RU2491623C1 - System and method of verifying trusted files - Google Patents

System and method of verifying trusted files Download PDF

Info

Publication number
RU2491623C1
RU2491623C1 RU2012106464/08A RU2012106464A RU2491623C1 RU 2491623 C1 RU2491623 C1 RU 2491623C1 RU 2012106464/08 A RU2012106464/08 A RU 2012106464/08A RU 2012106464 A RU2012106464 A RU 2012106464A RU 2491623 C1 RU2491623 C1 RU 2491623C1
Authority
RU
Russia
Prior art keywords
file
files
trusted
identifiers
identifier
Prior art date
Application number
RU2012106464/08A
Other languages
Russian (ru)
Inventor
Михаил Александрович Павлющик
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2012106464/08A priority Critical patent/RU2491623C1/en
Application granted granted Critical
Publication of RU2491623C1 publication Critical patent/RU2491623C1/en

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: file is received for verification and the identifier of the received file is compared with identifiers contained in a list of trusted file identifiers. The identifier of the received file is verified to determine if it an identifier of a trusted key file, if the identifier of the received file is not contained in the list of trusted file identifiers. A packet of trusted file identifiers associated with the identifier of the received file is formed if the identifier of the received file was defined as an identifier of a trusted key file. The formed packet of trusted file identifiers is added to the list of trusted file identifiers.
EFFECT: faster antivirus verification of files on a disc.
33 cl, 5 dwg

Description

Область техникиTechnical field

Данное изобретение относится к системам проверки файлов на доверенность при антивирусной проверке и, более конкретно, к системам, применяющим кэширование списка доверенных файлов для уменьшения времени проверки.This invention relates to proxy file verification systems for anti-virus scanning and, more particularly, to systems that use caching of a list of trusted files to reduce scan time.

Уровень техникиState of the art

С развитием компьютерной техники еще более стремительными темпами увеличивается количество различного программного обеспечения (далее - ПО), используемого пользователями. Помимо безопасного ПО, которое выполняет правомерные действия и функции, например, почтовый клиент, графический редактор, и т.д., также существует вредоносное ПО, которое препятствует корректной работе или наносит вред безопасному ПО. Вредоносное ПО включает в себя различные вирусы, троянские программы, черви и т.д. Такое вредоносное ПО производит заражение компьютеров пользователей, что приводит к неправильной работе данных компьютеров и безопасного ПО, установленного на данных компьютерах. Например, возможна блокировка доступа к папкам, кража конфиденциальных данных пользователя, захват управления данных компьютеров для дальнейшего нанесения вредоносных действий непосредственно данным компьютерам либо другим компьютерам, находящимся в одной сети с ними.With the development of computer technology, the number of various software (hereinafter - the software) used by users is increasing at an even faster pace. In addition to safe software that performs legitimate actions and functions, for example, an email client, image editor, etc., there is also malware that interferes with proper operation or harms safe software. Malicious software includes various viruses, trojans, worms, etc. Such malware infects users' computers, which leads to the malfunctioning of these computers and the safe software installed on these computers. For example, it is possible to block access to folders, steal confidential user data, seize control of computer data for further malicious actions directly to these computers or other computers that are on the same network with them.

В этой связи постоянно развиваются и совершенствуются средства антивирусной защиты. Существует множество различных программ и способов проведения проверок файлов на наличие вредоносного ПО на диске компьютера. Одним из таких способов проверки файлов является проверка по требованию пользователя. Во время данной проверки антивирус проверяет файлы с помощью различных способов, таких как проверка по сигнатурным базам, поведенческий анализ и т.д. В настоящее время главными недостатками проверки по требованию, т.е. «on demand scanning» (далее - ODS проверка), являются долгое время самой проверки файлов на диске и большая нагрузка на диск при проверке.In this regard, anti-virus protection tools are constantly being developed and improved. There are many different programs and methods for checking files for malware on a computer disk. One such way of checking files is to check at the request of the user. During this scan, the antivirus scans files using various methods, such as checking against signature databases, behavioral analysis, etc. Currently, the main disadvantages of on-demand verification, i.e. “On demand scanning” (hereinafter referred to as ODS scanning) is a long time of scanning the files on the disk itself and a large load on the disk during scanning.

Существует много различных способов оптимизации проверки файлов, например, основанные на использовании так называемых «белых списков» (whitelist) и «черных списков» (blacklist) или основанные на отслеживании факта модификации файла, например, через временные метки.There are many different ways to optimize file verification, for example, based on the use of so-called whitelists and blacklists, or based on tracking the fact of file modification, for example, through timestamps.

Так, в заявке US 1009083852 A1 описано изобретение, в котором для оптимизации ODS проверки данных система передает структуру данных (например, каталог значений хеш-сумм файлов) на сервер белых и черных списков и при этом указывает время последней успешной связи с сервером (т.е. последнюю успешную проверку данных). Сервер с белыми и черными списками проверяет только новые или измененные данные после последней успешной связи. После чего система получает информацию по отправленным данным, которые являются новыми или измененными данными, и определяет, являются данные доверенными или вредоносными. При таком подходе проверки данных описанному изобретению необходимо постоянно делать запросы на сервер по проверяемым данным.So, in the application US 1009083852 A1, an invention is described in which, to optimize ODS data verification, the system transmits a data structure (for example, a catalog of hash values of files) to the white and black list server and at the same time indicates the time of the last successful communication with the server (i.e. e. the last successful data validation). A server with white and black lists only checks for new or changed data after the last successful connection. After that, the system receives information on the sent data, which is new or changed data, and determines whether the data is trusted or malicious. With this approach of data verification, the described invention needs to constantly make server requests for verified data.

Второй приведенный вариант оптимизации проверки описан в патенте US 7591019 В1, в котором система при проверке файла запоминает контрольную сумму файла, и эта информация сохраняется в специальную таблицу. При последующей проверке файла сверяется предыдущая контрольная сумма с текущей суммой. В том случае, если контрольная сумма не была изменена, то файл не проверяется. Если контрольная сумма была изменена, то это означает, что файл был изменен и должен быть проверен повторно на наличие вредоносного кода. Особенностью данного изобретения является предварительное накопление контрольных сумм и периодическая проверка файлов, т.к. при долгом отсутствии проверки возможно изменение большого числа файлов, что приведет к их длительной проверке. Также можно отметить, что накопление контрольных сумм файла происходит во время самой проверки и контрольная сумма файла будет добавлена в таблицу при условии, что файл с данной сумой будет предварительно проверен.The second variant of verification optimization is described in US Pat. No. 7,591,019 B1, in which the system stores the checksum of the file when checking the file, and this information is stored in a special table. Upon subsequent verification of the file, the previous checksum is checked against the current amount. If the checksum has not been changed, the file is not checked. If the checksum has been changed, this means that the file has been modified and should be re-checked for malicious code. A feature of this invention is the preliminary accumulation of checksums and periodic verification of files, because with a long absence of verification, it is possible to change a large number of files, which will lead to a long scan. It can also be noted that the accumulation of checksums of the file occurs during the verification itself and the checksum of the file will be added to the table, provided that the file with this sum will be pre-checked.

Анализ предшествующего уровня техники и возможностей, которые появляются при комбинировании их в одной системе, позволяет получить новый результат, а именно систему для уменьшения времени антивирусной проверки файлов на диске с помощью предварительной проверки файлов на доверенность и кэширования списка доверенных файлов.An analysis of the prior art and the possibilities that arise when combining them in one system allows you to get a new result, namely a system to reduce the time of anti-virus scanning of files on disk by preliminary checking files for proxy and caching the list of trusted files.

Сущность изобретенияSUMMARY OF THE INVENTION

Настоящее изобретение предназначено для оптимизации проверки файлов на диске на их доверенность при антивирусной проверке. Оптимизация проверки файлов на доверенность достигается за счет уменьшения времени самой проверки.The present invention is intended to optimize the scanning of files on disk for their power of attorney during anti-virus scanning. Optimization of file verification by proxy is achieved by reducing the time of the verification itself.

Технический результат данного изобретения заключается в оптимизации (уменьшение времени) антивирусной проверки файлов на диске, который достигается за счет исключения из данной проверки файлов, чьи идентификаторы находятся в кэше данных.The technical result of this invention is to optimize (reduce the time) anti-virus scan of files on disk, which is achieved by excluding from this scan files whose identifiers are in the data cache.

Система пополнения списка доверенных файлов в кэше данных, которая включает в себя: а) кэш данных, предназначенный для хранения списка идентификаторов доверенных файлов и предоставления указанного списка модулю анализа файлов; б) информационный сервис, предназначенный для определения принадлежности файла к доверенным ключевым файлам с помощью полученного идентификатора указанного файла от модуля анализа файлов и, если файл является доверенным ключевым файлом, передачи пакета идентификаторов доверенных файлов, связанных с данным доверенным ключевым файлом, в модуль анализа файлов; в) модуль анализа файлов, предназначенный для:A system for replenishing the list of trusted files in the data cache, which includes: a) a data cache designed to store a list of identifiers of trusted files and provide the specified list to the file analysis module; b) an information service designed to determine whether a file belongs to trusted key files using the received identifier of the specified file from the file analysis module and, if the file is a trusted key file, transfer the package of identifiers of trusted files associated with this trusted key file to the file analysis module ; c) a file analysis module intended for:

- поиска среди файлов файловой системы тех файлов, идентификаторы которых отсутствуют в указанном списке кэша данных,- search among files in the file system for those files whose identifiers are not in the specified data cache list,

- передачи, по меньшей мере, одного идентификатора файла из найденных файлов в информационный сервис,- transfer of at least one file identifier from the found files to the information service,

- добавления пакетов идентификаторов доверенных файлов, полученных от информационного сервиса в ответ на переданный идентификатор, в список идентификаторов доверенных файлов, хранящийся в кэше данных.- adding packages of identifiers of trusted files received from the information service in response to the transmitted identifier in the list of identifiers of trusted files stored in the data cache.

В частном варианте реализации система также содержит антивирусный сканер, который взаимодействует с кэшем данных и предназначен для антивирусной проверки файлов файловой системы, во время которой обнаруживает и передает файлы, идентификаторы которых отсутствуют в указанном списке кэша данных, модулю анализа файлов.In a particular embodiment, the system also contains an anti-virus scanner that interacts with the data cache and is intended for anti-virus scanning of file system files, during which it detects and transfers files whose identifiers are not in the specified data cache list to the file analysis module.

В другом частном варианте реализации системы модуль анализа файлов является антивирусным сканером и предназначен для антивирусной проверки файлов файловой системы, во время которой использует список доверенных файлов, хранящейся в кэше данных.In another particular embodiment of the system, the file analysis module is an anti-virus scanner and is intended for anti-virus scanning of file system files, during which it uses a list of trusted files stored in the data cache.

Еще в одном частном варианте реализации системы в качестве идентификатора файла, по меньшей мере, является сам файл, значение хеш-суммы файла, метаданные файла, идентификаторы, присваиваемые файловой системой каждому файлу, или совокупности данных сущностей.In yet another particular embodiment of the system, the file identifier, at least, is the file itself, the file hash value, file metadata, identifiers assigned by the file system to each file, or a combination of these entities.

В другом частном варианте реализации системы в качестве идентификатора, присваиваемого файловой системой, по меньшей мере, является NTFS-идентификатор для файловой системы NTFS.In another particular embodiment of the system, the identifier assigned by the file system is at least the NTFS identifier for the NTFS file system.

Еще в одном частном варианте реализации системы модуль анализа файлов производит поиск ключевых файлов в файловой системе, идентификаторы которых отсутствуют в списке идентификаторов доверенных файлов кэша данных, и передачу идентификаторов найденных ключевых файлов в информационный сервис.In another particular embodiment of the system, the file analysis module searches for key files in the file system, the identifiers of which are not in the list of identifiers of trusted data cache files, and transfers the identifiers of the found key files to the information service.

В другом частном варианте реализации системы модуль анализа файлов производит проверку соответствия списка идентификаторов доверенных файлов, хранящегося в кэше данных, и идентификаторов файлов файловой системы.In another particular embodiment of the system, the file analysis module verifies that the list of trusted file identifiers stored in the data cache matches the file system file identifiers.

Еще в одном частном варианте реализации системы в случае отсутствия идентификатора файла среди идентификаторов файлов файловой системы данный идентификатор будет удален из списка идентификаторов доверенных файлов.In another particular embodiment of the system, if there is no file identifier among the file system file identifiers, this identifier will be removed from the list of trusted file identifiers.

