Система для аппаратной антивирусной проверки и лечения устройств хранения информации

 

Полезная модель относится к системам для антивирусной проверки и лечения устройств хранения информации. Технический результат, заключающийся в повышении уровня защищенности ПК от вредоносного программного обеспечения и зараженных файлов, распространяемых на устройствах хранения информации, достигается за счет обеспечения аппаратной антивирусной проверки и лечения устройств хранения информации.

Область техники

Полезная модель относится к системам для антивирусной проверки и лечения устройств хранения информации.

Уровень техники

Сегодня невозможно даже представить офис современной компании, независимо от того, какого она размера, без компьютерной сети. Благодаря этому, например, всегда существует возможность быстрого обмена различной информацией между персональными компьютерами (ПК) в сети. Но сетевой инфраструктурой нужно уметь правильно управлять и контролировать для того, чтобы решать самые сложные задачи. Контроль над ПК в сети необходимо осуществлять еще на подступах к ресурсам корпоративной сети. Одним из основных пунктов данного контроля должен являться контроль над внешними устройствами для хранения информации, такими как, например, Flash-накопители информации и другими подобными устройствами. Каждый день в корпоративной сети регистрируется сотни событий, связанных с подключением подобных устройств к ПК в корпоративной сети. И нередко возникают события, когда подключенное устройство для хранения информации содержит вредоносное программное обеспечение (ПО), которое может стать причиной каких-либо неполадок и трудностей в работе у конкретного пользователя данного ПК. К тому же корпоративная сеть весьма уязвима, и стоит только появиться в сети зараженному ПК, вредоносное ПО может распространиться и на другие ПК в корпоративной сети. Такие инциденты чреваты потерей рабочего времени сотрудниками, связанными с устранением неполадок в работе ПК, вызванных вредоносным ПО. Также такие инциденты могут привести к пропаже коммерческих секретов компании и даже финансовых средств.

Даже если на ПК пользователя установлено антивирусное приложение, он все равно не застрахован от возможного заражения ПК при подключении к нему зараженного устройства для хранения информации. Типовым сценарием для подобного развития событий может стать отсутствие пользователя на своем рабочем месте в течение длительного периода. В течение этого периода его ПК был выключен и антивирусные базы не обновлялись. Как только пользователь вернулся к выполнению своих служебных обязанностей, он подключает к ПК устройство для хранения информации. На устройстве для хранения информации находится вредоносное ПО, которое антивирусное приложение ввиду долгого отсутствия обновлений не может обнаружить, следствием подобного является заражение данного ПК, а в худшем случае - эпидемия компьютерного вируса в корпоративной сети. В компанию также часто приходят посетители - лица, не работающие в данной компании, которые для осуществления каких-либо рабочих задач должны использовать устройства для хранения информации, и часто подобные устройства стороннего посетителя компании могут стать источником эпидемии компьютерного вируса в компании. Также в рамках корпоративной сети могут возникать ситуации, когда сотрудник хочет проверить свое устройство для хранения информации, зная заранее или предполагая, что оно содержит вредоносное ПО. В данном случае сотрудник может передавать данное устройство для хранения информации, содержащее вредоносное ПО, в информационный отдел компании на проверку и лечение, что занимает у администраторов определенное время, которое могло бы быть потрачено на решение других важных проблем.

Существуют также определенные проблемы, которые могут быть вызваны при лечении зараженного вредоносным ПО устройства хранения информации, например, Flash-накопителя. Flash-накопители могут быть повреждены во время лечения их антивирусным приложением. Вредоносное ПО может быть обнаружено антивирусным приложением, его исполняемые компоненты удалены, а файл autorun.inf, используемый для автоматического запуска приложений и программ на носителях информации в среде операционной системы Microsoft Windows, от этого вредоносного ПО остался. Как следствие, Flash-накопитель может больше не отобразиться на ПК в списке подключенных устройств. Также, если, например, антивирусное приложение обнаружило вредоносное ПО и производит попытку лечения или удаления исполняемых компонент вредоносного ПО, а пользователь в этот момент извлекает Flash-накопитель из ПК, то файловая система Flash-накопителя может быть повреждена и это может являться причиной полной потери работоспособности подобного устройства. Это происходит в том числе из-за того, что антивирусное приложение, как правило, не информирует пользователя о том, что с Flash-накопителям производятся какие-либо действия, направленные на лечение или удаление вредоносного ПО.

На сегодняшний день известны системы антивирусной проверки и лечения устройств хранения информации.

В заявке US 20090113128 А1 описывается система для предотвращения попадания вредоносного ПО на ПК от каких-либо носителей, таких как, например, Flash-накопитель. На начальном этапе Flash-накопитель работает в режиме read only, проверяется антивирусом, потом уже даются права на полный доступ. Но данная система не реализована как отдельное, несвязанное с ПК устройство.

