Imtiyozli maslahatchi. Faxriylar. Pensionerlar. Nogiron odamlar. Bolalar. Oila. Yangiliklar

Linux uchun Kasperskiy ultratovushli skaner. veb-serverlarning foizi Linuxda ishlaydi. Do'st yoki dushmanni aniqlash. O'rnatishni boshlaylik

Linux tizimlari va kasperskiy, clamav... va boshqalar uchun antiviruslar

Xayrli kun hamkasblar, bugun biz Linuxda ubuntu va debian uchun antivirus tizimlari haqida gaplashamiz.

Nima uchun menga antivirus kerak?

Sizni qiziqtirgandirsiz: nega biz Linux uchun antivirus himoyasi haqida gapiryapmiz? Axir, Internet Linux xavfsizligi haqida son-sanoqsiz da'volar bilan to'lib-toshgan va agar siz Google-ga "Linux antivirusi" ni yozsangiz, ro'yxatning birinchi elementi Linux.com saytidan "Linux yangi kelganlar uchun eslatma: antivirus kerak emas" nomli maqola bo'ladi. ” "]. Bundan tashqari, Linux ish stoli bozorining juda kichik ulushiga ega, bu ko'pincha xakerlar uchun asosiy motivatsiya hisoblanadi. Bularning barchasi mutlaqo asosli savolni tug'diradi: Linuxga kirish tajovuzkor uchun qanday foydali bo'lishi mumkin?

Afsonalardan farqli o'laroq, Linuxning viruslarga qarshi immuniteti ajoyib, ammo beqiyos emas. Java va Flash kabi kross-platforma texnologiyalari uchun ekspluatatsiyalar boshqa operatsion tizimlar uchun bo'lgani kabi Linux uchun ham amal qiladi. Linux sanoat bozoriga va veb-serverlarga kirib borganligi sababli, bosqinlar avvalgidan ko'ra ancha foydali bo'lib bormoqda. Ma'lumotlar o'g'irlanishi va "identifikatsiya o'g'rilari" ga sotilishi yoki botnetlar va boshqa noqonuniy harakatlar yaratish uchun ishlatilishi mumkin.

Agar tarmoqda Windows (yoki ikkilamchi yuklash) kompyuterlari mavjud bo'lsa, Linux mahalliy Windows drayverlari bo'ylab tarqalishi yoki butun tarmoq bo'ylab ko'payishi mumkin bo'lgan Windows zararli dasturlari uchun xavfsiz boshpana bo'lishi mumkin. Tijoriy ish stoli xavfsizlik devorlari ushbu tahdidning bir qismini o'z ichiga olgan bo'lsa-da, ishonchli LAN qurilmasidan zararli paketlarni qabul qiluvchi mijoz kompyuterlari xavf ostida bo'ladi. Bayonot munozarali, agar ularda viruslar bo'lishi mumkinligiga shubha bo'lsa, nega Linux kompyuterlarini "ishonchli"lar ro'yxatidan chiqarib tashlamaslik kerak?

Ammo Linux muhitining xavfsizligi haqidagi barcha oldingi fikrlaringizni yozishdan oldin, ba'zi raqamlarni ko'rib chiqaylik.

Turli manbalarning hisob-kitoblariga ko'ra, Windows uchun ekspluatatsiyalar soni bizning sevimli bepul operatsion tizimimizdan bir necha ming baravar ko'p va Linuxning ochiq tabiati tufayli ko'pchilik zaifliklar aniqlangan zahoti tuzatiladi. Va agar biz aniqroq bo'lsak va taxminiy raqamlar bilan ishlasak, Linuxda tahdidlar soni (potentsial va haqiqiy viruslar) o'nlab, Windows uchun haqiqiy viruslar soni esa yuz minglab hisoblanadi. Shunday qilib, oddiy hisob-kitoblar viruslar nisbati 10 000 martadan ortiq bo'lgan raqamni beradi.
Jamiyat xavfsizligi

Biroq, Windows-ning eng ko'p zaifliklarga ega bo'lishining sababi, asosan, uning bozordagi hukmronligi bilan bog'liq. Bu sabablardan biri va shunga qaramay, Windows endi u qadar dominant bo'lmagan Linux bilan ishlaydigan tijorat serverlari sonini hisobga olsak, bu asosiy sabab deb aytish mumkin emas. Ammo Windows-dan farqli o'laroq, agar kompyuteringiz infektsiyalangan bo'lsa, SELinux (biz o'tgan oy haqida gapirgan edik), shuningdek, foydalanuvchi, guruh va boshqalar uchun fayl ruxsatnomalari kabi yordamchi dasturlar har qanday zararli dastur yetkazishi mumkin bo'lgan zararni cheklashini bilib, xotirjam bo'lishingiz mumkin. tizimda.

Biroq, qanoatlantirishi kerak bo'lgan muhim tizimlar va biznes echimlari uchun federal qonunlar Ma'lumotlarni himoya qilish haqida gap ketganda, tajovuz detektorlari (IDS), antivirus va xavfsizlik devorlaridan tortib kuchli ma'lumotlarni shifrlashgacha bo'lgan minglab bepul xavfsizlik vositalari mavjud.

Bularning barchasi Linux tizimi uchun yetarlicha himoyani ta'minlaydi va oddiy foydalanuvchi sifatida siz ushbu yordam dasturlarini hamjamiyat bilan bo'lishishdan har qanday Windows foydalanuvchisi orzu qilganidan ham ko'proq foyda olasiz. Bundan tashqari, ko‘p hollarda yillik obuna uchun pul to‘lashingiz yoki kundalik faoliyatingizga xalaqit beradigan noqulay dastur bilan shug‘ullanishingiz shart emas.

ClamAV: Antivirusni o'rnating

Xavfsizlik mavzusini davom ettirib, Bob Moss sizga tizimingizni viruslar va zararli dasturlardan qanday himoya qilishni aytib beradi.

O'tgan oyda biz Linuxni qanday qilib o'rnatish va sozlashni o'rgandik, bu zararli dastur bizning sevimli Linux tizimimizga yetkazishi mumkin bo'lgan zararni kamaytiradi. Bu safar biz buni bir qadam oldinga olib boramiz va Linux yoki AppArmor-ga o'tishdan oldin kompyuter tarmog'ida viruslarni qanday topish va izolyatsiya qilishni o'rganamiz va ular kunni tejashga umid qilamiz. Biz muhim savolga ham to'xtalamiz: Linux obro'si ko'rsatganidek xavfsizmi?

Gnome foydalanuvchilari ClamAV-ni "Virus skaneri" taxallusi ostida topishlari mumkin: ClamTK loyihasi gtk2-perl kutubxonasiga asoslangan dastur uchun qulay interfeysni taklif etadi. Distribyutoringiz omboridan ClamTk paketini o'rnatayotganda, bu qobiq eng so'nggi versiya emasligini ta'kidlashingiz mumkin, lekin xayriyatki, Red Hat yoki Debian asosidagi har qanday tizim uchun paketlarni saytdan yuklab olish mumkin va boshqa distributivlarning foydalanuvchilari uni manbadan qurishlari mumkin. .odatiy tarzda. KDE foydalanuvchilari KlamAV yoki uning o'rnini bosuvchi clamav-kde ni ham ko'rishni xohlashlari mumkin, bu ko'pgina tarqatishlar omborida mavjud.

