступа к сети Интернет
81
Настройка исключений
84
Настройка расписания
85
Настройка режима защиты
86
Настройка использования Dr.Web Cloud
88 90
Дополнительно
Аргументы командной строки
90
90
Работа из командной строки
91
Формат вызова
101
Примеры использования
103
Приложения
103
Приложение А. Виды компьютерных угроз
107
Приложение Б. Устранение компьютерных угроз
109
Приложение В. Техническая поддержка
110
Приложение Г. Описание известных ошибок
119
Приложение Д. Сборка модуля ядра для SpIDer Guard
Предметный указатель
121

Руководство пользователя
6
Условные обозначения и сокращения
Условные обозначения и сокращения
В данном руководстве используются следующие условные обозначения:
Обозначение
Комментарий
Полужирное начертание
Названия элементов графического интерфейса и примеры ввода,
который необходимо выполнить в точности так, как он приведен в руководстве.
Зеленое и
полужирное начертание
Наименования продуктов
Dr.Web
или их компонентов.
Зеленое и подчеркнутое начертание
Ссылки на страницы руководства и веб-сайты.
Моноширинный шрифт
Примеры кода, ввода для командной строки и информации, выводимой пользователю приложением.
Команды, которые требуется вести с клавиатуры в командную строку операционной системы (в терминале или эмуляторе терминала), в руководстве предваряются символом приглашения ко вводу
$
или
#
,
который указывает, какие полномочия пользователя необходимы для исполнения данной команды. Стандартным для UNIX-систем образом подразумевается, что:
$ - для исполнения команды достаточно обычных прав пользователя
# - для исполнения команды требуются права суперпользователя
(обычно – root
). Для повышения прав можно использовать команды
su
и
sudo
Курсив
Термины и замещающий текст (приводится вместо информации, которую необходимо ввести пользователю). В случае примеров ввода командной строки курсив указывает на значения параметров.
ЗАГЛАВНЫЕ БУКВЫ
Названия клавиш клавиатуры.
Знак плюса (+)
Указывает на одновременность нажатия клавиш клавиатуры. Например,
запись ALT+F1 обозначает, что необходимо нажать клавишу F1,
удерживая нажатой клавишу ALT.
Восклицательный знак
Важное замечание или предупреждение о потенциально опасных или чреватых ошибками ситуациях.

Руководство пользователя
7
Введение
Введение
Благодарим вас за приобретение программного продукта
Антивирус Dr.Web® для Linux
(далее –
Dr.Web для Linux
). Он позволит вам обеспечить надежную защиту вашего компьютера от компьютерных угроз всех возможных типов,
используя наиболее современные технологии обнаружения и обезвреживания угроз.
Данное руководство предназначено для помощи пользователям компьютеров, работающих под управлением операционных систем семейства GNU/Linux (далее в документе будет использовано обозначение Linux), в установке и использовании
Dr.Web для Linux
версии
10.1.0.
Если у вас уже установлен
Dr.Web для Linux
предыдущей версии, и вы желаете обновить его до версии 10.1.0, выполните процедуру перехода на новую версию