В патенте US 7591018 B1 описывается система для аппаратного поиска и лечения вирусов. Специальное устройство, содержащее антивирусный модуль в своей памяти, может быть подсоединено к ПК. Все носители информации, подсоединенные к данной системе, также проверяются этой, подключаемой к USB порту, системой. Но данная система подразумевает наличие ПК для работы.

Описываемая далее полезная модель предназначена для того, чтобы обойти подобные трудности.

Сущность полезной модели

Настоящая полезная модель предназначена для антивирусной проверки и лечения устройств хранения информации с помощью отдельного аппаратного устройства. Технический результат заключается в повышении уровня защищенности ПК от вредоносного программного обеспечения и зараженных файлов, распространяемых на устройствах хранения информации. Описанная далее система позволяет проверять устройства хранения информации, такие как Flash-накопители, лечить зараженные файлы и/или удалять вредоносное ПО на Flash-накопителях вне ПК, используя для этих целей отдельное аппаратное устройство. Система для аппаратной антивирусной проверки и лечения устройств хранения информации, содержащая, по меньшей мере:

- интерфейс подключения устройства, связанный с контроллером, который предназначен для соединения устройства хранения информации с заявленной системой и считывания информации, которой являются файлы, хранящиеся на устройстве хранения информации;

- антивирусный модуль, связанный с контроллером, который предназначен для:

- получения файлов, хранящихся на устройстве хранения информации, от контроллера;

- антивирусной проверки файлов, лечения зараженных файлов и удаления вредоносного ПО;

- передачи информации о ходе антивирусной проверки файлов, хранящихся на устройстве хранения информации, и ее результатах, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО на контроллер;

- упомянутый контроллер, который предназначен для:

- получения от интерфейса подключения устройства файлов, хранящихся на устройстве хранения информации, и передачи этих файлов на антивирусный модуль;

- получения от антивирусного модуля информации о ходе антивирусной проверки файлов, хранящихся на устройстве хранения информации, и ее результатах, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО и передачи данной информации на модуль отображения информации;

- упомянутый модуль отображения информации, связанный с контроллером, который предназначен для предоставления подробной информации о ходе и результатах антивирусной проверки файлов, хранящихся на устройстве хранения информации, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО.

Краткое описание прилагаемых чертежей

Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания полезной модели и составляют часть этого описания, показывают варианты осуществления полезной модели и совместно с описанием служат для объяснения принципов полезной модели.

Заявленная полезная модель поясняется следующими чертежами, на которых:

Фиг.1 иллюстрирует схему работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации.

Фиг.2а, 2б иллюстрирует алгоритм работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации.

Фиг.3 иллюстрирует схему работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации, выполненную в виде отдельного ПК в антивандальном корпусе.

Описание вариантов осуществления полезной модели

Объекты и признаки настоящей полезной модели, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящая полезная модель не ограничивается примерными вариантами осуществления, раскрытыми ниже, она может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями для помощи специалисту в области техники в исчерпывающем понимании полезной модели, и настоящая полезная модель определяется только в объеме приложенной формулы.

Фиг.1 иллюстрирует схему работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации.

