RU174367U1 - Устройство проверки съемных носителей информации на наличие вредоносного кода - Google Patents

Устройство проверки съемных носителей информации на наличие вредоносного кода Download PDF

Info

Publication number
RU174367U1
RU174367U1 RU2016139310U RU2016139310U RU174367U1 RU 174367 U1 RU174367 U1 RU 174367U1 RU 2016139310 U RU2016139310 U RU 2016139310U RU 2016139310 U RU2016139310 U RU 2016139310U RU 174367 U1 RU174367 U1 RU 174367U1
Authority
RU
Russia
Prior art keywords
channel
update
removable storage
unit
output
Prior art date
Application number
RU2016139310U
Other languages
English (en)
Inventor
Евгений Борисович Дроботун
Искандер Шагижанович Замалтдинов
Валерий Петрович Бердышев
Евгений Парфирьевич Угловский
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего профессионального образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации
Priority to RU2016139310U priority Critical patent/RU174367U1/ru
Application granted granted Critical
Publication of RU174367U1 publication Critical patent/RU174367U1/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/564Static detection by virus signature recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware

Landscapes

  • Storage Device Security (AREA)

Abstract

Устройство проверки съемных носителей информации на наличие вредоносного кода относится к вычислительной технике и может быть использовано при работе со сменными носителями информации для предотвращения распространения вредоносного программного обеспечения (компьютерных вирусов).Технический результат, заключающийся в расширении функциональных возможностей за счет обеспечения возможности автономной проверки съемных носителей информации (без использования персонального компьютера), а также обеспечения возможности обновления записей сигнатур вредоносных программ (компьютерных вирусов), достигается путем введения в известное устройство дополнительных компонентов: блока управления, блока индикации, канала обновления записей сигнатур и блока сетевого адаптера беспроводной связи.

Description

Полезная модель относится к вычислительной технике и может быть использована при работе со сменными носителями информации для предотвращения распространения вредоносного программного обеспечения (компьютерных вирусов).
В настоящее время существует большое количество антивирусных средств, которые в большинстве своем представляют собой программные средства. Антивирусные программные средства обычно реализуют два основных способа поиска вредоносного программного обеспечения (компьютерных вирусов) [1]: сканирование файлов для поиска известных компьютерных вирусов (сигнатурный поиск) и обнаружение подозрительного поведения любой из программ, похожей на поведение зараженной компьютерным вирусом программы (эвристический поиск).
Все существующие программные антивирусные средства используют ресурсы общей оперативной памяти и процессора наравне с остальными программами и, соответственно, создают дополнительную нагрузку на системные ресурсы персонального компьютера.
Для снижения нагрузки на ресурсы компьютера при поиске вредоносных программ возможно использование программно-аппаратных антивирусных средств, включающих в свой состав собственное процессорное устройство и оперативную память.
Известны программно-аппаратные контроллеры [1], позволяющие защитить компьютер от воздействия компьютерных вирусов. Недостатком данных программно-аппаратных контроллеров является принципиальная возможность пропустить компьютерные вирусы, если они не пытаются изменить защищенные файлы и системные области, а также отсутствие возможности проведения автономной (без применения персонального компьютера) проверки съемных носителей информации.
Также известен аппаратный антивирус [2]. Работа данного устройства заключается в проверке на наличие вредоносного кода и фильтрации данных, записываемых на сменный носитель информации. Недостатком данного устройства является то, что проверка на наличие вредоносного кода осуществляется только при записи на сменный носитель информации, что не в полной мере позволяет предотвратить распространение вредоносных программ (компьютерных вирусов), а также то, что при проверке съемных носителей информации также задействован персональный компьютер, что не позволяет проводить автономную проверку съемных носителей информации.
Наиболее близким аналогом предлагаемой полезной модели является устройство антивирусной защиты для съемных носителей информации [3]. Данное устройство выбрано в качестве прототипа заявленной полезной модели и включает в себя: интерфейс подключения съемного носителя информации 2, интерфейс связи устройства с персональным компьютером 7, канал проверки при записи 5, канал проверки при считывании 4, запоминающее устройство для хранения сигнатур вредоносных программ (компьютерных вирусов) 6 и два переключателя каналов 3 (фиг. 1).
Канал проверки при считывании 4 и канал проверки при записи 5 по своему составу идентичны, включают в себя приемный буфер (4.1 и 5.1 соответственно) и устройство сравнения (4.2 и 5.2 соответственно).
Запоминающее устройство для хранения сигнатур вредоносных программ (компьютерных вирусов) 6 общее для обоих каналов.
Переключатель каналов 3 представляет собой электронный ключ, осуществляющий коммутацию каналов в соответствии с режимом работы и разрешения записи информации из памяти персонального компьютера 8 на сменный носитель информации 1 или разрешение записи считанной со сменного носителя информации в память персонального компьютера 8 при отсутствии вредоносного кода в проверяемой информации.
Устройство, выбранное в качестве прототипа полезной модели, работает следующим образом:
При считывании информации со сменного носителя 1 в память персонального компьютера 8 переключатели каналов 3 коммутируют интерфейсы устройства 2, 7 на канал проверки при считывании 4. Передаваемая информация помещается в приемный буфер 4.1 и проверяется на наличие вредоносного кода путем сравнения ее с сигнатурами, хранящимися в запоминающем устройстве 6, с помощью устройства сравнения 4.2. При отсутствии вредоносного кода, устройство сравнения 4.2 вырабатывает сигнал разрешения на запись в память персонального компьютера 8, и информация, считанная со сменного носителя 1, записывается в память компьютера. При обнаружении в проверяемой информации компонентов вредоносного кода, сигнал разрешения на запись в память компьютера не вырабатывается и запись информации в память компьютера не производится.
При записи информации из памяти персонального компьютера 8 на сменный носитель 1 в переключатели каналов 3 коммутируют интерфейсы устройства 2, 7 на канал проверки при записи. Передаваемая информация помещается в приемный буфер 5.1 и проверяется на наличие вредоносного кода путем сравнения ее с сигнатурами, хранящимися в запоминающем устройстве 6, с помощью устройства сравнения 5.2. При отсутствии вредоносного кода устройство сравнения 5.2 вырабатывает сигнал разрешения на запись в сменный носитель 1, и информация, из памяти компьютера записывается в сменный носитель. При обнаружении в проверяемой информации компонентов вредоносного кода, сигнал разрешения на запись в сменный носитель не вырабатывается и запись информации на сменный носитель не производится.
Недостатком данного устройства является отсутствие возможности автономной проверки съемных носителей информации (без использования персонального компьютера), а также отсутствие возможности обновления записей о сигнатурах вредоносных программ (компьютерных вирусах) в запоминающем устройстве сигнатур вредоносных программ (компьютерных вирусов).
Целью полезной модели является расширение функциональных возможностей за счет обеспечения возможности автономной проверки съемных носителей информации (без использования персонального компьютера), а также обеспечения возможности обновления записей сигнатур вредоносных программ (компьютерных вирусов).
Для достижения цели предлагается дополнительно ввести в состав известного устройства блок управления, блок индикации, канал обновления записей сигнатур и блок сетевого адаптера беспроводной связи.
Таким образом, заявленное устройство включает в себя (фиг. 2): интерфейс подключения съемного носителя информации 2, переключатель каналов 3, канал проверки 4, канал обновления записей сигнатур 12, запоминающее устройство сигнатур вредоносных программ (компьютерных вирусов) 6, блок управления 9, блок индикации 10 и блок сетевого адаптера беспроводной связи 11.
Интерфейс подключения съемного носителя информации 2 служит для подключения съемного носителя информации 1 к устройству, обеспечению считывания из него информации, а также передачи на него команд управления от блока управления.
Переключатель каналов 3 служит для коммутации канала проверки 4 и канала обновления записей сигнатур 12, в зависимости от режимов работы устройства.
Канал проверки 4 включает в себя приемный буфер 4.1 и устройство сравнения 4.2 и служит для проверки содержащихся в съемном носителе информации 1 данных, на наличие вредоносного кода при работе устройства в режиме проверки.
Канал обновления записей сигнатур 12 служит для обновления записей сигнатур вредоносных программ, содержащихся в запоминающем устройстве при работе устройства в режиме обновления. Канал обновления обеспечивает обновление записей сигнатур либо с внешнего съемного носителя информации, на который записаны обновленные базы сигнатур, либо с внешнего сервера обновления с использованием беспроводного сетевого соединения. Канал обновления реализован на микроконтроллере с управляющей программой, обеспечивающей работу канала в двух режимах: режим обновления с внешнего источника обновлений в виде съемного носителя информации и режим обновления с внешнего источника обновления в виде сервера обновления с сетевым доступом к нему.
Запоминающее устройство сигнатур вредоносных программ (компьютерных вирусов) 6 служит для хранения записей сигнатур и выдачи их в канал проверки. Запоминающее устройство реализовано на базе энергонезависимой памяти с многократной перезаписью.
Блок управления 9 служит для управления работой устройства в целом и выработки управляющих сигналов для съемного носителя информации. Блок управления реализован на микроконтроллере с управляющей программой, обеспечивающей работу устройства в двух режимах: режим проверки съемного носителя информации и режим обновления записей сигнатур вредоносных программ.
Блок индикации 10 служит для отображения результатов работы устройства, а также выбора режимов работы устройства. Данный блок реализован на базе жидкокристаллического индикатора с сенсорным экраном.
Блок сетевого адаптера беспроводной связи 11 служит для связи устройства с сервером обновления. Блок может быть реализован на базе WiFi-модуля беспроводной связи или на базе GSM-модуля беспроводной связи в зависимости от местонахождения сервера обновлений.
Заявленное устройство работает следующим образом. Пользователь с помощью сенсорного экрана блока индикации 10 выбирает нужный режим работы: режим проверки съемного носителя информации или режим обновления записей сигнатур. Блок индикации 10 в зависимости от выбранного режима вырабатывает сигнал СРП (сигнал режима проверки) или сигнал СРО (сигнал режима обновления), которые поступают на блок управления 9.
В режиме проверки блок управления 9 вырабатывает сигнал СЗП (сигнал запуска проверки), с помощью которого переключатель каналов 3 коммутируется на прием через интерфейс связи информации со съемного носителя информации 2, далее блок управления 9 вырабатывает сигнал ССФ (сигнал считывания файла), по которому из съемного носителя информации 1 считывается первый файл, поступающий в приемный буфер 4.1, далее с помощью устройства сравнения 4.2 осуществляется поиск сигнатур вредоносных программ, хранящихся в запоминающем устройстве 6 в считанном файле. Результаты поиска при этом передаются на блок индикации 10 для их отображения. В случае обнаружения в считанном файле вредоносного кода, устройство сравнения 4.2 вырабатывает сигнал СОВК (сигнал обнаружения вредоносного кода), который поступает на блок управления 9. По данному сигналу блок управления 9 вырабатывает сигнал СУФ (сигнал удаления файла), по которому зараженный файл удаляется из съемного носителя информации 1. После этого блок управления 9 вырабатывает сигнал ССФ для следующего файла, который считывается в приемный буфер 4.1 канала проверки 4. В случае отсутствия в проверяемом файле вредоносного кода устройство сравнения 4.2 вырабатывает сигнал СУПФ (сигнал успешной проверки файла), по которому блок управления 9 вырабатывает очередной сигнал ССФ, для считывания очередного файла из съемного носителя 1. Проверка осуществляется до тех пор, пока не будет считан последний файл из съемного носителя.
В режиме обновления записей сигнатур блок управления 9 вырабатывает сигнал СЗО (сигнал запуска обновления). По этому сигналу интерфейс связи со съемным носителем информации 2 проверяет наличие внешнего источника обновлений в виде съемного носителя с обновленными записями сигнатур и, в случае наличия такого источника обновлений, переключатель каналов 3 коммутирует канал обновления 12 с интерфейсом связи 2, после чего обновленные записи сигнатур записываются в запоминающее устройство сигнатур вредоносных программ 6 через канал обновления 12.
В случае, когда внешнего источника обновлений в виде съемного носителя с обновленными записями сигнатур не обнаружено, производится поиск внешнего источника обновлений в виде сервера обновлений посредством сетевого адаптера беспроводной связи И. При успешном обнаружении сервера обновлений, производится запись обновленных сигнатур вредоносных программ в запоминающее устройство сигнатур 6. В случае, когда сервер обновлений не обнаружен, канал обновления 12 вырабатывает сигнал СОО (сигнал ошибки обновления), который поступает на блок индикации 10. При получении данного сигнала блок индикации 10 сигнализирует об ошибке обновления записей сигнатур вредоносных программ.
Таким образом, с помощью предложенного устройства возможна автономная (без использования персонального компьютера) проверка съемных носителей информации на наличие вредоносных программ (компьютерных вирусов), а также имеется возможность обновления записей сигнатур вредоносных программ (компьютерных вирусов) в запоминающем устройстве как с помощью внешнего источника обновлений в виде съемного накопителя информации, так и с помощью внешнего источника обновлений в виде сервера обновлений посредством сетевого адаптера беспроводной связи.
Источники информации:
1. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. - М.: Госстандарт России, 1998. - 10 с.
2. Пат. 85249 Российская Федерация, МПК G06N 1/00. Аппаратный антивирус / Зайцев О.В., опубл. 27.07.2009.
3. Пат. 96679 Российская Федерация, МПК G06F 21/00. Устройство антивирусной защиты для съемных носителей информации / Дроботун Е.Б., опубл. 10.08.2010.

Claims (1)

  1. Устройство проверки съемных носителей информации на наличие вредоносного кода, включающее в себя интерфейс подключения съемного носителя информации; переключатель каналов, предназначенный для коммутации каналов проверки или канала обновления; запоминающее устройство сигнатур вредоносных программ; канал проверки, состоящий из соединенных между собой приемного буфера и устройства сравнения; при этом интерфейс подключения съемного носителя через переключатель каналов соединен с приемным буфером канала проверки, а выход запоминающего устройства соединен с устройством сравнения канала проверки, отличающееся тем, что в его состав дополнительно введены канал обновления, предназначенный для обновления записей сигнатур вредоносных программ, содержащихся в запоминающем устройстве; блок управления, предназначенный для выработки управляющих сигналов для съемного носителя информации и обеспечения работы устройства в режиме проверки съемного носителя информации и в режиме обновления записей сигнатур вредоносных программ; блок индикации, предназначенный для отображения результатов работы устройства и выбора режима работы; блок сетевого адаптера беспроводной связи, предназначенный для связи устройства с сервером обновления; при этом первый вход канала обновления через переключатель каналов соединен с интерфейсом связи со съемным носителем информации, второй вход канала обновления соединен с выходом блока сетевого адаптера беспроводной связи, выход канала обновления соединен с запоминающим устройством сигнатур вредоносных объектов, три управляющих выхода блока управления соединены с переключателем каналов, один управляющий выход блока управления соединен с переключателем каналов и блоком сетевого адаптера беспроводной связи, два управляющих выхода устройства сравнения канала проверки соединены с блоком управления, два управляющих выхода блока индикации соединены с блоком управления, управляющий выход канала обновления соединен с блоком индикации, а выход устройства сравнения канала проверки соединен со входом блока индикации.
RU2016139310U 2016-10-06 2016-10-06 Устройство проверки съемных носителей информации на наличие вредоносного кода RU174367U1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016139310U RU174367U1 (ru) 2016-10-06 2016-10-06 Устройство проверки съемных носителей информации на наличие вредоносного кода

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016139310U RU174367U1 (ru) 2016-10-06 2016-10-06 Устройство проверки съемных носителей информации на наличие вредоносного кода

Publications (1)

Publication Number Publication Date
RU174367U1 true RU174367U1 (ru) 2017-10-11

Family

ID=60120748

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016139310U RU174367U1 (ru) 2016-10-06 2016-10-06 Устройство проверки съемных носителей информации на наличие вредоносного кода

Country Status (1)

Country Link
RU (1) RU174367U1 (ru)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU84594U1 (ru) * 2009-03-10 2009-07-10 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Накопитель с защитой от несанкционированного доступа к памяти
RU85249U1 (ru) * 2008-12-26 2009-07-27 ЗАО "Лаборатория Касперского" Аппаратный антивирус
US20090293126A1 (en) * 2008-05-23 2009-11-26 Verizon Corporate Services Group Inc. Malware detection device
US20090307452A1 (en) * 2008-06-06 2009-12-10 Sandisk Il Ltd. Storage device having an anti-malware protection
RU96679U1 (ru) * 2010-01-18 2010-08-10 Евгений Борисович Дроботун Устройство антивирусной защиты для съемных носителей информации
US20130318610A1 (en) * 2012-05-22 2013-11-28 Kaspersky Lab Zao System and Method for Detection and Treatment of Malware on Data Storage Devices

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090293126A1 (en) * 2008-05-23 2009-11-26 Verizon Corporate Services Group Inc. Malware detection device
US20090307452A1 (en) * 2008-06-06 2009-12-10 Sandisk Il Ltd. Storage device having an anti-malware protection
RU85249U1 (ru) * 2008-12-26 2009-07-27 ЗАО "Лаборатория Касперского" Аппаратный антивирус
RU84594U1 (ru) * 2009-03-10 2009-07-10 Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации Накопитель с защитой от несанкционированного доступа к памяти
RU96679U1 (ru) * 2010-01-18 2010-08-10 Евгений Борисович Дроботун Устройство антивирусной защиты для съемных носителей информации
US20130318610A1 (en) * 2012-05-22 2013-11-28 Kaspersky Lab Zao System and Method for Detection and Treatment of Malware on Data Storage Devices

Similar Documents

Publication Publication Date Title
CN103150507B (zh) 用于检测未知打包器和加密器的系统和方法
RU2506638C2 (ru) Система и способ аппаратного обнаружения и лечения неизвестного вредоносного программного обеспечения, установленного на персональном компьютере
KR100911377B1 (ko) 디지털 포렌식에서 데이터를 검색하기 위한 장치 및 방법
US8640233B2 (en) Environmental imaging
US8650650B1 (en) System and method for selecting synchronous or asynchronous file access method during antivirus analysis
JP5996145B1 (ja) プログラム、情報処理装置、及び情報処理方法
KR20110084693A (ko) 안드로이드 단말 플랫폼에서의 악성 코드와 위험 파일의 진단 방법
CN101964036A (zh) 漏洞检测方法及装置
TW201717086A (zh) 偵測計算設備中的程序上的軟體攻擊
US7523319B2 (en) System and method for tracking changed LBAs on disk drive
RU174367U1 (ru) Устройство проверки съемных носителей информации на наличие вредоносного кода
CN104850782B (zh) 匹配病毒特征的方法及装置
Duc et al. Permission analysis for android malware detection
JP6018344B2 (ja) 動的読み込みコード解析装置、動的読み込みコード解析方法及び動的読み込みコード解析プログラム
Roney et al. Identifying valuable pointers in heap data
Gruhn Forensic limbo: Towards subverting hard disk firmware bootkits
US11423165B2 (en) Computer-implemented methods and system for preventing unauthorized file modification by malicious software and the like
Lin et al. Motion-based side-channel attack on mobile keystrokes
JP6219550B1 (ja) プログラム、情報処理装置、及び情報処理方法
CN113139190A (zh) 程序文件检测方法、装置、电子设备及存储介质
RU96679U1 (ru) Устройство антивирусной защиты для съемных носителей информации
KR102386292B1 (ko) 데이터 삭제 장치 및 방법
KR102600105B1 (ko) 신호를 발생시키는 장치 및 그 방법
RU107620U1 (ru) Система для контроля хода выполнения программ
CN117892303A (zh) 免杀场景下防病毒产品的防御方法及系统

Legal Events

Date Code Title Description
MM9K Utility model has become invalid (non-payment of fees)

Effective date: 20171023