Руководство пользователя
8
О продукте
О продукте
Dr.Web для Linux
создан для защиты компьютеров, работающих под управлением ОС
семейства Linux, от вирусов и всех прочих видов вредоносного программного обеспечения.
Основные компоненты программы (антивирусное ядро
Dr.Web Virus-Finding Engine
и вирусные базы
Dr.Web
) являются не только крайне эффективными и нетребовательными к системным ресурсам, но и кросс-платформенными, что позволяет специалистам компании
«Доктор Веб»
создавать надежные антивирусные решения, обеспечивающие защиту распространенных настольных и серверных операционных систем (ОС семейства UNIX, включая Mac OS X и GNU/
Linux, Windows), а также мобильных устройств, работающих под управлением iOS и Android.
Компоненты
Dr.Web для Linux
постоянно обновляются, а вирусные базы
Dr.Web
регулярно дополняются новыми сигнатурами угроз, что обеспечивает актуальный уровень защищенности компьютера, программ и данных пользователей. Для дополнительной защиты от неизвестного вредоносного программного обеспечения используются методы эвристического анализа,
реализованные в антивирусном ядре, а также обращение к сервису
Dr.Web Cloud
, собирающему свежую информацию об актуальных угрозах.
Основные функции
Основные функции продукта
Dr.Web для Linux:
1. Поиск и обезвреживание как непосредственно вредоносных программ всех возможных типов (различные вирусы, включая вирусы, инфицирующие почтовые файлы и загрузочные записи дисков, троянские программы, почтовые черви и т.п.), так и нежелательных программ
(рекламные программы, программы-шутки, программы автоматического дозвона).
Для обнаружения вредоносных и нежелательных программ используются:
Сигнатурный анализ
. Метод проверки, позволяющий обнаружить уже известные угрозы,
информация о которых содержится в вирусных базах;
Эвристический анализ
. Набор методов проверки, позволяющих обнаруживать угрозы,
которые еще неизвестны.
Обращение к сервису
Dr.Web Cloud
, собирающему свежую информацию об актуальных угрозах, рассылаемую различными антивирусными продуктами
Dr.Web
Обратите внимание, что эвристический анализатор может ложно реагировать на программное обеспечение, не являющегося вредоносным. Поэтому объекты, содержащие обнаруженные им угрозы, получают специальный статус «подозрительные». Рекомендуется помещать такие файлы в карантин, а также передавать на анализ в
Вирусную
лабораторию «Доктор Веб»
. Подробнее об методах обезвреживания см. в Приложении Б
Устранение компьютерных угроз
Проверка файловой системы может запускаться как вручную, по запросу пользователя, так и автоматически – в соответствии с заданным расписанием. Имеется возможность как полной проверки всех объектов файловой системы, доступных пользователю, так и выборочной проверки только указанных объектов (отдельных каталогов или файлов). Кроме того,
доступна возможность отдельной проверки загрузочных записей томов и исполняемых файлов, из которых запущены процессы, активные в системе в данный момент. В последнем случае при обнаружении угрозы выполняется не только обезвреживание вредоносного исполняемого файла, но и принудительное завершение работы всех процессов, запущенных из него.
2. Мониторинг обращений к файлам. Отслеживаются обращения к файлам с данными и попытки запуска исполняемых файлов. Это позволяет обнаруживать и нейтрализовывать вредоносные программы непосредственно при попытках инфицирования ими компьютера.
3. Мониторинг доступа к сети Интернет. Отслеживаются попытки обращения к серверам в сети Интернет для блокировки доступа к веб-сайтам, внесенным в черные списки, а также

Руководство пользователя
9
О продукте
проверки «на лету» файлов, загружаемых по сети, на наличие в них вирусов и других угроз.
Для ограничения доступа к нежелательным веб-сайтам поддерживаются как автоматически обновляемые тематические черные списки, поставляемые вместе с
Dr.Web для Linux
, так и черные и белые списки, ведущиеся пользователем вручную. Также производится обращение к сервису
Dr.Web Cloud
для проверки наличия информации, не отмечен ли веб-ресурс, к которому пытается обратиться пользователь, как вредоносный, другими антивирусными продуктами
Dr.Web
В данной версии продукта не поддерживается мониторинг обращений в Интернет через защищенные протоколы, такие как HTTPS.
4. Надежная изоляция инфицированных или подозрительных объектов в специальном хранилище – карантине, чтобы они не могли нанести ущерба системе. При перемещении объектов в карантин они специальным образом переименовываются, и могут быть восстановлены в исходное место (в случае необходимости) только по команде пользователя.
5. Автоматическое обновление содержимого вирусных баз
Dr.Web
и антивирусного ядра для поддержания высокого уровня надежности защиты от вредоносных программ.
6. Обеспечение работы под управлением сервера централизованной защиты (такого,
как
Dr.Web Enterprise Server
или в рамках сервиса
Dr.Web AV-Desk
) для применения на защищаемом компьютере единых политик безопасности, принятых в некоторой сети, в состав которой он входит. Это может быть как сеть некоторого предприятия (корпоративная сеть)
или частная сеть VPN, так и сеть, организованная провайдером каких-либо услуг, например,
доступа к сети Интернет.
Поскольку для использования информации, хранящейся в облачном сервисе
Dr.Web Cloud
,
необходимо передавать данные об активности пользователя (например, передавать на проверку адреса посещаемых им веб-сайтов), то обращение к
Dr.Web Cloud
производится только после получения соответствующего разрешения пользователя. При необходимости, использование
Dr.Web Cloud
можно запретить в любой момент в настройках программы.
Структура программного продукта
Dr.Web для Linux
состоит из следующих компонентов:
Компонент
Описание
Сканер
Компонент, выполняющий по требованию пользователя или по заданному расписанию проверку объектов файловой системы (файлы, каталоги и загрузочные записи) на наличие в них угроз. Пользователь имеет возможность запускать проверку как из графического режима, так и из командной строки
Монитор файловой
системы
SpIDer
Guard
Компонент, работающий в резидентном режиме и отслеживающий операции с файлами (такие как создание, открытие, закрытие и запуск файла). Посылает
Сканеру
запросы на проверку содержимого новых и изменившихся файлов, а также исполняемых файлов в момент запуска программ.
Монитор доступа к
сети Интернет
SpIDer Gate
Компонент, работающий в резидентом режиме и отслеживающий все попытки доступа к сети Интернет. Проверяет наличие запрашиваемых URL в активных черных списках и блокирует доступ к ресурсам, если их URL обнаружены в списках. Посылает
Сканеру
запросы на проверку файлов, загруженных из сети
Интернет (с веб-серверов, доступ к которым был разрешен), и блокирует их загрузку, в случае если они содержат угрозы.
Дополнительно, при наличии соответствующего разрешения от пользователя,
посылает запрашиваемые URL на проверку в сервис
Dr.Web Cloud.
Антивирусное ядро
Центральный компонент антивирусной защиты. Используется
Сканером
для поиска и распознавания вирусов и вредоносных программ
, а также анализа подозрительного поведения.