Система 101 для аппаратной антивирусной проверки и лечения устройств хранения информации содержит интерфейс подключения устройства 103, которым в примерном случае может являться, например, USB-порт, к которому подключается проверяемое устройство хранения информации, в примерном случае такое, как Flash-накопитель 102. Следует отметить, что в работе данной системы 101 может быть предусмотрено наличие в качестве интерфейса подключения устройства 103 не только USB-портов, но также портов MiniUSB, портов для чтения различных типов карт памяти и других устройств хранения информации, а также таких интерфейсов, как, например, eSATA и FireWire. Следует также отметить, что в описываемой системе 101 может быть несколько интерфейсов подключения устройства 103, реализованных для различных типов устройств хранения информации. Интерфейс подключения устройства 103 соединен с контроллером 105, который предназначен для передачи данных между всеми элементами системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации. Контроллер 105 соединен с модулем связи 106, с целью осуществления связи с каким-либо ПК, удаленным сервером или другим подобным устройством через сеть Интернет. Модулем связи 106 может являться, например, USB-коннектор или порт Ethernet. В частном варианте модуль связи 106 может работать, используя современные стандарты беспроводной связи, такие как UMTS/CDMA (3G), WIMAX/LTE (4G), WiFi, HSPA, EDGE, а также используя проводные технологии передачи данных, такие как Ethernet, оптическое волокно, ASDN, xDSL и другие. Модуль питания 104, связанный с контроллером 105, предназначен для осуществления автономной работы системы 101 в течение длительного времени без подзарядки. Модуль питания 104 может быть гальваническим элементом или аккумулятором, например, литиево-ионным. Модуль питания 104 может, например, заряжаться посредством подключения системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации к любому ПК через интерфейс подключения устройства 103, такой как USB-порт. Контроллер 105 также связан с антивирусным модулем 107. Антивирусный модуль 107 предназначен для проверки устройств хранения информации, таких как Flash-накопитель 102, на предмет наличия зараженных файлов и вредоносного ПО, а также лечения зараженных файлов и/или удаления вредоносного ПО. Антивирусным модулем 107 может являться, например, такой продукт как Kaspersky AntiVirus, AntiVirus for Windows Workstations, Kaspersky AntiVirus for Linux Workstations, McAfee AntiVirus, Norton AntiVirus или другой подобный продукт. В частном варианте антивирусный модуль 107 может быть представлен в виде нескольких модулей, каждый из которых предназначен для решения определенных задач. Например, отдельный модуль предназначен для сигнатурной проверки, другой для эвристического анализа и так далее. Антивирусный модуль 107 использует ресурсы оперативной памяти, которые в частном варианте реализации может предоставлять контроллер 105. Антивирусный модуль 107 связан с базой данных антивирусного модуля 110. База данных антивирусного модуля 110 содержит информацию, необходимую для работы антивирусного модуля 107, такую как сигнатуры известного на сегодняшний день вредоносного ПО, данные, необходимые для эвристического анализа. Антивирусный модуль 107 в базу данных антивирусного модуля 110 может помещать подозрительные файлы, для дальнейшей передачи на сторону компании, предоставляющей антивирусные решения, используя модуль связи 106. Модуль памяти 108, связанный с контроллером 105, предназначен для резервного копирования данных, записанных на устройстве хранения информации, во время антивирусной проверки. Модулем памяти 108 может являться, например, блок Flash-памяти NOR или NAND типа. В частном варианте антивирусный модуль 107 и база данных антивирусного модуля 110 хранятся в модуле памяти 108. Контроллер 105 также связан с модулем отображения информации 109, предназначенным для информирования пользователя о ходе антивирусной проверки устройства хранения информации, о результате антивирусной проверки, о действиях, которые необходимо совершить после антивирусной проверки и так далее. Модуль отображения информации 109 может быть реализован как, например, сенсорный экран, позволяющий пользователю получить подробную информацию обо всех проверенных, вылеченных или удаленных файлах на всех этапах работы данной системы 101. В частном варианте модуль отображения информации 109 может быть реализован как светодиодный индикатор, позволяющий определить прогресс антивирусной проверки и различную цветовую индикацию, соответствующую таким событиям, как "Flash-накопитель проверен и не содержит зараженных файлов и/или вредоносного ПО", а также "Flash-накопитель проверен и содержит зараженные файлы и/или вредоносное ПО. Модуль отображения информации 109 может быть также представлен как динамик и может использовать звуковые сигналы, которые позволят оценить пользователю такие события, как окончание антивирусной проверки или же наличие на Flash-накопителе 102 подозрительных файлов, зараженных файлов или вредоносного ПО, которое нельзя вылечить или удалить. Стоит отметить, что такие модули, как модуль питания 104, модуль памяти 108, модуль связи 106 и база данных антивирусного модуля 110 являются опциональными, и система для аппаратной антивирусной проверки и лечения устройств хранения информации может функционировать без них.

Стоит отметить, что могут существовать иные варианты реализации данной системы 101, и в частном варианте реализации данная система 101 может, например, представлять собой специальный USB переходник, вставляемый в USB-порт ПК. В данный переходник вставляется Flash-накопитель 102 или иное устройство хранения информации. Система 101, реализованная в виде подобного переходника, обеспечивает проверку и лечение Flash-накопителя 102 или иного устройства хранения информации. В иной частной реализации система 101 может представлять собой USB-хаб, позволяющий осуществлять проверку и лечение нескольких Flash-накопителей 102 или иных устройств хранения информации.

На Фиг.2а, 2б изображен алгоритм работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации.

На этапе 201 какой-либо пользователь для антивирусной проверки своего устройства хранения информации, например, Flash-накопителя 102, подключает его к интерфейсу подключения устройства 103 системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации, которым является, например, USB-порт.

Далее, работа системы 101 продолжается на этапе А 202, который изображен на Фиг.2б. Этап А 202 разделен на насколько этапов, на которых с помощью системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации происходит определение устройства, резервное копирование, антивирусная проверка устройства, лечение зараженных файлов и/или удаление вредоносного ПО, а также сбор данных и обратная связь с пользователем.

На этапе 2021 после того как устройство хранения информации, такое как Flash-накопитель 102, будет подключено к интерфейсу подключения устройства 103 системы 101 для антивирусной проверки и лечения своего устройства хранения информации, такому как USB-порт, контроллер 105 начнет получать с данного Flash-накопителя 102 сохраненную на нем информацию. Перед получением информации, непосредственно сохраненной на Flash-накопителе 102, контроллер 105 получает от Flash-накопителя 102 данные, такие как информация о названии накопителя, типе микросхемы памяти и ее объеме, производителе, а также другие подобные данные, определяющие данный Flash-накопитель 102. Часть этих данных, определяющих данный Flash-накопитель 102, используется далее как идентификатор для Flash-накопителя 102. Так, например, после получения данных, определяющих данный Flash-накопитель 102, контроллер 105 создает резервную область, например, раздел или папку в модуле памяти 108 именно для подключенного Flash-накопителя 102, используя для названия этого раздела или папки какие-либо данные, определяющие подключенный Flash-накопитель 102. Например, контроллер 105 может выбирать для названия раздела или папки в модуле памяти 108 имя Flash-накопителя 102, объем его памяти и информацию о производителе данного Flash-накопителя 102. Стоит отметить, что данные, собранные контроллером 105 на начальном этапе и определяющие данный Flash-накопитель 102, могут быть в любом объеме использованы для целей последующей идентификации.

