RU2491623C1 - System and method of verifying trusted files - Google Patents
System and method of verifying trusted files Download PDFInfo
- Publication number
- RU2491623C1 RU2491623C1 RU2012106464/08A RU2012106464A RU2491623C1 RU 2491623 C1 RU2491623 C1 RU 2491623C1 RU 2012106464/08 A RU2012106464/08 A RU 2012106464/08A RU 2012106464 A RU2012106464 A RU 2012106464A RU 2491623 C1 RU2491623 C1 RU 2491623C1
- Authority
- RU
- Russia
- Prior art keywords
- file
- files
- trusted
- identifiers
- identifier
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 35
- 230000002155 anti-virotic effect Effects 0.000 claims abstract description 64
- 238000012795 verification Methods 0.000 claims abstract description 26
- 238000004458 analytical method Methods 0.000 claims description 104
- 238000012546 transfer Methods 0.000 claims description 14
- 238000009434 installation Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000005457 optimization Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013502 data validation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
Область техникиTechnical field
Данное изобретение относится к системам проверки файлов на доверенность при антивирусной проверке и, более конкретно, к системам, применяющим кэширование списка доверенных файлов для уменьшения времени проверки.This invention relates to proxy file verification systems for anti-virus scanning and, more particularly, to systems that use caching of a list of trusted files to reduce scan time.
Уровень техникиState of the art
С развитием компьютерной техники еще более стремительными темпами увеличивается количество различного программного обеспечения (далее - ПО), используемого пользователями. Помимо безопасного ПО, которое выполняет правомерные действия и функции, например, почтовый клиент, графический редактор, и т.д., также существует вредоносное ПО, которое препятствует корректной работе или наносит вред безопасному ПО. Вредоносное ПО включает в себя различные вирусы, троянские программы, черви и т.д. Такое вредоносное ПО производит заражение компьютеров пользователей, что приводит к неправильной работе данных компьютеров и безопасного ПО, установленного на данных компьютерах. Например, возможна блокировка доступа к папкам, кража конфиденциальных данных пользователя, захват управления данных компьютеров для дальнейшего нанесения вредоносных действий непосредственно данным компьютерам либо другим компьютерам, находящимся в одной сети с ними.With the development of computer technology, the number of various software (hereinafter - the software) used by users is increasing at an even faster pace. In addition to safe software that performs legitimate actions and functions, for example, an email client, image editor, etc., there is also malware that interferes with proper operation or harms safe software. Malicious software includes various viruses, trojans, worms, etc. Such malware infects users' computers, which leads to the malfunctioning of these computers and the safe software installed on these computers. For example, it is possible to block access to folders, steal confidential user data, seize control of computer data for further malicious actions directly to these computers or other computers that are on the same network with them.
В этой связи постоянно развиваются и совершенствуются средства антивирусной защиты. Существует множество различных программ и способов проведения проверок файлов на наличие вредоносного ПО на диске компьютера. Одним из таких способов проверки файлов является проверка по требованию пользователя. Во время данной проверки антивирус проверяет файлы с помощью различных способов, таких как проверка по сигнатурным базам, поведенческий анализ и т.д. В настоящее время главными недостатками проверки по требованию, т.е. «on demand scanning» (далее - ODS проверка), являются долгое время самой проверки файлов на диске и большая нагрузка на диск при проверке.In this regard, anti-virus protection tools are constantly being developed and improved. There are many different programs and methods for checking files for malware on a computer disk. One such way of checking files is to check at the request of the user. During this scan, the antivirus scans files using various methods, such as checking against signature databases, behavioral analysis, etc. Currently, the main disadvantages of on-demand verification, i.e. “On demand scanning” (hereinafter referred to as ODS scanning) is a long time of scanning the files on the disk itself and a large load on the disk during scanning.
Существует много различных способов оптимизации проверки файлов, например, основанные на использовании так называемых «белых списков» (whitelist) и «черных списков» (blacklist) или основанные на отслеживании факта модификации файла, например, через временные метки.There are many different ways to optimize file verification, for example, based on the use of so-called whitelists and blacklists, or based on tracking the fact of file modification, for example, through timestamps.
Так, в заявке US 1009083852 A1 описано изобретение, в котором для оптимизации ODS проверки данных система передает структуру данных (например, каталог значений хеш-сумм файлов) на сервер белых и черных списков и при этом указывает время последней успешной связи с сервером (т.е. последнюю успешную проверку данных). Сервер с белыми и черными списками проверяет только новые или измененные данные после последней успешной связи. После чего система получает информацию по отправленным данным, которые являются новыми или измененными данными, и определяет, являются данные доверенными или вредоносными. При таком подходе проверки данных описанному изобретению необходимо постоянно делать запросы на сервер по проверяемым данным.So, in the application US 1009083852 A1, an invention is described in which, to optimize ODS data verification, the system transmits a data structure (for example, a catalog of hash values of files) to the white and black list server and at the same time indicates the time of the last successful communication with the server (i.e. e. the last successful data validation). A server with white and black lists only checks for new or changed data after the last successful connection. After that, the system receives information on the sent data, which is new or changed data, and determines whether the data is trusted or malicious. With this approach of data verification, the described invention needs to constantly make server requests for verified data.
Второй приведенный вариант оптимизации проверки описан в патенте US 7591019 В1, в котором система при проверке файла запоминает контрольную сумму файла, и эта информация сохраняется в специальную таблицу. При последующей проверке файла сверяется предыдущая контрольная сумма с текущей суммой. В том случае, если контрольная сумма не была изменена, то файл не проверяется. Если контрольная сумма была изменена, то это означает, что файл был изменен и должен быть проверен повторно на наличие вредоносного кода. Особенностью данного изобретения является предварительное накопление контрольных сумм и периодическая проверка файлов, т.к. при долгом отсутствии проверки возможно изменение большого числа файлов, что приведет к их длительной проверке. Также можно отметить, что накопление контрольных сумм файла происходит во время самой проверки и контрольная сумма файла будет добавлена в таблицу при условии, что файл с данной сумой будет предварительно проверен.The second variant of verification optimization is described in US Pat. No. 7,591,019 B1, in which the system stores the checksum of the file when checking the file, and this information is stored in a special table. Upon subsequent verification of the file, the previous checksum is checked against the current amount. If the checksum has not been changed, the file is not checked. If the checksum has been changed, this means that the file has been modified and should be re-checked for malicious code. A feature of this invention is the preliminary accumulation of checksums and periodic verification of files, because with a long absence of verification, it is possible to change a large number of files, which will lead to a long scan. It can also be noted that the accumulation of checksums of the file occurs during the verification itself and the checksum of the file will be added to the table, provided that the file with this sum will be pre-checked.
Анализ предшествующего уровня техники и возможностей, которые появляются при комбинировании их в одной системе, позволяет получить новый результат, а именно систему для уменьшения времени антивирусной проверки файлов на диске с помощью предварительной проверки файлов на доверенность и кэширования списка доверенных файлов.An analysis of the prior art and the possibilities that arise when combining them in one system allows you to get a new result, namely a system to reduce the time of anti-virus scanning of files on disk by preliminary checking files for proxy and caching the list of trusted files.
Сущность изобретенияSUMMARY OF THE INVENTION
Настоящее изобретение предназначено для оптимизации проверки файлов на диске на их доверенность при антивирусной проверке. Оптимизация проверки файлов на доверенность достигается за счет уменьшения времени самой проверки.The present invention is intended to optimize the scanning of files on disk for their power of attorney during anti-virus scanning. Optimization of file verification by proxy is achieved by reducing the time of the verification itself.
Технический результат данного изобретения заключается в оптимизации (уменьшение времени) антивирусной проверки файлов на диске, который достигается за счет исключения из данной проверки файлов, чьи идентификаторы находятся в кэше данных.The technical result of this invention is to optimize (reduce the time) anti-virus scan of files on disk, which is achieved by excluding from this scan files whose identifiers are in the data cache.
Система пополнения списка доверенных файлов в кэше данных, которая включает в себя: а) кэш данных, предназначенный для хранения списка идентификаторов доверенных файлов и предоставления указанного списка модулю анализа файлов; б) информационный сервис, предназначенный для определения принадлежности файла к доверенным ключевым файлам с помощью полученного идентификатора указанного файла от модуля анализа файлов и, если файл является доверенным ключевым файлом, передачи пакета идентификаторов доверенных файлов, связанных с данным доверенным ключевым файлом, в модуль анализа файлов; в) модуль анализа файлов, предназначенный для:A system for replenishing the list of trusted files in the data cache, which includes: a) a data cache designed to store a list of identifiers of trusted files and provide the specified list to the file analysis module; b) an information service designed to determine whether a file belongs to trusted key files using the received identifier of the specified file from the file analysis module and, if the file is a trusted key file, transfer the package of identifiers of trusted files associated with this trusted key file to the file analysis module ; c) a file analysis module intended for:
- поиска среди файлов файловой системы тех файлов, идентификаторы которых отсутствуют в указанном списке кэша данных,- search among files in the file system for those files whose identifiers are not in the specified data cache list,
- передачи, по меньшей мере, одного идентификатора файла из найденных файлов в информационный сервис,- transfer of at least one file identifier from the found files to the information service,
- добавления пакетов идентификаторов доверенных файлов, полученных от информационного сервиса в ответ на переданный идентификатор, в список идентификаторов доверенных файлов, хранящийся в кэше данных.- adding packages of identifiers of trusted files received from the information service in response to the transmitted identifier in the list of identifiers of trusted files stored in the data cache.
В частном варианте реализации система также содержит антивирусный сканер, который взаимодействует с кэшем данных и предназначен для антивирусной проверки файлов файловой системы, во время которой обнаруживает и передает файлы, идентификаторы которых отсутствуют в указанном списке кэша данных, модулю анализа файлов.In a particular embodiment, the system also contains an anti-virus scanner that interacts with the data cache and is intended for anti-virus scanning of file system files, during which it detects and transfers files whose identifiers are not in the specified data cache list to the file analysis module.
В другом частном варианте реализации системы модуль анализа файлов является антивирусным сканером и предназначен для антивирусной проверки файлов файловой системы, во время которой использует список доверенных файлов, хранящейся в кэше данных.In another particular embodiment of the system, the file analysis module is an anti-virus scanner and is intended for anti-virus scanning of file system files, during which it uses a list of trusted files stored in the data cache.
Еще в одном частном варианте реализации системы в качестве идентификатора файла, по меньшей мере, является сам файл, значение хеш-суммы файла, метаданные файла, идентификаторы, присваиваемые файловой системой каждому файлу, или совокупности данных сущностей.In yet another particular embodiment of the system, the file identifier, at least, is the file itself, the file hash value, file metadata, identifiers assigned by the file system to each file, or a combination of these entities.
В другом частном варианте реализации системы в качестве идентификатора, присваиваемого файловой системой, по меньшей мере, является NTFS-идентификатор для файловой системы NTFS.In another particular embodiment of the system, the identifier assigned by the file system is at least the NTFS identifier for the NTFS file system.
Еще в одном частном варианте реализации системы модуль анализа файлов производит поиск ключевых файлов в файловой системе, идентификаторы которых отсутствуют в списке идентификаторов доверенных файлов кэша данных, и передачу идентификаторов найденных ключевых файлов в информационный сервис.In another particular embodiment of the system, the file analysis module searches for key files in the file system, the identifiers of which are not in the list of identifiers of trusted data cache files, and transfers the identifiers of the found key files to the information service.
В другом частном варианте реализации системы модуль анализа файлов производит проверку соответствия списка идентификаторов доверенных файлов, хранящегося в кэше данных, и идентификаторов файлов файловой системы.In another particular embodiment of the system, the file analysis module verifies that the list of trusted file identifiers stored in the data cache matches the file system file identifiers.
Еще в одном частном варианте реализации системы в случае отсутствия идентификатора файла среди идентификаторов файлов файловой системы данный идентификатор будет удален из списка идентификаторов доверенных файлов.In another particular embodiment of the system, if there is no file identifier among the file system file identifiers, this identifier will be removed from the list of trusted file identifiers.
В другом частном варианте реализации системы перед добавлением пакета идентификаторов доверенных файлов в список идентификаторов доверенных файлов модуль анализа файлов производит проверку идентификаторов из указанного пакета на их наличие среди идентификаторов файлов файловой системы.In another particular embodiment of the system, before adding the package of identifiers of trusted files to the list of identifiers of trusted files, the file analysis module checks the identifiers from the specified package for their presence among file identifiers of the file system.
Еще в одном частном варианте реализации системы идентификатор из пакета идентификаторов доверенных файлов не будет добавлен в список идентификаторов доверенных файлов в случае отсутствия указанного идентификатора среди идентификаторов файлов файловой системы.In yet another particular embodiment of the system, the identifier from the package of identifiers of trusted files will not be added to the list of identifiers of trusted files if the specified identifier is not among the identifiers of file system files.
В другом частном варианте реализации системы во время установки программного обеспечения на диск модуль анализа файлов определяет ключевой файл из указанного устанавливаемого программного обеспечения, идентификатор которого не содержится в списке идентификаторов доверенных файлов кэша данных, и передает идентификатор найденного ключевого файла в информационный сервис.In another particular embodiment of the system, during the installation of the software on the disk, the file analysis module determines the key file from the specified installed software, the identifier of which is not contained in the list of identifiers of trusted data cache files, and transfers the identifier of the found key file to the information service.
Еще в одном частном варианте реализации системы модуль анализа файлов проводит поиск файлов, идентификаторы которых отсутствуют в списке идентификаторов доверенных файлов кэша данных, среди файлов файловой системы:In another particular embodiment of the system, the file analysis module searches for files whose identifiers are not in the list of identifiers of trusted data cache files among file system files:
- в фоновом режиме;- in the background;
- во время проверки файлов;- during file verification;
- во время установки нового программного обеспечения.- during the installation of new software.
В другом частном варианте реализации системы доверенным файлом является безопасный файл, который известен информационному сервису.In another particular embodiment of the system, the trusted file is a secure file that is known to the information service.
Еще в одном частном варианте реализации системы ключевым файлом является файл программного обеспечения, с помощью которого идентифицируются файлы, принадлежащие данному программному обеспечению.In another particular embodiment of the system, the key file is a software file with which files belonging to this software are identified.
В другом частном варианте реализации системы ключевым файлом, по меньшей мере, является хотя бы один из следующих типов файлов: исполняемый файл, установочный файл и архивный файл.In another particular embodiment of the system, the key file is at least one of the following file types: executable file, installation file, and archive file.
Еще в одном частном варианте реализации системы ключевым файлом является файл с одним из следующих имен: «setup» и «autorun».In another particular embodiment of the system, the key file is a file with one of the following names: “setup” and “autorun”.
В другом частном варианте реализации системы ключевым файлом является файл, подписанный электронной цифровой подписью производителя программного обеспечения.In another particular embodiment of the system, the key file is a file signed by an electronic digital signature of the software manufacturer.
Еще в одном частном варианте реализации системы ключевым файлом является файл, содержащий лицензионное соглашение производителя программного обеспечения.In another private embodiment of the system, the key file is a file containing the software manufacturer’s license agreement.
В другом частном варианте реализации системы информационный сервис может находиться как на компьютере пользователя, так и на удаленном сервере.In another particular embodiment of the system, the information service can be located both on the user's computer and on the remote server.
Еще в одном частном варианте реализации системы информационный сервис, в случае если файл не является доверенным ключевым файлом, но является доверенным файлом, то передает только идентификатор указанного файла модулю анализа файлов.In yet another particular embodiment of the system, an information service, if the file is not a trusted key file, but is a trusted file, then it transfers only the identifier of the specified file to the file analysis module.
В другом частном варианте реализации системы информационный сервис, в случае если идентификатор файла не является идентификатором доверенного ключевого файла, но является идентификатором доверенного файла, то формирует пакет идентификаторов доверенных ключевых фалов, с которыми связан указанный идентификатор доверенного файла и направляет указанный пакет в модуль анализа файлов; модуль анализа файлов проводит поиск идентификаторов файлов из полученного пакета идентификаторов доверенных ключевых файлов в файловой системе; и если модуль анализа файлов найден, по крайне мере, один из указанных идентификаторов, то модуль анализа файлов запрашивает пакет идентификаторов доверенных файлов, связанных с найденным идентификатором, у информационного сервиса для последующего добавления данного пакета в список идентификаторов доверенных файлов, хранящейся в кэше данных.In another private embodiment of the system, an information service, if the file identifier is not an identifier of a trusted key file, but is an identifier of a trusted file, it generates a package of identifiers of trusted key files that are associated with the specified identifier of the trusted file and sends the specified package to the file analysis module ; the file analysis module searches for file identifiers from the received package of identifiers of trusted key files in the file system; and if at least one of the specified identifiers is found in the file analysis module, the file analysis module requests the package of identifiers of trusted files associated with the found identifier from the information service for the subsequent addition of this package to the list of identifiers of trusted files stored in the data cache.
Способ пополнения списка доверенных файлов в кэше данных, содержащий этапы, на которых: а) получают файл для проверки, б) сравнивают идентификатор полученного файла с идентификаторами, содержащимися в списке идентификаторов доверенных файлов, в) проверяют, является ли идентификатор полученного файла идентификатором доверенного ключевого файла, если идентификатор полученного файла не содержится в списке идентификаторов доверенных файлов, г) формируют пакет идентификаторов доверенных файлов, связанных с идентификатором полученного файла, если идентификатор полученного файла был определен как идентификатор доверенного ключевого файла, д) добавляют сформированный пакет идентификаторов доверенных файлов в список идентификаторов доверенных файлов.A method for updating the list of trusted files in the data cache, which contains the steps of: a) receiving a file for verification, b) comparing the identifier of the received file with identifiers contained in the list of identifiers of trusted files, c) checking if the identifier of the received file is the identifier of the trusted key file, if the identifier of the received file is not contained in the list of identifiers of trusted files, d) form a package of identifiers of trusted files associated with the identifier of the received file If the identifier of the received file was defined as the identifier of the trusted key file, e) add the generated package of identifiers of trusted files to the list of identifiers of trusted files.
В частном варианте реализации способа заканчивают дальнейшую проверку полученного файла, если идентификатор полученного файла содержится в списке идентификаторов доверенных файлов.In a particular embodiment of the method, further verification of the received file is completed if the identifier of the received file is contained in the list of trusted file identifiers.
В другом частном варианте реализации способа проверяют, является ли идентификатор полученного файла идентификатором доверенного файла, если указанный идентификатор не был определен как идентификатор доверенного ключевого файла.In another particular embodiment of the method, it is checked whether the identifier of the received file is the identifier of the trusted file, if the specified identifier has not been defined as the identifier of the trusted key file.
Еще в одном частном варианте реализации способа добавляют идентификатор полученного файла в список идентификаторов доверенных файлов, если указанный идентификатор был определен как идентификатор доверенного файла.In another particular embodiment of the method, the identifier of the received file is added to the list of identifiers of trusted files, if the specified identifier has been defined as the identifier of the trusted file.
В другом частном варианте реализации способа в качестве идентификатора файла, по меньшей мере, является сам файл, значение хеш-суммы файла, метаданные файла, идентификаторы, присваиваемые файловой системой каждому файлу, или совокупности данных сущностей.In another particular embodiment of the method, the file identifier, at least, is the file itself, the file hash value, file metadata, identifiers assigned by the file system to each file, or a combination of these entities.
Еще в одном частном варианте реализации способа в качестве идентификатора, присваиваемого файловой системой, по меньшей мере, является NTFS-идентификатор для файловой системы NTFS.In yet another particular embodiment of the method, the identifier assigned by the file system is at least an NTFS identifier for an NTFS file system.
В другом частном варианте реализации способа доверенным файлом является безопасный файл и содержится в «белых списках» антивирусных компаний.In another particular embodiment of the method, the trusted file is a secure file and is contained in the “white lists” of anti-virus companies.
Еще в одном частном варианте реализации способа ключевым файлом является файл программного обеспечения, с помощью которого идентифицируются файлы, принадлежащие данному программному обеспечению.In yet another particular embodiment of the method, the key file is a software file with which files belonging to the software are identified.
В другом частном варианте реализации способа ключевым файлом, по меньшей мере, являются один из следующих типов файлов: исполняемый файл, установочный файл и архивный файл.In another particular embodiment of the method, the key file is at least one of the following file types: executable file, installation file, and archive file.
Еще в одном частном варианте реализации способа ключевыми файлами являются файлы с именами: «setup» и «autorun».In another particular embodiment of the method, the key files are files with the names: “setup” and “autorun”.
В другом частном варианте реализации способа ключевым файлом является файл, подписанный электронной цифровой подписью производителя программного обеспечения.In another particular embodiment of the method, the key file is a file signed by an electronic digital signature of the software manufacturer.
Еще в одном частном варианте реализации способа ключевым файлом является файл, содержащий лицензионное соглашение производителя программного обеспечения.In another particular embodiment of the method, the key file is a file containing the software manufacturer’s license agreement.
Краткое описание прилагаемых чертежейBrief description of the attached drawings
Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием, служат для объяснения принципов изобретения.The accompanying drawings, which are included to provide an additional understanding of the invention and form part of this description, show embodiments of the invention and, together with the description, serve to explain the principles of the invention.
Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:
Фиг.1 представляет схему использования файловой системы при антивирусной проверке.Figure 1 is a diagram of the use of the file system for anti-virus scanning.
Фиг.2 иллюстрирует схему системы оптимизации антивирусной проверки файлов на диске.Figure 2 illustrates a diagram of a system for optimizing anti-virus scanning of files on a disk.
Фиг.3 иллюстрирует способ, с помощью которого можно реализовать систему оптимизации антивирусной проверки файлов на диске.Figure 3 illustrates a method by which it is possible to implement a system for optimizing anti-virus scanning of files on a disk.
Фиг.4 иллюстрирует схему частного варианта работы модуля анализа файлов и системы проверки файлов на доверенность.Figure 4 illustrates a particular embodiment of a file analysis module and a file verification system for a power of attorney.
На Фиг.5 показана компьютерная система, для которой может быть использовано описанное изобретение.Figure 5 shows a computer system for which the described invention can be used.
Описание вариантов осуществления изобретенияDescription of Embodiments
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.
На Фиг.1 представлена схема использования файловой системы при антивирусной проверке. В файловой системе находятся различные файлы, например, исполняемые файлы, системные файлы, текстовые файлы и т.д. Все файлы для заявленного изобретения разделяются на следующие типы файлов:Figure 1 presents a diagram of the use of the file system for anti-virus scanning. The file system contains various files, for example, executable files, system files, text files, etc. All files for the claimed invention are divided into the following file types:
а) 101 - доверенные файлы, т.е. это файлы, которые являются безопасными файлами и известными файлами для заявленной системы, т.е. файлы, которые содержатся в «белых списках» антивирусных компаний;a) 101 - trusted files, i.e. These are files that are safe files and known files for the claimed system, i.e. files that are contained in the “white lists” of anti-virus companies;
б) 102 - неизвестные файлы, т.е. это файлы, которые неизвестны заявленной системе (т.е. файлы, которые не содержаться в списке доверенных файлов) и при этом могут быть как безопасными, так и вредоносными файлами;b) 102 - unknown files, i.e. These are files that are unknown to the declared system (i.e. files that are not contained in the list of trusted files) and can be both safe and malicious files;
в) 103 - доверенные ключевые файлы, т.е. это файлы, которые были выявлены из доверенных файлов 101. При этом ключевым файлом может быть файл, который можно быстро идентифицировать на ПК пользователя и по которому можно идентифицировать другие файлы ПО или всего пакета ПО. Как правило, ключевой файл будет размещен совместно с файлами, которые может идентифицировать, например, в одном корневом каталоге. Наиболее вероятно, что ключевым файлом будет являться какой-либо исполняемый файл ([имя файла].ехе), установочный файл ([имя файла].msi), архивный файл ([имя файла].rar). Еще одним примером ключевых файлов могут являться файлы с наиболее характерными именами, например, setup, autorun. Также ключевым файлом является любой постоянный (неизменчивый) файл из пакета файлов, например, файл, содержащий лицензионное соглашение производителя ПО или электронную цифровую подпись производителя ПО.c) 103 - trusted key files, i.e. these are files that were identified from trusted
г) 104 - неизвестные доверенные ключевые файлы (далее - неизвестные ключевые файлы), т.е. это файлы являются файлами 103, но только неизвестны заявленному изобретению.d) 104 - unknown trusted key files (hereinafter - unknown key files), i.e. these files are 103 files, but only unknown to the claimed invention.
В одном из вариантов реализации заявленное изобретение при взаимодействии с файлами будет формировать значения хеш-сумм файлов, а дальнейший анализ будет происходить со сформированными значениями указанных хеш-сумм.In one embodiment, the claimed invention, when interacting with files, will generate the hash values of the files, and further analysis will occur with the generated values of the specified hash sums.
В частном случае заявленное изобретение может анализировать файл по метаданным файла. Метаданными файла является информация о файле, которая позволяет идентифицировать данный файл, например, имя файла, размер файла, формат файла, версия файла и т.д. Также возможен анализ по совокупности нескольких типов метаданных.In the particular case of the claimed invention can analyze the file by file metadata. File metadata is file information that allows you to identify a given file, for example, file name, file size, file format, file version, etc. It is also possible to analyze the totality of several types of metadata.
Фиг.2 иллюстрирует схему системы оптимизации антивирусной проверки файлов на диске.Figure 2 illustrates a diagram of a system for optimizing anti-virus scanning of files on a disk.
В рамках данной схемы рассматривается частный вариант реализации системы оптимизации антивирусной проверки. Однако представленное изобретение не ограничивается данным применением. Также данная система оптимизации подходит и для проверки файлов на доверенность при применении других технологий, например, OAS (on access scanning -проверка по доступу), HIPS (Host-based Intrusion Prevention System - система предотвращения вторжений), WL (whitelisting - чистые списки).Within the framework of this scheme, a private version of the implementation of the anti-virus scan optimization system is considered. However, the present invention is not limited to this application. Also, this optimization system is also suitable for checking files for a power of attorney when using other technologies, for example, OAS (on access scanning - access check), HIPS (Host-based Intrusion Prevention System - intrusion prevention system), WL (whitelisting - clean lists) .
Система оптимизации антивирусной проверки в одном из вариантов реализации состоит из следующих модулей:The optimization system of the anti-virus scan in one of the implementation options consists of the following modules:
кэша данных 230, который предназначен для хранения списка уникальных идентификаторов доверенных файлов и взаимодействует с модулем анализа файлов 240. В качестве уникального идентификатора файла и, следовательно, в качестве списка уникальных идентификаторов, может быть использована любая информация, с помощью которой можно точно идентифицировать данный файл, например, сам файл, значение хеш-суммы файла, метаданные файла, идентификаторы, присваиваемые самой файловой системой каждому файлу, например, NTFS-идентификаторы. Далее будет описан частный вариант, в котором в качестве уникального идентификатора будет использоваться значение хеш-суммы (далее - хеш) файла, и, следовательно, список хешей доверенных файлов;data cache 230, which is designed to store a list of unique identifiers for trusted files and interacts with the file analysis module 240. As a unique identifier for the file and, therefore, as a list of unique identifiers, any information can be used to accurately identify this file for example, the file itself, the hash value of the file, file metadata, identifiers assigned by the file system to each file, for example, NTFS identifiers. Next, a particular embodiment will be described in which the hash value (hereinafter referred to as the hash) of the file and, therefore, the list of hashes of trusted files will be used as a unique identifier;
информационного сервиса 220, который анализирует уникальные идентификаторы (далее - хеши) файлов на их доверенность (безопасность) и принадлежность к ключевым файлам, проводит поиск хешей доверенных файлов 101, связанных с хешом доверенного ключевого файла 103, формирует пакеты хешей доверенных файлов 225 и предоставляет данные пакеты хешей доверенных файлов 225 модулю анализа файлов 240;information service 220, which analyzes the unique identifiers (hereinafter, hashes) of files for their power of attorney (security) and belonging to key files, searches for hashes of trusted
модуля анализа файлов 240, который анализирует файлы, представленные в файловой системе 100, производит необходимые запросы по анализируемым файлам 102 и 104 в информационный сервис 220 и пополняет кэш данных 230 новыми пакетами хешей доверенных файлов 225.a file analysis module 240, which analyzes the files represented in the
В частном случае реализации представленной системы возможно наличие антивирусного сканера 210, который управляет процессами проверки файлов из файловой системы 100 и направляет запросы по неизвестным файлам 102 и/или 104 к модулю анализа файлов 240, а также взаимодействует с кэшем данных 230.In the particular case of the implementation of the presented system, an anti-virus scanner 210 is possible that controls the process of scanning files from the
В еще одном варианте реализации представленной системы можно объединить модуль анализа файлов 240 и антивирусный сканер 210 в единый модуль. В этом случае единый модуль будет исполнять функции модулей 210 и 240.In yet another embodiment of the presented system, it is possible to combine the file analysis module 240 and the anti-virus scanner 210 into a single module. In this case, a single module will perform the functions of modules 210 and 240.
Далее рассмотрим вариант реализации при антивирусной проверке файлов.Next, we consider an implementation option for anti-virus file scanning.
Во время антивирусной проверки файлов, представленных в файловой системе 100 компьютера, запускается антивирусный сканер 210. Во время работы антивирусный сканер 210 направляет запрос о наличии информации по проверяемым файлам в кэш данных 230. Кэш данных 230, содержащий список хешей доверенных файлов, отвечает по запрашиваемым файлам, согласно данному списку, антивирусному сканеру 210. Перед запросом по проверяемым файлам в кэш данных 230 антивирусный сканер 210 формирует хеши всех проверяемых файлов. Затем антивирусный сканер 210 сравнивает полученные хеши проверяемых файлов с информацией (т.е. с хешами) из списка хешей доверенных файлов, который был предоставлен кэшем данных 230. Формирование хешей проверяемых файлов и их сравнивание возможно как по очереди, так и всех сразу.During the anti-virus scan of the files presented in the
В том случае, если хеш проверяемого файла совпал с каким-либо хешом из списка хешей доверенных файлов, то проверяемый файл является доверенным файлом 101 и не подвергается дальнейшей проверке. В том случае, если хеш проверяемого файла не был найден в списке хешей доверенных файлов, то данный файл является неизвестным файлом 102. Антивирусный сканер 210 блокирует выполнение данного неизвестного файла 102 до окончания проверки и вынесения решения по данному файлу 102. Затем антивирусный сканер 210 направляет запрос на анализ этого неизвестного файла 102 к модулю анализа файлов 240. В качестве запроса от антивирусного сканера 210 может отправляться не сам неизвестный файл 102, а уникальный идентификатор неизвестного файла 102, например, хеш файла.In the event that the hash of the checked file matches any hash from the list of hashes of trusted files, then the checked file is a trusted
В частном случае антивирусный сканер 210 может проверять файлы в файловой системе 100 по любым идентификаторам файла, например, метаданным файла, идентификаторам, присвоенным самой файловой системой каждому файлу, например, NTFS-идентификаторы. В этом случае кэш данных 230 должен также хранить списки идентификаторов файлов, по которым проводится проверка файлов.In the particular case, the anti-virus scanner 210 can scan files in the
В частном случае антивирусный сканер 210 при запросе по проверяемым файлам в кэш данных 230 может не формировать хеш запрашиваемых файлов. В этом случае антивирусный сканер 210 будет сравнивать данные файлы с помощью проверки данных файлов с другим списком доверенных файлов, который также хранится в кэше данных. Примером такого списка доверенных файлов может являться список NTFS-идентификаторов доверенных файлов для файловой системы NTFS. В этом случае антивирусный сканер 210 будет сравнивать NTFS-идентификаторы проверяемых файлов с NTFS-идентификаторами из списка NTFS-идентификаторов доверенных файлов. В случае, когда NTFS-идентификаторы проверяемых файлов оказались в данном списке, проверяемые файлы пропускаются во время дальнейшей проверки. В случае, когда проверяемые файлы не оказались в данном списке, то направляется запрос на анализ данных файлов в информационный сервис 220. Список NTFS-идентификаторов доверенных файлов может наполняться, например, во время наполнения списка хешей доверенных фалов, т.е. когда новые хеши доверенных файлов попадут в список хешей доверенных фалов, то NTFS-идентификаторы данных доверенных файлов будут добавлены в список NTFS-идентификаторов доверенных файлов. Список доверенных файлов наполняется согласно способу, описанному на Фиг.4.In a particular case, the antivirus scanner 210 may not generate a hash of the requested files upon request for scanned files in the data cache 230. In this case, the anti-virus scanner 210 will compare these files by checking the file data with another list of trusted files, which is also stored in the data cache. An example of such a list of trusted files is the list of NTFS trusted file identifiers for the NTFS file system. In this case, the anti-virus scanner 210 will compare the NTFS identifiers of the scanned files with the NTFS identifiers from the list of NTFS identifiers of trusted files. In the case when the NTFS identifiers of the scanned files are in this list, the scanned files are skipped during further scanning. In the case when the scanned files did not appear in this list, a request is sent to analyze the file data to the information service 220. The list of NTFS-identifiers of trusted files can be filled, for example, when filling out the list of hashes of trusted files, i.e. when new hashes of trusted files fall into the list of hashes of trusted files, then NTFS-identifiers of data of trusted files will be added to the list of NTFS-identifiers of trusted files. The list of trusted files is populated according to the method described in FIG. 4.
В данном варианте реализации модуль анализа файлов 240 при получении запроса по неизвестному файлу 102 обрабатывает данный запрос и формирует запрос по указанному неизвестному файлу 102 к информационному сервису 220. Информационный сервис 220 проверяет данный неизвестный файл 102 на его безопасность, например, наличие данного файла 102 в базе «белых списков», которая используется информационным сервисом 220. В том случае, если неизвестный файл 102 отсутствовал в базе «белых списков», то информационный сервис 220 прекращает анализ данного неизвестного файла 102 и отвечает модулю анализа файлов 240, что данный неизвестный файл 102 отсутствует в базе «белых списков». Тогда модуль анализа файлов 240 отвечает антивирусному сканеру 210 о том, что данный неизвестный файл 102 был не определен и является потенциально опасным. В этом случае антивирусный сканер 210 начинает проверку данного неизвестного файла 102 всеми доступными ему средствами, например, поиск по сигнатурным базам, эвристический анализ, поведенческий анализ и т.д.In this embodiment, the file analysis module 240, upon receipt of a request for an
В частном случае информационный сервис 220, кроме ответа модулю анализа файлов 240 об отсутствии в базе «белых списках» неизвестного файла 102, может сделать ответный запрос по данному неизвестному файлу 102 для последующего самостоятельного анализа данного файла 102. В виде запроса информационный сервис 220 задает модулю анализа файлов 240 ряд вопросов для последующего анализа, например, откуда был получен файл, когда файл был установлен и т.д. Еще одним способом анализа данного неизвестного файла 102 является проверка по базе «черных списков», которая также является инструментом информационного сервиса 220. Также в качестве способов анализа не безопасного неизвестного файла 102 информационный сервис 220 может применить технологии, описанные в патентах на полезную модель RU 91203 G06F 21/00 и RU 101224 G06F 15/00.In a particular case, the information service 220, in addition to responding to the file analysis module 240 about the absence of an
В том случае, когда неизвестный файл 102 является безопасным файлом, т.е. находится в базе «белых списков», то данный файл 102 становится доверенным файлом 101, а информационный сервис 220 проводит анализ данного доверенного файла 101. При анализе данного доверенного файла 101 информационный сервис 220 выявляет, является ли данный файл 101 доверенным ключевым файлом 103 или нет. Примером определения файла как доверенного ключевого файла является поиск по базе данных ключевых файлов, которая содержится в информационном сервисе 220.In the case where the
Если информационный сервис 220 определил, что данный доверенный файл 101 является доверенным ключевым файлом 103, то информационный сервис 220 производит выборку всех доверенных файлов 101, связанных с данным доверенным ключевым файлом 103. Например, выборка всех доверенных файлов 101 производится с помощью базы данных связанных файлов, которая содержится в информационном сервисе 220. Затем информационный сервис 220 формирует пакет хешей 225 из всех найденных доверенных файлов 101 и передает данный пакет хешей 225 модулю анализа файлов 240. После получения пакета хешей доверенных файлов 225 модуль анализа данных 240 добавляет указанный пакет 225 в список хешей доверенных файлов, хранящийся в кэше данных 230. Кэш данных 230 хранит список хешей доверенных файлов для дальнейшего предоставления указанных хешей из данного списка для проверки файлов файловой системы на их доверенность, например, при антивирусной проверке.If the information service 220 determines that this trusted
Если доверенный файл 101 не является известным доверенным ключевым файлом 103, то в кэш данных 230 будет добавлен только хеш данного доверенного файла 101.If the trusted
В частном случае, когда доверенный файл 101 не является доверенным ключевым файлом 103, информационный сервис 220 проводит поиск на принадлежность данного доверенного файла 101 к какому-либо доверенному ключевому файлу 103 или нескольким доверенным ключевым файлам 103. Если будет обнаружена принадлежность данного доверенного файла 101 к какому-либо одному или нескольким доверенным ключевым файлам 103, то информационный сервис 220 отправит запрос к модулю анализа файлов 240 с целью поиска данных обнаруженных доверенных ключевых файлов 103 в файловой системе 100. В предпочтительном варианте реализации запрос будет направлен во время передачи хеша данного доверенного файла 101 в список хешей доверенных файлов. При поиске доверенных ключевых файлов 103, которые были отправлены из информационного сервиса 220, модуль анализа файлов 240 может ограничить сам поиск, например, задав границы данного поиска каталогом, в котором находился неизвестный файл 102. В том случае, если модуль анализа файлов 240 найдет какой-либо доверенный ключевой файл 103 из запрашиваемых доверенных ключевых файлов 103 в файловой системе 100, то направит ответ в информационный сервис 220 в виде информации о найденном доверенном ключевом файле 103. В этом случае информационный сервис 220 будет искать доверенные файлы 101, связанные с данным доверенным ключевым файлом 103. В том случае, если не будет обнаружен ни один из предлагаемых доверенных ключевых файлов 103 в файловой системе 100, то модуль анализа файлов 240 сообщит информационному сервису 220 об отсутствии данных доверенных ключевых файлов 103 в файловой системе 100. Тогда информационный сервис 220 не будет искать доверенные файлы 101, связанные с данным доверенным ключевым файлом 103, а закончит работу с данными доверенными ключевыми файлами 103.In the particular case when the trusted
В частном случае в качестве ответа на запрос по неизвестному файлу 102 информационный сервис 220 может передавать только признак, например, выраженный в виде флага (отдельного бита). Данный признак будет информировать модуль анализа файлов 240, что запрашиваемый файл 102 является доверенным ключевым файлом 103, и сформирован пакет хешей доверенных файлов 225, связанных с данным доверенным ключевым файлом 103. В случае необходимости данного пакета 225 модуль анализа файлов 240 отправит повторный запрос в информационный сервис 220.In a particular case, as an answer to a request for an
В предпочтительном варианте реализации система не имеет антивирусного сканера 210. В этом случае модуль анализа файлов 240 имеет следующий ряд функций: поиск неизвестных файлов 102 и 104 в файловой системе 100, формирование запросов по неизвестным файлам 102 и 104 к информационному сервису 220, анализ полученных пакетов хешей доверенных файлов 225 от информационного сервиса 220 и передача пакетов хешей доверенных файлов 225 в кэш данных 230. Также возможно объединение модулей 210 и 240 в единый модуль и в этом случае единый модуль будет выполнять функции обоих представленных модулей.In a preferred embodiment, the system does not have an anti-virus scanner 210. In this case, the file analysis module 240 has the following functions: searching for
Модуль анализа файлов 240 при взаимодействии с информационным сервисом 220 делает запрос по неизвестному файлу 102 и получает ответ от информационного сервиса 220 в виде:The file analysis module 240, when interacting with the information service 220, makes a request for the
1) хеша доверенного файла 101, если неизвестный файл 102 является доверенным файлом 101,1) the hash of the trusted
2) пакета хешей доверенных файлов 225, связанных с данным неизвестным файлом 102, если неизвестный файл 102 является доверенным ключевым файлом 103,2) a hash package of trusted files 225 associated with this
3) только информации о самом неизвестном файле 102.3) only information about the most
Ответ будет зависеть от того, каким является неизвестный файл 102 - доверенным файлом 101, доверенным ключевым файлом 103 или неизвестным файлом 102.The answer will depend on whether the
В частном случае модуль анализа файлов 240 предварительно может определить, является ли неизвестный файл 102, полученный от антивирусного сканера 210 или найденный самостоятельно, неизвестным ключевым файлом 104 или нет. В этом случае модуль анализа файлов 240 будет делать запросы к информационному сервису 220 только по неизвестным ключевым файлам 104. Тогда информационный сервис 220 будет определять, является ли данный неизвестный ключевой файл 104 доверенным ключевым файлом 103. В том случае, если запрашиваемый неизвестный ключевой файл 104 является доверенным ключевым файлом 103, то информационный сервис 220 будет искать все доверенные файлы 101, связанные с данным доверенным ключевым файлом 103, и формировать пакет хешей доверенных файлов 225. Сформированный пакет хешей доверенных файлов 225 информационный сервис 220 будет направлять в модуль анализа файлов 240, который в свою очередь указанный пакет 225 будет добавлять в список хешей доверенных файлов, хранящийся в кэше данных 230. В том случае, если запрашиваемый неизвестный ключевой файл 104 не является доверенным ключевым файлом 103, то информационный сервис 220 проинформирует об этом результате модуль анализа файлов 240 и закончит работу.In the particular case, the file analysis module 240 can preliminarily determine whether the
Также в одном из вариантов реализации модуль анализа файлов 240 после получения от информационного сервиса 220 пакета хешей доверенных файлов 225, проводит предварительный поиск каждого хеша файла из полученного пакета хешей доверенных файлов 225 на его наличие в файловой системе 100. Для этого модуль анализа файлов 240 формирует хеш каждого файла из файловой системы 100. В том случае, когда хеш файла из полученного пакета 225 был найден среди хешей файлов файловой системы 100, то данный хеш файла добавляется в список хешей доверенных файлов, находящейся в кэше данных 230. В том случае, когда хеш файла из полученного пакета 225 не был найден, то данный хеш не добавляется в список хешей доверенных файлов и удаляется.Also, in one embodiment, the file analysis module 240, after receiving from the information service 220 a package of hashes of trusted files 225, conducts a preliminary search of each file hash from the received package of hashes of trusted files 225 for its presence in the
В частном случае модуль анализа файлов 240 проводит поиск неизвестных ключевых файлов 104 в файловой системе 100 с целью предварительного наполнения кэша данных 230 доверенными файлами 101. В предпочтительном варианте реализации поиск проводится в фоновом режиме и когда антивирусный сканер 210 не работает и находится в режиме ожидания. В этом случае модуль анализа файлов 240 проводит поиск по файловой системе 100 на наличие установленного нового ПО. После определения ключевых файлов в новом ПО модуль анализа файлов 240 проверяет хеши найденных ключевых файлов в списке хешей доверенных файлов из кэша данных 230. Если хеши данных ключевых файлов уже находятся в списке хешей доверенных файлов, то модуль анализа файлов 240 пропускает их. Если хеши данных ключевых файлов отсутствуют в списке хешей доверенных файлов, то данные ключевые файлы являются неизвестными ключевыми файлами 104. После чего модуль анализа файлов 240 делает запрос, по крайне мере, по одному из найденных неизвестных ключевых файлов 104 в информационный сервис 220. Информационный сервис 220 исследует полученный хеш неизвестного ключевого файла 104. Если будет определено, что данный хеш принадлежит доверенному ключевому файлу 103, то будет сформирован пакет хешей доверенных файлов 225, связанный с запрашиваемым хешом. Затем данный пакет 225 будет передан в кэш данных 230, а именно в список хешей доверенных файлов. В том случае, если пакет хешей 225 был передан в модуль анализа файлов 240, то модуль 240 предварительно проверит хеши полученного пакета хешей доверенных файлов 225 на наличие файлов с данными хешами в файловой системе 100. В том случае, если были обнаружены данные хеши, то модуль анализа файлов 240 передает данные хеши в кэш данных 230. В том случае, если не были найдены данные хеши, то модуль анализа файлов 240 удаляет данные хеши из пакета хешей доверенных файлов 225.In a particular case, the file analysis module 240 searches for unknown
В частном случае модуль анализа файлов 240 проводит проверку хешей полученного пакета хешей доверенных файлов 225 на наличие файлов с данными хешами не по всей файловой системе 100, а по наиболее вероятным местам их нахождения, например, C:/Program Files.In a particular case, the file analysis module 240 checks the hashes of the received package of hashes of trusted files 225 for files with these hashes not throughout the
В одном из вариантов реализации модуль анализа файлов 240 выполняет функцию проверки актуальности списков хешей доверенных файлов в кэше данных 230, т.е. на наличие файлов с данными хешами в файловой системе 100, т.к. файлы могли быть удалены. Поиск файлов может проводиться как по всей файловой системе 100, так и только по пути (адресу), по которому файл был первоначально обнаружен.In one embodiment, the file analysis module 240 performs the function of checking the validity of lists of hashes of trusted files in the data cache 230, i.e. for the presence of files with these hashes in the
В еще одном варианте реализации модуль анализа файлов 240 отслеживает операции с файлами (во время работы пользователя), например, установку ПО, изменение уже существующих файлов, удаление файлов и т.д., при этом модуль 240 ведет запись изменений в файловой системе. После того как пользователь закончил работу, модуль анализа файлов 240 проводит соответствующие изменения в кэше данных 230. Если изменения были произведены над существующими файлами, то данные файлы стали неизвестными файлами 102. В этом случае модуль 240 сделает запрос по данным файлам в информационный сервис 220 и согласно ответу исправит записи по данным файлам в кэше данных 230. Если ответ положительный, т.е. файлы являются доверенными файлами 101, то модуль 240 добавит хеши данных файлов 101 в кэш данных 230. Если ответ будет отрицательный, т.е. файлы являются неизвестными файлами 102, то модуль 240 передаст данные файлы 102 антивирусному сканеру 210 для последующего анализа. Если была произведена установка ПО, то модуль 240 выявит из данного ПО ключевые файлы 103 или 104 и проведет анализ файлов. Также возможен вариант, когда модуль 240 не будет дожидаться окончания работы пользователя, а параллельно будет работать с ним.In yet another embodiment, the file analysis module 240 monitors file operations (during user operation), for example, installing software, modifying existing files, deleting files, etc., while module 240 records changes to the file system. After the user has finished work, the file analysis module 240 makes the corresponding changes in the data cache 230. If the changes were made to existing files, then these files became
В одном из вариантов реализации модуль анализа файлов 240 не будет делать запросы в информационный сервис 240 по анализируемым файлам для получения пакета хешей доверенных файлов 225, а будет производить анализ самостоятельно. Данный анализ возможен при установке нового ПО на компьютер пользователя. Любое ПО состоит из одного или множества файлов, которые при установке ПО копируются на компьютер пользователя. Как правило, данное ПО предоставляется в сжатом (упакованном) виде, например, инсталлятора ПО. При этом данный инсталлятор ПО должен быть удостоверенным (подписанным) контейнером. Удостоверенным контейнером является контейнер, который подписан производителем ПО. Примером подписи производителя ПО может являться электронная цифровая подпись разработчика ПО. В этом случае модуль анализа файлов 240 отметит все файлы данного ПО как доверенные файлы 101 и хеши данных файлов направит в список хешей доверенных файлов, который находится в кэше данных 230. При данной реализации модуль 240 впоследствии должен будет проверить достоверность данной цифровой подписи. Модуль 240 может проверить достоверность данного ПО, в частности цифровой подписи, сделав запрос в информационный сервис 220, или самостоятельно определить подлинность данной цифровой подписи. В случае самоопределения подлинности модуль 240 может руководствоваться, например, списком достоверных цифровых подписей, который может храниться на компьютере пользователя.In one embodiment, the file analysis module 240 will not make requests to the information service 240 for the analyzed files to obtain a package of hashes of trusted files 225, but will analyze it on its own. This analysis is possible when installing new software on the user's computer. Any software consists of one or many files, which, when installing the software, are copied to the user's computer. As a rule, this software is provided in a compressed (packaged) form, for example, by the software installer. Moreover, this software installer must be a certified (signed) container. A certified container is a container that is signed by the software manufacturer. An example of a software manufacturer’s signature is an electronic digital signature of a software developer. In this case, the file analysis module 240 marks all files of this software as trusted
В частном случае реализации антивирусный сканер 210 параллельно с проверкой неизвестных файлов 102 может сделать запрос на анализ неизвестных файлов 102 в информационный сервис 220 с целью проверки только данного файла 102 без анализа, является ли данный неизвестный файл 102 ключевым файлом. В этом случае информационный сервис 220 выдаст ответ только на запрашиваемый неизвестный файл 102.In the particular case of the implementation, the anti-virus scanner 210, in parallel with checking
Фиг.3 иллюстрирует способ, с помощью которого можно реализовать систему оптимизации антивирусной проверки файлов на диске.Figure 3 illustrates a method by which it is possible to implement a system for optimizing anti-virus scanning of files on a disk.
Представленная система начинает работу во время проверки файлов программного обеспечения в файловой системе 100. На этапе 300 антивирусный сканер 210 начинает проверку файлов в файловой системе 100. На этапе 305 антивирусный сканер 210 начинает перебирать все файлы в файловой системе 100. Во время проверки на этапе 307 антивирусный сканер 210 формирует хеш каждого проверяемого файла. Сформированный хеш проверяемого файла сравнивается со списком хешей доверенных файлов, который хранится в кэше данных 230. Если на этапе 310 хеш проверяемого файла был найден в кэше данных 230, то проверяемый файл является доверенным файлом 101. Антивирусный сканер 210 на этапе 305 начинает анализ следующего файла. Если на этапе 310 хеш проверяемого файла не был найден в списке хешей доверенных файлов, то антивирусный сканер 210 устанавливает, что проверяемый файл является неизвестным файлом 102. На этапе 315 хеш неизвестного файла 102 с помощью модуля анализа файлов 240 передается в информационный сервис 220, при этом выполнение данного неизвестного файла 102 блокируется до того момента, пока не будет окончена проверка и вынесено решение по данному файлу 102. На этапе 320 информационный сервис 220 проверяет полученный хеш неизвестного файла 102 на его наличие в базе «белых списков». Если хеш неизвестного файла 102 не был найден, то анализ хеша неизвестного файла 102 прерывается и направляется уведомление в антивирусный сканер 210 через модуль анализа файлов 240 о том, что данный файл неизвестен информационному сервису 220. В свою очередь антивирусный сканер 210 на этапе 325 начинает проверять данный неизвестный файл 102 на безопасность другими средствами, например, эмулятором. После данной проверки антивирусный сканер 210 выносит решение по данному неизвестному файлу 102 и на этапе 305 переходит к проверке следующего файла. Если на этапе 320 хеш неизвестного файла 102 был найден в базе «белых списков» информационного сервиса 210, то файл становится доверенным файлом 101, и данный файл 101 передается на этап 330 для его последующего анализа. На этапе 330 определяется, является ли данный доверенный файл 101 для какого-либо пакета файлов доверенным ключевым файлом 103 или нет. Пакетом файлов является совокупность файлов, которые связаны с доверенным ключевым файлом 103.The presented system starts operating while checking the software files in the
Если доверенный файл 101 не является доверенным ключевым файлом 103, то данный файл передается на этап 335. На этапе 335 принимается решение информационным сервисом 220 о поиске доверенных ключевых файлов 103, с которыми может быть связан данный доверенный файл 101. Решение о данном поиске принимается согласно предварительным настройкам проверки файлов. При реализации представленной системы предварительная настройка возможна как в автоматическом режиме, так и с помощью пользователя. Также возможно заменить выбор предварительной настройки на одно из принимаемых решений. В этом случае данная система будет работать только по одному из решений в зависимости от реализованного решения.If the trusted
Если было принято решение о поиске ключевых файлов 103, то данный файл 101 обрабатывается на этапе 340. На этапе 340 проводится поиск всех известных ключевых файлов 103, которые могут быть связаны с данным доверенным файлом 101. На этапе 345 в антивирусный сканер 210 передается информация о том, что запрашиваемый неизвестный файл 102 является доверенным фалом 101. В том случае, когда были найдены доверенные ключевые файлы 103, связанные с запрашиваемым файлом, то передаются хеши данных доверенных ключевых файлов 103 для последующего поиска данных ключевых файлов 103 в файловой системе 100. На этапе 350 антивирусный сканер 210 проводит поиск найденных доверенных ключевых файлов 103. В разных вариантах реализации возможен различный выбор поиска, например, поиск по всей файловой системе 100, или поиск только по каталогу, в котором находится запрашиваемый доверенный файл 101, или поиск доверенных ключевых файлов 103 в наиболее возможных местах их расположения, например, C:/Program Files и т.д.If a decision was made to search for
Если на этапе 350 переданные хеши известных ключевых файлов 103 не были найдены, то на этапе 355 добавляется в список хешей доверенных файлов в кэше данных 230 только хеш проверенного файла 101. Если какой-либо хеш из переданных хешей доверенных ключевых файлов 103 был найден в файловой системе 100, то данный хеш передается на этап 360 для дальнейшей работы с данным хешом доверенного ключевого файла 103.If at
Если на этапе 335 антивирусный сканер 210 принял решение не проводить поиск доверенных ключевых файлов 103, связанных с доверенным файлом 101, то этапы 340, 345, и 350 пропускается. Например, данное решение связано с тем, что информационный сервис 220 точно знает, что данный файл не связан ни с каким доверенным ключевым файлом 103 или, наоборот, связан со слишком большим количеством доверенных ключевых файлов 103. В этом случае информационный сервис 220 передает в антивирусный сканер 210 информацию о том, что запрашиваемый неизвестный файл 102 является доверенным файлом 101, и на этапе 355 хеш данного файла добавляется в список хешей доверенных файлов в кэше данных 230. Затем заканчивается работа с данным файлом 101 и антивирусный сканер 210 возвращается к этапу 305, где переходит к следующему файлу.If at
Если на этапе 330 доверенный файл 101 был определен как доверенный ключевой файл 103, то данный доверенный файл 101 является доверенным ключевым файлом 103, и способ переходит к этапу 360. На этапе 360 информационный сервис 220 проводит поиск доверенных файлов 101, связанных с данным доверенным ключевым файлом 103. Например, поиск может производиться по базе «белых списков». После этого на этапе 365 формируется пакет хешей всех найденных доверенных файлов 101, связанных с данным доверенным ключевым файлом 103. На этапе 370 сформированный пакет хешей доверенных файлов 101 передается в список хешей доверенных файлов, который находится в кэше данных 230. При последующем нахождении файлов в файловой системе 100 с данными хешами, данные файлы будут исключаться из дальнейшей проверки. Затем антивирусный сканер 210 возвращается к этапу 305, где переходит к следующему файлу или заканчивает работу, если все запрашиваемые файлы для проверки из файловой системы 100 были проверены.If at
Фиг.4 иллюстрирует схему частного варианта работы модуля анализа файлов 240 и системы проверки файлов на доверенность.Figure 4 illustrates a particular embodiment of a file analysis module 240 and a file verification system for a power of attorney.
В частных случаях модуль анализа файлов 240 является частью заявленной системы, которая была описана на Фиг.2. Модуль анализа файла 240 необходим для поиска неизвестных файлов 102 в фоновом режиме и анализа найденных неизвестных файлов 102. В представленной системе модуль анализа файлов взаимодействует со всеми модулями данной системы. Также из системы, которая описана на Фиг.2, можно исключить антивирусный сканер 240, тогда модуль анализа файлов 240 будет выполнять функции, которые касаются работы с неизвестным файлом 102, а именно определение, является ли этот файл неизвестным ключевым файлом 104, выявление доверенных ключевых файлов 103 и взаимодействие с информационным сервисом 220. Также модуль анализа файлов самостоятельно проводит поиск и неизвестных файлов 102 в файловой системе 100, добавляет пакеты хешей известных файлов 101 в список хешей доверенных файлов, находящийся в кэше данных 230. Еще одной функцией модуля анализа файлов 240 является анализ актуальности списка доверенных файлов в кэше данных 230, т.е. соответствие данного списка хешей доверенных файлов хешам файлов из файловой системы 100.In special cases, the file analysis module 240 is part of the claimed system, which was described in FIG. 2. The file analysis module 240 is required to search for
На Фиг.4 описана работа модуля анализа файлов 240 при поиске неизвестных ключевых файлов 104 в файловой системе 100. Также модуль анализа файлов определяет, является ли данный файл 104 доверенным ключевым файлом 103 и добавляет все хеши доверенных файлов 101, связанные с данным доверенным ключевым файлом 103, в список хешей доверенных файлов, находящийся в кэше данных 230. Поиск, как правило, проводится в фоновом режиме, чтоб не перегружать компьютер пользователя. Первым этапом 410 является определение места поиска неизвестного ключевого файла 104. Поиск может проводиться как по всем каталогам файловой системы 100, так и ограничиваться наиболее вероятным местом расположения ключевых файлов 103 и 104, например, в каталоге C:\Program Files. На этапе 415 каждый раз выбирается и передается на этап 420 следующий файл из каталогов файловой системы 100 для проверки. На этапе 420 проводится поиск в кэше данных 230 полученного файла с этапа 415. На этапе 420 проверка проводится с помощью сравнения хеша полученного файла со списком хешей доверенных файлов, находящимся в кэше данных 230. В том случае, если хеш файла был найден в данном списке, то данный файл является доверенным файлом 101 или 103 и пропускается, а модуль анализа файлов 240 переходит к этапу 415, где выбирается следующий файл. В том случае, если хеш полученного файла не был найден в списке хешей доверенных файлов, то данный файл определяется как неизвестный файл 102 и передается на этап 430. Затем на этапе 430 модуль анализа файлов 240 определяет, является ли файл 102 неизвестным ключевым файлам 104. В том случае, если данный файл 102 не является неизвестным ключевым файлом 104, то модуль 240 пропускает его и переходит на этап 415. В том случае, если данный файл 102 является неизвестным ключевым файлом 104, то модуль анализа файлов 240 формирует запрос по данному неизвестному ключевому файлу 104 в информационный сервис 220. Информационный сервис 220 определяет, является ли данный неизвестный ключевой файл 104 безопасным или нет. Безопасность определяется, например, с помощью поиска файла в базе «белых списков». В качестве запроса передается хеш неизвестного ключевого файла 104 в информационный сервис 220.Figure 4 describes the operation of the file analysis module 240 when searching for unknown
В том случае, если данный неизвестный ключевой файл 104 будет найден в базе «белых списков», то данный файл 104 станет доверенным ключевым файлом 103 и модуль 240 переходит на этап 440. В том случае, когда неизвестный ключевой файл 104 не будет найден в базе «белых списков», то работа с данным файлом 104 прекратится, и информируется об этом модуль анализа файла 240, который вернется к этапу 415. Данный неизвестный ключевой файл 104 будет проверен другими средствами анализа, например, сигнатурными базами, эвристическим анализом.In the event that this unknown
На этапе 440 производится поиск всех доверенных файлов 101, связанных с найденным доверенным ключевым фалом 103. После чего на этапе 450 формируется пакет хешей 225 найденных доверенных файлов 101. На этапе 460 пакет хешей доверенных файлов 225 передается в кэш данных 230. Затем модуль анализа файлов 240 возвращается к этапу 415, где начинает анализ следующего файла или прекращает работу, если больше не обнаружено файлов для проверки.At
В частном случае реализации пакет хешей доверенных файлов 225 передается в модуль анализа файлов 240. В этом случае модуль анализа файлов 240 проверяет полученный пакет хешей доверенных файлов 225 на актуальность хешей данного пакета 225 в файловой системе 100. В том случае, если полученные хеши совпали с хешами файлов из файловой системы 100, то данные хеши будут добавлены в список хешей доверенных файлов в кэше данных 230. В том случае, если хеши файлов не были найдены, то данные хеши удаляются.In the particular case of implementation, the package of trusted file hashes 225 is transferred to the file analysis module 240. In this case, the file analysis module 240 checks the received package of trusted file hashes 225 for the validity of the hashes of this package 225 in the
На Фиг.5 показана компьютерная система, для которой может быть использовано описанное изобретение.Figure 5 shows a computer system for which the described invention can be used.
Фиг.5 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.5 is an example of a general purpose computer system, a personal computer or
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флэш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг.5. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the
В заключение следует отметить, что приведенные в описании сведения являются только примерами описывающие основной изобретательский замысел автора, которые не ограничивают объем настоящего изобретения теми примерами, которые упоминались ранее. Приведенные сведения, прежде всего, предназначены для решения узкой задачи. С течением времени и с развитием технического прогресса такая задача усложняется или эволюционирует. Появляются новые средства, которые способны выполнить новые требования. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information given in the description are only examples describing the main inventive concept of the author, which do not limit the scope of the present invention to those examples that were mentioned earlier. The above information is primarily intended to solve a narrow problem. Over time and with the development of technological progress, such a task becomes more complicated or evolves. New tools are emerging that are able to fulfill new requirements. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.