Руководство пользователя
10
О продукте
Компонент
Описание
Вирусные базы
Автоматически обновляемая база данных, используемая антивирусным ядром, и содержащая информацию для распознавания и лечения известных угроз.
Компонент
обновления
Компонент, отвечающий за автоматическую загрузку с серверов обновлений компании
«Доктор Веб»
обновлений вирусных баз и антивирусного ядра (как автоматически, по расписанию, так и непосредственно по команде пользователя)
Менеджер лицензий Компонент, упрощающий работу с лицензиями в графическом режиме.
Позволяет активировать лицензию или демонстрационный период, просмотреть данные о текущей лицензии, выполнить ее продление, а также установить и удалить лицензионный ключевой файл.
Кроме перечисленных в таблице, в состав
Dr.Web для Linux
входят также дополнительные сервисные компоненты, работающие в фоновом режиме и не требующие вмешательства пользователя.
Монитор файловой системы
SpIDer Guard
может использовать два режима работы:
FANOTIFY - работа через системный механизм
fanotify
(поддерживается не всеми ОС
семейства GNU/Linux)
LKM - работа с использованием загружаемого модуля ядра Linux (может быть использован в любой ОС семейства GNU/Linux с ядром версии
2.6.x и новее)
По умолчанию монитор файловой системы автоматически выбирает подходящий режим работы,
исходя из возможностей окружения. В случае если
SpIDer Guard
не запускается, выполните сборку и установку загружаемого модуля ядра из поставляемых исходных кодов.
Каталоги карантина
Карантин
Dr.Web для Linux
представляет собой систему каталогов, предназначенных для надежной изоляции файлов, содержащих выявленные угрозы, которые в данный момент не могут быть обезврежены по каким-либо причинам. Например, обнаруженная угроза может быть неизлечимой, потому что еще неизвестна
Dr.Web для Linux
(например, она была обнаружена эвристическим анализатором, а в вирусных базах ее сигнатура, а следовательно – и метод лечения, отсутствует), или при попытке ее лечения возникают ошибки. Кроме того, файл может быть перемещен в карантин непосредственно по желанию пользователя, в случае если он выбрал соответствующее действие в списке обнаруженных угроз или указал его как реакцию
Сканера
или монитора файловой системы
SpIDer Guard
на угрозы определенного типа
Когда файл, содержащий угрозу, перемещается в карантин, он специальным образом переименовывается, чтобы предотвратить возможность доступа к нему со стороны пользователей и программ, минуя инструменты работы с карантином, реализованные в
Dr.Web
для Linux
Каталоги карантина размещаются:
в домашнем каталоге пользователя (если на данном компьютере имеется несколько учетных записей разных пользователей, то в домашнем каталоге каждого из этих пользователей может быть создан свой собственный каталог карантина).
в корневом каталоге каждого логического тома, смонтированного в файловую систему операционной системы.
Каталоги карантина
Dr.Web для Linux
всегда имеют имя .com.drweb.quarantine и создаются по мере необходимости, в тот момент, когда к какой-либо угрозе применяется действие
«Переместить в карантин» («Изолировать»), т.е. до тех пор, пока угроз не обнаружено,
каталоги карантина не создаются. При этом всегда создается только тот каталог карантина,
который требуется для изоляции файла. Для определения, в какой из каталогов требуется изолировать файл, используется имя владельца файла. Если при движении к корню файловой