Biroq, bu interfeyslar yaxshi o'ylangan va intuitiv bo'lsa-da, ularning funksionalligi faqat eng keng tarqalgan vazifalarni bajarish uchun etarli; va agar siz ushbu yo'lni tanlasangiz, qobiqlarni qo'lda boshlash kerak bo'ladi. Ichkarida ko'proq kuch va moslashuvchanlik yashiringan.

ClamAV ko'pgina paket menejerlarida mavjud, ammo tarqatish versiyasi eng so'nggi emas va siz eng so'nggi xususiyatlarni yoki yuqori darajadagi xavfsizlikni olmaysiz. Ubuntu foydalanuvchilari shunchaki Tizim > Ma'muriyat > Dasturiy ta'minot manbalari bo'limiga o'tishlari va u erda PPA qo'shish uchun "Uchinchi tomon ombori" yorlig'ini tanlashlari mumkin. Bizning doimiy o'quvchilarimiz Ubuntu PPA-ni LXF124-da ko'rib chiqqanimizni eslashadi, ammo Ubuntu Karmic foydalanuvchilari quyidagi qulay yorliqdan foydalanishlari mumkin:

ppa: ubuntu-clamav/ppa

Ubuntuning eski versiyalarida quyidagilarni yozing:

Qobiqni ochish
Endi omborlar yoki manba paketlari tayyor, ClamAVni o'rnatish vaqti keldi. Siz uning qanday ishlashini tanlashingiz mumkin - alohida dastur sifatida yoki fon demoni sifatida (keyin siz clamav-daemon paketini qo'shishingiz kerak bo'ladi). Ikkala holatda ham virus imzolarini (va hatto ClamAVning o'zini) yangilab turadigan clamav-freshclam o'rnatiladi.

ClamAV ilovasi buyruq satridan qo'lda yoki skriptdan ishga tushiriladi va demon doimiy ravishda fonda ishlaydi. Ikkalasi ham keyinroq amalga oshirilishi mumkin, ammo endi siz Linux tizimingizda antivirus himoyasini qanday saqlashni hal qilishingiz kerak.

Tanlangan paketni o'rnatganingizdan so'ng, kompyuteringizni birinchi marta skanerlashdan oldin virus imzolarini yangilang. Bu GUI orqali yoki oddiygina terminal buyrug'i bilan amalga oshirilishi mumkin:

Doimiy o'quvchilar eslaydilar, biz LXF128 Ota-ona nazorati qo'llanmasida ClamAV yordamida proksi-serverdan kiruvchi paketlarni qanday filtrlashni qisqacha aytib o'tgan edik. ClamAV-ni ma'lum bir proksi-server bilan ishlash uchun sozlash osonroq bo'lishi mumkin emas. Shunchaki /etc/clamav/freshconf.conf faylini oching va oxiriga quyidagi qatorlarni qo'shing:

HTTPProxyServer serverining IP-manzili
HTTPProxyPort port_raqami

server_ip_address va port_numberni tegishli qiymatlar bilan almashtiring. Agar siz ClamAV-ni demon sifatida ishga tushirishni afzal ko'rsangiz, o'zgarishlar kuchga kirishi uchun uni qayta ishga tushiring.

Demonizmlar
Agar siz ClamAV-ni demon sifatida ishlatayotgan bo'lsangiz, uning ishlayotganiga ishonch hosil qilish yaxshidir. Bu buyruq bilan tekshiriladi
ps ax | grep clamd

2075? Ssl 0:00 /usr/sbin/clamd
14569 pts/0 S+ 0:00 grep clamd

Aksariyat tizimlarda siz uchta chiqish qatorini ko'rasiz. Agar daemon ishlamayotgan bo'lsa, terminalda ushbu buyruqni bajaring:

Demon versiyasini quyidagi buyruq yordamida tekshirish mumkin:

Avtomatik skanerlash

Keling, ClamAV-ni virus imzolarini yangilash va tizimni skanerlash uchun sozlaymiz.

Shunday qilib, ClamAV o'rnatildi. Qulay grafik interfeys orqali siz karantindagi fayllarni ko'rishingiz, virus imzosi yangilanishlarini ishga tushirishingiz va kichik kataloglarni skanerlashingiz mumkin. Ammo qachongacha buni muntazam ravishda qila olasiz? Biz hammamiz insonmiz va biz kundalik ishlardan osongina chalg'ib, tizimni himoyasiz qoldiramiz. ClamAV kaputiga kirish va uni virus imzolarini avtomatik ravishda skanerlash va yangilash uchun sozlash xavfsizroq bo'ladi - shunda tizim o'zi va o'z vaqtida o'zini Internetda kezish paytida duch keladigan baxtsizliklardan himoya qiladi. .

Tez yordam

Agar siz "Oversized Zip" xatosiga duch kelsangiz, clamscan --max-ratio=400 example.zip yordamida bir nechta qiymatlarni sinab ko'rganingizdan so'ng, /etc/clamd.conf sahifasida Arxiv-MaxSiqish-Ratio sozlamasini o'zgartiring.

Keling, terminaldagi eng oddiy buyruqlarni sinab ko'raylik. Agar ClamAV demon sifatida ishlayotgan bo'lsa, shunchaki clamscanning barcha holatlarini clamdscan bilan almashtiring va siz deyarli bir xil funksionallikka ega bo'lasiz. Bizning birinchi buyrug'imiz ma'lum bir katalogdagi fayllarni virus imzosi ma'lumotlar bazasidan har qanday virus uchun rekursiv tekshiradi:

Clamscan -r /path/to/katalog

Buyruqni yaxshilash mumkin - u o'z chiqishini ekranda ko'rsatsin va sinov oxirida u signal (qo'ng'iroq) chiqaradi:

Clamscan -r --bell -i /yo'l/to/katalog

Bundan tashqari, chiqishni boshqa buyruqlarga yoki keyinchalik ko'rish uchun matn fayliga yo'naltirishingiz mumkin:

Clamscan -r -i /path/to/directory > results.txt
clamscan -r -i /yo'l/to/katalog | pochta Bu manzil Elektron pochta spam-botlardan himoyalangan. Uni ko'rish uchun sizda JavaScript yoqilgan bo'lishi kerak.

Birinchi holda, rekursiv tekshiruv natijalari matnli faylga joylashtiriladi, ikkinchisida ular keyinchalik belgilangan manzilga jo'natish uchun pochta dasturiga o'tkaziladi. Oxirgi variant, ayniqsa, ClamAV demon rejimida ishlayotganda qulaydir: natijalarni real vaqtda olasiz. Nihoyat, yo'lni belgilashdan oldin --remove kalitini qo'shishingiz mumkin, shunda zararlangan fayllar karantin o'rniga tizimdan avtomatik ravishda o'chiriladi. Ammo bu bilan ehtiyot bo'ling, chunki noto'g'ri pozitivlar bo'lsa, kerakli fayllarni yo'qotishingiz mumkin.

Tizim rejalashtiruvchisiga ClamAV tekshiruvini kiritish juda oddiy. Faqat kiring

Ertaga soat 3:00 da
at>clamscan -i ~ > ~/test.txt

Topshiriqni Ctrl+D tugmalarini bosib topshiring (ikkinchi qatorga at> yozish shart emas). Buyruq antivirusni skanerlashni ertaga soat 3 ga rejalashtiradi va natijani uy katalogidagi test.txt faylida saqlaydi. Agar sizga kundalik skanerlash kerak bo'lsa-chi?

Buni turli yo'llar bilan qilish mumkin. Agar siz ish stoli foydalanuvchisi bo'lsangiz, har safar tizimga kirganingizda qobiq skriptini ishga tushiring yoki rejalashtiruvchingizni unga qo'ng'iroq qilish uchun sozlang.

Birinchi holda, avvalgi misolning ikkinchi qatoridan nusxa ko'chiring va uni yangi ishga tushirish ilovasi sifatida Tizim> Afzalliklar> Ishga tushirish ilovalari (Tizim> Sozlamalar> Ishga tushirish ilovalari) orqali joylashtiring. KDE foydalanuvchilari ushbu qatorni qobiq skriptida saqlashi va uni /home/user/.kde/AutoStart katalogiga nusxalashi va keyin unga ijro huquqlarini belgilashi kerak.

Muntazam tekshiruvlar

Ikkinchi holda, siz sozlashingiz mumkin davriy tekshiruvlar Cron yordamida. Oldingi kod qismidagi satrni faylga nusxalashingiz va uni scanscript.sh deb nomlashingiz kerak. Birinchidan, cron.allow yoki cron.deny fayllaridagi ko'rsatmalar Cronga kirish imkonini berishiga ishonch hosil qiling. Agar biron bir fayl mavjud bo'lmasa, faqat root kirish huquqiga ega bo'ladi, lekin ikkalasi ham mavjud bo'lsa, foydalanuvchi nomingiz oxirgi faylda emas, birinchi faylda ekanligiga ishonch hosil qiling.

Crontab-ga kirishni qo'shishdan oldin sevimlilaringizni belgilang matn muharriri$EDITOR o'zgaruvchisida. Boshqacha qilib aytganda, yozing:
eksport EDITOR=nano

Keyin faylning oxiriga quyidagi kodni qo'shishingiz mumkin:

0 * * * * sh /path/to/scanscript.sh

Agar siz muharrir sifatida Nano-ni tanlagan bo'lsangiz, chiqish va saqlash uchun Ctrl+X tugmalarini bosing. Endi Cron antivirusni skript faylidan har soatda, har soatda ishga tushiradi.

Ushbu chiziq qanday ishlashini tushunish uchun jadvalga qarang. Cron nuqtai nazaridan 0-kun - yakshanba. Yulduzcha * skript ushbu vaqt jadvalidagi har bir belgida ishlashini bildiradi. Jadvalga murojaat qilib, istalgan ishga tushirish oralig'ini o'rnatishingiz mumkin.

Va nihoyat, agar siz tizimdan topshiriq natijalari bilan elektron pochta xabarlarini olishni xohlamasangiz, oldingi qatorni quyidagicha o'zgartiring:

0 * * * * sh /path/to/scanscript.sh > /dev/null 2>&1

Virus imzosini yangilashni rejalashtirish skanerlashni rejalashtirishdan unchalik farq qilmaydi. Biroq, yangilanishlar chastotasi biroz o'ylashni talab qiladi. Tozalikni ta'minlash uchun virusga qarshi tekshiruvlarni tez-tez bajarish yaxshiroqdir, lekin imzo yangilanishlari odatda kuniga bir martadan ko'p bo'lmagan holda amalga oshiriladi. Shuning uchun, har safar tizimga kirganingizda ularni bajarish tizim resurslarini behuda sarflashdir.

Yangi imzolar

Zamonaviy ish stoli tizimlarida ortiqcha xarajatlar ortiqcha emas, lekin unumdorligi past bo'lgan har doim ishlaydigan tarmoq qurilmalari yoki fayl serverlari bilan ishlashda buni hisobga olish kerak. Ish stolida siz yangilanishni ClamTK GUI orqali qo'lda ishga tushirishingiz mumkin, ammo bu haqda unutish xavfi doimo mavjud.

Shuning uchun keraksiz qadamlarsiz so'nggi tahdidlardan himoyalanish uchun virus imzolaringizni kuniga kamida bir marta yangilab turishingizni tavsiya qilamiz. Eng yaxshi variant Ushbu muammoni hal qilish crontabga quyidagi qatorni qo'shishdir:

0 3 * * * sh /path/to/scanscript.sh

Bu virus yangilanishlari har kuni sodir bo'lishini yoki hech bo'lmaganda tizim resurslari iste'moli keskin oshgan paytlarda sodir bo'lishini ta'minlaydi.
Crontab raqamli diapazonlari

Vaqt jadvali Daqiqalar Soat Kunlar Oylar Haftaning kunlari
Diapazon 0–59 0–23 1–31 1–12 0–6

Boshqa antivirus mahsulotlari

ClamAV-ni o'rnatish, sozlash va boshqarish oson bo'lsa-da, ish stoli tizimingizni Linux va Windows viruslaridan himoya qilish uchun kalit topshiriqni afzal ko'rishingiz mumkin. ClamAV-ga bir nechta tijoriy alternativalar mavjud.

Ular asosan Linuxda boshpana topgan Windows viruslarini topishga qaratilgan, ammo mahalliy tarmoqda ikkilamchi yuklash yoki Windows kompyuterlari bo'lsa juda foydali.

Linux pochta serveri uchun Kasperskiy Anti-Virus 5.6

Linux pochta serveri uchun Kaspersky Anti-Virus® 5.6 (keyingi o'rinlarda Kasperskiy Anti-Virus yoki ilova deb yuritiladi) ishlaydigan serverlarning pochta trafigini va fayl tizimlarini virusga qarshi himoya bilan ta'minlaydi. operatsion tizimlar Linux yoki FreeBSD va Sendmail, Postfix, qmail yoki Exim pochta tizimlaridan foydalanish.