В другом частном варианте реализации системы перед добавлением пакета идентификаторов доверенных файлов в список идентификаторов доверенных файлов модуль анализа файлов производит проверку идентификаторов из указанного пакета на их наличие среди идентификаторов файлов файловой системы.In another particular embodiment of the system, before adding the package of identifiers of trusted files to the list of identifiers of trusted files, the file analysis module checks the identifiers from the specified package for their presence among file identifiers of the file system.

Еще в одном частном варианте реализации системы идентификатор из пакета идентификаторов доверенных файлов не будет добавлен в список идентификаторов доверенных файлов в случае отсутствия указанного идентификатора среди идентификаторов файлов файловой системы.In yet another particular embodiment of the system, the identifier from the package of identifiers of trusted files will not be added to the list of identifiers of trusted files if the specified identifier is not among the identifiers of file system files.

В другом частном варианте реализации системы во время установки программного обеспечения на диск модуль анализа файлов определяет ключевой файл из указанного устанавливаемого программного обеспечения, идентификатор которого не содержится в списке идентификаторов доверенных файлов кэша данных, и передает идентификатор найденного ключевого файла в информационный сервис.In another particular embodiment of the system, during the installation of the software on the disk, the file analysis module determines the key file from the specified installed software, the identifier of which is not contained in the list of identifiers of trusted data cache files, and transfers the identifier of the found key file to the information service.

Еще в одном частном варианте реализации системы модуль анализа файлов проводит поиск файлов, идентификаторы которых отсутствуют в списке идентификаторов доверенных файлов кэша данных, среди файлов файловой системы:In another particular embodiment of the system, the file analysis module searches for files whose identifiers are not in the list of identifiers of trusted data cache files among file system files:

- в фоновом режиме;- in the background;

- во время проверки файлов;- during file verification;

- во время установки нового программного обеспечения.- during the installation of new software.

В другом частном варианте реализации системы доверенным файлом является безопасный файл, который известен информационному сервису.In another particular embodiment of the system, the trusted file is a secure file that is known to the information service.

Еще в одном частном варианте реализации системы ключевым файлом является файл программного обеспечения, с помощью которого идентифицируются файлы, принадлежащие данному программному обеспечению.In another particular embodiment of the system, the key file is a software file with which files belonging to this software are identified.

В другом частном варианте реализации системы ключевым файлом, по меньшей мере, является хотя бы один из следующих типов файлов: исполняемый файл, установочный файл и архивный файл.In another particular embodiment of the system, the key file is at least one of the following file types: executable file, installation file, and archive file.

Еще в одном частном варианте реализации системы ключевым файлом является файл с одним из следующих имен: «setup» и «autorun».In another particular embodiment of the system, the key file is a file with one of the following names: “setup” and “autorun”.

В другом частном варианте реализации системы ключевым файлом является файл, подписанный электронной цифровой подписью производителя программного обеспечения.In another particular embodiment of the system, the key file is a file signed by an electronic digital signature of the software manufacturer.

Еще в одном частном варианте реализации системы ключевым файлом является файл, содержащий лицензионное соглашение производителя программного обеспечения.In another private embodiment of the system, the key file is a file containing the software manufacturer’s license agreement.

В другом частном варианте реализации системы информационный сервис может находиться как на компьютере пользователя, так и на удаленном сервере.In another particular embodiment of the system, the information service can be located both on the user's computer and on the remote server.

Еще в одном частном варианте реализации системы информационный сервис, в случае если файл не является доверенным ключевым файлом, но является доверенным файлом, то передает только идентификатор указанного файла модулю анализа файлов.In yet another particular embodiment of the system, an information service, if the file is not a trusted key file, but is a trusted file, then it transfers only the identifier of the specified file to the file analysis module.

В другом частном варианте реализации системы информационный сервис, в случае если идентификатор файла не является идентификатором доверенного ключевого файла, но является идентификатором доверенного файла, то формирует пакет идентификаторов доверенных ключевых фалов, с которыми связан указанный идентификатор доверенного файла и направляет указанный пакет в модуль анализа файлов; модуль анализа файлов проводит поиск идентификаторов файлов из полученного пакета идентификаторов доверенных ключевых файлов в файловой системе; и если модуль анализа файлов найден, по крайне мере, один из указанных идентификаторов, то модуль анализа файлов запрашивает пакет идентификаторов доверенных файлов, связанных с найденным идентификатором, у информационного сервиса для последующего добавления данного пакета в список идентификаторов доверенных файлов, хранящейся в кэше данных.In another private embodiment of the system, an information service, if the file identifier is not an identifier of a trusted key file, but is an identifier of a trusted file, it generates a package of identifiers of trusted key files that are associated with the specified identifier of the trusted file and sends the specified package to the file analysis module ; the file analysis module searches for file identifiers from the received package of identifiers of trusted key files in the file system; and if at least one of the specified identifiers is found in the file analysis module, the file analysis module requests the package of identifiers of trusted files associated with the found identifier from the information service for the subsequent addition of this package to the list of identifiers of trusted files stored in the data cache.

Способ пополнения списка доверенных файлов в кэше данных, содержащий этапы, на которых: а) получают файл для проверки, б) сравнивают идентификатор полученного файла с идентификаторами, содержащимися в списке идентификаторов доверенных файлов, в) проверяют, является ли идентификатор полученного файла идентификатором доверенного ключевого файла, если идентификатор полученного файла не содержится в списке идентификаторов доверенных файлов, г) формируют пакет идентификаторов доверенных файлов, связанных с идентификатором полученного файла, если идентификатор полученного файла был определен как идентификатор доверенного ключевого файла, д) добавляют сформированный пакет идентификаторов доверенных файлов в список идентификаторов доверенных файлов.A method for updating the list of trusted files in the data cache, which contains the steps of: a) receiving a file for verification, b) comparing the identifier of the received file with identifiers contained in the list of identifiers of trusted files, c) checking if the identifier of the received file is the identifier of the trusted key file, if the identifier of the received file is not contained in the list of identifiers of trusted files, d) form a package of identifiers of trusted files associated with the identifier of the received file If the identifier of the received file was defined as the identifier of the trusted key file, e) add the generated package of identifiers of trusted files to the list of identifiers of trusted files.

В частном варианте реализации способа заканчивают дальнейшую проверку полученного файла, если идентификатор полученного файла содержится в списке идентификаторов доверенных файлов.In a particular embodiment of the method, further verification of the received file is completed if the identifier of the received file is contained in the list of trusted file identifiers.

В другом частном варианте реализации способа проверяют, является ли идентификатор полученного файла идентификатором доверенного файла, если указанный идентификатор не был определен как идентификатор доверенного ключевого файла.In another particular embodiment of the method, it is checked whether the identifier of the received file is the identifier of the trusted file, if the specified identifier has not been defined as the identifier of the trusted key file.

Еще в одном частном варианте реализации способа добавляют идентификатор полученного файла в список идентификаторов доверенных файлов, если указанный идентификатор был определен как идентификатор доверенного файла.In another particular embodiment of the method, the identifier of the received file is added to the list of identifiers of trusted files, if the specified identifier has been defined as the identifier of the trusted file.

В другом частном варианте реализации способа в качестве идентификатора файла, по меньшей мере, является сам файл, значение хеш-суммы файла, метаданные файла, идентификаторы, присваиваемые файловой системой каждому файлу, или совокупности данных сущностей.In another particular embodiment of the method, the file identifier, at least, is the file itself, the file hash value, file metadata, identifiers assigned by the file system to each file, or a combination of these entities.

Еще в одном частном варианте реализации способа в качестве идентификатора, присваиваемого файловой системой, по меньшей мере, является NTFS-идентификатор для файловой системы NTFS.In yet another particular embodiment of the method, the identifier assigned by the file system is at least an NTFS identifier for an NTFS file system.

В другом частном варианте реализации способа доверенным файлом является безопасный файл и содержится в «белых списках» антивирусных компаний.In another particular embodiment of the method, the trusted file is a secure file and is contained in the “white lists” of anti-virus companies.

Еще в одном частном варианте реализации способа ключевым файлом является файл программного обеспечения, с помощью которого идентифицируются файлы, принадлежащие данному программному обеспечению.In yet another particular embodiment of the method, the key file is a software file with which files belonging to the software are identified.

В другом частном варианте реализации способа ключевым файлом, по меньшей мере, являются один из следующих типов файлов: исполняемый файл, установочный файл и архивный файл.In another particular embodiment of the method, the key file is at least one of the following file types: executable file, installation file, and archive file.

Еще в одном частном варианте реализации способа ключевыми файлами являются файлы с именами: «setup» и «autorun».In another particular embodiment of the method, the key files are files with the names: “setup” and “autorun”.

В другом частном варианте реализации способа ключевым файлом является файл, подписанный электронной цифровой подписью производителя программного обеспечения.In another particular embodiment of the method, the key file is a file signed by an electronic digital signature of the software manufacturer.

Еще в одном частном варианте реализации способа ключевым файлом является файл, содержащий лицензионное соглашение производителя программного обеспечения.In another particular embodiment of the method, the key file is a file containing the software manufacturer’s license agreement.

Краткое описание прилагаемых чертежейBrief description of the attached drawings

Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием, служат для объяснения принципов изобретения.The accompanying drawings, which are included to provide an additional understanding of the invention and form part of this description, show embodiments of the invention and, together with the description, serve to explain the principles of the invention.

Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:

Фиг.1 представляет схему использования файловой системы при антивирусной проверке.Figure 1 is a diagram of the use of the file system for anti-virus scanning.

Фиг.2 иллюстрирует схему системы оптимизации антивирусной проверки файлов на диске.Figure 2 illustrates a diagram of a system for optimizing anti-virus scanning of files on a disk.

Фиг.3 иллюстрирует способ, с помощью которого можно реализовать систему оптимизации антивирусной проверки файлов на диске.Figure 3 illustrates a method by which it is possible to implement a system for optimizing anti-virus scanning of files on a disk.

Фиг.4 иллюстрирует схему частного варианта работы модуля анализа файлов и системы проверки файлов на доверенность.Figure 4 illustrates a particular embodiment of a file analysis module and a file verification system for a power of attorney.

На Фиг.5 показана компьютерная система, для которой может быть использовано описанное изобретение.Figure 5 shows a computer system for which the described invention can be used.

Описание вариантов осуществления изобретенияDescription of Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.

На Фиг.1 представлена схема использования файловой системы при антивирусной проверке. В файловой системе находятся различные файлы, например, исполняемые файлы, системные файлы, текстовые файлы и т.д. Все файлы для заявленного изобретения разделяются на следующие типы файлов:Figure 1 presents a diagram of the use of the file system for anti-virus scanning. The file system contains various files, for example, executable files, system files, text files, etc. All files for the claimed invention are divided into the following file types:

а) 101 - доверенные файлы, т.е. это файлы, которые являются безопасными файлами и известными файлами для заявленной системы, т.е. файлы, которые содержатся в «белых списках» антивирусных компаний;a) 101 - trusted files, i.e. These are files that are safe files and known files for the claimed system, i.e. files that are contained in the “white lists” of anti-virus companies;

б) 102 - неизвестные файлы, т.е. это файлы, которые неизвестны заявленной системе (т.е. файлы, которые не содержаться в списке доверенных файлов) и при этом могут быть как безопасными, так и вредоносными файлами;b) 102 - unknown files, i.e. These are files that are unknown to the declared system (i.e. files that are not contained in the list of trusted files) and can be both safe and malicious files;

в) 103 - доверенные ключевые файлы, т.е. это файлы, которые были выявлены из доверенных файлов 101. При этом ключевым файлом может быть файл, который можно быстро идентифицировать на ПК пользователя и по которому можно идентифицировать другие файлы ПО или всего пакета ПО. Как правило, ключевой файл будет размещен совместно с файлами, которые может идентифицировать, например, в одном корневом каталоге. Наиболее вероятно, что ключевым файлом будет являться какой-либо исполняемый файл ([имя файла].ехе), установочный файл ([имя файла].msi), архивный файл ([имя файла].rar). Еще одним примером ключевых файлов могут являться файлы с наиболее характерными именами, например, setup, autorun. Также ключевым файлом является любой постоянный (неизменчивый) файл из пакета файлов, например, файл, содержащий лицензионное соглашение производителя ПО или электронную цифровую подпись производителя ПО.c) 103 - trusted key files, i.e. these are files that were identified from trusted files 101. In this case, the key file may be a file that can be quickly identified on the user's PC and by which other software files or the entire software package can be identified. Typically, a key file will be placed together with files that it can identify, for example, in the same root directory. Most likely, the key file will be any executable file ([file name]. Exe), installation file ([file name] .msi), archive file ([file name] .rar). Another example of key files may be files with the most common names, for example, setup, autorun. Also, the key file is any permanent (unchangeable) file from the package of files, for example, a file containing the software manufacturer’s license agreement or an electronic digital signature of the software manufacturer.

г) 104 - неизвестные доверенные ключевые файлы (далее - неизвестные ключевые файлы), т.е. это файлы являются файлами 103, но только неизвестны заявленному изобретению.d) 104 - unknown trusted key files (hereinafter - unknown key files), i.e. these files are 103 files, but only unknown to the claimed invention.

В одном из вариантов реализации заявленное изобретение при взаимодействии с файлами будет формировать значения хеш-сумм файлов, а дальнейший анализ будет происходить со сформированными значениями указанных хеш-сумм.In one embodiment, the claimed invention, when interacting with files, will generate the hash values of the files, and further analysis will occur with the generated values of the specified hash sums.

В частном случае заявленное изобретение может анализировать файл по метаданным файла. Метаданными файла является информация о файле, которая позволяет идентифицировать данный файл, например, имя файла, размер файла, формат файла, версия файла и т.д. Также возможен анализ по совокупности нескольких типов метаданных.In the particular case of the claimed invention can analyze the file by file metadata. File metadata is file information that allows you to identify a given file, for example, file name, file size, file format, file version, etc. It is also possible to analyze the totality of several types of metadata.

Фиг.2 иллюстрирует схему системы оптимизации антивирусной проверки файлов на диске.Figure 2 illustrates a diagram of a system for optimizing anti-virus scanning of files on a disk.

В рамках данной схемы рассматривается частный вариант реализации системы оптимизации антивирусной проверки. Однако представленное изобретение не ограничивается данным применением. Также данная система оптимизации подходит и для проверки файлов на доверенность при применении других технологий, например, OAS (on access scanning -проверка по доступу), HIPS (Host-based Intrusion Prevention System - система предотвращения вторжений), WL (whitelisting - чистые списки).Within the framework of this scheme, a private version of the implementation of the anti-virus scan optimization system is considered. However, the present invention is not limited to this application. Also, this optimization system is also suitable for checking files for a power of attorney when using other technologies, for example, OAS (on access scanning - access check), HIPS (Host-based Intrusion Prevention System - intrusion prevention system), WL (whitelisting - clean lists) .

Система оптимизации антивирусной проверки в одном из вариантов реализации состоит из следующих модулей:The optimization system of the anti-virus scan in one of the implementation options consists of the following modules:

кэша данных 230, который предназначен для хранения списка уникальных идентификаторов доверенных файлов и взаимодействует с модулем анализа файлов 240. В качестве уникального идентификатора файла и, следовательно, в качестве списка уникальных идентификаторов, может быть использована любая информация, с помощью которой можно точно идентифицировать данный файл, например, сам файл, значение хеш-суммы файла, метаданные файла, идентификаторы, присваиваемые самой файловой системой каждому файлу, например, NTFS-идентификаторы. Далее будет описан частный вариант, в котором в качестве уникального идентификатора будет использоваться значение хеш-суммы (далее - хеш) файла, и, следовательно, список хешей доверенных файлов;data cache 230, which is designed to store a list of unique identifiers for trusted files and interacts with the file analysis module 240. As a unique identifier for the file and, therefore, as a list of unique identifiers, any information can be used to accurately identify this file for example, the file itself, the hash value of the file, file metadata, identifiers assigned by the file system to each file, for example, NTFS identifiers. Next, a particular embodiment will be described in which the hash value (hereinafter referred to as the hash) of the file and, therefore, the list of hashes of trusted files will be used as a unique identifier;

информационного сервиса 220, который анализирует уникальные идентификаторы (далее - хеши) файлов на их доверенность (безопасность) и принадлежность к ключевым файлам, проводит поиск хешей доверенных файлов 101, связанных с хешом доверенного ключевого файла 103, формирует пакеты хешей доверенных файлов 225 и предоставляет данные пакеты хешей доверенных файлов 225 модулю анализа файлов 240;information service 220, which analyzes the unique identifiers (hereinafter, hashes) of files for their power of attorney (security) and belonging to key files, searches for hashes of trusted files 101 associated with the hash of a trusted key file 103, generates packets of hashes of trusted files 225 and provides data trusted hashes packages 225 to file analysis module 240;

модуля анализа файлов 240, который анализирует файлы, представленные в файловой системе 100, производит необходимые запросы по анализируемым файлам 102 и 104 в информационный сервис 220 и пополняет кэш данных 230 новыми пакетами хешей доверенных файлов 225.a file analysis module 240, which analyzes the files represented in the file system 100, makes the necessary requests for the analyzed files 102 and 104 to the information service 220, and replenishes the data cache 230 with new packages of hashes of trusted files 225.

В частном случае реализации представленной системы возможно наличие антивирусного сканера 210, который управляет процессами проверки файлов из файловой системы 100 и направляет запросы по неизвестным файлам 102 и/или 104 к модулю анализа файлов 240, а также взаимодействует с кэшем данных 230.In the particular case of the implementation of the presented system, an anti-virus scanner 210 is possible that controls the process of scanning files from the file system 100 and sends requests for unknown files 102 and / or 104 to the file analysis module 240, and also interacts with the data cache 230.

В еще одном варианте реализации представленной системы можно объединить модуль анализа файлов 240 и антивирусный сканер 210 в единый модуль. В этом случае единый модуль будет исполнять функции модулей 210 и 240.In yet another embodiment of the presented system, it is possible to combine the file analysis module 240 and the anti-virus scanner 210 into a single module. In this case, a single module will perform the functions of modules 210 and 240.

Далее рассмотрим вариант реализации при антивирусной проверке файлов.Next, we consider an implementation option for anti-virus file scanning.

Во время антивирусной проверки файлов, представленных в файловой системе 100 компьютера, запускается антивирусный сканер 210. Во время работы антивирусный сканер 210 направляет запрос о наличии информации по проверяемым файлам в кэш данных 230. Кэш данных 230, содержащий список хешей доверенных файлов, отвечает по запрашиваемым файлам, согласно данному списку, антивирусному сканеру 210. Перед запросом по проверяемым файлам в кэш данных 230 антивирусный сканер 210 формирует хеши всех проверяемых файлов. Затем антивирусный сканер 210 сравнивает полученные хеши проверяемых файлов с информацией (т.е. с хешами) из списка хешей доверенных файлов, который был предоставлен кэшем данных 230. Формирование хешей проверяемых файлов и их сравнивание возможно как по очереди, так и всех сразу.During the anti-virus scan of the files presented in the file system 100 of the computer, the anti-virus scanner 210 is launched. During operation, the anti-virus scanner 210 sends a request for information about the files being scanned to the data cache 230. The data cache 230, containing a list of hashes of trusted files, responds to the requested files, according to this list, to the anti-virus scanner 210. Before requesting files to be scanned into the data cache 230, the anti-virus scanner 210 generates hashes of all the files being scanned. Then, the anti-virus scanner 210 compares the received hashes of the scanned files with information (ie, hashes) from the list of trusted file hashes provided by the data cache 230. Generating hashes of the scanned files and comparing them is possible both in turn and all at once.

В том случае, если хеш проверяемого файла совпал с каким-либо хешом из списка хешей доверенных файлов, то проверяемый файл является доверенным файлом 101 и не подвергается дальнейшей проверке. В том случае, если хеш проверяемого файла не был найден в списке хешей доверенных файлов, то данный файл является неизвестным файлом 102. Антивирусный сканер 210 блокирует выполнение данного неизвестного файла 102 до окончания проверки и вынесения решения по данному файлу 102. Затем антивирусный сканер 210 направляет запрос на анализ этого неизвестного файла 102 к модулю анализа файлов 240. В качестве запроса от антивирусного сканера 210 может отправляться не сам неизвестный файл 102, а уникальный идентификатор неизвестного файла 102, например, хеш файла.In the event that the hash of the checked file matches any hash from the list of hashes of trusted files, then the checked file is a trusted file 101 and is not subjected to further verification. If the hash of the checked file was not found in the list of hashes of trusted files, then this file is an unknown file 102. Antivirus scanner 210 blocks the execution of this unknown file 102 until the scan is completed and a decision is made on this file 102. Then, the antivirus scanner 210 sends a request for analysis of this unknown file 102 to the file analysis module 240. As a request from the anti-virus scanner 210, not the unknown file 102 itself may be sent, but the unique identifier of the unknown file 102, for example, a hash file but.

В частном случае антивирусный сканер 210 может проверять файлы в файловой системе 100 по любым идентификаторам файла, например, метаданным файла, идентификаторам, присвоенным самой файловой системой каждому файлу, например, NTFS-идентификаторы. В этом случае кэш данных 230 должен также хранить списки идентификаторов файлов, по которым проводится проверка файлов.In the particular case, the anti-virus scanner 210 can scan files in the file system 100 for any file identifiers, for example, file metadata, identifiers assigned by the file system to each file, for example, NTFS identifiers. In this case, the data cache 230 should also store lists of file identifiers against which the files are checked.

В частном случае антивирусный сканер 210 при запросе по проверяемым файлам в кэш данных 230 может не формировать хеш запрашиваемых файлов. В этом случае антивирусный сканер 210 будет сравнивать данные файлы с помощью проверки данных файлов с другим списком доверенных файлов, который также хранится в кэше данных. Примером такого списка доверенных файлов может являться список NTFS-идентификаторов доверенных файлов для файловой системы NTFS. В этом случае антивирусный сканер 210 будет сравнивать NTFS-идентификаторы проверяемых файлов с NTFS-идентификаторами из списка NTFS-идентификаторов доверенных файлов. В случае, когда NTFS-идентификаторы проверяемых файлов оказались в данном списке, проверяемые файлы пропускаются во время дальнейшей проверки. В случае, когда проверяемые файлы не оказались в данном списке, то направляется запрос на анализ данных файлов в информационный сервис 220. Список NTFS-идентификаторов доверенных файлов может наполняться, например, во время наполнения списка хешей доверенных фалов, т.е. когда новые хеши доверенных файлов попадут в список хешей доверенных фалов, то NTFS-идентификаторы данных доверенных файлов будут добавлены в список NTFS-идентификаторов доверенных файлов. Список доверенных файлов наполняется согласно способу, описанному на Фиг.4.In a particular case, the antivirus scanner 210 may not generate a hash of the requested files upon request for scanned files in the data cache 230. In this case, the anti-virus scanner 210 will compare these files by checking the file data with another list of trusted files, which is also stored in the data cache. An example of such a list of trusted files is the list of NTFS trusted file identifiers for the NTFS file system. In this case, the anti-virus scanner 210 will compare the NTFS identifiers of the scanned files with the NTFS identifiers from the list of NTFS identifiers of trusted files. In the case when the NTFS identifiers of the scanned files are in this list, the scanned files are skipped during further scanning. In the case when the scanned files did not appear in this list, a request is sent to analyze the file data to the information service 220. The list of NTFS-identifiers of trusted files can be filled, for example, when filling out the list of hashes of trusted files, i.e. when new hashes of trusted files fall into the list of hashes of trusted files, then NTFS-identifiers of data of trusted files will be added to the list of NTFS-identifiers of trusted files. The list of trusted files is populated according to the method described in FIG. 4.

В данном варианте реализации модуль анализа файлов 240 при получении запроса по неизвестному файлу 102 обрабатывает данный запрос и формирует запрос по указанному неизвестному файлу 102 к информационному сервису 220. Информационный сервис 220 проверяет данный неизвестный файл 102 на его безопасность, например, наличие данного файла 102 в базе «белых списков», которая используется информационным сервисом 220. В том случае, если неизвестный файл 102 отсутствовал в базе «белых списков», то информационный сервис 220 прекращает анализ данного неизвестного файла 102 и отвечает модулю анализа файлов 240, что данный неизвестный файл 102 отсутствует в базе «белых списков». Тогда модуль анализа файлов 240 отвечает антивирусному сканеру 210 о том, что данный неизвестный файл 102 был не определен и является потенциально опасным. В этом случае антивирусный сканер 210 начинает проверку данного неизвестного файла 102 всеми доступными ему средствами, например, поиск по сигнатурным базам, эвристический анализ, поведенческий анализ и т.д.In this embodiment, the file analysis module 240, upon receipt of a request for an unknown file 102, processes this request and generates a request for the specified unknown file 102 to information service 220. Information service 220 checks this unknown file 102 for its security, for example, the presence of this file 102 in the “white lists” database, which is used by the information service 220. In the event that an unknown file 102 was not in the “white lists” database, the information service 220 stops analyzing this unknown File 102, and corresponds to the file analysis module 240 that the unknown file 102 is not in the "white list". Then, the file analysis module 240 responds to the anti-virus scanner 210 that the unknown file 102 has not been determined and is potentially dangerous. In this case, the anti-virus scanner 210 starts scanning this unknown file 102 by all means available to it, for example, searching for signature databases, heuristic analysis, behavioral analysis, etc.

В частном случае информационный сервис 220, кроме ответа модулю анализа файлов 240 об отсутствии в базе «белых списках» неизвестного файла 102, может сделать ответный запрос по данному неизвестному файлу 102 для последующего самостоятельного анализа данного файла 102. В виде запроса информационный сервис 220 задает модулю анализа файлов 240 ряд вопросов для последующего анализа, например, откуда был получен файл, когда файл был установлен и т.д. Еще одним способом анализа данного неизвестного файла 102 является проверка по базе «черных списков», которая также является инструментом информационного сервиса 220. Также в качестве способов анализа не безопасного неизвестного файла 102 информационный сервис 220 может применить технологии, описанные в патентах на полезную модель RU 91203 G06F 21/00 и RU 101224 G06F 15/00.In a particular case, the information service 220, in addition to responding to the file analysis module 240 about the absence of an unknown file 102 in the white list database, can make a response request for this unknown file 102 for subsequent independent analysis of this file 102. The information service 220 sets the module as a request file analysis 240 a number of questions for further analysis, for example, where the file was received from, when the file was installed, etc. Another way to analyze this unknown file 102 is to check against the “black lists” database, which is also a tool of the information service 220. Also, as methods of analyzing the unsafe unknown file 102, the information service 220 can apply the technologies described in the patents for utility model RU 91203 G06F 21/00 and RU 101224 G06F 15/00.

В том случае, когда неизвестный файл 102 является безопасным файлом, т.е. находится в базе «белых списков», то данный файл 102 становится доверенным файлом 101, а информационный сервис 220 проводит анализ данного доверенного файла 101. При анализе данного доверенного файла 101 информационный сервис 220 выявляет, является ли данный файл 101 доверенным ключевым файлом 103 или нет. Примером определения файла как доверенного ключевого файла является поиск по базе данных ключевых файлов, которая содержится в информационном сервисе 220.In the case where the unknown file 102 is a safe file, i.e. is in the white list database, then this file 102 becomes a trusted file 101, and the information service 220 analyzes this trusted file 101. When analyzing this trusted file 101, the information service 220 determines whether this file 101 is a trusted key file 103 or not . An example of determining a file as a trusted key file is to search the database of key files, which is contained in the information service 220.

Если информационный сервис 220 определил, что данный доверенный файл 101 является доверенным ключевым файлом 103, то информационный сервис 220 производит выборку всех доверенных файлов 101, связанных с данным доверенным ключевым файлом 103. Например, выборка всех доверенных файлов 101 производится с помощью базы данных связанных файлов, которая содержится в информационном сервисе 220. Затем информационный сервис 220 формирует пакет хешей 225 из всех найденных доверенных файлов 101 и передает данный пакет хешей 225 модулю анализа файлов 240. После получения пакета хешей доверенных файлов 225 модуль анализа данных 240 добавляет указанный пакет 225 в список хешей доверенных файлов, хранящийся в кэше данных 230. Кэш данных 230 хранит список хешей доверенных файлов для дальнейшего предоставления указанных хешей из данного списка для проверки файлов файловой системы на их доверенность, например, при антивирусной проверке.If the information service 220 determines that this trusted file 101 is a trusted key file 103, then the information service 220 selects all trusted files 101 associated with this trusted key file 103. For example, the selection of all trusted files 101 is performed using the database of related files , which is contained in the information service 220. Then, the information service 220 generates a hash packet 225 from all found trusted files 101 and transmits this hash packet 225 to the file analysis module 240. After receiving a trusted file hash package 225, the data analysis module 240 adds the specified package 225 to the list of trusted file hashes stored in the data cache 230. The data cache 230 stores a list of trusted file hashes to further provide the specified hashes from this list to check the file system for trust, for example, during anti-virus scanning.

Если доверенный файл 101 не является известным доверенным ключевым файлом 103, то в кэш данных 230 будет добавлен только хеш данного доверенного файла 101.If the trusted file 101 is not a known trusted key file 103, then only the hash of the given trusted file 101 will be added to the data cache 230.

В частном случае, когда доверенный файл 101 не является доверенным ключевым файлом 103, информационный сервис 220 проводит поиск на принадлежность данного доверенного файла 101 к какому-либо доверенному ключевому файлу 103 или нескольким доверенным ключевым файлам 103. Если будет обнаружена принадлежность данного доверенного файла 101 к какому-либо одному или нескольким доверенным ключевым файлам 103, то информационный сервис 220 отправит запрос к модулю анализа файлов 240 с целью поиска данных обнаруженных доверенных ключевых файлов 103 в файловой системе 100. В предпочтительном варианте реализации запрос будет направлен во время передачи хеша данного доверенного файла 101 в список хешей доверенных файлов. При поиске доверенных ключевых файлов 103, которые были отправлены из информационного сервиса 220, модуль анализа файлов 240 может ограничить сам поиск, например, задав границы данного поиска каталогом, в котором находился неизвестный файл 102. В том случае, если модуль анализа файлов 240 найдет какой-либо доверенный ключевой файл 103 из запрашиваемых доверенных ключевых файлов 103 в файловой системе 100, то направит ответ в информационный сервис 220 в виде информации о найденном доверенном ключевом файле 103. В этом случае информационный сервис 220 будет искать доверенные файлы 101, связанные с данным доверенным ключевым файлом 103. В том случае, если не будет обнаружен ни один из предлагаемых доверенных ключевых файлов 103 в файловой системе 100, то модуль анализа файлов 240 сообщит информационному сервису 220 об отсутствии данных доверенных ключевых файлов 103 в файловой системе 100. Тогда информационный сервис 220 не будет искать доверенные файлы 101, связанные с данным доверенным ключевым файлом 103, а закончит работу с данными доверенными ключевыми файлами 103.In the particular case when the trusted file 101 is not a trusted key file 103, the information service 220 searches for the belonging of this trusted file 101 to any trusted key file 103 or to several trusted key files 103. If this trusted file 101 belongs to to any one or more trusted key files 103, the information service 220 will send a request to the file analysis module 240 to search for data of the detected trusted key files 103 in the file system item 100. In a preferred embodiment, the request will be sent while the hash of the given trusted file 101 is transferred to the list of hashes of the trusted files. When searching for trusted key files 103 that were sent from the information service 220, the file analysis module 240 may limit the search itself, for example, by setting the boundaries of this search to the directory in which the unknown file 102 was located. If the file analysis module 240 finds which Any trusted key file 103 from the requested trusted key files 103 in the file system 100 will then send a response to the information service 220 in the form of information about the found trusted key file 103. In this case, the information service 220 will search for trusted files 101 associated with this trusted key file 103. In the event that none of the proposed trusted key files 103 is found in the file system 100, the file analysis module 240 will inform the information service 220 about the absence of data of trusted key files 103 in the file system 100. Then the information service 220 will not search for trusted files 101 associated with this trusted key file 103, but will finish working with these trusted key files 103.

В частном случае в качестве ответа на запрос по неизвестному файлу 102 информационный сервис 220 может передавать только признак, например, выраженный в виде флага (отдельного бита). Данный признак будет информировать модуль анализа файлов 240, что запрашиваемый файл 102 является доверенным ключевым файлом 103, и сформирован пакет хешей доверенных файлов 225, связанных с данным доверенным ключевым файлом 103. В случае необходимости данного пакета 225 модуль анализа файлов 240 отправит повторный запрос в информационный сервис 220.In a particular case, as an answer to a request for an unknown file 102, information service 220 can only transmit a sign, for example, expressed as a flag (a separate bit). This flag will inform the file analysis module 240 that the requested file 102 is a trusted key file 103, and a hash package of trusted files 225 is generated associated with this trusted key file 103. If necessary, this package 225 file analysis module 240 will send a second request to the information service 220.

В предпочтительном варианте реализации система не имеет антивирусного сканера 210. В этом случае модуль анализа файлов 240 имеет следующий ряд функций: поиск неизвестных файлов 102 и 104 в файловой системе 100, формирование запросов по неизвестным файлам 102 и 104 к информационному сервису 220, анализ полученных пакетов хешей доверенных файлов 225 от информационного сервиса 220 и передача пакетов хешей доверенных файлов 225 в кэш данных 230. Также возможно объединение модулей 210 и 240 в единый модуль и в этом случае единый модуль будет выполнять функции обоих представленных модулей.In a preferred embodiment, the system does not have an anti-virus scanner 210. In this case, the file analysis module 240 has the following functions: searching for unknown files 102 and 104 in the file system 100, generating requests for unknown files 102 and 104 to the information service 220, analyzing the received packets hashes of trusted files 225 from information service 220 and transferring packets of hashes of trusted files 225 to data cache 230. It is also possible to combine modules 210 and 240 into a single module and in this case a single module will serve as a wallpaper represented modules.

Модуль анализа файлов 240 при взаимодействии с информационным сервисом 220 делает запрос по неизвестному файлу 102 и получает ответ от информационного сервиса 220 в виде:The file analysis module 240, when interacting with the information service 220, makes a request for the unknown file 102 and receives a response from the information service 220 in the form:

1) хеша доверенного файла 101, если неизвестный файл 102 является доверенным файлом 101,1) the hash of the trusted file 101, if the unknown file 102 is a trusted file 101,

2) пакета хешей доверенных файлов 225, связанных с данным неизвестным файлом 102, если неизвестный файл 102 является доверенным ключевым файлом 103,2) a hash package of trusted files 225 associated with this unknown file 102, if the unknown file 102 is a trusted key file 103,

3) только информации о самом неизвестном файле 102.3) only information about the most unknown file 102.

Ответ будет зависеть от того, каким является неизвестный файл 102 - доверенным файлом 101, доверенным ключевым файлом 103 или неизвестным файлом 102.The answer will depend on whether the unknown file 102 is a trusted file 101, a trusted key file 103, or an unknown file 102.

В частном случае модуль анализа файлов 240 предварительно может определить, является ли неизвестный файл 102, полученный от антивирусного сканера 210 или найденный самостоятельно, неизвестным ключевым файлом 104 или нет. В этом случае модуль анализа файлов 240 будет делать запросы к информационному сервису 220 только по неизвестным ключевым файлам 104. Тогда информационный сервис 220 будет определять, является ли данный неизвестный ключевой файл 104 доверенным ключевым файлом 103. В том случае, если запрашиваемый неизвестный ключевой файл 104 является доверенным ключевым файлом 103, то информационный сервис 220 будет искать все доверенные файлы 101, связанные с данным доверенным ключевым файлом 103, и формировать пакет хешей доверенных файлов 225. Сформированный пакет хешей доверенных файлов 225 информационный сервис 220 будет направлять в модуль анализа файлов 240, который в свою очередь указанный пакет 225 будет добавлять в список хешей доверенных файлов, хранящийся в кэше данных 230. В том случае, если запрашиваемый неизвестный ключевой файл 104 не является доверенным ключевым файлом 103, то информационный сервис 220 проинформирует об этом результате модуль анализа файлов 240 и закончит работу.In the particular case, the file analysis module 240 can preliminarily determine whether the unknown file 102, received from the anti-virus scanner 210 or found independently, is an unknown key file 104 or not. In this case, the file analysis module 240 will only make requests to the information service 220 for the unknown key files 104. Then the information service 220 will determine whether the unknown key file 104 is a trusted key file 103. In the event that the requested unknown key file 104 is a trusted key file 103, then the information service 220 will search for all trusted files 101 associated with this trusted key file 103 and generate a package of hashes of trusted files 225. The generated hehe package information service 220 will direct it to the trusted files 225 to the file analysis module 240, which in turn will add the specified package 225 to the list of trusted file hashes stored in the data cache 230. In the event that the requested unknown key file 104 is not a trusted key file 103, then the information service 220 will inform about this result, the file analysis module 240 and finish the work.