Руководство пользователя
11
О продукте
системы / от каталога, содержащего файл, достигается домашний каталог владельца, файл изолируется в каталог карантина, находящийся в нем. В противном случае файл будет изолирован в каталог карантина, созданный в корне тома, содержащего файл (корневой каталог тома необязательно совпадет с корнем файловой системы). Таким образом, любой инфицированный файл, помещаемый в карантин, всегда остается на том томе, на котором он был обнаружен. Это обеспечивает корректную работу карантина при наличии в системе съемных накопителей и других томов, которые могут монтироваться в файловую систему операционной системы периодически и в различные точки.
Пользователь может управлять содержимым карантина как в графическом режиме работы, так и из командной строки
. При этом всегда обрабатывается консолидированный карантин,
объединяющий в себе все каталоги с изолированными объектами, доступные в данный момент. С
точки зрения пользователя, просматривающего содержимое консолидированного карантина,
каталог, располагающийся в его домашнем каталоге, называется
Пользовательским карантином,
а все остальные каталоги считаются
Системным карантином.
Работа с карантином возможна даже тогда, когда отсутствует активная лицензия
, но в этом случае становится невозможным лечение изолированных объектов.
Полномочия для работы с файлами
При сканировании объектов файловой системы и нейтрализации угроз
Dr.Web для Linux
(точнее, пользователь, от имени которого он запущен) должен обладать следующими полномочиями:
Действие
Требуемые полномочия
Вывод всех обнаруженных угроз
Без ограничений. Специальных полномочий не требуется.
Вывод содержимого архива
(Отображение только элементов, которые содержат ошибку или угрозу)
Без ограничений. Специальных полномочий не требуется.
Перемещение в карантин
Без ограничений. Пользователь может отправлять в карантин все инфицированные файлы, независимо от наличия у него прав на чтение и запись для перемещаемого файла.
Удаление угроз
Пользователь должен иметь права на запись в удаляемый файл.
Лечение файлов
Без ограничений. После выполнения лечения остается вылеченный файл с исходными правами доступа и владельцем.
Обратите внимание, что файл может быть даже удален, если удаление является методом лечения обнаруженной в нем угрозы.
Восстановление файла из карантина
Пользователь должен иметь разрешение на чтение восстанавливаемого файла и иметь разрешение выполнять запись в каталог восстановления.
Удаление файла из карантина
Пользователь должен иметь разрешение на запись в исходный файл,
который был перемещен в карантин.
Для временного повышения прав
Dr.Web для Linux,
запущенного в графическом режиме, вы можете воспользоваться соответствующей кнопкой
, имеющейся на окне
Dr.Web для Linux
(она доступна и отображается только в тех случаях, когда повышение прав может потребоваться для успешного выполнения некоторой операции). Для запуска
Dr.Web для Linux
в графическом режиме или утилиты управления из командной строки с правами суперпользователя вы можете воспользоваться командой смены пользователя su или командой выполнения от имени другого пользователя sudo.

Руководство пользователя
12
О продукте
Обратите внимание, что
Сканер
не может работать с файлами, размер которых больше 4 Гбайт
(при попытке проверки таких файлов будет выдаваться ошибка «Файл слишком большой»).
Режимы защиты
Dr.Web для Linux
может работать как автономно, так и в составе корпоративной или частной антивирусной сети,
управляемой каким-либо сервером централизованной защиты.
Такой режим работы называется режимом централизованной защиты.
Использование этого режима не требует установки дополнительного программного обеспечения, переустановки или удаления
Dr.Web
для Linux
В автономном режиме (standalone mode) защищаемый компьютер не включен в антивирусную сеть и управляется локально. В этом режиме конфигурационный и лицензионный ключевой файлы находятся на локальных дисках, а
Dr.Web для Linux
полностью управляется с защищаемого компьютера. Обновления вирусных баз получаются с серверов обновлений компании
«Доктор Веб»
В режиме централизованной защиты (enterprise mode) защитой компьютера управляет сервер централизованной защиты. В этом режиме некоторые функции и настройки

Каталог: pub -> drweb -> unix -> doc
pub -> Доклад муниципальное образовательное
pub -> Публичный доклад. 2013 год Общая характеристика образовательного учреждения. Место расположения
pub -> Публичный доклад муниципального общеобразовательного учреждения средней общеобразовательной школы №13
doc -> «Доктор Веб», Центральный офис в России
doc -> Доктор Веб, Центральный офис в России
drweb -> Руководство пользователя 29. 12. 2015 «Доктор Веб», 2015. Все права защищены
drweb -> Руководство пользователя для Android «Доктор Веб»


Поделитесь с Вашими друзьями:
  1   2   3   4   5   6   7   8   9


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал