RU108168U1 - SYSTEM FOR HARDWARE ANTI-VIRUS SCAN AND TREATMENT OF INFORMATION STORAGE DEVICES - Google Patents

SYSTEM FOR HARDWARE ANTI-VIRUS SCAN AND TREATMENT OF INFORMATION STORAGE DEVICES Download PDF

Info

Publication number
RU108168U1
RU108168U1 RU2011111604/08U RU2011111604U RU108168U1 RU 108168 U1 RU108168 U1 RU 108168U1 RU 2011111604/08 U RU2011111604/08 U RU 2011111604/08U RU 2011111604 U RU2011111604 U RU 2011111604U RU 108168 U1 RU108168 U1 RU 108168U1
Authority
RU
Russia
Prior art keywords
virus
information
module
information storage
storage device
Prior art date
Application number
RU2011111604/08U
Other languages
Russian (ru)
Inventor
Олег Владимирович Зайцев
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2011111604/08U priority Critical patent/RU108168U1/en
Application granted granted Critical
Publication of RU108168U1 publication Critical patent/RU108168U1/en

Links

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

1. Система для аппаратной антивирусной проверки и лечения устройств хранения информации, содержащая, по меньшей мере: ! интерфейс подключения устройства, связанный с контроллером, который предназначен для соединения устройства хранения информации с заявленной системой и считывания информации, которой являются файлы, хранящиеся на устройстве хранения информации; ! антивирусный модуль, связанный с контроллером, который предназначен для: ! получения файлов, хранящихся на устройстве хранения информации, от контроллера; ! антивирусной проверки файлов, лечения зараженных файлов и удаления вредоносного ПО; ! передачи информации о ходе антивирусной проверки файлов, хранящихся на устройстве хранения информации, и ее результатах, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО на контроллер; ! упомянутый контроллер, который предназначен для: ! получения от интерфейса подключения устройства файлов, хранящихся на устройстве хранения информации, и передачи этих файлов на антивирусный модуль; ! получения от антивирусного модуля информации о ходе антивирусной проверки файлов, хранящихся на устройстве хранения информации, и ее результатах, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО и передачи данной информации на модуль отображения информации; ! упомянутый модуль отображения информации, связанный с контроллером, который предназначен для предоставления подробной информации о ходе и результатах антивирусной проверки файлов, хранящихся на устройстве хранения информации, а также о ходе и результатах лечения зараженных файлов и удаления вредо 1. A system for hardware-based antivirus scanning and treatment of information storage devices, comprising at least:! the device connection interface associated with the controller, which is designed to connect the information storage device with the claimed system and read information, which are files stored on the information storage device; ! anti-virus module associated with the controller, which is designed for:! receiving files stored on the information storage device from the controller; ! antivirus scan of files, treatment of infected files and removal of malware; ! transmitting information about the progress of anti-virus scanning of files stored on the information storage device, and its results, as well as the progress and results of disinfection of infected files and removal of malware to the controller; ! mentioned controller, which is designed for:! receiving from the device’s connection interface files stored on the information storage device and transferring these files to the anti-virus module; ! receiving information from the anti-virus module on the progress of anti-virus scanning of files stored on the information storage device and its results, as well as on the progress and results of treating infected files and removing malware and transferring this information to the information display module; ! said information display module associated with the controller, which is intended to provide detailed information about the progress and results of anti-virus scanning of files stored on the information storage device, as well as the progress and results of disinfection of infected files and deleting

Description

Область техникиTechnical field

Полезная модель относится к системам для антивирусной проверки и лечения устройств хранения информации.The utility model relates to systems for anti-virus scanning and treatment of information storage devices.

Уровень техникиState of the art

Сегодня невозможно даже представить офис современной компании, независимо от того, какого она размера, без компьютерной сети. Благодаря этому, например, всегда существует возможность быстрого обмена различной информацией между персональными компьютерами (ПК) в сети. Но сетевой инфраструктурой нужно уметь правильно управлять и контролировать для того, чтобы решать самые сложные задачи. Контроль над ПК в сети необходимо осуществлять еще на подступах к ресурсам корпоративной сети. Одним из основных пунктов данного контроля должен являться контроль над внешними устройствами для хранения информации, такими как, например, Flash-накопители информации и другими подобными устройствами. Каждый день в корпоративной сети регистрируется сотни событий, связанных с подключением подобных устройств к ПК в корпоративной сети. И нередко возникают события, когда подключенное устройство для хранения информации содержит вредоносное программное обеспечение (ПО), которое может стать причиной каких-либо неполадок и трудностей в работе у конкретного пользователя данного ПК. К тому же корпоративная сеть весьма уязвима, и стоит только появиться в сети зараженному ПК, вредоносное ПО может распространиться и на другие ПК в корпоративной сети. Такие инциденты чреваты потерей рабочего времени сотрудниками, связанными с устранением неполадок в работе ПК, вызванных вредоносным ПО. Также такие инциденты могут привести к пропаже коммерческих секретов компании и даже финансовых средств.Today it is impossible to even imagine the office of a modern company, no matter how large it is, without a computer network. Due to this, for example, there is always the possibility of a quick exchange of various information between personal computers (PCs) on the network. But the network infrastructure must be able to properly manage and control in order to solve the most complex problems. Control over PCs on the network must be carried out at the approaches to the resources of the corporate network. One of the main points of this control should be control over external devices for storing information, such as, for example, Flash-drives of information and other similar devices. Every day, hundreds of events are recorded in the corporate network related to the connection of such devices to a PC in the corporate network. And often events arise when the connected device for storing information contains malicious software (software), which can cause any malfunctions and difficulties in the work of a particular user of this PC. In addition, the corporate network is very vulnerable, and once an infected PC appears on the network, malware can spread to other PCs on the corporate network. Such incidents are fraught with the loss of working time by employees associated with troubleshooting PC problems caused by malware. Also, such incidents can lead to the loss of company trade secrets and even financial resources.

Даже если на ПК пользователя установлено антивирусное приложение, он все равно не застрахован от возможного заражения ПК при подключении к нему зараженного устройства для хранения информации. Типовым сценарием для подобного развития событий может стать отсутствие пользователя на своем рабочем месте в течение длительного периода. В течение этого периода его ПК был выключен и антивирусные базы не обновлялись. Как только пользователь вернулся к выполнению своих служебных обязанностей, он подключает к ПК устройство для хранения информации. На устройстве для хранения информации находится вредоносное ПО, которое антивирусное приложение ввиду долгого отсутствия обновлений не может обнаружить, следствием подобного является заражение данного ПК, а в худшем случае - эпидемия компьютерного вируса в корпоративной сети. В компанию также часто приходят посетители - лица, не работающие в данной компании, которые для осуществления каких-либо рабочих задач должны использовать устройства для хранения информации, и часто подобные устройства стороннего посетителя компании могут стать источником эпидемии компьютерного вируса в компании. Также в рамках корпоративной сети могут возникать ситуации, когда сотрудник хочет проверить свое устройство для хранения информации, зная заранее или предполагая, что оно содержит вредоносное ПО. В данном случае сотрудник может передавать данное устройство для хранения информации, содержащее вредоносное ПО, в информационный отдел компании на проверку и лечение, что занимает у администраторов определенное время, которое могло бы быть потрачено на решение других важных проблем.Even if an anti-virus application is installed on the user's PC, it is still not safe from possible infection of the PC when an infected device is connected to it to store information. A typical scenario for such a development of events may be the absence of a user at his workplace for a long period. During this period, his PC was turned off and the anti-virus databases were not updated. As soon as the user has returned to the performance of his duties, he connects a storage device to the PC. The information storage device contains malware that the antivirus application cannot detect due to the long absence of updates, the consequence of this is the infection of this PC, and in the worst case, an epidemic of a computer virus in the corporate network. Visitors also often come to the company - people who are not working in the company, who must use devices for storing information to carry out any work tasks, and often such devices of an outside visitor to the company can become a source of a computer virus epidemic in the company. Also, within the corporate network, situations may arise when an employee wants to check his device for storing information, knowing in advance or assuming that it contains malware. In this case, the employee can transfer this device for storing information containing malware to the information department of the company for verification and treatment, which takes administrators a certain amount of time that could be spent on solving other important problems.

Существуют также определенные проблемы, которые могут быть вызваны при лечении зараженного вредоносным ПО устройства хранения информации, например, Flash-накопителя. Flash-накопители могут быть повреждены во время лечения их антивирусным приложением. Вредоносное ПО может быть обнаружено антивирусным приложением, его исполняемые компоненты удалены, а файл autorun.inf, используемый для автоматического запуска приложений и программ на носителях информации в среде операционной системы Microsoft Windows, от этого вредоносного ПО остался. Как следствие, Flash-накопитель может больше не отобразиться на ПК в списке подключенных устройств. Также, если, например, антивирусное приложение обнаружило вредоносное ПО и производит попытку лечения или удаления исполняемых компонент вредоносного ПО, а пользователь в этот момент извлекает Flash-накопитель из ПК, то файловая система Flash-накопителя может быть повреждена и это может являться причиной полной потери работоспособности подобного устройства. Это происходит в том числе из-за того, что антивирусное приложение, как правило, не информирует пользователя о том, что с Flash-накопителям производятся какие-либо действия, направленные на лечение или удаление вредоносного ПО.There are also certain problems that can be caused by the treatment of an information storage device infected with malware, such as a flash drive. Flash drives can be damaged during the treatment with their antivirus application. Malicious software can be detected by an antivirus application, its executable components are deleted, and the autorun.inf file used to automatically launch applications and programs on storage media in the Microsoft Windows operating system remains from this malware. As a result, the Flash drive may no longer appear on the PC in the list of connected devices. Also, if, for example, an anti-virus application detects malware and attempts to cure or remove executable malware components, and the user removes the Flash drive from the PC at that moment, the file system of the Flash drive may be damaged and this may cause a complete loss the health of such a device. This is also due to the fact that the antivirus application, as a rule, does not inform the user that any actions aimed at treating or removing malware are performed with Flash drives.

На сегодняшний день известны системы антивирусной проверки и лечения устройств хранения информации.To date, systems for anti-virus scanning and treatment of information storage devices are known.

В заявке US 20090113128 А1 описывается система для предотвращения попадания вредоносного ПО на ПК от каких-либо носителей, таких как, например, Flash-накопитель. На начальном этапе Flash-накопитель работает в режиме read only, проверяется антивирусом, потом уже даются права на полный доступ. Но данная система не реализована как отдельное, несвязанное с ПК устройство.In the application US 20090113128 A1 describes a system to prevent malware from entering the PC from any media, such as, for example, a flash drive. At the initial stage, the Flash drive works in read only mode, is checked by antivirus, and then full access rights are given. But this system is not implemented as a separate, non-PC device.

В патенте US 7591018 B1 описывается система для аппаратного поиска и лечения вирусов. Специальное устройство, содержащее антивирусный модуль в своей памяти, может быть подсоединено к ПК. Все носители информации, подсоединенные к данной системе, также проверяются этой, подключаемой к USB порту, системой. Но данная система подразумевает наличие ПК для работы.US Pat. No. 7,591,018 B1 describes a system for the hardware search and treatment of viruses. A special device containing an antivirus module in its memory can be connected to a PC. All storage media connected to this system are also checked by this system connected to a USB port. But this system requires a PC to work.

Описываемая далее полезная модель предназначена для того, чтобы обойти подобные трудности.The utility model described below is intended to circumvent such difficulties.

Сущность полезной моделиUtility Model Essence

Настоящая полезная модель предназначена для антивирусной проверки и лечения устройств хранения информации с помощью отдельного аппаратного устройства. Технический результат заключается в повышении уровня защищенности ПК от вредоносного программного обеспечения и зараженных файлов, распространяемых на устройствах хранения информации. Описанная далее система позволяет проверять устройства хранения информации, такие как Flash-накопители, лечить зараженные файлы и/или удалять вредоносное ПО на Flash-накопителях вне ПК, используя для этих целей отдельное аппаратное устройство. Система для аппаратной антивирусной проверки и лечения устройств хранения информации, содержащая, по меньшей мере:This utility model is intended for anti-virus scanning and treatment of information storage devices using a separate hardware device. The technical result is to increase the level of protection of the PC from malicious software and infected files distributed on storage devices. The system described below allows you to check information storage devices, such as Flash drives, treat infected files and / or delete malware on Flash drives outside the PC using a separate hardware device. A system for hardware-based antivirus scanning and treatment of information storage devices, comprising at least:

- интерфейс подключения устройства, связанный с контроллером, который предназначен для соединения устройства хранения информации с заявленной системой и считывания информации, которой являются файлы, хранящиеся на устройстве хранения информации;- the device connection interface associated with the controller, which is designed to connect the information storage device with the claimed system and read information, which are files stored on the information storage device;

- антивирусный модуль, связанный с контроллером, который предназначен для:- an anti-virus module associated with the controller, which is intended for:

- получения файлов, хранящихся на устройстве хранения информации, от контроллера;- receiving files stored on the information storage device from the controller;

- антивирусной проверки файлов, лечения зараженных файлов и удаления вредоносного ПО;- antivirus scan of files, treatment of infected files and removal of malware;

- передачи информации о ходе антивирусной проверки файлов, хранящихся на устройстве хранения информации, и ее результатах, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО на контроллер;- transferring information about the progress of anti-virus scanning of files stored on the information storage device, and its results, as well as the progress and results of disinfection of infected files and removal of malware to the controller;

- упомянутый контроллер, который предназначен для:- said controller, which is intended for:

- получения от интерфейса подключения устройства файлов, хранящихся на устройстве хранения информации, и передачи этих файлов на антивирусный модуль;- receiving from the device connection interface files stored on the information storage device and transferring these files to the anti-virus module;

- получения от антивирусного модуля информации о ходе антивирусной проверки файлов, хранящихся на устройстве хранения информации, и ее результатах, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО и передачи данной информации на модуль отображения информации;- receiving information from the anti-virus module on the progress of anti-virus scanning of files stored on the information storage device and its results, as well as on the progress and results of disinfection of infected files and removal of malware and transmission of this information to the information display module;

- упомянутый модуль отображения информации, связанный с контроллером, который предназначен для предоставления подробной информации о ходе и результатах антивирусной проверки файлов, хранящихся на устройстве хранения информации, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО.- the mentioned information display module associated with the controller, which is designed to provide detailed information about the progress and results of anti-virus scanning of files stored on the storage device, as well as the progress and results of disinfection of infected files and removal of malware.

Краткое описание прилагаемых чертежейBrief description of the attached drawings

Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания полезной модели и составляют часть этого описания, показывают варианты осуществления полезной модели и совместно с описанием служат для объяснения принципов полезной модели.The accompanying drawings, which are included to provide an additional understanding of the utility model and form part of this description, show embodiments of the utility model and, together with the description, serve to explain the principles of the utility model.

Заявленная полезная модель поясняется следующими чертежами, на которых:The claimed utility model is illustrated by the following drawings, in which:

Фиг.1 иллюстрирует схему работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации.Figure 1 illustrates a diagram of a system for hardware antivirus scanning and treatment of information storage devices.

Фиг.2а, 2б иллюстрирует алгоритм работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации.Figa, 2b illustrates the algorithm of the system for hardware-based antivirus scanning and treatment of information storage devices.

Фиг.3 иллюстрирует схему работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации, выполненную в виде отдельного ПК в антивандальном корпусе.Figure 3 illustrates a diagram of a system for hardware antivirus scanning and treatment of information storage devices, made in the form of a separate PC in an anti-vandal package.

Описание вариантов осуществления полезной моделиDescription of Embodiments of a Utility Model

Объекты и признаки настоящей полезной модели, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящая полезная модель не ограничивается примерными вариантами осуществления, раскрытыми ниже, она может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями для помощи специалисту в области техники в исчерпывающем понимании полезной модели, и настоящая полезная модель определяется только в объеме приложенной формулы.The objects and features of the present utility model, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present utility model is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than specific details for helping a specialist in the field of technology in a comprehensive understanding of a utility model, and the present utility model is determined only in the scope of the attached formula.

Фиг.1 иллюстрирует схему работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации.Figure 1 illustrates a diagram of a system for hardware antivirus scanning and treatment of information storage devices.

Система 101 для аппаратной антивирусной проверки и лечения устройств хранения информации содержит интерфейс подключения устройства 103, которым в примерном случае может являться, например, USB-порт, к которому подключается проверяемое устройство хранения информации, в примерном случае такое, как Flash-накопитель 102. Следует отметить, что в работе данной системы 101 может быть предусмотрено наличие в качестве интерфейса подключения устройства 103 не только USB-портов, но также портов MiniUSB, портов для чтения различных типов карт памяти и других устройств хранения информации, а также таких интерфейсов, как, например, eSATA и FireWire. Следует также отметить, что в описываемой системе 101 может быть несколько интерфейсов подключения устройства 103, реализованных для различных типов устройств хранения информации. Интерфейс подключения устройства 103 соединен с контроллером 105, который предназначен для передачи данных между всеми элементами системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации. Контроллер 105 соединен с модулем связи 106, с целью осуществления связи с каким-либо ПК, удаленным сервером или другим подобным устройством через сеть Интернет. Модулем связи 106 может являться, например, USB-коннектор или порт Ethernet. В частном варианте модуль связи 106 может работать, используя современные стандарты беспроводной связи, такие как UMTS/CDMA (3G), WIMAX/LTE (4G), WiFi, HSPA, EDGE, а также используя проводные технологии передачи данных, такие как Ethernet, оптическое волокно, ASDN, xDSL и другие. Модуль питания 104, связанный с контроллером 105, предназначен для осуществления автономной работы системы 101 в течение длительного времени без подзарядки. Модуль питания 104 может быть гальваническим элементом или аккумулятором, например, литиево-ионным. Модуль питания 104 может, например, заряжаться посредством подключения системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации к любому ПК через интерфейс подключения устройства 103, такой как USB-порт. Контроллер 105 также связан с антивирусным модулем 107. Антивирусный модуль 107 предназначен для проверки устройств хранения информации, таких как Flash-накопитель 102, на предмет наличия зараженных файлов и вредоносного ПО, а также лечения зараженных файлов и/или удаления вредоносного ПО. Антивирусным модулем 107 может являться, например, такой продукт как Kaspersky AntiVirus, AntiVirus for Windows Workstations, Kaspersky AntiVirus for Linux Workstations, McAfee AntiVirus, Norton AntiVirus или другой подобный продукт. В частном варианте антивирусный модуль 107 может быть представлен в виде нескольких модулей, каждый из которых предназначен для решения определенных задач. Например, отдельный модуль предназначен для сигнатурной проверки, другой для эвристического анализа и так далее. Антивирусный модуль 107 использует ресурсы оперативной памяти, которые в частном варианте реализации может предоставлять контроллер 105. Антивирусный модуль 107 связан с базой данных антивирусного модуля 110. База данных антивирусного модуля 110 содержит информацию, необходимую для работы антивирусного модуля 107, такую как сигнатуры известного на сегодняшний день вредоносного ПО, данные, необходимые для эвристического анализа. Антивирусный модуль 107 в базу данных антивирусного модуля 110 может помещать подозрительные файлы, для дальнейшей передачи на сторону компании, предоставляющей антивирусные решения, используя модуль связи 106. Модуль памяти 108, связанный с контроллером 105, предназначен для резервного копирования данных, записанных на устройстве хранения информации, во время антивирусной проверки. Модулем памяти 108 может являться, например, блок Flash-памяти NOR или NAND типа. В частном варианте антивирусный модуль 107 и база данных антивирусного модуля 110 хранятся в модуле памяти 108. Контроллер 105 также связан с модулем отображения информации 109, предназначенным для информирования пользователя о ходе антивирусной проверки устройства хранения информации, о результате антивирусной проверки, о действиях, которые необходимо совершить после антивирусной проверки и так далее. Модуль отображения информации 109 может быть реализован как, например, сенсорный экран, позволяющий пользователю получить подробную информацию обо всех проверенных, вылеченных или удаленных файлах на всех этапах работы данной системы 101. В частном варианте модуль отображения информации 109 может быть реализован как светодиодный индикатор, позволяющий определить прогресс антивирусной проверки и различную цветовую индикацию, соответствующую таким событиям, как "Flash-накопитель проверен и не содержит зараженных файлов и/или вредоносного ПО", а также "Flash-накопитель проверен и содержит зараженные файлы и/или вредоносное ПО. Модуль отображения информации 109 может быть также представлен как динамик и может использовать звуковые сигналы, которые позволят оценить пользователю такие события, как окончание антивирусной проверки или же наличие на Flash-накопителе 102 подозрительных файлов, зараженных файлов или вредоносного ПО, которое нельзя вылечить или удалить. Стоит отметить, что такие модули, как модуль питания 104, модуль памяти 108, модуль связи 106 и база данных антивирусного модуля 110 являются опциональными, и система для аппаратной антивирусной проверки и лечения устройств хранения информации может функционировать без них.A system 101 for hardware-based antivirus scanning and treatment of information storage devices comprises an interface for connecting device 103, which in the example can be, for example, a USB port to which the device to be checked is connected, in the example, such as a flash drive 102. note that in the operation of this system 101, it may be provided that not only USB ports, but also MiniUSB ports, ports for reading various types of memory cards and other devices are provided as an interface for connecting device 103 Data storage, as well as interfaces such as, for example, eSATA and FireWire. It should also be noted that in the described system 101 there may be several connection interfaces of the device 103 implemented for various types of information storage devices. The connection interface of the device 103 is connected to the controller 105, which is designed to transfer data between all elements of the system 101 for hardware antivirus scanning and treatment of information storage devices. The controller 105 is connected to the communication module 106, in order to communicate with any PC, remote server or other similar device via the Internet. The communication module 106 may be, for example, a USB connector or an Ethernet port. In a private embodiment, the communication module 106 can operate using modern wireless standards such as UMTS / CDMA (3G), WIMAX / LTE (4G), WiFi, HSPA, EDGE, as well as using wired data transfer technologies such as Ethernet, optical fiber, ASDN, xDSL and others. The power module 104, associated with the controller 105, is designed to provide autonomous operation of the system 101 for a long time without recharging. Power module 104 may be a galvanic cell or a battery, such as a lithium-ion battery. The power module 104 may, for example, be charged by connecting a system 101 for hardware-based antivirus scanning and curing storage devices to any PC via a device 103 interface, such as a USB port. The controller 105 is also associated with the anti-virus module 107. The anti-virus module 107 is designed to check information storage devices, such as the flash drive 102, for infected files and malware, as well as to treat infected files and / or remove malware. Antivirus module 107 may be, for example, a product such as Kaspersky AntiVirus, AntiVirus for Windows Workstations, Kaspersky AntiVirus for Linux Workstations, McAfee AntiVirus, Norton AntiVirus, or another similar product. In a particular embodiment, the anti-virus module 107 can be presented in the form of several modules, each of which is designed to solve certain problems. For example, a separate module is intended for signature verification, another for heuristic analysis, and so on. Antivirus module 107 uses the RAM resources that a controller 105 can provide in a particular embodiment. Antivirus module 107 is connected to the database of antivirus module 110. The database of antivirus module 110 contains information necessary for the operation of antivirus module 107, such as signatures known today malware day, data necessary for heuristic analysis. Antivirus module 107 can place suspicious files in the database of antivirus module 110 for further transmission to the side of the company providing the antivirus solutions using the communication module 106. The memory module 108 associated with the controller 105 is designed to back up data recorded on the information storage device during an anti-virus scan. The memory module 108 may be, for example, a NOR or NAND type Flash memory unit. In a particular embodiment, the anti-virus module 107 and the database of the anti-virus module 110 are stored in the memory module 108. The controller 105 is also connected to the information display module 109, intended to inform the user about the progress of the anti-virus scan of the information storage device, about the result of the anti-virus scan, about the actions that are necessary commit after anti-virus scan and so on. The information display module 109 can be implemented as, for example, a touch screen that allows the user to obtain detailed information about all checked, cured or deleted files at all stages of the operation of this system 101. In a particular embodiment, the information display module 109 can be implemented as an LED indicator, allowing determine the progress of anti-virus scanning and various color indications corresponding to events such as "The flash drive is checked and does not contain infected files and / or malware", as well as the "Flash drive is checked and contains infected files and / or malware. The information display module 109 can also be presented as a speaker and can use sound signals that allow the user to evaluate events such as the end of an anti-virus scan or the presence of a Flash- drive 102 of suspicious files, infected files, or malware that cannot be cured or deleted. It is worth noting that such modules as power supply module 104, memory module 108, communication module 106 and anti-virus module database 11 0 are optional, and a system for hardware-based antivirus scanning and treatment of information storage devices can function without them.

Стоит отметить, что могут существовать иные варианты реализации данной системы 101, и в частном варианте реализации данная система 101 может, например, представлять собой специальный USB переходник, вставляемый в USB-порт ПК. В данный переходник вставляется Flash-накопитель 102 или иное устройство хранения информации. Система 101, реализованная в виде подобного переходника, обеспечивает проверку и лечение Flash-накопителя 102 или иного устройства хранения информации. В иной частной реализации система 101 может представлять собой USB-хаб, позволяющий осуществлять проверку и лечение нескольких Flash-накопителей 102 или иных устройств хранения информации.It is worth noting that there may be other options for implementing this system 101, and in a particular embodiment, this system 101 may, for example, be a special USB adapter inserted into the USB port of a PC. A flash drive 102 or other information storage device is inserted into this adapter. The system 101, implemented in the form of such an adapter, provides verification and treatment of the Flash drive 102 or other information storage device. In another private implementation, the system 101 may be a USB hub that allows you to check and treat multiple Flash drives 102 or other storage devices.

На Фиг.2а, 2б изображен алгоритм работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации.On figa, 2b depicts the algorithm of the system for hardware antivirus scanning and treatment of information storage devices.

На этапе 201 какой-либо пользователь для антивирусной проверки своего устройства хранения информации, например, Flash-накопителя 102, подключает его к интерфейсу подключения устройства 103 системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации, которым является, например, USB-порт.At step 201, a user for anti-virus scanning of his information storage device, for example, Flash drive 102, connects it to the connection interface of device 103 of system 101 for hardware-based anti-virus scanning and treatment of information storage devices, which is, for example, a USB port.

Далее, работа системы 101 продолжается на этапе А 202, который изображен на Фиг.2б. Этап А 202 разделен на насколько этапов, на которых с помощью системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации происходит определение устройства, резервное копирование, антивирусная проверка устройства, лечение зараженных файлов и/или удаление вредоносного ПО, а также сбор данных и обратная связь с пользователем.Further, the operation of the system 101 continues at step A 202, which is shown in FIG. 2b. Stage A 202 is divided into stages where, using the system 101 for hardware-based antivirus scanning and treatment of information storage devices, the device is identified, backed up, the device is scanned for viruses, infected files are treated and / or malware is removed, as well as data collection and reverse communication with the user.

На этапе 2021 после того как устройство хранения информации, такое как Flash-накопитель 102, будет подключено к интерфейсу подключения устройства 103 системы 101 для антивирусной проверки и лечения своего устройства хранения информации, такому как USB-порт, контроллер 105 начнет получать с данного Flash-накопителя 102 сохраненную на нем информацию. Перед получением информации, непосредственно сохраненной на Flash-накопителе 102, контроллер 105 получает от Flash-накопителя 102 данные, такие как информация о названии накопителя, типе микросхемы памяти и ее объеме, производителе, а также другие подобные данные, определяющие данный Flash-накопитель 102. Часть этих данных, определяющих данный Flash-накопитель 102, используется далее как идентификатор для Flash-накопителя 102. Так, например, после получения данных, определяющих данный Flash-накопитель 102, контроллер 105 создает резервную область, например, раздел или папку в модуле памяти 108 именно для подключенного Flash-накопителя 102, используя для названия этого раздела или папки какие-либо данные, определяющие подключенный Flash-накопитель 102. Например, контроллер 105 может выбирать для названия раздела или папки в модуле памяти 108 имя Flash-накопителя 102, объем его памяти и информацию о производителе данного Flash-накопителя 102. Стоит отметить, что данные, собранные контроллером 105 на начальном этапе и определяющие данный Flash-накопитель 102, могут быть в любом объеме использованы для целей последующей идентификации.At step 2021, after the information storage device, such as the flash drive 102, is connected to the connection interface of the device 103 of the system 101 for anti-virus scanning and treatment of its information storage device, such as a USB port, the controller 105 will start receiving from this Flash- drive 102 information stored on it. Before receiving information directly stored on the flash drive 102, the controller 105 receives data from the flash drive 102, such as information about the name of the drive, the type of memory chip and its size, manufacturer, as well as other similar data defining this flash drive 102 A part of this data defining this Flash drive 102 is hereinafter used as an identifier for the Flash drive 102. So, for example, after receiving the data defining this Flash drive 102, the controller 105 creates a backup area, for example, a partition and whether the folder in the memory module 108 is specifically for the connected Flash drive 102, using any data that defines the connected Flash drive 102 for the name of this section or folder. For example, the controller 105 can select the name Flash for the name of the section or folder in the memory module 108 drive 102, the amount of its memory and information about the manufacturer of this Flash drive 102. It should be noted that the data collected by the controller 105 at the initial stage and determining this Flash drive 102 can be used in any amount for the purposes of subsequent identification nation.

После того, как контроллером 105 будет создан раздел или папка в модуле памяти 108 для данного Flash-накопителя 102, на этапе 2022 контроллер 105 сохранит в данный раздел или папку всю информацию, записанную на данный Flash-накопитель 102. Таким образом, в модуле памяти 108 будет сохранена резервная копия всей информации, записанной на Flash-накопителе 102. Резервная копия данных будет записана на Flash-накопитель 102, если в процессе антивирусной проверки и лечения, выполняемых антивирусным модулем 107, возникнут какие-либо ошибки.After the controller 105 creates a section or folder in the memory module 108 for this Flash drive 102, at step 2022, the controller 105 saves to this section or folder all the information recorded on this Flash drive 102. Thus, in the memory module 108, a backup copy of all the information recorded on the Flash drive 102 will be saved. A backup copy of the data will be recorded on the Flash drive 102 if any errors occur during the anti-virus scan and disinfection performed by the anti-virus module 107.

Далее на этапе 2023 контроллер 105 также передаст информацию, записанную на Flash-накопитель 102, на антивирусный модуль-107 с целью антивирусной проверки. Стоит отметить, что порядок передачи информации в различных вариантах исполнения системы 101 может быть различным. Так например, в одном из вариантов работы системы 101 этап антивирусной проверки может осуществляться одновременно с этапом создания резервной копии. Получая информацию от контроллера 105, антивирусный модуль 107, используя данные из базы данных антивирусного модуля 110, запускает антивирусную проверку, сообщая контроллеру 105 о каждом проверенном файле и времени до конца проверки. Контроллер 105 передает данную информацию на модуль отображения информации 109. Таким образом, пользователь получает обратную связь во время процесса сканирования и может видеть в зависимости от исполнения модуля отображения информации 109 такую информацию, как динамически меняющиеся сведения о последнем проверенном файле и времени до конца антивирусной проверки. В ином варианте исполнения модуля отображения информации 109 пользователь может просто видеть, например, динамику прогресса процедуры антивирусной проверки. Модуль отображения информации 109 также сообщает пользователю о том моменте, когда он может вытащить Flash-накопитель 102 из системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации без угрозы потери информации или повреждения Flash-накопителя 102. Далее, если антивирусным модулем 107 было обнаружено вредоносное ПО или зараженные файлы, то антивирусный модуль 107 осуществит лечение зараженных файлов и/или удалит вредоносное ПО.Next, at step 2023, the controller 105 will also transmit the information recorded on the Flash drive 102 to the anti-virus module-107 for the purpose of anti-virus scanning. It should be noted that the order of transmission of information in various embodiments of the system 101 may be different. So, for example, in one embodiment of the system 101, the anti-virus scan step may be carried out simultaneously with the backup step. Receiving information from the controller 105, the anti-virus module 107, using data from the database of the anti-virus module 110, starts an anti-virus scan, informing the controller 105 of each file that has been scanned and the time until the end of the scan. The controller 105 transmits this information to the information display module 109. Thus, the user receives feedback during the scanning process and, depending on the execution of the information display module 109, can see information such as dynamically changing information about the last checked file and the time until the end of the anti-virus scan . In another embodiment of the information display module 109, the user can simply see, for example, the progress of the anti-virus scan procedure. The information display module 109 also informs the user about the moment when he can remove the Flash drive 102 from the system 101 for hardware-based antivirus scanning and disinfection of information storage devices without the risk of information loss or damage to the flash drive 102. Further, if the anti-virus module 107 was detected malware or infected files, the anti-virus module 107 will disinfect infected files and / or remove malware.

Также на этапе 2024 в базе антивирусного модуля 110 будет собрана статистическая информация о проверенных файлах и найденном на Flash-накопителе 102 вредоносном ПО. В базе данных антивирусного модуля 110 будет создан раздел, принадлежащий данному Flash-накопителю 102, с использованием для названия этого раздела какой-либо информации, определяющей данный Flash-накопитель 102. Вся информация о проверенных файлах, найденном и удаленном или не удаленном вредоносном ПО, а также о вылеченных или не вылеченных файлах с данного Flash-накопителя 102 сохраняется в соответствующем разделе базы данных антивирусного модуля 110. В дальнейшем, например, данная информация может быть отправлена на сторону компании, предоставляющей антивирусные решения, для более глубокого анализа.Also, at step 2024, the database of the anti-virus module 110 will collect statistical information about the scanned files and malware found on the Flash drive 102. In the database of the anti-virus module 110, a section will be created that belongs to this Flash drive 102, using any information that identifies this Flash drive 102 for the name of this section. All information about the scanned files found and deleted or not deleted malware, and also about cured or not cured files from this Flash drive 102 is stored in the corresponding section of the database of the anti-virus module 110. In the future, for example, this information can be sent to the side of the company providing th antivirus solutions for deeper analysis.

Далее на этапе 203 осуществляется контроль над результатами антивирусной проверки и лечения зараженных файлов и/или удаления вредоносного ПО. Так, например, антивирусный модуль 107 может обнаружить на Flash-накопителе 102 подозрительные файлы, которые могут являться вредоносными. Подобное может происходить в том числе из-за того, что база данных антивирусного модуля 110 не содержит актуальную на сегодняшний день информацию.Next, at step 203, the results of anti-virus scanning and treatment of infected files and / or malware removal are controlled. For example, antivirus module 107 may detect suspicious files on the flash drive 102 that may be malicious. This may also happen due to the fact that the database of the anti-virus module 110 does not contain current information.

Если на этапе 203 антивирусный модуль 107 не обнаружил подозрительных файлов на Flash-накопителе 102, которые могут быть вредоносными, а все обнаруженные зараженные файлы вылечил и удалил все обнаруженное вредоносное ПО, то работа системы 101 продолжается на этапе 204.If at step 203 the antivirus module 107 did not detect any suspicious files on the flash drive 102 that could be malicious, and all infected infected files were cured and deleted all detected malware, then the system 101 continues at step 204.

На этапе 204 антивирусный модуль 107 передаст информацию на контроллер 105 обо всем найденном и удаленном вредоносном ПО, а также обо всех зараженных файлах, которые были вылечены. Контроллер 105 передаст подобную информацию на модуль отображения информации 109, который в зависимости от вариантов реализации, например, может отобразить информацию о том, какие файлы были удалены, а какие вылечены, какое вредоносное ПО находилось на Flash-накопителе 102 и так далее. В зависимости от реализации модуля отображения информации 109, пользователь может получить также звуковую информацию, которую он сможет ассоциировать с таким событием, как окончание антивирусной проверки и отсутствие подозрительных файлов или каких-либо других угроз на Flash-накопителе 102. Если модуль отображения информации 109 реализован другим образом и позволяет пользователю видеть динамику процесса антивирусной проверки и различную цветовую индикацию после завершения антивирусной проверки, которая соответствует каким-либо событиям, то в данном случае в дополнение к вышеуказанному антивирусный модуль 107 может генерировать отчет в любом текстовом формате и передавать его через контроллер 105 на Flash-накопитель 102. В отчете может быть сохранена информация, описывающая проверенные файлы, найденное вредоносное ПО, зараженные и вылеченные или удаленные файлы, действия, которые следует или не следует делать пользователю и так далее. Также на этом этапе будет удалена резервная копия данных, записанная в резервной области, такой как, например, раздел или папка в модуле памяти 108 для подключенного Flash-накопителя 102. Антивирусный модуль 107 передает информацию на контроллер 105 о том, что на Flash-накопителе 102 не обнаружено подозрительных файлов, а также все зараженные файлы вылечены и/или вредоносное ПО удалено. Контроллер 105 после этого удаляет резервную копию и резервную область.At step 204, the anti-virus module 107 will transmit information to the controller 105 about all found and removed malware, as well as about all infected files that have been disinfected. The controller 105 will transmit such information to the information display module 109, which, depending on the implementation options, for example, can display information about which files were deleted and which were cured, which malware was on the flash drive 102, and so on. Depending on the implementation of the information display module 109, the user may also receive sound information that he can associate with an event such as the end of the anti-virus scan and the absence of suspicious files or any other threats on the flash drive 102. If the information display module 109 is implemented in another way and allows the user to see the dynamics of the anti-virus scan process and various color displays after the anti-virus scan is completed, which corresponds to any events, o in this case, in addition to the above, the anti-virus module 107 can generate a report in any text format and transfer it through the controller 105 to the flash drive 102. Information can be stored in the report describing the scanned files, malware found, infected and cured or deleted files, actions that should or should not be done by the user, and so on. Also, at this stage, a backup copy of the data recorded in the backup area, such as, for example, the section or folder in the memory module 108 for the connected Flash drive 102, will be deleted. The anti-virus module 107 sends information to the controller 105 about what is on the Flash drive 102 no suspicious files were found, and all infected files were disinfected and / or malware removed. The controller 105 then deletes the backup and the backup area.

Если на этапе 203 антивирусный модуль 107 обнаружил подозрительные файлы на Flash-накопителе 102, которые могут быть вредоносными, или же часть из обнаруженных зараженных файлов не была вылечена или не было удалено какое-либо вредоносное ПО из обнаруженного при антивирусной проверке, то работа системы 101 продолжается на этапе 205.If at step 203 the anti-virus module 107 detects suspicious files on the flash drive 102 that may be malicious, or some of the detected infected files were not cured or some malware was not removed from the detected during the anti-virus scan, then system operation 101 continues to step 205.

На этапе 205 антивирусный модуль 107 передаст информацию на контроллер 105 обо всех найденных подозрительных файлах, которые могут являться вредоносными. Контроллер 105 передаст подобную информацию на модуль отображения информации 109, который в зависимости от вариантов реализации, например, может отобразить информацию о том, какие файлы являются подозрительными. Также антивирусный модуль 107 может передать рекомендации для пользователя в данной ситуации. Подобной рекомендацией может быть информирование пользователя с помощью модуля отображения информации 109 о том, что на его Flash-накопителе 102 найдены подозрительные файлы, и рекомендации воздержаться от работы с данным Flash-накопителем 102, а также пройти повторную проверку с помощью системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации через некоторое время. В зависимости от реализации-модуля отображения информации 109, пользователь может получить звуковую информацию, которую он сможет ассоциировать с таким событием, как обнаружение подозрительных файлов на Flash-накопителе 102, или же с каким-либо другим событием, описанным выше. В частном варианте реализации, пользователь системы 101, получив с помощью модуля отображения информации 109 сведения о том, что на Flash-накопителе 102 находятся подозрительные файлы и названия этих файлов, может с помощью модуля отображения информации 109, которым в частном варианте реализации является сенсорный экран, отметить те файлы, которые он считает безопасными.At step 205, the anti-virus module 107 will transmit information to the controller 105 about all detected suspicious files that may be malicious. The controller 105 will transmit such information to the information display module 109, which, depending on the implementation options, for example, can display information about which files are suspicious. Also, the anti-virus module 107 can transmit recommendations for the user in this situation. A similar recommendation could be to inform the user with the help of the information display module 109 that suspicious files were found on his Flash drive 102, and recommendations to refrain from working with this Flash drive 102, as well as to be re-checked using system 101 for a hardware antivirus checking and treating information storage devices after a while. Depending on the implementation, the information display module 109, the user may receive sound information that he can associate with an event such as the detection of suspicious files on the Flash drive 102, or with some other event described above. In a particular embodiment, a user of the system 101, having received using the information display module 109 information that suspicious files and names of these files are located on the flash drive 102, can use the information display module 109, which in the particular embodiment is a touch screen , mark those files that he considers safe.

На этапе 206 осуществляется передача информации о подозрительных файлах, которые могут являться вредоносными, а также информации о части из обнаруженных зараженных файлов, которые не были вылечены, и/или о вредоносном ПО, которое не было удалено, на сторону компании, предоставляющей антивирусные решения. Также в частном варианте реализации может передаваться информация о подозрительных файлах, которые пользователь считает безопасными. Осуществляются подобные действия с помощью модуля связи 106. В зависимости от реализации модуль связи 106 может использовать как проводную связь, так и беспроводную. В случае проводной связи модулем связи 106 может являться, например, USB-коннектор или порт-Ethernet. В данном случае система 101 для аппаратной антивирусной проверки и лечения устройств хранения информации может быть подключена с помощью модуля связи 106 к какому-либо ПК, с возможностью выхода в сеть Интернет. Контроллер 105 получает от модуля связи информацию об установленном соединении с ПК, и контроллер 105 сообщает об этом антивирусному модулю 107. Антивирусный модуль 107 сообщает контроллеру 105 адрес Интернет-ресурса компании, предоставляющей антивирусные решения, после чего контроллер 105 передает данную информацию на модуль связи 106. В частном случае в контроллер 105 может быть записана информация, такая как адреса Интернет-ресурсов, и после получения от модуля связи 106 информации об установленном соединении с ПК, контроллер 105 сообщает ему необходимые адреса. Модуль связи 106 устанавливает соединение с данными Интернет-ресурсами. Далее антивирусный модуль 107 передает статистическую информацию из базы данных антивирусного модуля 110, которая содержит информацию о подозрительных файлах и о части из обнаруженных зараженных файлов, которая не была вылечена, и/или о вредоносном ПО, которое не было удалено, на контроллер 105, который в свою очередь передает данную информацию на модуль связи 106. Модуль связи 106 передает данную информацию на Интернет-ресурсы компании, предоставляющей антивирусные решения. В случае, если модуль связи 106 реализован с помощью беспроводной технологии, например, 3G и есть возможность осуществления Интернет-соединения без помощи стороннего ПК, то тогда действия, описанные выше, то есть передача информация о подозрительных файлах и о части из обнаруженных зараженных файлов, которая не была вылечена, и/или о вредоносном ПО, которое не было удалено, могут быть осуществлены модулем связи 106 непосредственно после антивирусной проверки устройства хранения информации. Передача подобной информации на этапе 206, поможет в дальнейшем найти решение проблем, как общих так и частных. Например, одним из решений подобных проблем может быть обновление антивирусных баз. Передача информации о тех подозрительных файлах, которые пользователь считает безопасными, также позволит на стороне компании, предоставляющей антивирусные решения, в дальнейшем обновить список тех файлов в антивирусной базе, которые не представляют угрозу.At step 206, information about suspicious files that may be malicious, as well as information about some of the detected infected files that have not been cured, and / or malware that has not been removed, is transferred to the side of the company providing the antivirus solutions. Also, in a private embodiment, information about suspicious files that the user considers safe can be transmitted. Such actions are performed using the communication module 106. Depending on the implementation, the communication module 106 may use both wired and wireless communication. In the case of wired communication, the communication module 106 may be, for example, a USB connector or an Ethernet port. In this case, the system 101 for hardware-based antivirus scanning and treatment of information storage devices can be connected using a communication module 106 to any PC, with the possibility of access to the Internet. The controller 105 receives information about the established connection with the PC from the communication module, and the controller 105 informs the anti-virus module 107 about it. The anti-virus module 107 informs the controller 105 of the Internet resource of the company providing the anti-virus solutions, after which the controller 105 transmits this information to the communication module 106 In a particular case, information such as addresses of Internet resources can be recorded in the controller 105, and after receiving information about the established connection with the PC from the communication module 106, the controller 105 informs it of the need sary address. The communication module 106 establishes a connection with these Internet resources. Next, the anti-virus module 107 transmits statistical information from the database of the anti-virus module 110, which contains information about suspicious files and about the part of the detected infected files that has not been cured, and / or about malware that has not been removed, to the controller 105, which in turn, transmits this information to the communication module 106. The communication module 106 transmits this information to the Internet resources of a company providing anti-virus solutions. If the communication module 106 is implemented using wireless technology, for example, 3G and there is the possibility of making an Internet connection without the help of a third-party PC, then the steps described above, that is, the transfer of information about suspicious files and some of the detected infected files, that has not been cured, and / or about malware that has not been removed, can be implemented by the communication module 106 immediately after an anti-virus scan of the information storage device. The transfer of such information at step 206 will help in the future to find a solution to problems, both general and particular. For example, one of the solutions to such problems could be updating anti-virus databases. The transfer of information about those suspicious files that the user considers safe will also allow the company providing the antivirus solutions to further update the list of those files in the antivirus database that do not pose a threat.

На этапе 207, в ответ на передачу информации о подозрительных файлах и о части из обнаруженных зараженных файлов, которая не была вылечена, и/или о вредоносном ПО, которое не было удалено, модуль связи 106 от компании, предоставляющей антивирусные решения, может получить, например, обновленную антивирусную базу. Также модуль связи 106 может получить характерное решение какой-либо проблемы. Это может быть, например, скрипт или инструкция для лечения нужного файла или удаления вредоносного ПО, а также информация, позволяющая определить является ли подозрительный объект вредоностным, и, в случае если объект вредоносный, удалить его или вылечить. Далее антивирусная база или другая подобная информация будет направлена модулем связи 106 через контроллер 105 на антивирусный модуль 107, который обновит текущую антивирусную базу, сохраненную в базе данных антивирусного модуля 110, на новую, полученную от компании, предоставляющей антивирусные решения.At step 207, in response to transmitting information about suspicious files and about a portion of the detected infected files that has not been cured and / or about malware that has not been removed, the communication module 106 from the company providing the antivirus solutions can receive, for example, an updated anti-virus database. Also, the communication module 106 may receive a characteristic solution to a problem. This can be, for example, a script or instruction to cure the desired file or remove malware, as well as information to determine whether a suspicious object is harmful, and if the object is malicious, delete it or cure it. Further, the anti-virus database or other similar information will be sent by the communication module 106 through the controller 105 to the anti-virus module 107, which will update the current anti-virus database stored in the database of the anti-virus module 110 to a new one received from the company providing the anti-virus solutions.

После этого при повторной проверке на этапе 208 данного Flash-накопителя 102 будут удалены или вылечены все подозрительные файлы, которые были определены как вредоносные, а также вылечена часть из обнаруженных ранее и невылеченных зараженных файлов, и/или удалено ранее не удаленное вредоносное ПО. Работа системы 101 закончится на этапе 204, когда пользователь с помощью модуля отображения информации 109 будет проинформирован об успешном завершении процесса антивирусной проверки.After that, during a repeated check at step 208 of this Flash drive 102, all suspicious files that were identified as malicious are deleted or cured, as well as some of the previously detected and untreated infected files are cured and / or previously uninstalled malware is removed. The system 101 will end at step 204, when the user, using the information display module 109, is informed about the successful completion of the anti-virus scan process.

В частном варианте реализации, модуль связи 106 предназначен, например, для передачи данных о подозрительных файлах и о части из обнаруженных зараженных файлов, которые не были вылечены, и/или о вредоносном ПО, которое не было удалено, на какой-либо ПК в рамках сети, например, на ПК администратора. Администратор, таким образом, будет знать, какое устройство хранения информации заражено, какие ПК могут быть потенциально заражены, и, исходя из полученных данных, администратор будет выполнять действия, чтобы минимизировать вредоносную активность в сети.In a particular embodiment, the communication module 106 is intended, for example, to transfer data about suspicious files and some of the detected infected files that have not been cured, and / or malware that has not been deleted, to any PC within network, for example, on the administrator’s PC. Thus, the administrator will know which storage device is infected, which PCs may be potentially infected, and, based on the data received, the administrator will perform actions to minimize malicious activity on the network.

На Фиг.3 изображена схема работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации, выполненная в виде отдельного ПК в антивандальном корпусе.Figure 3 shows a diagram of the system for hardware antivirus scanning and treatment of information storage devices, made in the form of a separate PC in an anti-vandal package.

Подобный отдельный ПК 301 в антивандальном корпусе 302, предназначенный для антивирусной проверки и лечения устройств хранения информации, таких как Flash-накопители 102, может быть установлен в какой-либо компании в любом месте.Such a separate PC 301 in an anti-vandal package 302, designed for anti-virus scanning and treatment of information storage devices, such as Flash drives 102, can be installed in any company anywhere.

ПК 301 содержит центральный процессор 303, системную память 304 и системную шину 313, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 303. Системная шина 313 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 305, память с произвольным доступом (ОЗУ) 307. Основная система ввода/вывода (BIOS) содержит процедуры, которые обеспечивают передачу информации между элементами ПК 301, например, в момент загрузки с использованием ПЗУ 305.PC 301 contains a central processor 303, a system memory 304, and a system bus 313 that contains various system components, including memory associated with the central processor 303. The system bus 313 is implemented like any bus structure known in the art, which in turn contains a bus memory or a bus memory controller, a peripheral bus, and a local bus that is capable of interfacing with any other bus architecture. The system memory contains read-only memory (ROM) 305, random access memory (RAM) 307. The main input / output system (BIOS) contains procedures that ensure the transfer of information between the elements of the PC 301, for example, at boot time using the ROM 305.

ПК 301 в свою очередь содержит жесткий диск 317 для чтения и записи и оптический привод 319 для чтения и записи на сменные оптические диски 320, такие как CD-ROM, DVD-ROM и иные оптические носители информации. При этом наличие оптического привода 319 в данном случае носит опциональный характер также, как и наличие привода магнитных дисков для чтения и записи на сменные магнитные диски и соответствующего интерфейса для него. Жесткий диск 317 и оптический привод 319 соединены с системной шиной 313 через интерфейс жесткого диска 316 и интерфейс оптического привода 318 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных ПК 301. Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 317 и сменный оптический диск 320, но следует понимать, что возможно применение иных типов компьютерных носителей информации, которые способны хранить данные в доступной для чтения компьютером форме (кассеты с магнитной лентой, цифровые диски, память с произвольным доступом (ОЗУ), постоянные-запоминающие устройства (ПЗУ), и т.п.). Одним из таких носителей, для проверки которого предназначен подобный отдельный ПК 301 в антивандальном корпусе 302, является Flash-накопитель 102.The PC 301 in turn contains a hard disk 317 for reading and writing and an optical drive 319 for reading and writing to removable optical disks 320, such as CD-ROMs, DVD-ROMs and other optical information carriers. Moreover, the presence of an optical drive 319 in this case is optional in nature, as well as the presence of a magnetic disk drive for reading and writing to removable magnetic disks and an appropriate interface for it. The hard disk 317 and the optical drive 319 are connected to the system bus 313 through the interface of the hard disk 316 and the interface of the optical drive 318, respectively. Drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, program modules and other data of PC 301. This description discloses an implementation of a system that uses a hard disk 317 and a removable optical disk 320, but it should be understood that other types of computer storage media that can store data in a form readable by a computer (magnetic tape cassettes, digital disks, memory with nym access memory (RAM), read-only memories (ROMs) and the like). One such medium, for verification of which a similar separate PC 301 in the anti-vandal housing 302 is intended, is a flash drive 102.

ПК 301 также имеет файловую систему 309, где хранится записанная операционная система 308, антивирусное приложение 321 и необходимые для работы антивирусного приложения 321 данные 322. Антивирусным приложением могут являться такие продукты, как Kaspersky Anti-Virus, Anti-Virus for Windows Workstations, Kaspersky Anti-Virus for Linux Workstations и другие подобные продукты. Данными 322, необходимыми для работы антивирусного приложения 321, могут являться, например, антивирусные базы. Пользователь не имеет возможности вводить команды и информацию в ПК 301. ПК 301 находится в антивандальном корпусе 302, и только специальный работник, например, сотрудник отдела информационной безопасности компании может иметь доступ к ПК 301, то есть может открывать или снимать (в зависимости от исполнения) антивандальный корпус 302. Специальный работник может подключать устройства ввода, такие как клавиатура, манипулятор «мышь» или другие устройства, с целью ввода команд и информации в ПК 301. Подобные устройства ввода по своему обычаю подключают через последовательный порт 323, который в свою очередь подсоединен в системной шине 313, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или через универсальную последовательную шину (USB). Монитор 324 или иной тип устройства отображения, такой как, например, светодиодные индикаторы, также подсоединен к системной шине 313 через интерфейс, такой как видеоадаптер 314. Монитор 324 может быть встроенным в антивандальный корпус 302 или же установлен в любом месте вне его.PC 301 also has a file system 309, where the recorded operating system 308, antivirus application 321, and data 322 necessary for the antivirus application 321 to work, are stored 322. The antivirus application may include products such as Kaspersky Anti-Virus, Anti-Virus for Windows Workstations, Kaspersky Anti -Virus for Linux Workstations and other similar products. The data 322 necessary for the operation of the anti-virus application 321 may be, for example, anti-virus databases. The user does not have the ability to enter commands and information into PC 301. PC 301 is located in the anti-vandal case 302, and only a special employee, for example, an employee of the company's information security department, can access PC 301, that is, it can open or remove (depending on execution ) anti-vandal housing 302. A special worker can connect input devices, such as a keyboard, a mouse, or other devices, with the aim of entering commands and information into PC 301. I connect such input devices in my usual way t through the serial port 323, which in turn is connected to the system bus 313, but can be connected in another way, for example, using a parallel port, a game port, or via the universal serial bus (USB). A monitor 324 or another type of display device, such as, for example, LED indicators, is also connected to the system bus 313 via an interface, such as a video adapter 314. The monitor 324 may be integrated into the anti-vandal housing 302 or installed anywhere outside of it.

ПК 301 способен работать в сетевом окружении, при этом используется сетевое соединение с другим, или несколькими удаленными компьютерами 326. Удаленный компьютер (или компьютеры) 326 являются такими же персональными компьютерами или серверами, которые имеют большинство или все из упомянутых элементов, отмеченных ранее при описании существа ПК 301, представленной на Фиг.3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.PC 301 is capable of operating in a networked environment, using a network connection with another or several remote computers 326. The remote computer (s) 326 are the same personal computers or servers that have most or all of the elements mentioned above in the description creatures PC 301 of FIG. 3. Other devices, such as routers, network stations, peer-to-peer devices, or other network nodes may also be present on the computer network.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 327 и глобальную вычислительную сеть (WAN) 328. Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. При использовании LAN- или WAN-сетей, ПК 301 подсоединен к локальной сети 327 через сетевой адаптер или интерфейс 325. Сетевой адаптер или интерфейс 325 может представлять собой как Ethernet сетевую карту, так и wifi сетевую карту. При этом, например, при работе системы никакой другой ПК из данной сети не имеет доступа к ПК 301, который предназначен для антивирусной проверки и лечения устройств хранения информации. Только сотрудник отдела информационной безопасности компании может иметь доступ по локальной сети 327 к данному ПК 301 с целью, например, удаленной установки какого-либо ПО, обновлений антивирусного приложения, анализа полученных при антивирусной проверке устройств хранения информации данных и так далее. При использовании сетей, ПК 301 может использовать модем 329 или иные средства установления связи с глобальной вычислительной сетью 328, такой как Интернет. Модем 329, который может являться внутренним или внешним, подключен к системной шине 313 посредством последовательного порта 323 или иным способом. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную сетевую конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 327 and a wide area network (WAN) 328. Such networks are used in corporate computer networks, company internal networks and, as a rule, have access to the Internet. When using LAN or WAN networks, PC 301 is connected to LAN 327 via a network adapter or interface 325. The network adapter or interface 325 can be either an Ethernet network card or a wifi network card. At the same time, for example, when the system is running, no other PC from this network has access to PC 301, which is intended for anti-virus scanning and treatment of information storage devices. Only an employee of the information security department of a company can have access via local network 327 to this PC 301 for the purpose, for example, remote installation of any software, updates of an anti-virus application, analysis obtained during an anti-virus scan of data storage devices, and so on. When using networks, PC 301 may use modem 329 or other means of establishing communication with wide area network 328, such as the Internet. The modem 329, which may be internal or external, is connected to the system bus 313 via the serial port 323 or otherwise. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration of the network, i.e. in reality, there are other ways to establish a technical connection between one computer and another.

С помощью модема 329 или иного средства установления связи с глобальной вычислительной сетью 328, такой как Интернет, может осуществляться связь с серверами компании, предоставляющей антивирусные услуги, с целью обновления антивирусных баз, передачи данных об обнаруженных видах угроз, передачи данных о подозрительных объектах для дальнейшего глубокого анализа подобных объектов на предмет их вредоносности и так далее. Связь с серверами компании, предоставляющей антивирусные услуги, через глобальную вычислительную сеть 328, такую как Интернет, осуществляемую с помощью модема 329, инициирует антивирусное приложение 321.Using a modem 329 or other means of establishing communication with a global computer network 328, such as the Internet, communication can be made with the servers of a company providing anti-virus services in order to update anti-virus databases, transmit data on detected types of threats, and transmit data on suspicious objects for further a deep analysis of such objects for their harmfulness and so on. Communication with the servers of the company providing the anti-virus services via the global computer network 328, such as the Internet via the modem 329, initiates the anti-virus application 321.

Также ПК 301 обладает USB портом 315, который в текущем варианте реализации вынесен за пределы ПК 301 и может быть интегрирован, например, в антивандальный корпус 302. В других вариантах реализации для этого может использоваться, например, USB порт 315, который находится на мониторе 324.PC 301 also has a USB port 315, which in the current embodiment has been moved outside of PC 301 and can be integrated, for example, into the anti-vandal housing 302. In other implementations, for example, a USB port 315 located on the monitor 324 can be used for this. .

Любой сотрудник может использовать данный ПК 301 в антивандальном корпусе 302 для проверки и лечения своего Flash-накопителя 102. Пользователь вставляет Flash-накопитель 102 в USB-порт 315. Далее система работает аналогично описанному выше варианту реализации. При этом функции интерфейса подключения устройства 103 осуществляет USB-порт 315, функции контроллера 105 осуществляют системная шина 313 и процессор 303, функции антивирусного модуля 107 со связанной с ним базой данных антивирусного модуля 110 осуществляют антивирусное приложение 321 и необходимые для работы антивирусного приложения 321 данные 322, функции модуля отображения информации 109 осуществляет монитор 324, подключенный к видеоадаптеру 314, функции модуля памяти 104 осуществляет жесткий диск 317, функции модуля связи 106 осуществляют сетевой интерфейс 325 и модем 329, подключенный к какому-либо порту 323.Any employee can use this PC 301 in the anti-vandal housing 302 to check and treat their Flash drive 102. The user inserts the Flash drive 102 into the USB port 315. Further, the system works similarly to the implementation option described above. The functions of the connection interface of the device 103 are provided by the USB port 315, the functions of the controller 105 are performed by the system bus 313 and the processor 303, the functions of the anti-virus module 107 and the associated database of the anti-virus module 110 are performed by the anti-virus application 321 and the necessary data 322 for the anti-virus application 321 to work , the functions of the information display module 109 are provided by the monitor 324 connected to the video adapter 314, the functions of the memory module 104 are performed by the hard disk 317, the functions of the communication module 106 are provided by the network interface with 325 and a 329 modem connected to any port 323.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящей полезной модели, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящей полезной модели, согласующиеся с сущностью и объемом настоящей полезной модели.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present utility model defined by the formula. The person skilled in the art will understand that there may be other options for implementing this utility model, consistent with the nature and scope of this utility model.

Claims (21)

1. Система для аппаратной антивирусной проверки и лечения устройств хранения информации, содержащая, по меньшей мере:1. A system for hardware-based antivirus scanning and treatment of information storage devices, comprising at least: интерфейс подключения устройства, связанный с контроллером, который предназначен для соединения устройства хранения информации с заявленной системой и считывания информации, которой являются файлы, хранящиеся на устройстве хранения информации;the device connection interface associated with the controller, which is designed to connect the information storage device with the claimed system and read information, which are files stored on the information storage device; антивирусный модуль, связанный с контроллером, который предназначен для:anti-virus module associated with the controller, which is designed to: получения файлов, хранящихся на устройстве хранения информации, от контроллера;receiving files stored on the information storage device from the controller; антивирусной проверки файлов, лечения зараженных файлов и удаления вредоносного ПО;antivirus scan of files, treatment of infected files and removal of malware; передачи информации о ходе антивирусной проверки файлов, хранящихся на устройстве хранения информации, и ее результатах, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО на контроллер;transmitting information about the progress of anti-virus scanning of files stored on the information storage device, and its results, as well as the progress and results of disinfection of infected files and removal of malware to the controller; упомянутый контроллер, который предназначен для:said controller, which is intended for: получения от интерфейса подключения устройства файлов, хранящихся на устройстве хранения информации, и передачи этих файлов на антивирусный модуль;receiving from the device’s connection interface files stored on the information storage device and transferring these files to the anti-virus module; получения от антивирусного модуля информации о ходе антивирусной проверки файлов, хранящихся на устройстве хранения информации, и ее результатах, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО и передачи данной информации на модуль отображения информации;receiving information from the anti-virus module on the progress of anti-virus scanning of files stored on the information storage device and its results, as well as on the progress and results of treating infected files and removing malware and transferring this information to the information display module; упомянутый модуль отображения информации, связанный с контроллером, который предназначен для предоставления подробной информации о ходе и результатах антивирусной проверки файлов, хранящихся на устройстве хранения информации, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО.said information display module associated with the controller, which is intended to provide detailed information about the progress and results of anti-virus scanning of files stored on the information storage device, as well as the progress and results of disinfection of infected files and removal of malware. 2. Система по п.1, в которой устройством хранения информации является, по меньшей мере, flash-накопитель, карта памяти любого известного типа, накопитель на жестких магнитных дисках.2. The system according to claim 1, in which the storage device is at least a flash drive, a memory card of any known type, a hard disk drive. 3. Система по п.1, в которой помимо файлов, хранящиеся на устройстве хранения информации, информацией, которую считывает интерфейс подключения устройства, являются данные, определяющие устройство хранения информации.3. The system according to claim 1, in which in addition to the files stored on the information storage device, the information that the device connection interface reads out is data that defines the information storage device. 4. Система по п.3, в которой данными, определяющими устройство хранения информации, являются, по меньшей мере, такие параметры как:4. The system according to claim 3, in which the data defining the information storage device are at least such parameters as: информация о названии накопителя;information about the name of the drive; тип микросхемы памяти;memory chip type; объем памяти;memory size; производитель накопителя.drive manufacturer. 5. Система по п.1, которая дополнительно содержит модуль питания, предназначенный для обеспечения автономной работы системы.5. The system according to claim 1, which further comprises a power module, designed to provide autonomous operation of the system. 6. Система по п.1, которая дополнительно содержит модуль памяти, предназначенный для хранения в резервной области для данного устройства хранения информации резервной копии файлов, хранящихся на устройстве хранения информации.6. The system according to claim 1, which further comprises a memory module for storing in a backup area for a given information storage device a backup of files stored on the information storage device. 7. Система по п.6, в которой резервной областью, в которую контроллером сохраняются файлы, хранящиеся на устройстве хранения информации, в качестве резервной копии, является, по меньшей мере, папка в модуле памяти.7. The system according to claim 6, in which the backup area in which the controller stores files stored on the information storage device as a backup is at least a folder in the memory module. 8. Система по п.7, в которой резервная копия файлов, сохраненная контроллером в резервной области, предназначена для записи контроллером в устройство хранения информации, если в процессе антивирусной проверки, лечения и удаления вредоносного ПО, выполняемых антивирусным модулем, возникнут ошибки.8. The system according to claim 7, in which the backup copy of the files stored by the controller in the backup area is intended for the controller to write to the information storage device if errors occur during the anti-virus scan, treatment and removal of malware performed by the anti-virus module. 9. Система по п.7, в которой резервная область очищается контроллером после проведения антивирусным модулем антивирусной проверки, лечения и удаления вредоносного ПО, в случае, если не обнаружено подозрительных файлов, которые могут являться вредоносными, а также, если все зараженные файлы вылечены и вредоносное ПО удалено.9. The system according to claim 7, in which the backup area is cleared by the controller after the anti-virus module performs anti-virus scanning, treatment and removal of malware, in the event that no suspicious files that may be malicious are detected, as well as if all infected files are cured and malware removed. 10. Система по п.1, которая дополнительно содержит модуль связи, предназначенный для получения от антивирусного модуля через контроллер антивирусных статистических данных с целью передачи третьей стороне, получения какой-либо информации от третьей стороны и передачи данной информации через контроллер на антивирусный модуль.10. The system according to claim 1, which additionally contains a communication module designed to receive from the anti-virus module through the anti-virus controller statistics for the purpose of transmitting to a third party, receiving any information from a third party and transmitting this information through the controller to the anti-virus module. 11. Система по п.10, в которой антивирусными статистическими данными являются, по меньшей мере, такие параметры как имя, контрольная сумма, размер, расширение подозрительных файлов, которые могут являться вредоносными, зараженных файлов, которые были или не были вылечены, а также вредоносного ПО, которое было или не было удалено.11. The system of claim 10, in which the anti-virus statistics are at least parameters such as name, checksum, size, extension of suspicious files that may be malicious, infected files that were or were not cured, and malware that has been or has not been removed. 12. Система по п.10, в которой третьей стороной является компания - производитель антивирусных решений.12. The system of claim 10, in which the third party is a company - a manufacturer of antivirus solutions. 13. Система по п.1, в которой подробной информацией, предоставляемой модулем отображения информации, является, по меньшей мере, имя, размер, расширение, статус вредоносности, статус проведенных действий.13. The system of claim 1, wherein the detailed information provided by the information display module is at least a name, size, extension, malware status, status of actions taken. 14. Система по п.13, в которой статусами вредоносности являются как минимум такие статусы как:14. The system of claim 13, wherein the malware statuses are at least such statuses as: безопасный файл;secure file; опасный файл, то есть зараженный файл или файл, являющийся вредоносным ПО;a dangerous file, that is, an infected file or a file that is malware; подозрительный файл.suspicious file. 15. Система по п.13, в которой статусами проведенных действий являются как минимум такие статусы как:15. The system according to item 13, in which the statuses of the actions taken are at least such statuses as: успешное или неудачное лечение;successful or unsuccessful treatment; успешное или неудачное удаление;successful or unsuccessful deletion; передача антивирусных статистических данных на третью сторону.third-party transmission of anti-virus statistics. 16. Система по п.1, в которой модулем отображения информации является, по меньшей мере, сенсорный экран, светодиодный индикатор, динамик.16. The system of claim 1, wherein the information display module is at least a touch screen, an LED indicator, a speaker. 17. Система по п.1, в которой контроллер связан с такими дополнительными средствами как модуль памяти и модуль связи и предназначен для:17. The system according to claim 1, in which the controller is connected with such additional means as a memory module and a communication module and is intended for: получения от интерфейса подключения устройства данных, определяющих устройство хранения информации;receiving data from the device’s connection interface defining the information storage device; создания в модуле памяти резервной области для данного устройства хранения информации, причем в качестве идентификатора данной области хранения используются данные, определяющие устройство хранения информации;create in the memory module a backup area for a given information storage device, moreover, data identifying the information storage device is used as an identifier of this storage area; получения от интерфейса подключения устройства файлов, хранящихся на устройстве хранения информации, и сохранения этих файлов в качестве резервной копии в резервной области для данного устройства хранения информации, созданной в модуле памяти;receiving from the device connection interface files stored on the information storage device and storing these files as a backup in the backup area for the information storage device created in the memory module; передачи антивирусных статистических данных на модуль связи с целью последующей пересылки подобной информации на третью сторону и получения от модуля связи какой-либо информации, переданной третьей стороной с последующей передачей данной информации на антивирусный модуль.transmitting anti-virus statistics to the communication module for the purpose of subsequently sending such information to a third party and receiving from the communication module any information transmitted by a third party with subsequent transmission of this information to the anti-virus module. 18. Система по п.1, в которой антивирусный модуль связан с таким дополнительным средством как база данных антивирусного модуля и предназначен для:18. The system according to claim 1, in which the anti-virus module is associated with such an additional tool as the database of the anti-virus module and is intended for: создания в базе данных антивирусного модуля раздела для хранения антивирусных статистических данных, причем в качестве идентификатора данного раздела используются данные, определяющие устройство хранения информации;creating a section in the database of the anti-virus module for storing anti-virus statistics, moreover, data identifying the information storage device is used as an identifier for this section; передачи антивирусных статистических данных на контроллер;transmitting anti-virus statistics to the controller; получения какой-либо информации от третьей стороны, переданной через контроллер, и сохранения ее в базе данных антивирусного модуля,receiving any information from a third party transmitted through the controller and storing it in the database of the anti-virus module, 19. Система по п.18, в которой база данных антивирусного модуля содержит информацию, необходимую для работы антивирусного модуля, а также антивирусные статистические данные для каждого проверенного и вылеченного устройства хранения информации.19. The system of claim 18, wherein the anti-virus module database contains information necessary for the anti-virus module to work, as well as anti-virus statistics for each checked and cured information storage device. 20. Система по п.19, в которой информацией, необходимой для работы антивирусного модуля и содержащейся в базе данных антивирусного модуля, являются, по меньшей мере, сигнатуры известного вредоносного ПО и данные, необходимые для эвристического анализа.20. The system according to claim 19, in which the information necessary for the operation of the anti-virus module and contained in the database of the anti-virus module are at least the signatures of known malware and the data necessary for heuristic analysis. 21. Система по п.18, в которой база данных антивирусного модуля регулярно обновляется путем получения какой-либо информации от третьей стороны с целью повышения качества антивирусной проверки файлов, лечения зараженных файлов и/или удаления вредоносного ПО.
Figure 00000001
21. The system of claim 18, wherein the database of the anti-virus module is regularly updated by receiving any information from a third party in order to improve the quality of anti-virus scanning of files, treating infected files and / or removing malware.
Figure 00000001
RU2011111604/08U 2011-03-28 2011-03-28 SYSTEM FOR HARDWARE ANTI-VIRUS SCAN AND TREATMENT OF INFORMATION STORAGE DEVICES RU108168U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011111604/08U RU108168U1 (en) 2011-03-28 2011-03-28 SYSTEM FOR HARDWARE ANTI-VIRUS SCAN AND TREATMENT OF INFORMATION STORAGE DEVICES

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011111604/08U RU108168U1 (en) 2011-03-28 2011-03-28 SYSTEM FOR HARDWARE ANTI-VIRUS SCAN AND TREATMENT OF INFORMATION STORAGE DEVICES

Publications (1)

Publication Number Publication Date
RU108168U1 true RU108168U1 (en) 2011-09-10

Family

ID=44758081

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011111604/08U RU108168U1 (en) 2011-03-28 2011-03-28 SYSTEM FOR HARDWARE ANTI-VIRUS SCAN AND TREATMENT OF INFORMATION STORAGE DEVICES

Country Status (1)

Country Link
RU (1) RU108168U1 (en)

Similar Documents

Publication Publication Date Title
EP2667314B1 (en) System and method for detection and treatment of malware on data storage devices
US8863284B1 (en) System and method for determining a security status of potentially malicious files
RU2454705C1 (en) System and method of protecting computing device from malicious objects using complex infection schemes
US7398399B2 (en) Apparatus, methods and computer programs for controlling performance of operations within a data processing system or network
EP2860657B1 (en) Determining a security status of potentially malicious files
US11438349B2 (en) Systems and methods for protecting devices from malware
RU2589852C2 (en) System and method for automatic regulation of rules for controlling applications
US9730076B2 (en) Protecting mobile devices from malware
US9537895B2 (en) System and method for securing use of a portable drive with a computer network
CN109800571B (en) Event processing method and device, storage medium and electronic device
JP2014515858A (en) Method and apparatus for recombining executing instructions
CN102867146A (en) Method and system for preventing computer virus from frequently infecting systems
CN103428212A (en) Malicious code detection and defense method
KR101649909B1 (en) Method and apparatus for virtual machine vulnerability analysis and recovery
US9740865B2 (en) System and method for configuring antivirus scans
US10237266B2 (en) Privileged shared account password sanitation
RU2573783C1 (en) System and method of modifying application functionality
RU108168U1 (en) SYSTEM FOR HARDWARE ANTI-VIRUS SCAN AND TREATMENT OF INFORMATION STORAGE DEVICES
JP6989457B2 (en) External information receiving / distributing device, data transmission method, and program
CN114861160A (en) Method, device, equipment and storage medium for improving non-administrator account authority
RU2468427C1 (en) System and method to protect computer system against activity of harmful objects
WO2015167152A1 (en) Device for managing password
US9231969B1 (en) Determining file risk based on security reputation of associated objects
RU101232U1 (en) SYSTEM FOR AUTOMATIC CREATION OF MEANS FOR COUNTERING A SPECIFIC TYPE OF MALICIOUS APPLICATIONS
JP2008198090A (en) Security management system