Ilova sizga quyidagilarga imkon beradi:
Server fayl tizimlarini, kiruvchi va chiquvchi elektron pochta xabarlarini tahdidlar uchun skanerlang.
Infektsiyalangan, shubhali, parol bilan himoyalangan va tekshirib bo'lmaydigan narsalarni aniqlang.
Fayllar va elektron pochta xabarlarida aniqlangan tahdidlarni zararsizlantiring. Infektsiyalangan narsalarni davolash.
Antivirusni qayta ishlash va filtrlashdan oldin xabarlarning zaxira nusxalarini saqlang; zaxira nusxalaridan xabarlarni tiklash.
Elektron pochta xabarlarini jo'natuvchilar va qabul qiluvchilar guruhlari uchun belgilangan qoidalarga muvofiq qayta ishlang.
Elektron pochta xabarlarini ism, biriktirma turi va biriktirma hajmi bo'yicha filtrlang.
Yuboruvchiga, oluvchilarga va ma'murga zararlangan, shubhali,
tekshirish uchun parol bilan himoyalangan va kirish imkoni bo'lmagan ob'ektlar.
Ish natijalari bo'yicha statistika va hisobotlarni yarating.
Kasperskiy laboratoriyasining yangilanish serverlaridan antivirus ma'lumotlar bazalarini jadval va talabga muvofiq yangilang. Ma'lumotlar bazalari virusli fayllarni qidirish va davolash jarayonida qo'llaniladi. Ulardagi yozuvlarga asoslanib, har bir fayl skanerlashda tahdidlar mavjudligi uchun tahlil qilinadi: fayl kodi ma'lum bir tahdidning kod xarakteristikasi bilan taqqoslanadi.
Parametrlarni sozlang va dasturning ishlashini mahalliy sifatida boshqaring (buyruqlar qatori parametrlari, signallari va modifikatsiyasidan foydalangan holda standart operatsion tizim vositalari
ilova konfiguratsiya fayli) va masofadan Webmin dasturi veb-interfeysi orqali.
SNMP protokoli orqali konfiguratsiya ma'lumotlari va ilovalarning ishlash statistikasini oling, shuningdek, muayyan hodisalar sodir bo'lganda SNMP tuzoqlarini yuborish uchun ilovani sozlang

Uskuna va dasturiy ta'minot tizimiga qo'yiladigan talablar

Kasperskiy antivirusining tizim talablari quyidagilardan iborat:
Kuniga taxminan 200 MB trafikni qo'llab-quvvatlaydigan pochta serveri uchun apparat talablari:
Intel Pentium IV protsessori, 3 gigagertsli yoki undan yuqori;
1 GB operativ xotira;
200 MB bo'sh qattiq disk maydoni (bu xabarlarning zaxira nusxalarini saqlash uchun zarur bo'lgan joyni o'z ichiga olmaydi).
Dasturiy ta'minot talablari:
32-bitli platforma uchun quyidagi operatsion tizimlardan biri:

o Fedora 9;

o openSUSE 11.0;
o Debian GNU/Linux 4.0 r4;
o Mandriva korporativ server 4.0;
o Ubuntu 8.04.1 Server Edition;
o FreeBSD 6.3, 7.0.
64-bitli platforma uchun quyidagi operatsion tizimlardan biri:
o Red Hat Enterprise Linux Server 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE Linux 11.0.
Quyidagi pochta tizimlaridan biri: Sendmail 8.12.x yoki undan yuqori, qmail 1.03, Postfix 2.x, Exim 4.x.
Agar siz Kasperskiy antivirusini masofadan boshqarishni rejalashtirmoqchi bo'lsangiz, Webmin dasturi (http://www.webmin.com).
Perl versiyasi 5.0 yoki undan yuqori (http://www.perl.org).

Ilovani Linux bilan ishlaydigan serverga o'rnatish

deb to'plami yuklab olinadi... shundan so'ng biz bajaramiz

dpkg -i kav4lms_5.6-48_i386.deb

O'rnatishdan keyingi sozlash

Kasperskiy antivirusini o'rnatishda, tarqatish fayllarini serverga nusxalashdan so'ng, tizim konfiguratsiya qilinadi. Paket menejeriga qarab, konfiguratsiya bosqichi avtomatik ravishda ishga tushiriladi yoki (agar paket menejeri rpm kabi interaktiv skriptlardan foydalanishga ruxsat bermasa) uni qo'lda ishga tushirish kerak bo'ladi.

Ilovani sozlash jarayonini buyruq satrida qo'lda boshlash uchun
kiriting:

# /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl

Natijada sizdan quyidagi amallarni bajarish taklif qilinadi:
Agar dastur kompyuterda Linux Mail Server uchun Kaspersky Anti-Virus 5.5 yoki Milter API bilan Sendmail uchun Kaspersky Anti-Virus 5.6 konfiguratsiya fayllarini aniqlasa, ushbu bosqichda sizdan qaysi fayllarni o'zgartirish va saqlashni tanlash so'raladi. ilovaning joriy versiyasi formati va agar siz fayllardan birini tanlasangiz, tarqatish tarkibiga kiritilgan dastur konfiguratsiya faylini tiklangan va o'zgartirilgan fayl bilan almashtirish so'raladi.
Tarqatish tarkibiga kiritilgan ilova konfiguratsiya faylini tiklangan fayl bilan almashtirish uchun javob sifatida ha ni kiriting. O'zgartirishni rad etish uchun raqamni kiriting.
Odatiy bo'lib, o'zgartirilgan konfiguratsiya fayllari quyidagi kataloglarda saqlanadi:
kav4mail serverlari -

/etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5.5-konvertatsiya qilingan

/etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6-konvertatsiya qilingan

Kalit faylga yo'lni belgilang.
E'tibor bering, agar kalit o'rnatilmagan bo'lsa, antivirus ma'lumotlar bazalari yangilanmaydi va himoyalangan domenlar ro'yxati o'rnatish jarayonining bir qismi sifatida yaratilmaydi. Bunday holda, kalitni o'rnatganingizdan so'ng, ushbu amallarni o'zingiz bajarishingiz kerak.

Antivirus ma'lumotlar bazasini yangilang. Buning uchun javob sifatida “ha” deb yozing. Agar siz hozir yangilanishlarni nusxalashni to'xtatmoqchi bo'lsangiz, "No"ni kiriting. Keyinroq kav4lms-keepup2date komponenti yordamida yangilashingiz mumkin (batafsil ma’lumot uchun 83-betdagi 7.2-bo‘limga qarang).

Sozlang avtomatik yangilash antivirus ma'lumotlar bazalari. Buning uchun javob sifatida “ha” deb yozing. Avtomatik yangilanishlarni sozlashdan voz kechish uchun raqamni kiriting. Ushbu sozlashni keyinroq kav4lmskeepup2date komponenti (batafsil ma’lumot uchun 82-betdagi 7.1-bo‘limga qarang) yoki ilova konfiguratsiya skripti yordamida amalga oshirishingiz mumkin (batafsilroq, 103-betdagi 10.2-bo‘limga qarang).

6. Kasperskiy antivirusini Webmin dasturining veb-interfeysi orqali boshqarish uchun webmin modulini o'rnating. Masofadan boshqarish pulti moduli faqat Webmin dasturi standart katalogda joylashgan bo'lsa o'rnatiladi. Modulni o'rnatgandan so'ng, uni dastur bilan birgalikda ishlash uchun sozlash bo'yicha tegishli tavsiyalar beriladi. Webmin modulini o'rnatish uchun "ha" yoki o'rnatishni rad etish uchun "yo'q" deb javob bering.

7. Pochta trafigi viruslardan himoyalanadigan domenlar ro'yxatini aniqlang. Standart qiymat - localhost, localhost.localdomain. Uni ishlatish uchun Enter tugmasini bosing.
Domenlarni qo'lda ro'yxatga olish uchun ularni buyruq satriga kiriting. Siz vergul bilan ajratilgan bir nechta qiymatlarni belgilashingiz mumkin; niqoblar va oddiy iboralarga ruxsat beriladi. Domen nomlaridagi nuqtalar “\” belgisi yordamida “qochib qolishi” kerak.
Masalan:

re:.*\.example\.com

8. Kasperskiy antivirusini pochta tizimiga integratsiyalash. Siz kompyuteringizda aniqlangan pochta tizimi bilan integratsiya uchun standart variantni qabul qilishingiz yoki integratsiyani rad etishingiz va uni keyinroq bajarishingiz mumkin. Pochta tizimi bilan integratsiyaning batafsil tavsifi 30-betdagi 4-bobda keltirilgan.
Odatiy bo'lib, Exim va Postfix pochta tizimlari uchun navbatdan keyingi integratsiya qo'llaniladi (31-betdagi 4.1.1-bo'limga va 37-betdagi 4.2.1-bo'limga qarang).

Kasperskiy antivirusini boshqarish uchun webmin modulini o'rnatish

Kasperskiy antivirusining ishlashini Webmin dasturi yordamida veb-brauzer orqali masofadan turib ham boshqarish mumkin.
Webmin - bu Linux/Unix tizimini boshqarish jarayonini soddalashtiradigan dastur. Dastur yangilarini ulash va o'z modullaringizni ishlab chiqish qobiliyatiga ega modulli tuzilmadan foydalanadi. Dasturning rasmiy veb-saytida dastur va uni o'rnatish haqida qo'shimcha ma'lumot olishingiz, shuningdek hujjatlarni yuklab olishingiz va Webmin tarqatish to'plamini olishingiz mumkin:
http://www.webmin.com.
Kasperskiy Anti-Virus tarqatish to'plami vebmin modulini o'z ichiga oladi, uni dasturni o'rnatishdan keyingi sozlash paytida o'rnatilishi mumkin (21-betdagi 3.4-bo'limga qarang), agar Webmin dasturi tizimda allaqachon o'rnatilgan bo'lsa yoki boshqa har qanday qurilmada Webmin dasturini o'rnatgandan keyin vaqt.

Quyida Kasperskiy antivirusini boshqarish uchun webmin modulini ulash jarayoni batafsil tavsiflangan. Agar Webmin-ni o'rnatishda standart sozlamalar ishlatilgan bo'lsa, o'rnatish tugallangandan so'ng dasturga HTTP/HTTPS orqali 10000 portiga ulanish orqali brauzer yordamida kirish mumkin.
Kasperskiy antivirusini boshqarish uchun webmin modulini o'rnatish uchun siz:
Ushbu dastur uchun administrator huquqlariga ega Webmin dasturiga veb-brauzer orqali kirish huquqiga ega bo'ling.
1. Webmin menyusida Webmin konfiguratsiyasi yorlig'ini va keyin Webmin modullari bo'limini tanlang.
2. Modulni o'rnatish bo'limida Mahalliy fayldan ni tanlang va tugmani bosing (1-rasmga qarang).

3. Webmin ilova moduliga yo'lni belgilang va OK tugmasini bosing.

Eslatma
Webmin moduli mailgw.wbm faylidir va sukut bo'yicha /opt/kaspersky/kav4lms/share/webmin/ katalogiga o'rnatiladi (Linux tarqatish uchun)

Agar webmin moduli muvaffaqiyatli o'rnatilgan bo'lsa, ekranda tegishli xabar ko'rsatiladi.

Siz "Boshqalar" yorlig'iga o'tib, keyin Kasperskiy Anti-Virus belgisini bosish orqali Kasperskiy Anti-Virus sozlamalariga kirishingiz mumkin (2-rasmga qarang).

Ilovani o'chirish quyidagicha amalga oshiriladi:

Dpkg -P<имя_пакета>

Keyin filtrimizni ishga tushiramiz:

/etc/init.d/kas3 start && /etc/init.d/kas3-control-center start && /etc/init.d/kas3-milter start

Antivirus ma'lumotlar bazalarini yangilash

Keling, bitta buyruqni bajaramiz:

/opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -s

Avtomatik yangilashni ham sozlashingiz mumkin

antivirus ma'lumotlar bazasini har soatda avtomatik ravishda yangilanadigan qilib sozlang.
Tizim jurnalida faqat dastur ishlashidagi xatolar qayd etiladi. Barcha ishga tushirilgan vazifalarning umumiy jurnalini saqlang, konsolga hech qanday ma'lumot chiqarmang.

Ushbu vazifani bajarish uchun quyidagi amallarni bajaring:
1. Ilova konfiguratsiya faylida parametrlar uchun mos qiymatlarni o'rnating, masalan:


KeepSilent=ha

Qo'shish=ha
ReportLevel=1

2. Quyidagi qatorni kiritish orqali cron jarayoni (crontab -e) qoidalarini belgilovchi faylni tahrirlang:

0 0-23/1 * * * /opt/kaspersky/kav4lms/bin/kav4lmskeepup2date -e

Istalgan vaqtda buyruq satridan antivirus ma'lumotlar bazalarini yangilashni quyidagi buyruq yordamida boshlashingiz mumkin:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date

Misol: antivirus ma'lumotlar bazalarini yangilashni boshlang, natijalarni /tmp/updatesreport.log faylida saqlang.
Buyruqlar satrida vazifani bajarish uchun quyidagilarni kiriting:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \
/tmp/updatesreport.log

ILOVANING TO‘G‘RI ISHLATILISHINI TEKSHIRISH

Eslatma
Yuklab olishdan oldin siz virusga qarshi himoyani o'chirib qo'yishingiz kerak, chunki anti_virus_test_file.htm fayli HTTP protokoli orqali tashilgan zararlangan ob'ekt sifatida kompyuterda o'rnatilgan antivirus tomonidan aniqlanadi va qayta ishlanadi.
"Virus" sinovini yuklab olgandan so'ng darhol antivirus himoyasini yoqishni unutmang.

Debian uchun antiviruslarning yana bir kichik diapazoni

Ushbu yashirin marvarid DOS/Windows zaifliklarini topish uchun Linux serverlarida ishlashga mo'ljallangan, lekin ikkilamchi yuklash tizimlarida ham yaxshi ishlaydi va Windows zararli dasturlari o'zini Linuxdan Windows bo'limlariga ko'chirmasligini ta'minlaydi. Muallif bu erda nima yozgani mutlaqo noma'lum, Windows uchun viruslar, hatto skript tillarida yozilgan bo'lsa ham, hech qachon Linuxda ishlay olmaydi. Faqatgina Windows-ning parallel o'rnatilishini yuqtirish uchun virus maxsus Linux kodini o'z ichiga olgan vaziyatni tasavvur qilish mumkin. Mahsulot bu yerda aytib o'tilganlarga qaraganda kamroq rivojlangan, ammo bu engil dastur o'z vazifasini yaxshi bajaradi.
Avast Linux Home Edition
Veb-sayt: http://www.avast.com/linux-home-edition

Avast AVG bilan bir xil xususiyatlarga ega; uning asosiy farqi ClamAV kabi buyruq satridan skanerlashni boshqarish qobiliyatidir va uni qobiq skriptlaridan chaqirish mumkin. Interfeys mahalliy GTK kutubxonalariga asoslangan va ko'chirilgan dasturlar orasida bu Linuxda o'zini uyda his qiladi.

  • Oʻquv qoʻllanma

IN oxirgi oylar Fayl serverlarimda viruslar bilan bog'liq muammolar bor. Yoki Nod32 subdomenlarni bloklaydi yoki Kasperskiy saytni qora ro'yxatga kiritadi. Bu meni xursand qilmaydi va men qandaydir antivirusni o'rnatishga qaror qildim.

Clam AntiVirus allaqachon barcha serverlarda o'rnatilgan va sozlangan. Men uni bir necha yil oldin ishlatganman, lekin afsuski, u Trojan-SMS.J2ME sinfidagi viruslarni har doim ham topa olmaydi.

Google natijalarini o'rganib chiqqanimdan so'ng, men hech narsa topa olmadim.

Saytni shubhalilar ro'yxatidan olib tashlash so'rovi bilan Kasperskiy qo'llab-quvvatlash xizmatiga yana bir bor murojaat qilganimda, men modaga duch keldim. Linux fayl serveri uchun Kasperskiy. Shuning uchun men uni sinab ko'rishga qaror qildim.

Ushbu antivirusni o'rnatish va sozlash bo'yicha yordam olish uchun Google'ga qilingan sayohat ham natija bermadi. Barcha natijalar Kasperskiy qo'llab-quvvatlash saytiga olib keladi.

Hech kim o'z distributivlarini fayl serverlariga o'rnatmaganmi? Ehtimol, boshqa echimlar bormi?

Bu savollarga javoblar men uchun sir bo'lib qoladi. Men yuqoridagi mahsulotga qaror qildim va uni sinab ko'rishga qaror qildim.

Texnik qo'llab-quvvatlash veb-saytida sinov litsenziyasi faylini so'raymiz. Javob bir necha soat ichida keladi.

O'rnatishni boshlaylik

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: kav4fs_8.0.1-145_i386.deb (--install): paket arxitekturasi (i386) tizimga mos kelmaydi (amd64) Qayta ishlash jarayonida xatolarga duch keldi: kav04fs_. 145_i386.deb

Voy. Bizda amd64 bor. Ammo Kasperskiyda boshqa tarqatishlar yo'q. Google ham javob bermaydi.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (O'rnatilgan ma'lumotlar bazasi ... 38907 fayl va kataloglarni o'qish.) Kav4fs paketini ochish (kav4fs_8.0.1-145_i386.deb dan) ... Kav8 o'rnatilmoqda. .1-145) ... Kaspersky Lab Framework Supervisorni ishga tushirish: kav4fs-supervisor. Linux fayl serveri uchun Kasperskiy antivirusi muvaffaqiyatli o'rnatildi, ammo foydalanishdan oldin uni to'g'ri sozlash kerak. Uni sozlash uchun /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl skriptini qo‘lda ishga tushiring.

Bu portlash :). Keling, uni sozlashga harakat qilaylik.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Linux fayl serveri uchun Kasperskiy Anti-Virus 8.0.1.145/RELEASE Litsenziyani o'rnatish Kalit faylida (.key kengaytmali fayl) litsenziyangiz haqidagi ma'lumotlar mavjud. Ilovadan foydalanish uchun uni o'rnatishingiz kerak. Uni hozir oʻrnatish uchun kalit faylingizga yoʻlni kiriting (yoki kalit faylni oʻrnatmasdan davom etish uchun boʻsh qatorni kiriting): /xxx/xxx.key /xxx/xxx.key litsenziyasi oʻrnatildi. Yangilanishlar manbasiga ulanish uchun proksi-server sozlamalarini sozlash Internetga kirish uchun HTTP proksi-serveridan foydalansangiz, ilovaga yangilanishlar manbasiga ulanishga ruxsat berish uchun uning manzilini ko'rsatishingiz kerak. HTTP proksi-serveringiz manzilini quyidagi formatlardan birida kiriting: proxyIP:port yoki foydalanuvchi:pass@proxyIP:port. Agar sizda internetga kirish uchun proksi-serveringiz bo'lmasa yoki kerak bo'lsa, joriy sozlamalardan o'zgarishsiz foydalanish uchun bu yerga "yo'q" yoki "o'tkazib yuborish" ni kiriting. : So'nggi ilovalar ma'lumotlar bazalarini yuklab olish Eng so'nggi ma'lumotlar bazalari serveringizning muhim qismidir. Eng soʻnggi maʼlumotlar bazalarini hozir yuklab olishni xohlaysizmi? (Agar “ha” deb javob bersangiz, Internetga ulanganingizga ishonch hosil qiling): : ilova maʼlumotlar bazalarining rejalashtirilgan yangilanishlarini yoqish Rejalashtirilgan yangilanishlarni yoqishni xohlaysizmi? [N]: Yadro darajasidagi real vaqtda himoyani sozlash Yadro darajasidagi real vaqtda himoya modulini kompilyatsiya qilishni xohlaysizmi? : yo‘q Real vaqt rejimida himoyani o‘chirib qo‘ymoqchimisiz? : ha Ogohlantirish: real vaqtda himoya o‘chirilgan. Xato: yadro darajasidagi real vaqtda himoya moduli kompilyatsiya qilinmagan. Yadro darajasidagi real vaqtda himoya modulini qo‘lda qayta kompilyatsiya qilish uchun /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] ni ishga tushiring. Samba serverini real vaqt rejimida himoya qilishni sozlashda xato: o'rnatuvchi kompyuteringizda Samba serverini topa olmadi. Yoki u o'rnatilmagan yoki noma'lum joyga o'rnatilgan. Agar Samba serveri o'rnatilgan bo'lsa, serverni o'rnatish tafsilotlarini belgilang va "ha" ni kiriting. Aks holda, "yo'q" ni kiriting (Samba serverini sozlash bosqichi to'xtatiladi): : Samba server himoyasini keyinroq /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl buyrug'ini bajarish orqali dastlabki konfiguratsiya skriptini ishga tushirish orqali sozlashingiz mumkin -- samba Samba serverining real vaqt rejimida himoyasi sozlanmagan. Siz /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba ni bajarish orqali dastlabki konfiguratsiya skriptini qayta ishga tushirishingiz mumkin --samba Veb boshqaruv konsolini sozlash Ogohlantirish: Parol fayli topilmadi, Kaspersky Web Management Console to'g'ri bajarilmaguncha ishga tushmaydi. parol o'rnatilgan! Kaspersky Web Management Console uchun parol o'rnatmoqchimisiz? : Kaspersky Web Management Console ishga tushirilmoqda: kav4fs-wmconsole: parol fayli topilmadi! muvaffaqiyatsiz! Kaspersky Web Management Console parolini /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd buyrug'ini bajarish orqali o'zgartirishingiz mumkin Haqiqiy vaqtda himoya vazifasini boshlash Vazifa boshlandi, ish vaqti ID: 1341314367.