После того, как контроллером 105 будет создан раздел или папка в модуле памяти 108 для данного Flash-накопителя 102, на этапе 2022 контроллер 105 сохранит в данный раздел или папку всю информацию, записанную на данный Flash-накопитель 102. Таким образом, в модуле памяти 108 будет сохранена резервная копия всей информации, записанной на Flash-накопителе 102. Резервная копия данных будет записана на Flash-накопитель 102, если в процессе антивирусной проверки и лечения, выполняемых антивирусным модулем 107, возникнут какие-либо ошибки.

Далее на этапе 2023 контроллер 105 также передаст информацию, записанную на Flash-накопитель 102, на антивирусный модуль-107 с целью антивирусной проверки. Стоит отметить, что порядок передачи информации в различных вариантах исполнения системы 101 может быть различным. Так например, в одном из вариантов работы системы 101 этап антивирусной проверки может осуществляться одновременно с этапом создания резервной копии. Получая информацию от контроллера 105, антивирусный модуль 107, используя данные из базы данных антивирусного модуля 110, запускает антивирусную проверку, сообщая контроллеру 105 о каждом проверенном файле и времени до конца проверки. Контроллер 105 передает данную информацию на модуль отображения информации 109. Таким образом, пользователь получает обратную связь во время процесса сканирования и может видеть в зависимости от исполнения модуля отображения информации 109 такую информацию, как динамически меняющиеся сведения о последнем проверенном файле и времени до конца антивирусной проверки. В ином варианте исполнения модуля отображения информации 109 пользователь может просто видеть, например, динамику прогресса процедуры антивирусной проверки. Модуль отображения информации 109 также сообщает пользователю о том моменте, когда он может вытащить Flash-накопитель 102 из системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации без угрозы потери информации или повреждения Flash-накопителя 102. Далее, если антивирусным модулем 107 было обнаружено вредоносное ПО или зараженные файлы, то антивирусный модуль 107 осуществит лечение зараженных файлов и/или удалит вредоносное ПО.

Также на этапе 2024 в базе антивирусного модуля 110 будет собрана статистическая информация о проверенных файлах и найденном на Flash-накопителе 102 вредоносном ПО. В базе данных антивирусного модуля 110 будет создан раздел, принадлежащий данному Flash-накопителю 102, с использованием для названия этого раздела какой-либо информации, определяющей данный Flash-накопитель 102. Вся информация о проверенных файлах, найденном и удаленном или не удаленном вредоносном ПО, а также о вылеченных или не вылеченных файлах с данного Flash-накопителя 102 сохраняется в соответствующем разделе базы данных антивирусного модуля 110. В дальнейшем, например, данная информация может быть отправлена на сторону компании, предоставляющей антивирусные решения, для более глубокого анализа.

Далее на этапе 203 осуществляется контроль над результатами антивирусной проверки и лечения зараженных файлов и/или удаления вредоносного ПО. Так, например, антивирусный модуль 107 может обнаружить на Flash-накопителе 102 подозрительные файлы, которые могут являться вредоносными. Подобное может происходить в том числе из-за того, что база данных антивирусного модуля 110 не содержит актуальную на сегодняшний день информацию.

Если на этапе 203 антивирусный модуль 107 не обнаружил подозрительных файлов на Flash-накопителе 102, которые могут быть вредоносными, а все обнаруженные зараженные файлы вылечил и удалил все обнаруженное вредоносное ПО, то работа системы 101 продолжается на этапе 204.

На этапе 204 антивирусный модуль 107 передаст информацию на контроллер 105 обо всем найденном и удаленном вредоносном ПО, а также обо всех зараженных файлах, которые были вылечены. Контроллер 105 передаст подобную информацию на модуль отображения информации 109, который в зависимости от вариантов реализации, например, может отобразить информацию о том, какие файлы были удалены, а какие вылечены, какое вредоносное ПО находилось на Flash-накопителе 102 и так далее. В зависимости от реализации модуля отображения информации 109, пользователь может получить также звуковую информацию, которую он сможет ассоциировать с таким событием, как окончание антивирусной проверки и отсутствие подозрительных файлов или каких-либо других угроз на Flash-накопителе 102. Если модуль отображения информации 109 реализован другим образом и позволяет пользователю видеть динамику процесса антивирусной проверки и различную цветовую индикацию после завершения антивирусной проверки, которая соответствует каким-либо событиям, то в данном случае в дополнение к вышеуказанному антивирусный модуль 107 может генерировать отчет в любом текстовом формате и передавать его через контроллер 105 на Flash-накопитель 102. В отчете может быть сохранена информация, описывающая проверенные файлы, найденное вредоносное ПО, зараженные и вылеченные или удаленные файлы, действия, которые следует или не следует делать пользователю и так далее. Также на этом этапе будет удалена резервная копия данных, записанная в резервной области, такой как, например, раздел или папка в модуле памяти 108 для подключенного Flash-накопителя 102. Антивирусный модуль 107 передает информацию на контроллер 105 о том, что на Flash-накопителе 102 не обнаружено подозрительных файлов, а также все зараженные файлы вылечены и/или вредоносное ПО удалено. Контроллер 105 после этого удаляет резервную копию и резервную область.