Claims (33)
(а) кэш данных, предназначенный для хранения списка идентификаторов доверенных файлов и предоставления указанного списка модулю анализа файлов;
(б) информационный сервис, предназначенный для определения принадлежности файла к доверенным ключевым файлам с помощью полученного идентификатора указанного файла от модуля анализа файлов и, если файл является доверенным ключевым файлом, передачи пакета идентификаторов доверенных файлов, связанных с данным доверенным ключевым файлом, в модуль анализа файлов;
(в) модуль анализа файлов, предназначенный для:
- поиска среди файлов файловой системы тех файлов, идентификаторы которых отсутствуют в указанном списке кэша данных,
- передачи, по меньшей мере, одного идентификатора файла из найденных файлов в информационный сервис,
- добавления пакетов идентификаторов доверенных файлов, полученных от информационного сервиса в ответ на переданный идентификатор, в список идентификаторов доверенных файлов, хранящийся в кэше данных.1. A system for replenishing the list of trusted files in the data cache, which includes:
(a) a data cache designed to store a list of identifiers of trusted files and provide the specified list to the file analysis module;
(b) an information service designed to determine whether a file belongs to trusted key files using the received identifier of the specified file from the file analysis module and, if the file is a trusted key file, transfer the package of identifiers of trusted files associated with this trusted key file to the analysis module files
(c) a file analysis module for:
- search among files in the file system for those files whose identifiers are not in the specified data cache list,
- transfer of at least one file identifier from the found files to the information service,
- adding packages of identifiers of trusted files received from the information service in response to the transmitted identifier in the list of identifiers of trusted files stored in the data cache.
- в фоновом режиме;
- во время проверки файлов;
- во время установки нового программного обеспечения.12. The system according to claim 1, in which the file analysis module searches for files whose identifiers are not in the list of identifiers of trusted data cache files among file system files:
- in the background;
- during file verification;
- during the installation of new software.
- информационный сервис, в случае если идентификатор файла не является идентификатором доверенного ключевого файла, но является идентификатором доверенного файла, то формирует пакет идентификаторов доверенных ключевых фалов, с которыми связан указанный идентификатор доверенного файла, и направляет указанный пакет в модуль анализа файлов;
- модуль анализа файлов проводит поиск идентификаторов файлов из полученного пакета идентификаторов доверенных ключевых файлов в файловой системе, и
если найден, по крайне мере, один из указанных идентификаторов, то модуль анализа файлов запрашивает пакет идентификаторов доверенных файлов, связанных с найденным идентификатором, у информационного сервиса для последующего добавления данного пакета в список идентификаторов доверенных файлов, хранящийся в кэше данных.21. The system according to claim 1, in which:
- information service, if the file identifier is not the identifier of the trusted key file, but is the identifier of the trusted file, it generates a package of identifiers of trusted key files with which the specified identifier of the trusted file is associated, and sends the specified package to the file analysis module;
- the file analysis module searches for file identifiers from the received package of identifiers of trusted key files in the file system, and
if at least one of the indicated identifiers is found, the file analysis module requests a package of identifiers of trusted files associated with the identifier found from the information service for the subsequent addition of this package to the list of identifiers of trusted files stored in the data cache.
а) получают файл для проверки,
б) сравнивают идентификатор полученного файла с идентификаторами, содержащимися в списке идентификаторов доверенных файлов,
в) проверяют, является ли идентификатор полученного файла идентификатором доверенного ключевого файла, если идентификатор полученного файла не содержится в списке идентификаторов доверенных файлов,
г) формируют пакет идентификаторов доверенных файлов, связанных с идентификатором полученного файла, если идентификатор полученного файла был определен как идентификатор доверенного ключевого файла,
д) добавляют сформированный пакет идентификаторов доверенных файлов в список идентификаторов доверенных файлов.22. A method for updating the list of trusted files in the data cache, comprising the steps of:
a) receive a file for verification,
b) compare the identifier of the received file with the identifiers contained in the list of identifiers of trusted files,
c) check whether the identifier of the received file is the identifier of the trusted key file, if the identifier of the received file is not contained in the list of identifiers of trusted files,
d) form a package of identifiers of trusted files associated with the identifier of the received file, if the identifier of the received file was defined as the identifier of the trusted key file,
e) add the generated package of identifiers of trusted files to the list of identifiers of trusted files.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012106464/08A RU2491623C1 (en) | 2012-02-24 | 2012-02-24 | System and method of verifying trusted files |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2012106464/08A RU2491623C1 (en) | 2012-02-24 | 2012-02-24 | System and method of verifying trusted files |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2491623C1 true RU2491623C1 (en) | 2013-08-27 |
Family
ID=49163924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012106464/08A RU2491623C1 (en) | 2012-02-24 | 2012-02-24 | System and method of verifying trusted files |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2491623C1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9444832B1 (en) | 2015-10-22 | 2016-09-13 | AO Kaspersky Lab | Systems and methods for optimizing antivirus determinations |
RU2634178C1 (en) * | 2016-10-10 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Method of detecting harmful composite files |
RU2659739C1 (en) * | 2017-09-29 | 2018-07-03 | Акционерное общество "Лаборатория Касперского" | Method of composite file access control |
RU2750628C2 (en) * | 2019-06-28 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | System and method for determining the file trust level |
US11526612B2 (en) | 2020-09-22 | 2022-12-13 | International Business Machines Corporation | Computer file metadata segmentation security system |
US20230106183A1 (en) * | 2021-10-05 | 2023-04-06 | Vmware, Inc. | Encryption key removal tool |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735700B1 (en) * | 2000-01-11 | 2004-05-11 | Network Associates Technology, Inc. | Fast virus scanning using session stamping |
US7418731B2 (en) * | 1997-11-06 | 2008-08-26 | Finjan Software, Ltd. | Method and system for caching at secure gateways |
US7664754B2 (en) * | 2003-04-25 | 2010-02-16 | Symantec Corporation | Method of, and system for, heuristically detecting viruses in executable code |
RU2420791C1 (en) * | 2009-10-01 | 2011-06-10 | ЗАО "Лаборатория Касперского" | Method of associating previously unknown file with collection of files depending on degree of similarity |
-
2012
- 2012-02-24 RU RU2012106464/08A patent/RU2491623C1/en active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7418731B2 (en) * | 1997-11-06 | 2008-08-26 | Finjan Software, Ltd. | Method and system for caching at secure gateways |
US6735700B1 (en) * | 2000-01-11 | 2004-05-11 | Network Associates Technology, Inc. | Fast virus scanning using session stamping |
US7664754B2 (en) * | 2003-04-25 | 2010-02-16 | Symantec Corporation | Method of, and system for, heuristically detecting viruses in executable code |
RU2420791C1 (en) * | 2009-10-01 | 2011-06-10 | ЗАО "Лаборатория Касперского" | Method of associating previously unknown file with collection of files depending on degree of similarity |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9444832B1 (en) | 2015-10-22 | 2016-09-13 | AO Kaspersky Lab | Systems and methods for optimizing antivirus determinations |
RU2634178C1 (en) * | 2016-10-10 | 2017-10-24 | Акционерное общество "Лаборатория Касперского" | Method of detecting harmful composite files |
RU2659739C1 (en) * | 2017-09-29 | 2018-07-03 | Акционерное общество "Лаборатория Касперского" | Method of composite file access control |
RU2750628C2 (en) * | 2019-06-28 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | System and method for determining the file trust level |
US11526612B2 (en) | 2020-09-22 | 2022-12-13 | International Business Machines Corporation | Computer file metadata segmentation security system |
US20230106183A1 (en) * | 2021-10-05 | 2023-04-06 | Vmware, Inc. | Encryption key removal tool |
US11962696B2 (en) * | 2021-10-05 | 2024-04-16 | Vmware, Inc. | Encryption key removal tool |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9154517B2 (en) | System and method for preventing spread of malware in peer-to-peer network | |
US8656494B2 (en) | System and method for optimization of antivirus processing of disk files | |
US8214895B2 (en) | Whitelist and blacklist identification data | |
JP5396051B2 (en) | Method and system for creating and updating a database of authorized files and trusted domains | |
EP2696282B1 (en) | System and method for updating authorized software | |
RU2536664C2 (en) | System and method for automatic modification of antivirus database | |
RU2487406C1 (en) | System and method of detecting malicious entities distributed over peer-to-peer networks | |
US8739287B1 (en) | Determining a security status of potentially malicious files | |
US8353041B2 (en) | Secure application streaming | |
US8108686B2 (en) | Method and system for detecting modified pages | |
US20120291106A1 (en) | Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program | |
US8667593B1 (en) | Methods and apparatuses for protecting against malicious software | |
RU2491623C1 (en) | System and method of verifying trusted files | |
US11520889B2 (en) | Method and system for granting access to a file | |
US8484347B1 (en) | System and method for malware detection in peer-to-peer computer networks | |
CN111177703B (en) | Method and device for determining data integrity of operating system | |
US10503882B2 (en) | File execution | |
JP2006526219A (en) | Method and apparatus for providing secure firmware storage and service access | |
WO2021124460A1 (en) | Verification information correction device, verification information correction method and verification information correction program | |
CN108830075A (en) | A kind of application program management-control method of SSR centralized management platform | |
US20200401561A1 (en) | Method, device, and computer program product for managing data object | |
WO2021014595A1 (en) | Verifying information creating system, verifying information creating method, and verifying information creating program | |
CN117857209B (en) | A method, device and system for detecting email security | |
EP3588350B1 (en) | Method and system for generating a request for information on a file to perform an antivirus scan | |
JP7498758B2 (en) | SYSTEM AND METHOD FOR PROTECTING DATA DURING SYNCHRONIZATION - Patent application |