Haqiqiy vaqtda himoya qilish meni umuman qiziqtirmaydi. Men faqat belgilangan faylni tekshirishim va tekshirish natijasini olishim kerak.

Sinov virusini sinab ko'rish

Tarkibiga ega virus sinov faylini yarating

X5O!P%@AP: Yadro darajasidagi real vaqt rejimida himoyani sozlash. Yadro darajasidagi real vaqtda himoya modulini kompilyatsiya qilishni xohlaysizmi? : yo'q Haqiqiy vaqtda himoyani o'chirib qo'ymoqchimisiz? : ha Ogohlantirish: Haqiqiy vaqt rejimida himoya o'chirilgan. Xato: yadro darajasidagi real vaqtda himoya moduli tuzilmagan. Yadro darajasidagi real vaqtda himoya modulini qo'lda qayta kompilyatsiya qilish uchun /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] ni ishga tushiring. Samba serverini real vaqt rejimida himoya qilishni sozlashda xato: oʻrnatuvchi kompyuteringizda Samba serverini topa olmadi. U oʻrnatilmagan yoki nomaʼlum joyga oʻrnatilgan. Agar Samba serveri oʻrnatilgan boʻlsa, serverni oʻrnatish tafsilotlarini koʻrsating. va "ha" ni kiriting. Aks holda, "no" ni kiriting (Samba serverini sozlash bosqichi uzilib qoladi): : Samba server himoyasini keyinroq /opt/kaspersky/kav4fs/bin/kav4fs buyrug'ini bajarish orqali dastlabki konfiguratsiya skriptini ishga tushirish orqali sozlashingiz mumkin. -setup.pl --samba Samba serverining real vaqt rejimida himoyasi o'rnatilmagan. /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Internetni sozlash orqali dastlabki konfiguratsiya skriptini qayta ishga tushirishingiz mumkin. Boshqaruv konsoli Ogohlantirish: Parol fayli topilmadi, Kaspersky Web Management Console toʻgʻri parol oʻrnatilmaguncha ishga tushmaydi! Kaspersky Web Management Console uchun parol oʻrnatmoqchimisiz? : Kaspersky Web Management Console ishga tushirilmoqda: kav4fs-wmconsole: parol fayli topilmadi ! muvaffaqiyatsiz! Kaspersky Web Management Console parolini /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd buyrug'ini bajarish orqali o'zgartirishingiz mumkin Haqiqiy vaqtda himoya vazifasini boshlash Vazifa boshlandi, ish vaqti ID: 1341314367.

Haqiqiy vaqtda himoya qilish meni umuman qiziqtirmaydi. Men faqat belgilangan faylni tekshirishim va tekshirish natijasini olishim kerak.

Linux kompyuterlari Windows kompyuterlariga tobora ko'proq ulanmoqda, shuning uchun ular ham antivirusga ega bo'lishi kerak. Nemis mustaqil AV-Test laboratoriyasi Ubuntu platformasida 16 ta antivirusni sinovdan o‘tkazdi va u yerda ular Windows va Linux uchun tahdidlarga qarshilik ko‘rsatdi. Ba'zi mahsulotlar uchun natijalar juda achinarli edi: ba'zi echimlar Windows zararli dasturlarining 85 foizini o'tkazib yubordi va Linux tahdidlarining 75 foizini aniqlay olmadi.

Linux dunyosi asosan zararli dasturlardan, shu jumladan turli xil troyanlardan xavfsiz qal'a hisoblanadi. Biroq, ko'pgina Linux mashinalari Windows kompyuterlari bilan bir xil tarmoqda ishlaydi. Dunyodagi veb-serverlarning yarmidan ko'pi Linuxda ishlaydi va ular milliardlab Internet foydalanuvchilariga xizmat qiladi. Shuning uchun veb-serverlar kiberjinoyatchilar uchun jozibador nishon bo'lib, ular platformadan Windows-ga zararli hujumlarni boshlash uchun tramplin sifatida foydalanishlari mumkin.

Veb-serverlarning 50 foizi Linuxda ishlaydi


Linux uchun 16 ta antivirus sinovdan o'tkazildi: Linux himoyasini taqsimlash juda kichik, ammo dunyodagi veb-serverlarning yarmi uchun himoya juda muhim

Muvaffaqiyatli hujum odatda tizimga yoki yadroga ta'sir qilmaydi. Buning o'rniga, u Linux kompyuterlari yoki veb-serverlarida ishlaydigan ilovalarga qaratilgan. Ushbu platformalarni buzish va takrorlash vositasi sifatida foydalanish osonroq. Asosiy xakerlik hujumlari veb-serverlarda SQL in'ektsiyalari yoki saytlararo skriptlar yordamida amalga oshiriladi. Biroq, Linux kompyuterlari ham jozibador maqsaddir, chunki ular Firefox brauzeri yoki Adobe Reader kabi zaifliklari bo'lgan ilovalarni ham ishlaydi.

Tizimga muvaffaqiyatli infiltratsiya qilingandan so'ng, zararli dastur kamdan-kam hollarda Linux tizimiga zarar etkazadi, lekin faqat Windows tizimiga ulanishni kutadi. Hujumni boshlash uchun odatda fayllarni Linux muhitidan Windows-ga nusxalash kifoya qiladi.

So'nggi paytlarda Linux muhitlariga mo'ljallangan troyanlar sonining ko'payishi kuzatildi. Ular odatda yuqori sifatga ega emas, chunki tajovuzkorlar Linux taklif qiladigan yaxshi himoya mexanizmlaridan xabardor. Tahdidlar ko'proq foydalanuvchining "noaniqligi" ga tayanadi, u o'ylamasdan operatsion xatolar orqali zararli dasturlarni rag'batlantiradi. Eng keng tarqalgan holat bu uchinchi tomon paketlari yordamida dasturiy ta'minot yoki yangilanishlarni o'rnatish. O'rnatish vaqtida foydalanuvchidan odatda to'liq huquqlarga vaqtinchalik kirish so'raladi. Agar foydalanuvchi kirishga ruxsat bersa, muhim tizim komponentlari o'zgartirilgan versiyalar bilan almashtiriladi. Bularning barchasi kiberjinoyatchiga tizimda orqa eshik yaratish va undan botnet hujumlari uchun foydalanish imkonini beradi.

Aniq aniqlash darajasidagi kamchiliklarni aniqlang


Linux uchun antivirusni aniqlash tezligi: Ish stoli va veb-server yechimlarida jiddiy aniqlash darajasidagi kamchiliklar aniqlangan

AV-TEST laboratoriyasi Linux uchun 16 ta antivirus yechimlarini sinovdan o'tkazdi. Mahsulotlarning aksariyati kompyuterlarni himoya qilish uchun mo'ljallangan, qolganlari esa veb-serverlarni himoya qilishni taklif qilgan. Ubuntu tarqatilishi sinov muhiti sifatida, eng keng tarqalgan Linux paketi sifatida ishlatilgan. Sinovlarda 64 bitli 12.04 LTS versiyasidan foydalanilgan. Sinov dasturiga Avast, AVG, Bitdefender, ClamAV, Comodo, Dr. Web, eScan, ESET, F-Prot, F-Secure, G Data, Kaspersky Lab (ikki versiya), McAfee, Sophos va Symantec. Sinov uch qismga bo'lingan: Windows tahdidini aniqlash, Linux tahdidini aniqlash va noto'g'ri ijobiy test.


Linux kompyuterlari uchun ESET NOD32 Antivirus: Kompyuter versiyasi Windows va Linux uchun zararli dasturlarni aniqlashning eng yaxshi ishlashini namoyish etdi


Linux fayl serverlari uchun Kasperskiy antivirus: Ushbu server yechimi Windows va Linux ma'lumotlarini ishonchli himoya qiladi


Linux uchun Sophos: kompyuterlar uchun ushbu yechim tahdidlarni aniqlashda yuqori samaradorlikni ko'rsatdi va asosiy versiyada bepul foydalanish mumkin

Windows zararli dasturlarini aniqlash

Sinov qilingan 16 ta mahsulotdan atigi 8 tasi 12 000 ta sinov namunasidan 99,7 dan 99,9 foizgacha tahdidlarni aniqlay oldi. Ular orasida: Avast, F-Secure, Bitdefender, ESET, eScan, G Data, Kaspersky Lab (server versiyasi) va Sophos. Faqat Symantec antivirus yechimi 100 foizlik aniqlash tezligini namoyish eta oldi.

McAfee va Comodo-ni aniqlash darajasi sezilarli darajada zaifroq bo'lib chiqdi - mos ravishda 85,1 va 83 foiz. Doktorning natijalari tashvishli. Web - 67,8%, F-Prot - 22,1% va ClamAV - atigi 15,3%!

Linux zararli dasturlarini aniqlash

Linux uchun ishlab chiqilayotgan yoki allaqachon muomalada bo'lgan makkor zararli dasturlarning soni ortib bormoqda. Laboratoriya sinov tizimida Linux uchun ma'lum bo'lgan 900 ta zararli tahdidlarni joylashtirdi. Sinov natijalari Windowsda aniqlash darajalaridan sezilarli darajada farq qiladi. Faqat Kaspersky Endpoint Linux uchun 100 foizlik aniqlash tezligiga erisha oldi. ESET va AVG juda yaqin ortda qolishdi - mos ravishda 99,7 va 99 foiz. Kasperskiy laboratoriyasi va Avastning server versiyalari aslida zararli dasturlarning 98 foizdan ortig'ini aniqlay oldi. Windows tahdidlarini aniqlashda eng yaxshi natijani ko'rsatgan Symantec kompaniyasi Linux zararli dasturlarining atigi 97,2 foizini blokladi. Va keyin jiddiy pasayish boshlanadi.

Ro'yxatning eng quyi qismida ClamAV, McAfee, Comodo va F-Prot joylashgan. Ularni aniqlash darajasi juda xilma-xil bo'lib, 66,1 dan 23 foizgacha. Bu shuni anglatadiki, eng yomon holatda, faol himoyaga qaramay, 100 ta zararli dasturdan 77 tasi Linux tizimida aniqlanmasdan qolishi mumkin.

Do'st yoki dushmanni aniqlashmi?

Qo'shimcha sinov segmenti sifatida laboratoriya 210 000 ishonchli, xavfsiz Linux fayllariga antivirus javoblarini sinovdan o'tkazdi. Shunday qilib, barcha sinovdan o'tgan mahsulotlar noto'g'ri musbat uchun tekshirildi. Natija ajoyib bo'ldi: faqat Comodo har bir fayl uchun bitta noto'g'ri musbat hosil qildi, qolgan barcha echimlar xatolardan qochadi.

Linux umuman xavfsiz, shunday emasmi?

Ko'pgina Linux foydalanuvchilari eng xavfsiz operatsion tizimlardan birini ishlatayotganiga ishonishadi. Agar siz faqat tizim imkoniyatlaridan foydalansangiz va qolgan hamma narsani e'tiborsiz qoldirsangiz, bu bayonot haqiqatan ham to'g'ri. Xavfli uchinchi tomon ilovalari yoki foydalanuvchi xatolari Linux kompyuterlarini tahdidlar uchun maydonga aylantirishi mumkin. Buni Kasperskiy laboratoriyasining so‘nggi tadqiqotlari ham tasdiqlaydi. 2015 yilning birinchi choragida: Linux tizimlariga asoslangan botnetlar yordamida 12 700 dan ortiq hujumlar uyushtirildi. Taqqoslash uchun, Windows tizimida 10 300 ta botnet hujumi amalga oshirilgan. Bundan tashqari, Linux-ga asoslangan botnetlarning ishlash muddati Windows platformasiga qaraganda uzoqroq. Bu zararli tarmoqlarni aniqlash va zararsizlantirish qiyinchiliklari bilan bog'liq, chunki... Linux serverlari Windows qurilmalari va serverlaridan farqli o'laroq, kamdan-kam hollarda maxsus xavfsizlik echimlari bilan jihozlangan.

Ko'pgina Linux forumlari xususiy foydalanuvchilar uchun Comodo, ClamAV va F-Prot-dan bepul mahsulotlarni tavsiya qiladi. Ko'rib turganimizdek, bu juda yaxshi maslahat emas. Sinov shuni ko'rsatadiki, shaxsiy foydalanuvchilar tanlashda yaxshiroq himoyalanadi bepul versiyalari Linux uchun Sophos yoki *nix uchun Bitdefender antivirus skaneri. Server tizimlari uchun Linux uchun AVG Server Edition ko'rinishidagi samarali bepul yechim mavjud.

Ushbu AV-testda Linux va Windows uchun tahdidlarni aniqlashning eng yaxshi darajalari ESET, shuningdek ish stantsiyalari uchun Symantec va Kaspersky Endpoint tomonidan ko'rsatilgan. Serverlarni himoya qilish uchun Linux fayl serverlari uchun Kaspersky Anti-Virus, Linux uchun AVG Server Edition va Avast File Server Security tavsiya etiladi.

Tegishli nashrlar