Если на этапе 203 антивирусный модуль 107 обнаружил подозрительные файлы на Flash-накопителе 102, которые могут быть вредоносными, или же часть из обнаруженных зараженных файлов не была вылечена или не было удалено какое-либо вредоносное ПО из обнаруженного при антивирусной проверке, то работа системы 101 продолжается на этапе 205.

На этапе 205 антивирусный модуль 107 передаст информацию на контроллер 105 обо всех найденных подозрительных файлах, которые могут являться вредоносными. Контроллер 105 передаст подобную информацию на модуль отображения информации 109, который в зависимости от вариантов реализации, например, может отобразить информацию о том, какие файлы являются подозрительными. Также антивирусный модуль 107 может передать рекомендации для пользователя в данной ситуации. Подобной рекомендацией может быть информирование пользователя с помощью модуля отображения информации 109 о том, что на его Flash-накопителе 102 найдены подозрительные файлы, и рекомендации воздержаться от работы с данным Flash-накопителем 102, а также пройти повторную проверку с помощью системы 101 для аппаратной антивирусной проверки и лечения устройств хранения информации через некоторое время. В зависимости от реализации-модуля отображения информации 109, пользователь может получить звуковую информацию, которую он сможет ассоциировать с таким событием, как обнаружение подозрительных файлов на Flash-накопителе 102, или же с каким-либо другим событием, описанным выше. В частном варианте реализации, пользователь системы 101, получив с помощью модуля отображения информации 109 сведения о том, что на Flash-накопителе 102 находятся подозрительные файлы и названия этих файлов, может с помощью модуля отображения информации 109, которым в частном варианте реализации является сенсорный экран, отметить те файлы, которые он считает безопасными.

На этапе 206 осуществляется передача информации о подозрительных файлах, которые могут являться вредоносными, а также информации о части из обнаруженных зараженных файлов, которые не были вылечены, и/или о вредоносном ПО, которое не было удалено, на сторону компании, предоставляющей антивирусные решения. Также в частном варианте реализации может передаваться информация о подозрительных файлах, которые пользователь считает безопасными. Осуществляются подобные действия с помощью модуля связи 106. В зависимости от реализации модуль связи 106 может использовать как проводную связь, так и беспроводную. В случае проводной связи модулем связи 106 может являться, например, USB-коннектор или порт-Ethernet. В данном случае система 101 для аппаратной антивирусной проверки и лечения устройств хранения информации может быть подключена с помощью модуля связи 106 к какому-либо ПК, с возможностью выхода в сеть Интернет. Контроллер 105 получает от модуля связи информацию об установленном соединении с ПК, и контроллер 105 сообщает об этом антивирусному модулю 107. Антивирусный модуль 107 сообщает контроллеру 105 адрес Интернет-ресурса компании, предоставляющей антивирусные решения, после чего контроллер 105 передает данную информацию на модуль связи 106. В частном случае в контроллер 105 может быть записана информация, такая как адреса Интернет-ресурсов, и после получения от модуля связи 106 информации об установленном соединении с ПК, контроллер 105 сообщает ему необходимые адреса. Модуль связи 106 устанавливает соединение с данными Интернет-ресурсами. Далее антивирусный модуль 107 передает статистическую информацию из базы данных антивирусного модуля 110, которая содержит информацию о подозрительных файлах и о части из обнаруженных зараженных файлов, которая не была вылечена, и/или о вредоносном ПО, которое не было удалено, на контроллер 105, который в свою очередь передает данную информацию на модуль связи 106. Модуль связи 106 передает данную информацию на Интернет-ресурсы компании, предоставляющей антивирусные решения. В случае, если модуль связи 106 реализован с помощью беспроводной технологии, например, 3G и есть возможность осуществления Интернет-соединения без помощи стороннего ПК, то тогда действия, описанные выше, то есть передача информация о подозрительных файлах и о части из обнаруженных зараженных файлов, которая не была вылечена, и/или о вредоносном ПО, которое не было удалено, могут быть осуществлены модулем связи 106 непосредственно после антивирусной проверки устройства хранения информации. Передача подобной информации на этапе 206, поможет в дальнейшем найти решение проблем, как общих так и частных. Например, одним из решений подобных проблем может быть обновление антивирусных баз. Передача информации о тех подозрительных файлах, которые пользователь считает безопасными, также позволит на стороне компании, предоставляющей антивирусные решения, в дальнейшем обновить список тех файлов в антивирусной базе, которые не представляют угрозу.