Также в одном из вариантов реализации модуль анализа файлов 240 после получения от информационного сервиса 220 пакета хешей доверенных файлов 225, проводит предварительный поиск каждого хеша файла из полученного пакета хешей доверенных файлов 225 на его наличие в файловой системе 100. Для этого модуль анализа файлов 240 формирует хеш каждого файла из файловой системы 100. В том случае, когда хеш файла из полученного пакета 225 был найден среди хешей файлов файловой системы 100, то данный хеш файла добавляется в список хешей доверенных файлов, находящейся в кэше данных 230. В том случае, когда хеш файла из полученного пакета 225 не был найден, то данный хеш не добавляется в список хешей доверенных файлов и удаляется.Also, in one embodiment, the file analysis module 240, after receiving from the information service 220 a package of hashes of trusted files 225, conducts a preliminary search of each file hash from the received package of hashes of trusted files 225 for its presence in the file system 100. For this, the file analysis module 240 generates the hash of each file from the file system 100. In the case when the hash of the file from the received packet 225 was found among the hashes of the files of the file system 100, then this hash of the file is added to the list of hashes of trusted files that finds It is located in the data cache 230. In the event that a file hash from the received packet 225 was not found, this hash is not added to the list of hashes of trusted files and is deleted.

В частном случае модуль анализа файлов 240 проводит поиск неизвестных ключевых файлов 104 в файловой системе 100 с целью предварительного наполнения кэша данных 230 доверенными файлами 101. В предпочтительном варианте реализации поиск проводится в фоновом режиме и когда антивирусный сканер 210 не работает и находится в режиме ожидания. В этом случае модуль анализа файлов 240 проводит поиск по файловой системе 100 на наличие установленного нового ПО. После определения ключевых файлов в новом ПО модуль анализа файлов 240 проверяет хеши найденных ключевых файлов в списке хешей доверенных файлов из кэша данных 230. Если хеши данных ключевых файлов уже находятся в списке хешей доверенных файлов, то модуль анализа файлов 240 пропускает их. Если хеши данных ключевых файлов отсутствуют в списке хешей доверенных файлов, то данные ключевые файлы являются неизвестными ключевыми файлами 104. После чего модуль анализа файлов 240 делает запрос, по крайне мере, по одному из найденных неизвестных ключевых файлов 104 в информационный сервис 220. Информационный сервис 220 исследует полученный хеш неизвестного ключевого файла 104. Если будет определено, что данный хеш принадлежит доверенному ключевому файлу 103, то будет сформирован пакет хешей доверенных файлов 225, связанный с запрашиваемым хешом. Затем данный пакет 225 будет передан в кэш данных 230, а именно в список хешей доверенных файлов. В том случае, если пакет хешей 225 был передан в модуль анализа файлов 240, то модуль 240 предварительно проверит хеши полученного пакета хешей доверенных файлов 225 на наличие файлов с данными хешами в файловой системе 100. В том случае, если были обнаружены данные хеши, то модуль анализа файлов 240 передает данные хеши в кэш данных 230. В том случае, если не были найдены данные хеши, то модуль анализа файлов 240 удаляет данные хеши из пакета хешей доверенных файлов 225.In a particular case, the file analysis module 240 searches for unknown key files 104 in the file system 100 in order to prefill the data cache 230 with trusted files 101. In a preferred embodiment, the search is performed in the background and when the anti-virus scanner 210 does not work and is in standby mode. In this case, the file analysis module 240 searches the file system 100 for installed new software. After determining the key files in the new software, the file analysis module 240 checks the hashes of the found key files in the list of trusted file hashes from the data cache 230. If the hashes of the key file data are already in the list of trusted file hashes, the file analysis module 240 skips them. If the hashes of these key files are not in the list of hashes of trusted files, then these key files are unknown key files 104. After that, the file analysis module 240 queries at least one of the found unknown key files 104 to the information service 220. Information service 220 examines the received hash of the unknown key file 104. If it is determined that this hash belongs to the trusted key file 103, then a package of trusted file hashes 225 will be generated associated with the requested hash ohm Then this packet 225 will be transferred to the data cache 230, namely to the list of hashes of trusted files. In the event that a hash packet 225 was transferred to the file analysis module 240, then the module 240 will first check the hashes of the received hash packet of trusted files 225 for files with these hashes in the file system 100. In the event that these hashes were found, then the file analysis module 240 transfers the hash data to the data cache 230. In the event that no hash data was found, the file analysis module 240 removes the hash data from the hashed packet of trusted files 225.

В частном случае модуль анализа файлов 240 проводит проверку хешей полученного пакета хешей доверенных файлов 225 на наличие файлов с данными хешами не по всей файловой системе 100, а по наиболее вероятным местам их нахождения, например, C:/Program Files.In a particular case, the file analysis module 240 checks the hashes of the received package of hashes of trusted files 225 for files with these hashes not throughout the file system 100, but at the most probable locations, for example, C: / Program Files.

В одном из вариантов реализации модуль анализа файлов 240 выполняет функцию проверки актуальности списков хешей доверенных файлов в кэше данных 230, т.е. на наличие файлов с данными хешами в файловой системе 100, т.к. файлы могли быть удалены. Поиск файлов может проводиться как по всей файловой системе 100, так и только по пути (адресу), по которому файл был первоначально обнаружен.In one embodiment, the file analysis module 240 performs the function of checking the validity of lists of hashes of trusted files in the data cache 230, i.e. for the presence of files with these hashes in the file system 100, because files could be deleted. The search for files can be carried out both throughout the file system 100, and only along the path (address) along which the file was originally detected.

В еще одном варианте реализации модуль анализа файлов 240 отслеживает операции с файлами (во время работы пользователя), например, установку ПО, изменение уже существующих файлов, удаление файлов и т.д., при этом модуль 240 ведет запись изменений в файловой системе. После того как пользователь закончил работу, модуль анализа файлов 240 проводит соответствующие изменения в кэше данных 230. Если изменения были произведены над существующими файлами, то данные файлы стали неизвестными файлами 102. В этом случае модуль 240 сделает запрос по данным файлам в информационный сервис 220 и согласно ответу исправит записи по данным файлам в кэше данных 230. Если ответ положительный, т.е. файлы являются доверенными файлами 101, то модуль 240 добавит хеши данных файлов 101 в кэш данных 230. Если ответ будет отрицательный, т.е. файлы являются неизвестными файлами 102, то модуль 240 передаст данные файлы 102 антивирусному сканеру 210 для последующего анализа. Если была произведена установка ПО, то модуль 240 выявит из данного ПО ключевые файлы 103 или 104 и проведет анализ файлов. Также возможен вариант, когда модуль 240 не будет дожидаться окончания работы пользователя, а параллельно будет работать с ним.In yet another embodiment, the file analysis module 240 monitors file operations (during user operation), for example, installing software, modifying existing files, deleting files, etc., while module 240 records changes to the file system. After the user has finished work, the file analysis module 240 makes the corresponding changes in the data cache 230. If the changes were made to existing files, then these files became unknown files 102. In this case, the module 240 will make a request for these files to the information service 220 and according to the answer, it will correct the entries for these files in the data cache 230. If the answer is yes, i.e. the files are trusted files 101, then the module 240 will add the hashes of the data files 101 to the data cache 230. If the answer is no, i.e. the files are unknown files 102, then the module 240 will transmit these files 102 to the anti-virus scanner 210 for further analysis. If the software was installed, the module 240 will identify key files 103 or 104 from this software and analyze the files. It is also possible that the module 240 will not wait for the end of the user's work, but in parallel will work with him.

В одном из вариантов реализации модуль анализа файлов 240 не будет делать запросы в информационный сервис 240 по анализируемым файлам для получения пакета хешей доверенных файлов 225, а будет производить анализ самостоятельно. Данный анализ возможен при установке нового ПО на компьютер пользователя. Любое ПО состоит из одного или множества файлов, которые при установке ПО копируются на компьютер пользователя. Как правило, данное ПО предоставляется в сжатом (упакованном) виде, например, инсталлятора ПО. При этом данный инсталлятор ПО должен быть удостоверенным (подписанным) контейнером. Удостоверенным контейнером является контейнер, который подписан производителем ПО. Примером подписи производителя ПО может являться электронная цифровая подпись разработчика ПО. В этом случае модуль анализа файлов 240 отметит все файлы данного ПО как доверенные файлы 101 и хеши данных файлов направит в список хешей доверенных файлов, который находится в кэше данных 230. При данной реализации модуль 240 впоследствии должен будет проверить достоверность данной цифровой подписи. Модуль 240 может проверить достоверность данного ПО, в частности цифровой подписи, сделав запрос в информационный сервис 220, или самостоятельно определить подлинность данной цифровой подписи. В случае самоопределения подлинности модуль 240 может руководствоваться, например, списком достоверных цифровых подписей, который может храниться на компьютере пользователя.In one embodiment, the file analysis module 240 will not make requests to the information service 240 for the analyzed files to obtain a package of hashes of trusted files 225, but will analyze it on its own. This analysis is possible when installing new software on the user's computer. Any software consists of one or many files, which, when installing the software, are copied to the user's computer. As a rule, this software is provided in a compressed (packaged) form, for example, by the software installer. Moreover, this software installer must be a certified (signed) container. A certified container is a container that is signed by the software manufacturer. An example of a software manufacturer’s signature is an electronic digital signature of a software developer. In this case, the file analysis module 240 marks all files of this software as trusted files 101 and sends the hashes of these files to the list of trusted file hashes, which is in the data cache 230. With this implementation, the module 240 will subsequently have to verify the validity of this digital signature. Module 240 may verify the validity of the software, in particular the digital signature, by making a request to the information service 220, or independently determine the authenticity of the digital signature. In the case of self-determination of authenticity, module 240 may be guided, for example, by a list of valid digital signatures that may be stored on a user's computer.

В частном случае реализации антивирусный сканер 210 параллельно с проверкой неизвестных файлов 102 может сделать запрос на анализ неизвестных файлов 102 в информационный сервис 220 с целью проверки только данного файла 102 без анализа, является ли данный неизвестный файл 102 ключевым файлом. В этом случае информационный сервис 220 выдаст ответ только на запрашиваемый неизвестный файл 102.In the particular case of the implementation, the anti-virus scanner 210, in parallel with checking unknown files 102, may make a request to analyze unknown files 102 to information service 220 in order to check only this file 102 without analyzing whether this unknown file 102 is a key file. In this case, the information service 220 will only respond to the requested unknown file 102.

Фиг.3 иллюстрирует способ, с помощью которого можно реализовать систему оптимизации антивирусной проверки файлов на диске.Figure 3 illustrates a method by which it is possible to implement a system for optimizing anti-virus scanning of files on a disk.

Представленная система начинает работу во время проверки файлов программного обеспечения в файловой системе 100. На этапе 300 антивирусный сканер 210 начинает проверку файлов в файловой системе 100. На этапе 305 антивирусный сканер 210 начинает перебирать все файлы в файловой системе 100. Во время проверки на этапе 307 антивирусный сканер 210 формирует хеш каждого проверяемого файла. Сформированный хеш проверяемого файла сравнивается со списком хешей доверенных файлов, который хранится в кэше данных 230. Если на этапе 310 хеш проверяемого файла был найден в кэше данных 230, то проверяемый файл является доверенным файлом 101. Антивирусный сканер 210 на этапе 305 начинает анализ следующего файла. Если на этапе 310 хеш проверяемого файла не был найден в списке хешей доверенных файлов, то антивирусный сканер 210 устанавливает, что проверяемый файл является неизвестным файлом 102. На этапе 315 хеш неизвестного файла 102 с помощью модуля анализа файлов 240 передается в информационный сервис 220, при этом выполнение данного неизвестного файла 102 блокируется до того момента, пока не будет окончена проверка и вынесено решение по данному файлу 102. На этапе 320 информационный сервис 220 проверяет полученный хеш неизвестного файла 102 на его наличие в базе «белых списков». Если хеш неизвестного файла 102 не был найден, то анализ хеша неизвестного файла 102 прерывается и направляется уведомление в антивирусный сканер 210 через модуль анализа файлов 240 о том, что данный файл неизвестен информационному сервису 220. В свою очередь антивирусный сканер 210 на этапе 325 начинает проверять данный неизвестный файл 102 на безопасность другими средствами, например, эмулятором. После данной проверки антивирусный сканер 210 выносит решение по данному неизвестному файлу 102 и на этапе 305 переходит к проверке следующего файла. Если на этапе 320 хеш неизвестного файла 102 был найден в базе «белых списков» информационного сервиса 210, то файл становится доверенным файлом 101, и данный файл 101 передается на этап 330 для его последующего анализа. На этапе 330 определяется, является ли данный доверенный файл 101 для какого-либо пакета файлов доверенным ключевым файлом 103 или нет. Пакетом файлов является совокупность файлов, которые связаны с доверенным ключевым файлом 103.The presented system starts operating while checking the software files in the file system 100. At step 300, the anti-virus scanner 210 starts checking files in the file system 100. At step 305, the anti-virus scanner 210 starts to scan all files in the file system 100. During the check at step 307 antivirus scanner 210 generates a hash of each file being scanned. The generated hash of the scanned file is compared with the list of hashed files of trusted files stored in the data cache 230. If at step 310 the hash of the checked file was found in the data cache 230, then the scanned file is a trusted file 101. The antivirus scanner 210 at step 305 starts analyzing the next file . If, at step 310, the hash of the checked file was not found in the list of hashes of trusted files, then the anti-virus scanner 210 determines that the checked file is an unknown file 102. At step 315, the hash of the unknown file 102 is transferred to the information service 220 using the file analysis module 240, when this execution of this unknown file 102 is blocked until the verification is completed and a decision is made on this file 102. At step 320, the information service 220 checks the received hash of the unknown file 102 for its presence in the database white lists ". If the hash of the unknown file 102 was not found, the analysis of the hash of the unknown file 102 is interrupted and a notification is sent to the anti-virus scanner 210 through the file analysis module 240 that this file is unknown to the information service 220. In turn, the anti-virus scanner 210 starts checking at step 325 given unknown file 102 for security by other means, for example, an emulator. After this check, the anti-virus scanner 210 makes a decision on this unknown file 102 and at step 305 proceeds to scan the next file. If at step 320 the hash of an unknown file 102 was found in the white list database of the information service 210, then the file becomes a trusted file 101, and this file 101 is transferred to step 330 for subsequent analysis. At step 330, it is determined whether the given trusted file 101 for any batch of files is a trusted key file 103 or not. A file package is a collection of files that are associated with a trusted key file 103.

Если доверенный файл 101 не является доверенным ключевым файлом 103, то данный файл передается на этап 335. На этапе 335 принимается решение информационным сервисом 220 о поиске доверенных ключевых файлов 103, с которыми может быть связан данный доверенный файл 101. Решение о данном поиске принимается согласно предварительным настройкам проверки файлов. При реализации представленной системы предварительная настройка возможна как в автоматическом режиме, так и с помощью пользователя. Также возможно заменить выбор предварительной настройки на одно из принимаемых решений. В этом случае данная система будет работать только по одному из решений в зависимости от реализованного решения.If the trusted file 101 is not a trusted key file 103, then this file is transferred to step 335. At step 335, the information service 220 makes a decision to search for trusted key files 103 with which this trusted file 101 can be associated. The decision on this search is made according to preset file verification settings. When implementing the presented system, presetting is possible both in automatic mode and with the help of the user. It is also possible to replace the preset selection with one of the decisions made. In this case, this system will work only on one of the solutions, depending on the implemented solution.

Если было принято решение о поиске ключевых файлов 103, то данный файл 101 обрабатывается на этапе 340. На этапе 340 проводится поиск всех известных ключевых файлов 103, которые могут быть связаны с данным доверенным файлом 101. На этапе 345 в антивирусный сканер 210 передается информация о том, что запрашиваемый неизвестный файл 102 является доверенным фалом 101. В том случае, когда были найдены доверенные ключевые файлы 103, связанные с запрашиваемым файлом, то передаются хеши данных доверенных ключевых файлов 103 для последующего поиска данных ключевых файлов 103 в файловой системе 100. На этапе 350 антивирусный сканер 210 проводит поиск найденных доверенных ключевых файлов 103. В разных вариантах реализации возможен различный выбор поиска, например, поиск по всей файловой системе 100, или поиск только по каталогу, в котором находится запрашиваемый доверенный файл 101, или поиск доверенных ключевых файлов 103 в наиболее возможных местах их расположения, например, C:/Program Files и т.д.If a decision was made to search for key files 103, then this file 101 is processed at step 340. At step 340, all known key files 103 that can be associated with this trusted file 101 are searched. At step 345, information about that the requested unknown file 102 is a trusted file 101. In the event that trusted key files 103 associated with the requested file were found, data hashes of trusted key files 103 are transmitted for subsequent search for key file data files 103 in the file system 100. At step 350, the anti-virus scanner 210 searches for the found trusted key files 103. In different implementations, a different search option is possible, for example, search the entire file system 100, or search only the directory in which the requested trusted file 101, or search for trusted key files 103 in the most possible locations, for example, C: / Program Files, etc.

Если на этапе 350 переданные хеши известных ключевых файлов 103 не были найдены, то на этапе 355 добавляется в список хешей доверенных файлов в кэше данных 230 только хеш проверенного файла 101. Если какой-либо хеш из переданных хешей доверенных ключевых файлов 103 был найден в файловой системе 100, то данный хеш передается на этап 360 для дальнейшей работы с данным хешом доверенного ключевого файла 103.If at step 350 the transmitted hashes of the known key files 103 were not found, then at step 355 only the hash of the verified file 101 is added to the list of trusted file hashes in the data cache 230. If any hash of the transmitted hashes of the trusted key files 103 was found in the file system 100, then this hash is passed to step 360 for further work with this hash of the trusted key file 103.

Если на этапе 335 антивирусный сканер 210 принял решение не проводить поиск доверенных ключевых файлов 103, связанных с доверенным файлом 101, то этапы 340, 345, и 350 пропускается. Например, данное решение связано с тем, что информационный сервис 220 точно знает, что данный файл не связан ни с каким доверенным ключевым файлом 103 или, наоборот, связан со слишком большим количеством доверенных ключевых файлов 103. В этом случае информационный сервис 220 передает в антивирусный сканер 210 информацию о том, что запрашиваемый неизвестный файл 102 является доверенным файлом 101, и на этапе 355 хеш данного файла добавляется в список хешей доверенных файлов в кэше данных 230. Затем заканчивается работа с данным файлом 101 и антивирусный сканер 210 возвращается к этапу 305, где переходит к следующему файлу.If at step 335 the anti-virus scanner 210 decided not to search for trusted key files 103 associated with the trusted file 101, then steps 340, 345, and 350 are skipped. For example, this solution is due to the fact that the information service 220 knows for sure that this file is not associated with any trusted key file 103 or, conversely, is associated with too many trusted key files 103. In this case, the information service 220 transfers to the anti-virus scanner 210 informs that the requested unknown file 102 is a trusted file 101, and at step 355, the hash of this file is added to the list of hashes of trusted files in the data cache 230. Then, work with this file 101 and anti-virus ner 210 returns to step 305 where the next file.

Если на этапе 330 доверенный файл 101 был определен как доверенный ключевой файл 103, то данный доверенный файл 101 является доверенным ключевым файлом 103, и способ переходит к этапу 360. На этапе 360 информационный сервис 220 проводит поиск доверенных файлов 101, связанных с данным доверенным ключевым файлом 103. Например, поиск может производиться по базе «белых списков». После этого на этапе 365 формируется пакет хешей всех найденных доверенных файлов 101, связанных с данным доверенным ключевым файлом 103. На этапе 370 сформированный пакет хешей доверенных файлов 101 передается в список хешей доверенных файлов, который находится в кэше данных 230. При последующем нахождении файлов в файловой системе 100 с данными хешами, данные файлы будут исключаться из дальнейшей проверки. Затем антивирусный сканер 210 возвращается к этапу 305, где переходит к следующему файлу или заканчивает работу, если все запрашиваемые файлы для проверки из файловой системы 100 были проверены.If at step 330 the trusted file 101 was determined to be a trusted key file 103, then this trusted file 101 is a trusted key file 103, and the method proceeds to step 360. At step 360, the information service 220 searches for trusted files 101 associated with this trusted key file 103. For example, a search can be performed on the basis of the “white lists”. After that, at step 365, a hash packet of all found trusted files 101 associated with this trusted key file 103 is generated. At step 370, the generated hash package of trusted files 101 is transferred to the list of trusted file hashes, which is located in the data cache 230. When files are subsequently located in file system 100 with these hashes, these files will be excluded from further verification. Then, the anti-virus scanner 210 returns to step 305, where it proceeds to the next file or exits if all requested files for scanning from the file system 100 have been scanned.

Фиг.4 иллюстрирует схему частного варианта работы модуля анализа файлов 240 и системы проверки файлов на доверенность.Figure 4 illustrates a particular embodiment of a file analysis module 240 and a file verification system for a power of attorney.

В частных случаях модуль анализа файлов 240 является частью заявленной системы, которая была описана на Фиг.2. Модуль анализа файла 240 необходим для поиска неизвестных файлов 102 в фоновом режиме и анализа найденных неизвестных файлов 102. В представленной системе модуль анализа файлов взаимодействует со всеми модулями данной системы. Также из системы, которая описана на Фиг.2, можно исключить антивирусный сканер 240, тогда модуль анализа файлов 240 будет выполнять функции, которые касаются работы с неизвестным файлом 102, а именно определение, является ли этот файл неизвестным ключевым файлом 104, выявление доверенных ключевых файлов 103 и взаимодействие с информационным сервисом 220. Также модуль анализа файлов самостоятельно проводит поиск и неизвестных файлов 102 в файловой системе 100, добавляет пакеты хешей известных файлов 101 в список хешей доверенных файлов, находящийся в кэше данных 230. Еще одной функцией модуля анализа файлов 240 является анализ актуальности списка доверенных файлов в кэше данных 230, т.е. соответствие данного списка хешей доверенных файлов хешам файлов из файловой системы 100.In special cases, the file analysis module 240 is part of the claimed system, which was described in FIG. 2. The file analysis module 240 is required to search for unknown files 102 in the background and to analyze unknown files 102 found. In the presented system, the file analysis module interacts with all modules of the given system. Also, the anti-virus scanner 240 can be excluded from the system described in FIG. 2, then the file analysis module 240 will perform functions that relate to working with an unknown file 102, namely, determining whether this file is an unknown key file 104, identifying trusted key 103 and interaction with the information service 220. Also, the file analysis module independently searches for unknown files 102 in the file system 100, adds hash packets of known files 101 to the list of trusted file hashes, located in more data 230. Another function of the file analysis module 240 is to analyze the relevance of the list of trusted files in the data cache 230, i.e. the correspondence of this list of trusted file hashes to the hashes of files from the file system 100.

На Фиг.4 описана работа модуля анализа файлов 240 при поиске неизвестных ключевых файлов 104 в файловой системе 100. Также модуль анализа файлов определяет, является ли данный файл 104 доверенным ключевым файлом 103 и добавляет все хеши доверенных файлов 101, связанные с данным доверенным ключевым файлом 103, в список хешей доверенных файлов, находящийся в кэше данных 230. Поиск, как правило, проводится в фоновом режиме, чтоб не перегружать компьютер пользователя. Первым этапом 410 является определение места поиска неизвестного ключевого файла 104. Поиск может проводиться как по всем каталогам файловой системы 100, так и ограничиваться наиболее вероятным местом расположения ключевых файлов 103 и 104, например, в каталоге C:\Program Files. На этапе 415 каждый раз выбирается и передается на этап 420 следующий файл из каталогов файловой системы 100 для проверки. На этапе 420 проводится поиск в кэше данных 230 полученного файла с этапа 415. На этапе 420 проверка проводится с помощью сравнения хеша полученного файла со списком хешей доверенных файлов, находящимся в кэше данных 230. В том случае, если хеш файла был найден в данном списке, то данный файл является доверенным файлом 101 или 103 и пропускается, а модуль анализа файлов 240 переходит к этапу 415, где выбирается следующий файл. В том случае, если хеш полученного файла не был найден в списке хешей доверенных файлов, то данный файл определяется как неизвестный файл 102 и передается на этап 430. Затем на этапе 430 модуль анализа файлов 240 определяет, является ли файл 102 неизвестным ключевым файлам 104. В том случае, если данный файл 102 не является неизвестным ключевым файлом 104, то модуль 240 пропускает его и переходит на этап 415. В том случае, если данный файл 102 является неизвестным ключевым файлом 104, то модуль анализа файлов 240 формирует запрос по данному неизвестному ключевому файлу 104 в информационный сервис 220. Информационный сервис 220 определяет, является ли данный неизвестный ключевой файл 104 безопасным или нет. Безопасность определяется, например, с помощью поиска файла в базе «белых списков». В качестве запроса передается хеш неизвестного ключевого файла 104 в информационный сервис 220.Figure 4 describes the operation of the file analysis module 240 when searching for unknown key files 104 in the file system 100. Also, the file analysis module determines whether a given file 104 is a trusted key file 103 and adds all the hashes of the trusted files 101 associated with this trusted key file 103, to the list of hashes of trusted files located in the data cache 230. The search is usually carried out in the background so as not to overload the user's computer. The first step 410 is to determine the location of the search for the unknown key file 104. The search can be performed both in all directories of the file system 100 and limited to the most probable location of the key files 103 and 104, for example, in the C: \ Program Files directory. At step 415, the next file from the directories of the file system 100 for verification is selected and transmitted to step 420 each time. At step 420, a search is performed in the data cache 230 of the received file from step 415. At step 420, a check is performed by comparing the hash of the received file with the list of hashed files of trusted files located in the data cache 230. In the event that the file hash was found in this list , then this file is a trusted file 101 or 103 and is skipped, and the file analysis module 240 proceeds to step 415, where the next file is selected. If the hash of the received file was not found in the list of hashes of trusted files, then this file is determined as an unknown file 102 and is passed to step 430. Then, at step 430, the file analysis module 240 determines whether the file 102 is unknown to the key files 104. In the event that this file 102 is not an unknown key file 104, then module 240 skips it and proceeds to step 415. In the event that this file 102 is an unknown key file 104, then file analysis module 240 generates a request for this unknown the key file 104 to information service 220. Information service 220 determines whether a given unknown key file 104 is safe or not. Security is determined, for example, by searching for a file in the whitelist database. As a request, the hash of the unknown key file 104 is transmitted to the information service 220.

В том случае, если данный неизвестный ключевой файл 104 будет найден в базе «белых списков», то данный файл 104 станет доверенным ключевым файлом 103 и модуль 240 переходит на этап 440. В том случае, когда неизвестный ключевой файл 104 не будет найден в базе «белых списков», то работа с данным файлом 104 прекратится, и информируется об этом модуль анализа файла 240, который вернется к этапу 415. Данный неизвестный ключевой файл 104 будет проверен другими средствами анализа, например, сигнатурными базами, эвристическим анализом.In the event that this unknown key file 104 is found in the white list database, then this file 104 will become a trusted key file 103 and module 240 proceeds to step 440. In the event that the unknown key file 104 is not found in the database According to the “white lists”, the work with this file 104 will stop, and the file analysis module 240 will be informed about this, which will return to step 415. This unknown key file 104 will be checked by other analysis tools, for example, signature databases, heuristic analysis.

На этапе 440 производится поиск всех доверенных файлов 101, связанных с найденным доверенным ключевым фалом 103. После чего на этапе 450 формируется пакет хешей 225 найденных доверенных файлов 101. На этапе 460 пакет хешей доверенных файлов 225 передается в кэш данных 230. Затем модуль анализа файлов 240 возвращается к этапу 415, где начинает анализ следующего файла или прекращает работу, если больше не обнаружено файлов для проверки.At step 440, a search is made for all trusted files 101 associated with the found trusted key file 103. Then, at step 450, a packet of hashes 225 of the found trusted files 101 is generated. At step 460, a packet of hashes of trusted files 225 is transferred to the data cache 230. Then, the file analysis module 240 returns to step 415, where it starts analyzing the next file or stops if no more files are found for verification.

В частном случае реализации пакет хешей доверенных файлов 225 передается в модуль анализа файлов 240. В этом случае модуль анализа файлов 240 проверяет полученный пакет хешей доверенных файлов 225 на актуальность хешей данного пакета 225 в файловой системе 100. В том случае, если полученные хеши совпали с хешами файлов из файловой системы 100, то данные хеши будут добавлены в список хешей доверенных файлов в кэше данных 230. В том случае, если хеши файлов не были найдены, то данные хеши удаляются.In the particular case of implementation, the package of trusted file hashes 225 is transferred to the file analysis module 240. In this case, the file analysis module 240 checks the received package of trusted file hashes 225 for the validity of the hashes of this package 225 in the file system 100. In the event that the received hashes match hashes of files from the file system 100, then the hashes will be added to the list of hashes of trusted files in the data cache 230. In the event that file hashes were not found, then the hashes are deleted.

На Фиг.5 показана компьютерная система, для которой может быть использовано описанное изобретение.Figure 5 shows a computer system for which the described invention can be used.

Фиг.5 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.5 is an example of a general purpose computer system, a personal computer or server 20 comprising a central processor 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processor 21. The system bus 23 is implemented like any bus structure known in the art, which in turn contains a bus memory or a bus memory controller, a peripheral bus and a local bus that is capable of interacting with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS) 26, contains basic procedures that ensure the transfer of information between the elements of the personal computer 20, for example, at the time of loading the operating ROM systems 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20 in turn contains a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29, and an optical drive 30 for reading and writing to removable optical disks 31, such as a CD-ROM, DVD -ROM and other optical information carriers. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 through the interface of the hard disk 32, the interface of the magnetic disks 33 and the interface of the optical drive 34, respectively. Drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, software modules and other data of a personal computer 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флэш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, but it should be understood that other types of computer storage media 56 that can store data in a form readable by a computer (solid state drives, flash memory cards, digital disks, random access memory (RAM), etc.) that are connected to the system bus 23 through the controller 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.Computer 20 has a file system 36 where the recorded operating system 35 is stored, as well as additional software applications 37, other program modules 38, and program data 39. The user is able to enter commands and information into personal computer 20 via input devices (keyboard 40, " the mouse "42). Other input devices (not displayed) can be used: microphone, joystick, game console, scanner, etc. Such input devices are, as usual, connected to the computer system 20 via a serial port 46, which in turn is connected to the system bus, but can be connected in another way, for example, using a parallel port, a game port, or a universal serial bus (USB). A monitor 47 or other type of display device is also connected to the system bus 23 via an interface such as a video adapter 48. In addition to the monitor 47, the personal computer can be equipped with other peripheral output devices (not displayed), for example, speakers, a printer, etc. .

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг.5. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection with another or several remote computers 49. The remote computer (or computers) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the description of the creature the personal computer 20 of FIG. 5. Other devices, such as routers, network stations, peer-to-peer devices, or other network nodes may also be present on the computer network.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 20 is connected to the local area network 50 via a network adapter or network interface 51. When using the networks, the personal computer 20 may use a modem 54 or other means of providing communication with a global computer network such as the Internet. The modem 54, which is an internal or external device, is connected to the system bus 23 via the serial port 46. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration, i.e. in reality, there are other ways to establish a technical connection between one computer and another.

В заключение следует отметить, что приведенные в описании сведения являются только примерами описывающие основной изобретательский замысел автора, которые не ограничивают объем настоящего изобретения теми примерами, которые упоминались ранее. Приведенные сведения, прежде всего, предназначены для решения узкой задачи. С течением времени и с развитием технического прогресса такая задача усложняется или эволюционирует. Появляются новые средства, которые способны выполнить новые требования. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information given in the description are only examples describing the main inventive concept of the author, which do not limit the scope of the present invention to those examples that were mentioned earlier. The above information is primarily intended to solve a narrow problem. Over time and with the development of technological progress, such a task becomes more complicated or evolves. New tools are emerging that are able to fulfill new requirements. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (33)

1. Система пополнения списка доверенных файлов в кэше данных, которая включает в себя:
(а) кэш данных, предназначенный для хранения списка идентификаторов доверенных файлов и предоставления указанного списка модулю анализа файлов;
(б) информационный сервис, предназначенный для определения принадлежности файла к доверенным ключевым файлам с помощью полученного идентификатора указанного файла от модуля анализа файлов и, если файл является доверенным ключевым файлом, передачи пакета идентификаторов доверенных файлов, связанных с данным доверенным ключевым файлом, в модуль анализа файлов;
(в) модуль анализа файлов, предназначенный для:
- поиска среди файлов файловой системы тех файлов, идентификаторы которых отсутствуют в указанном списке кэша данных,
- передачи, по меньшей мере, одного идентификатора файла из найденных файлов в информационный сервис,
- добавления пакетов идентификаторов доверенных файлов, полученных от информационного сервиса в ответ на переданный идентификатор, в список идентификаторов доверенных файлов, хранящийся в кэше данных.
1. A system for replenishing the list of trusted files in the data cache, which includes:
(a) a data cache designed to store a list of identifiers of trusted files and provide the specified list to the file analysis module;
(b) an information service designed to determine whether a file belongs to trusted key files using the received identifier of the specified file from the file analysis module and, if the file is a trusted key file, transfer the package of identifiers of trusted files associated with this trusted key file to the analysis module files
(c) a file analysis module for:
- search among files in the file system for those files whose identifiers are not in the specified data cache list,
- transfer of at least one file identifier from the found files to the information service,
- adding packages of identifiers of trusted files received from the information service in response to the transmitted identifier in the list of identifiers of trusted files stored in the data cache.
2. Система по п.1, которая содержит антивирусный сканер, который взаимодействует с кэшем данных и предназначен для антивирусной проверки файлов файловой системы, во время которой обнаруживает и передает файлы, идентификаторы которых отсутствуют в указанном списке кэша данных, модулю анализа файлов.2. The system according to claim 1, which contains an anti-virus scanner that interacts with the data cache and is intended for anti-virus scanning of files of the file system, during which it detects and transfers files whose identifiers are not in the specified list of data cache to the file analysis module. 3. Система по п.1, в которой модуль анализа файлов является антивирусным сканером и предназначен для антивирусной проверки файлов файловой системы, во время которой использует список доверенных файлов, хранящийся в кэше данных.3. The system of claim 1, wherein the file analysis module is an anti-virus scanner and is intended for anti-virus scanning of file system files, during which it uses a list of trusted files stored in the data cache. 4. Система по п.1, где в качестве идентификатора файла, по меньшей мере, является сам файл, значение хеш-суммы файла, метаданные файла, идентификаторы, присваиваемые файловой системой каждому файлу, или совокупности данных сущностей.4. The system according to claim 1, where at least the file itself is the file identifier, the hash value of the file, file metadata, identifiers assigned by the file system to each file, or a combination of these entities. 5. Система по п.4, где в качестве идентификатора, присваиваемого файловой системой, по меньшей мере, является NTFS-идентификатор для файловой системы NTFS.5. The system according to claim 4, where at least the NTFS identifier for the NTFS file system is the identifier assigned by the file system. 6. Система по п.1, в которой модуль анализа файлов производит поиск ключевых файлов в файловой системе, идентификаторы которых отсутствуют в списке идентификаторов доверенных файлов кэша данных, и передачу идентификаторов найденных ключевых файлов в информационный сервис.6. The system according to claim 1, in which the file analysis module searches for key files in the file system, the identifiers of which are not in the list of identifiers of trusted data cache files, and transfer the identifiers of the found key files to the information service. 7. Система по п.1, в которой модуль анализа файлов производит проверку соответствия списка идентификаторов доверенных файлов, хранящегося в кэше данных, и идентификаторов файлов файловой системы.7. The system according to claim 1, in which the file analysis module checks the list of identifiers of trusted files stored in the data cache and file system file identifiers. 8. Система по п.7, в которой в случае отсутствия идентификатора файла среди идентификаторов файлов файловой системы данный идентификатор будет удален из списка идентификаторов доверенных файлов.8. The system according to claim 7, in which if there is no file identifier among the file system file identifiers, this identifier will be removed from the list of trusted file identifiers. 9. Система по п.1, в которой перед добавлением пакета идентификаторов доверенных файлов в список идентификаторов доверенных файлов модуль анализа файлов производит проверку идентификаторов из указанного пакета на их наличие среди идентификаторов файлов файловой системы.9. The system according to claim 1, in which before adding the package of identifiers of trusted files to the list of identifiers of trusted files, the file analysis module checks the identifiers from the specified package for their presence among file identifiers of the file system. 10. Система по п.9, в которой идентификатор из пакета идентификаторов доверенных файлов не будет добавлен в список идентификаторов доверенных файлов в случае отсутствия указанного идентификатора среди идентификаторов файлов файловой системы.10. The system according to claim 9, in which the identifier from the package of identifiers of trusted files will not be added to the list of identifiers of trusted files in the absence of the specified identifier among the identifiers of file system files. 11. Система по п.1, в которой во время установки программного обеспечения на диск модуль анализа файлов определяет ключевой файл из указанного устанавливаемого программного обеспечения, идентификатор которого не содержится в списке идентификаторов доверенных файлов кэша данных, и передает идентификатор найденного ключевого файла в информационный сервис.11. The system according to claim 1, in which during the installation of the software on the disk, the file analysis module determines the key file from the specified installed software, the identifier of which is not contained in the list of identifiers of trusted data cache files, and transfers the identifier of the found key file to the information service . 12. Система по п.1, в которой модуль анализа файлов проводит поиск файлов, идентификаторы которых отсутствуют в списке идентификаторов доверенных файлов кэша данных, среди файлов файловой системы:
- в фоновом режиме;
- во время проверки файлов;
- во время установки нового программного обеспечения.
12. The system according to claim 1, in which the file analysis module searches for files whose identifiers are not in the list of identifiers of trusted data cache files among file system files:
- in the background;
- during file verification;
- during the installation of new software.
13. Система по п.1, в которой доверенным слайдом является безопасный файл, который известен информационному сервису.13. The system of claim 1, wherein the trusted slide is a secure file that is known to the information service. 14. Система по п.1, в которой ключевым файлом является файл программного обеспечения, с помощью которого идентифицируются файлы, принадлежащие данному программному обеспечению.14. The system of claim 1, wherein the key file is a software file that identifies files belonging to the software. 15. Система по п.14, в которой ключевым файлом, по меньшей мере, является хотя бы один из следующих типов файлов: исполняемый файл, установочный файл и архивный файл.15. The system of claim 14, wherein the key file is at least one of the following file types: an executable file, an installation file, and an archive file. 16. Система по п.14, в которой ключевыми файлами являются файлы с именами: «setup» или «autorun».16. The system of claim 14, wherein the key files are files with names: “setup” or “autorun”. 17. Система по п.14, в которой ключевым файлом является файл, подписанный электронной цифровой подписью производителя программного обеспечения.17. The system of claim 14, wherein the key file is a file signed by an electronic digital signature of a software manufacturer. 18. Система по п.14, в которой ключевым файлом является файл, содержащий лицензионное соглашение производителя программного обеспечения.18. The system of claim 14, wherein the key file is a file containing a software manufacturer license agreement. 19. Система по п.1, в которой информационный сервис может находиться как на компьютере пользователя, так и на удаленном сервере.19. The system according to claim 1, in which the information service can be located both on the user's computer and on the remote server. 20. Система по п.1, в которой информационный сервис, в случае если файл не является доверенным ключевым файлом, но является доверенным файлом, то передает только идентификатор указанного файла модулю анализа файлов.20. The system according to claim 1, in which the information service, if the file is not a trusted key file, but is a trusted file, then only the identifier of the specified file is transmitted to the file analysis module. 21. Система по п.1, в которой:
- информационный сервис, в случае если идентификатор файла не является идентификатором доверенного ключевого файла, но является идентификатором доверенного файла, то формирует пакет идентификаторов доверенных ключевых фалов, с которыми связан указанный идентификатор доверенного файла, и направляет указанный пакет в модуль анализа файлов;
- модуль анализа файлов проводит поиск идентификаторов файлов из полученного пакета идентификаторов доверенных ключевых файлов в файловой системе, и
если найден, по крайне мере, один из указанных идентификаторов, то модуль анализа файлов запрашивает пакет идентификаторов доверенных файлов, связанных с найденным идентификатором, у информационного сервиса для последующего добавления данного пакета в список идентификаторов доверенных файлов, хранящийся в кэше данных.
21. The system according to claim 1, in which:
- information service, if the file identifier is not the identifier of the trusted key file, but is the identifier of the trusted file, it generates a package of identifiers of trusted key files with which the specified identifier of the trusted file is associated, and sends the specified package to the file analysis module;
- the file analysis module searches for file identifiers from the received package of identifiers of trusted key files in the file system, and
if at least one of the indicated identifiers is found, the file analysis module requests a package of identifiers of trusted files associated with the identifier found from the information service for the subsequent addition of this package to the list of identifiers of trusted files stored in the data cache.
22. Способ пополнения списка доверенных файлов в кэше данных, содержащий этапы, на которых:
а) получают файл для проверки,
б) сравнивают идентификатор полученного файла с идентификаторами, содержащимися в списке идентификаторов доверенных файлов,
в) проверяют, является ли идентификатор полученного файла идентификатором доверенного ключевого файла, если идентификатор полученного файла не содержится в списке идентификаторов доверенных файлов,
г) формируют пакет идентификаторов доверенных файлов, связанных с идентификатором полученного файла, если идентификатор полученного файла был определен как идентификатор доверенного ключевого файла,
д) добавляют сформированный пакет идентификаторов доверенных файлов в список идентификаторов доверенных файлов.
22. A method for updating the list of trusted files in the data cache, comprising the steps of:
a) receive a file for verification,
b) compare the identifier of the received file with the identifiers contained in the list of identifiers of trusted files,
c) check whether the identifier of the received file is the identifier of the trusted key file, if the identifier of the received file is not contained in the list of identifiers of trusted files,
d) form a package of identifiers of trusted files associated with the identifier of the received file, if the identifier of the received file was defined as the identifier of the trusted key file,
e) add the generated package of identifiers of trusted files to the list of identifiers of trusted files.
23. Способ по п.22, в котором заканчивают дальнейшую проверку полученного файла, если идентификатор полученного файла содержится в списке идентификаторов доверенных файлов.23. The method according to item 22, in which further verification of the received file is completed if the identifier of the received file is contained in the list of identifiers of trusted files. 24. Способ по п.22, в котором проверяют, является ли идентификатор полученного файла идентификатором доверенного файла, если указанный идентификатор не был определен как идентификатор доверенного ключевого файла.24. The method according to item 22, which checks whether the identifier of the received file is the identifier of the trusted file, if the specified identifier has not been defined as the identifier of the trusted key file. 25. Способ по п.24, в котором добавляют идентификатор полученного файла в список идентификаторов доверенных файлов, если указанный идентификатор был определен как идентификатор доверенного файла.25. The method according to paragraph 24, in which add the identifier of the received file to the list of identifiers of trusted files, if the specified identifier was defined as the identifier of a trusted file. 26. Способ по п.22, где в качестве идентификатора файла, по меньшей мере, является сам файл, значение хеш-суммы файла, метаданные файла, идентификаторы, присваиваемые файловой системой каждому файлу, или совокупности данных сущностей.26. The method according to item 22, where at least the file itself is the file identifier, the hash value of the file, file metadata, identifiers assigned by the file system to each file, or a combination of these entities. 27. Способ по п.26, где в качестве идентификатора, присваиваемого файловой системой, по меньшей мере, является NTFS-идентификатор для файловой системы NTFS.27. The method of claim 26, wherein the identifier assigned by the file system is at least an NTFS identifier for an NTFS file system. 28. Способ по п.22, в котором доверенным файлом является безопасный файл и содержится в «белых списках» антивирусных компаний.28. The method according to item 22, in which the trusted file is a secure file and is contained in the "white lists" of antivirus companies. 29. Способ по п.22, в котором ключевым файлом является файл программного обеспечения, с помощью которого идентифицируются файлы, принадлежащие данному программному обеспечению.29. The method according to item 22, in which the key file is a software file with which to identify files belonging to this software. 30. Способ по п.29, в котором ключевым файлом, по меньшей мере, являются один из следующих типов файлов: исполняемый файл, установочный файл и архивный файл.30. The method according to clause 29, in which the key file is at least one of the following file types: executable file, installation file and archive file. 31. Способ по п.29, в котором ключевыми файлами являются файлы с именами: «setup» и «autorun».31. The method according to clause 29, in which the key files are files with the names: "setup" and "autorun". 32. Способ по п.29, в котором ключевым файлом является файл, подписанный электронной цифровой подписью производителя программного обеспечения.32. The method according to clause 29, in which the key file is a file signed by an electronic digital signature of the software manufacturer. 33. Способ по п.29, в котором ключевым файлом является файл, содержащий лицензионное соглашение производителя программного обеспечения. 33. The method according to clause 29, in which the key file is a file containing a software manufacturer license agreement.
RU2012106464/08A 2012-02-24 2012-02-24 System and method of verifying trusted files RU2491623C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012106464/08A RU2491623C1 (en) 2012-02-24 2012-02-24 System and method of verifying trusted files

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012106464/08A RU2491623C1 (en) 2012-02-24 2012-02-24 System and method of verifying trusted files

Publications (1)

Publication Number Publication Date
RU2491623C1 true RU2491623C1 (en) 2013-08-27

Family

ID=49163924

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012106464/08A RU2491623C1 (en) 2012-02-24 2012-02-24 System and method of verifying trusted files

Country Status (1)

Country Link
RU (1) RU2491623C1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9444832B1 (en) 2015-10-22 2016-09-13 AO Kaspersky Lab Systems and methods for optimizing antivirus determinations
RU2634178C1 (en) * 2016-10-10 2017-10-24 Акционерное общество "Лаборатория Касперского" Method of detecting harmful composite files
RU2659739C1 (en) * 2017-09-29 2018-07-03 Акционерное общество "Лаборатория Касперского" Method of composite file access control
RU2750628C2 (en) * 2019-06-28 2021-06-30 Акционерное общество "Лаборатория Касперского" System and method for determining the file trust level
US11526612B2 (en) 2020-09-22 2022-12-13 International Business Machines Corporation Computer file metadata segmentation security system
US20230106183A1 (en) * 2021-10-05 2023-04-06 Vmware, Inc. Encryption key removal tool

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735700B1 (en) * 2000-01-11 2004-05-11 Network Associates Technology, Inc. Fast virus scanning using session stamping
US7418731B2 (en) * 1997-11-06 2008-08-26 Finjan Software, Ltd. Method and system for caching at secure gateways
US7664754B2 (en) * 2003-04-25 2010-02-16 Symantec Corporation Method of, and system for, heuristically detecting viruses in executable code
RU2420791C1 (en) * 2009-10-01 2011-06-10 ЗАО "Лаборатория Касперского" Method of associating previously unknown file with collection of files depending on degree of similarity

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418731B2 (en) * 1997-11-06 2008-08-26 Finjan Software, Ltd. Method and system for caching at secure gateways
US6735700B1 (en) * 2000-01-11 2004-05-11 Network Associates Technology, Inc. Fast virus scanning using session stamping
US7664754B2 (en) * 2003-04-25 2010-02-16 Symantec Corporation Method of, and system for, heuristically detecting viruses in executable code
RU2420791C1 (en) * 2009-10-01 2011-06-10 ЗАО "Лаборатория Касперского" Method of associating previously unknown file with collection of files depending on degree of similarity

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9444832B1 (en) 2015-10-22 2016-09-13 AO Kaspersky Lab Systems and methods for optimizing antivirus determinations
RU2634178C1 (en) * 2016-10-10 2017-10-24 Акционерное общество "Лаборатория Касперского" Method of detecting harmful composite files
RU2659739C1 (en) * 2017-09-29 2018-07-03 Акционерное общество "Лаборатория Касперского" Method of composite file access control
RU2750628C2 (en) * 2019-06-28 2021-06-30 Акционерное общество "Лаборатория Касперского" System and method for determining the file trust level
US11526612B2 (en) 2020-09-22 2022-12-13 International Business Machines Corporation Computer file metadata segmentation security system
US20230106183A1 (en) * 2021-10-05 2023-04-06 Vmware, Inc. Encryption key removal tool
US11962696B2 (en) * 2021-10-05 2024-04-16 Vmware, Inc. Encryption key removal tool

Similar Documents

Publication Publication Date Title
US9154517B2 (en) System and method for preventing spread of malware in peer-to-peer network
US8656494B2 (en) System and method for optimization of antivirus processing of disk files
US8214895B2 (en) Whitelist and blacklist identification data
JP5396051B2 (en) Method and system for creating and updating a database of authorized files and trusted domains
EP2696282B1 (en) System and method for updating authorized software
RU2536664C2 (en) System and method for automatic modification of antivirus database
RU2487406C1 (en) System and method of detecting malicious entities distributed over peer-to-peer networks
US8739287B1 (en) Determining a security status of potentially malicious files
US8353041B2 (en) Secure application streaming
US8108686B2 (en) Method and system for detecting modified pages
US20120291106A1 (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
US8667593B1 (en) Methods and apparatuses for protecting against malicious software
RU2491623C1 (en) System and method of verifying trusted files
US11520889B2 (en) Method and system for granting access to a file
US8484347B1 (en) System and method for malware detection in peer-to-peer computer networks
CN111177703B (en) Method and device for determining data integrity of operating system
US10503882B2 (en) File execution
JP2006526219A (en) Method and apparatus for providing secure firmware storage and service access
WO2021124460A1 (en) Verification information correction device, verification information correction method and verification information correction program
CN108830075A (en) A kind of application program management-control method of SSR centralized management platform
US20200401561A1 (en) Method, device, and computer program product for managing data object
WO2021014595A1 (en) Verifying information creating system, verifying information creating method, and verifying information creating program
CN117857209B (en) A method, device and system for detecting email security
EP3588350B1 (en) Method and system for generating a request for information on a file to perform an antivirus scan
JP7498758B2 (en) SYSTEM AND METHOD FOR PROTECTING DATA DURING SYNCHRONIZATION - Patent application