На этапе 207, в ответ на передачу информации о подозрительных файлах и о части из обнаруженных зараженных файлов, которая не была вылечена, и/или о вредоносном ПО, которое не было удалено, модуль связи 106 от компании, предоставляющей антивирусные решения, может получить, например, обновленную антивирусную базу. Также модуль связи 106 может получить характерное решение какой-либо проблемы. Это может быть, например, скрипт или инструкция для лечения нужного файла или удаления вредоносного ПО, а также информация, позволяющая определить является ли подозрительный объект вредоностным, и, в случае если объект вредоносный, удалить его или вылечить. Далее антивирусная база или другая подобная информация будет направлена модулем связи 106 через контроллер 105 на антивирусный модуль 107, который обновит текущую антивирусную базу, сохраненную в базе данных антивирусного модуля 110, на новую, полученную от компании, предоставляющей антивирусные решения.

После этого при повторной проверке на этапе 208 данного Flash-накопителя 102 будут удалены или вылечены все подозрительные файлы, которые были определены как вредоносные, а также вылечена часть из обнаруженных ранее и невылеченных зараженных файлов, и/или удалено ранее не удаленное вредоносное ПО. Работа системы 101 закончится на этапе 204, когда пользователь с помощью модуля отображения информации 109 будет проинформирован об успешном завершении процесса антивирусной проверки.

В частном варианте реализации, модуль связи 106 предназначен, например, для передачи данных о подозрительных файлах и о части из обнаруженных зараженных файлов, которые не были вылечены, и/или о вредоносном ПО, которое не было удалено, на какой-либо ПК в рамках сети, например, на ПК администратора. Администратор, таким образом, будет знать, какое устройство хранения информации заражено, какие ПК могут быть потенциально заражены, и, исходя из полученных данных, администратор будет выполнять действия, чтобы минимизировать вредоносную активность в сети.

На Фиг.3 изображена схема работы системы для аппаратной антивирусной проверки и лечения устройств хранения информации, выполненная в виде отдельного ПК в антивандальном корпусе.

Подобный отдельный ПК 301 в антивандальном корпусе 302, предназначенный для антивирусной проверки и лечения устройств хранения информации, таких как Flash-накопители 102, может быть установлен в какой-либо компании в любом месте.

ПК 301 содержит центральный процессор 303, системную память 304 и системную шину 313, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 303. Системная шина 313 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 305, память с произвольным доступом (ОЗУ) 307. Основная система ввода/вывода (BIOS) содержит процедуры, которые обеспечивают передачу информации между элементами ПК 301, например, в момент загрузки с использованием ПЗУ 305.

ПК 301 в свою очередь содержит жесткий диск 317 для чтения и записи и оптический привод 319 для чтения и записи на сменные оптические диски 320, такие как CD-ROM, DVD-ROM и иные оптические носители информации. При этом наличие оптического привода 319 в данном случае носит опциональный характер также, как и наличие привода магнитных дисков для чтения и записи на сменные магнитные диски и соответствующего интерфейса для него. Жесткий диск 317 и оптический привод 319 соединены с системной шиной 313 через интерфейс жесткого диска 316 и интерфейс оптического привода 318 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных ПК 301. Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 317 и сменный оптический диск 320, но следует понимать, что возможно применение иных типов компьютерных носителей информации, которые способны хранить данные в доступной для чтения компьютером форме (кассеты с магнитной лентой, цифровые диски, память с произвольным доступом (ОЗУ), постоянные-запоминающие устройства (ПЗУ), и т.п.). Одним из таких носителей, для проверки которого предназначен подобный отдельный ПК 301 в антивандальном корпусе 302, является Flash-накопитель 102.

ПК 301 также имеет файловую систему 309, где хранится записанная операционная система 308, антивирусное приложение 321 и необходимые для работы антивирусного приложения 321 данные 322. Антивирусным приложением могут являться такие продукты, как Kaspersky Anti-Virus, Anti-Virus for Windows Workstations, Kaspersky Anti-Virus for Linux Workstations и другие подобные продукты. Данными 322, необходимыми для работы антивирусного приложения 321, могут являться, например, антивирусные базы. Пользователь не имеет возможности вводить команды и информацию в ПК 301. ПК 301 находится в антивандальном корпусе 302, и только специальный работник, например, сотрудник отдела информационной безопасности компании может иметь доступ к ПК 301, то есть может открывать или снимать (в зависимости от исполнения) антивандальный корпус 302. Специальный работник может подключать устройства ввода, такие как клавиатура, манипулятор «мышь» или другие устройства, с целью ввода команд и информации в ПК 301. Подобные устройства ввода по своему обычаю подключают через последовательный порт 323, который в свою очередь подсоединен в системной шине 313, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или через универсальную последовательную шину (USB). Монитор 324 или иной тип устройства отображения, такой как, например, светодиодные индикаторы, также подсоединен к системной шине 313 через интерфейс, такой как видеоадаптер 314. Монитор 324 может быть встроенным в антивандальный корпус 302 или же установлен в любом месте вне его.

ПК 301 способен работать в сетевом окружении, при этом используется сетевое соединение с другим, или несколькими удаленными компьютерами 326. Удаленный компьютер (или компьютеры) 326 являются такими же персональными компьютерами или серверами, которые имеют большинство или все из упомянутых элементов, отмеченных ранее при описании существа ПК 301, представленной на Фиг.3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 327 и глобальную вычислительную сеть (WAN) 328. Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. При использовании LAN- или WAN-сетей, ПК 301 подсоединен к локальной сети 327 через сетевой адаптер или интерфейс 325. Сетевой адаптер или интерфейс 325 может представлять собой как Ethernet сетевую карту, так и wifi сетевую карту. При этом, например, при работе системы никакой другой ПК из данной сети не имеет доступа к ПК 301, который предназначен для антивирусной проверки и лечения устройств хранения информации. Только сотрудник отдела информационной безопасности компании может иметь доступ по локальной сети 327 к данному ПК 301 с целью, например, удаленной установки какого-либо ПО, обновлений антивирусного приложения, анализа полученных при антивирусной проверке устройств хранения информации данных и так далее. При использовании сетей, ПК 301 может использовать модем 329 или иные средства установления связи с глобальной вычислительной сетью 328, такой как Интернет. Модем 329, который может являться внутренним или внешним, подключен к системной шине 313 посредством последовательного порта 323 или иным способом. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную сетевую конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

С помощью модема 329 или иного средства установления связи с глобальной вычислительной сетью 328, такой как Интернет, может осуществляться связь с серверами компании, предоставляющей антивирусные услуги, с целью обновления антивирусных баз, передачи данных об обнаруженных видах угроз, передачи данных о подозрительных объектах для дальнейшего глубокого анализа подобных объектов на предмет их вредоносности и так далее. Связь с серверами компании, предоставляющей антивирусные услуги, через глобальную вычислительную сеть 328, такую как Интернет, осуществляемую с помощью модема 329, инициирует антивирусное приложение 321.

Также ПК 301 обладает USB портом 315, который в текущем варианте реализации вынесен за пределы ПК 301 и может быть интегрирован, например, в антивандальный корпус 302. В других вариантах реализации для этого может использоваться, например, USB порт 315, который находится на мониторе 324.

Любой сотрудник может использовать данный ПК 301 в антивандальном корпусе 302 для проверки и лечения своего Flash-накопителя 102. Пользователь вставляет Flash-накопитель 102 в USB-порт 315. Далее система работает аналогично описанному выше варианту реализации. При этом функции интерфейса подключения устройства 103 осуществляет USB-порт 315, функции контроллера 105 осуществляют системная шина 313 и процессор 303, функции антивирусного модуля 107 со связанной с ним базой данных антивирусного модуля 110 осуществляют антивирусное приложение 321 и необходимые для работы антивирусного приложения 321 данные 322, функции модуля отображения информации 109 осуществляет монитор 324, подключенный к видеоадаптеру 314, функции модуля памяти 104 осуществляет жесткий диск 317, функции модуля связи 106 осуществляют сетевой интерфейс 325 и модем 329, подключенный к какому-либо порту 323.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящей полезной модели, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящей полезной модели, согласующиеся с сущностью и объемом настоящей полезной модели.

1. Система для аппаратной антивирусной проверки и лечения устройств хранения информации, содержащая, по меньшей мере:

интерфейс подключения устройства, связанный с контроллером, который предназначен для соединения устройства хранения информации с заявленной системой и считывания информации, которой являются файлы, хранящиеся на устройстве хранения информации;

антивирусный модуль, связанный с контроллером, который предназначен для:

получения файлов, хранящихся на устройстве хранения информации, от контроллера;

антивирусной проверки файлов, лечения зараженных файлов и удаления вредоносного ПО;

передачи информации о ходе антивирусной проверки файлов, хранящихся на устройстве хранения информации, и ее результатах, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО на контроллер;

упомянутый контроллер, который предназначен для:

получения от интерфейса подключения устройства файлов, хранящихся на устройстве хранения информации, и передачи этих файлов на антивирусный модуль;

получения от антивирусного модуля информации о ходе антивирусной проверки файлов, хранящихся на устройстве хранения информации, и ее результатах, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО и передачи данной информации на модуль отображения информации;

упомянутый модуль отображения информации, связанный с контроллером, который предназначен для предоставления подробной информации о ходе и результатах антивирусной проверки файлов, хранящихся на устройстве хранения информации, а также о ходе и результатах лечения зараженных файлов и удаления вредоносного ПО.

2. Система по п.1, в которой устройством хранения информации является, по меньшей мере, flash-накопитель, карта памяти любого известного типа, накопитель на жестких магнитных дисках.

3. Система по п.1, в которой помимо файлов, хранящиеся на устройстве хранения информации, информацией, которую считывает интерфейс подключения устройства, являются данные, определяющие устройство хранения информации.

4. Система по п.3, в которой данными, определяющими устройство хранения информации, являются, по меньшей мере, такие параметры как:

информация о названии накопителя;

тип микросхемы памяти;

объем памяти;

производитель накопителя.

5. Система по п.1, которая дополнительно содержит модуль питания, предназначенный для обеспечения автономной работы системы.

6. Система по п.1, которая дополнительно содержит модуль памяти, предназначенный для хранения в резервной области для данного устройства хранения информации резервной копии файлов, хранящихся на устройстве хранения информации.

7. Система по п.6, в которой резервной областью, в которую контроллером сохраняются файлы, хранящиеся на устройстве хранения информации, в качестве резервной копии, является, по меньшей мере, папка в модуле памяти.

8. Система по п.7, в которой резервная копия файлов, сохраненная контроллером в резервной области, предназначена для записи контроллером в устройство хранения информации, если в процессе антивирусной проверки, лечения и удаления вредоносного ПО, выполняемых антивирусным модулем, возникнут ошибки.

9. Система по п.7, в которой резервная область очищается контроллером после проведения антивирусным модулем антивирусной проверки, лечения и удаления вредоносного ПО, в случае, если не обнаружено подозрительных файлов, которые могут являться вредоносными, а также, если все зараженные файлы вылечены и вредоносное ПО удалено.

10. Система по п.1, которая дополнительно содержит модуль связи, предназначенный для получения от антивирусного модуля через контроллер антивирусных статистических данных с целью передачи третьей стороне, получения какой-либо информации от третьей стороны и передачи данной информации через контроллер на антивирусный модуль.

11. Система по п.10, в которой антивирусными статистическими данными являются, по меньшей мере, такие параметры как имя, контрольная сумма, размер, расширение подозрительных файлов, которые могут являться вредоносными, зараженных файлов, которые были или не были вылечены, а также вредоносного ПО, которое было или не было удалено.

12. Система по п.10, в которой третьей стороной является компания - производитель антивирусных решений.

13. Система по п.1, в которой подробной информацией, предоставляемой модулем отображения информации, является, по меньшей мере, имя, размер, расширение, статус вредоносности, статус проведенных действий.

14. Система по п.13, в которой статусами вредоносности являются как минимум такие статусы как:

безопасный файл;

опасный файл, то есть зараженный файл или файл, являющийся вредоносным ПО;

подозрительный файл.

15. Система по п.13, в которой статусами проведенных действий являются как минимум такие статусы как:

успешное или неудачное лечение;

успешное или неудачное удаление;

передача антивирусных статистических данных на третью сторону.

16. Система по п.1, в которой модулем отображения информации является, по меньшей мере, сенсорный экран, светодиодный индикатор, динамик.

17. Система по п.1, в которой контроллер связан с такими дополнительными средствами как модуль памяти и модуль связи и предназначен для:

получения от интерфейса подключения устройства данных, определяющих устройство хранения информации;

создания в модуле памяти резервной области для данного устройства хранения информации, причем в качестве идентификатора данной области хранения используются данные, определяющие устройство хранения информации;

получения от интерфейса подключения устройства файлов, хранящихся на устройстве хранения информации, и сохранения этих файлов в качестве резервной копии в резервной области для данного устройства хранения информации, созданной в модуле памяти;

передачи антивирусных статистических данных на модуль связи с целью последующей пересылки подобной информации на третью сторону и получения от модуля связи какой-либо информации, переданной третьей стороной с последующей передачей данной информации на антивирусный модуль.

18. Система по п.1, в которой антивирусный модуль связан с таким дополнительным средством как база данных антивирусного модуля и предназначен для:

создания в базе данных антивирусного модуля раздела для хранения антивирусных статистических данных, причем в качестве идентификатора данного раздела используются данные, определяющие устройство хранения информации;

передачи антивирусных статистических данных на контроллер;

получения какой-либо информации от третьей стороны, переданной через контроллер, и сохранения ее в базе данных антивирусного модуля,

19. Система по п.18, в которой база данных антивирусного модуля содержит информацию, необходимую для работы антивирусного модуля, а также антивирусные статистические данные для каждого проверенного и вылеченного устройства хранения информации.

20. Система по п.19, в которой информацией, необходимой для работы антивирусного модуля и содержащейся в базе данных антивирусного модуля, являются, по меньшей мере, сигнатуры известного вредоносного ПО и данные, необходимые для эвристического анализа.

21. Система по п.18, в которой база данных антивирусного модуля регулярно обновляется путем получения какой-либо информации от третьей стороны с целью повышения качества антивирусной проверки файлов, лечения зараженных файлов и/или удаления вредоносного ПО.



 

Похожие патенты:

Техническим результатом является повышение точности построения геолого-гидродинамической модели нефтегазового месторождения
Наверх