RU174367U1 - Устройство проверки съемных носителей информации на наличие вредоносного кода - Google Patents
Устройство проверки съемных носителей информации на наличие вредоносного кода Download PDFInfo
- Publication number
- RU174367U1 RU174367U1 RU2016139310U RU2016139310U RU174367U1 RU 174367 U1 RU174367 U1 RU 174367U1 RU 2016139310 U RU2016139310 U RU 2016139310U RU 2016139310 U RU2016139310 U RU 2016139310U RU 174367 U1 RU174367 U1 RU 174367U1
- Authority
- RU
- Russia
- Prior art keywords
- channel
- update
- removable storage
- unit
- output
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
Landscapes
- Storage Device Security (AREA)
Abstract
Устройство проверки съемных носителей информации на наличие вредоносного кода относится к вычислительной технике и может быть использовано при работе со сменными носителями информации для предотвращения распространения вредоносного программного обеспечения (компьютерных вирусов).Технический результат, заключающийся в расширении функциональных возможностей за счет обеспечения возможности автономной проверки съемных носителей информации (без использования персонального компьютера), а также обеспечения возможности обновления записей сигнатур вредоносных программ (компьютерных вирусов), достигается путем введения в известное устройство дополнительных компонентов: блока управления, блока индикации, канала обновления записей сигнатур и блока сетевого адаптера беспроводной связи.
Description
Полезная модель относится к вычислительной технике и может быть использована при работе со сменными носителями информации для предотвращения распространения вредоносного программного обеспечения (компьютерных вирусов).
В настоящее время существует большое количество антивирусных средств, которые в большинстве своем представляют собой программные средства. Антивирусные программные средства обычно реализуют два основных способа поиска вредоносного программного обеспечения (компьютерных вирусов) [1]: сканирование файлов для поиска известных компьютерных вирусов (сигнатурный поиск) и обнаружение подозрительного поведения любой из программ, похожей на поведение зараженной компьютерным вирусом программы (эвристический поиск).
Все существующие программные антивирусные средства используют ресурсы общей оперативной памяти и процессора наравне с остальными программами и, соответственно, создают дополнительную нагрузку на системные ресурсы персонального компьютера.
Для снижения нагрузки на ресурсы компьютера при поиске вредоносных программ возможно использование программно-аппаратных антивирусных средств, включающих в свой состав собственное процессорное устройство и оперативную память.
Известны программно-аппаратные контроллеры [1], позволяющие защитить компьютер от воздействия компьютерных вирусов. Недостатком данных программно-аппаратных контроллеров является принципиальная возможность пропустить компьютерные вирусы, если они не пытаются изменить защищенные файлы и системные области, а также отсутствие возможности проведения автономной (без применения персонального компьютера) проверки съемных носителей информации.
Также известен аппаратный антивирус [2]. Работа данного устройства заключается в проверке на наличие вредоносного кода и фильтрации данных, записываемых на сменный носитель информации. Недостатком данного устройства является то, что проверка на наличие вредоносного кода осуществляется только при записи на сменный носитель информации, что не в полной мере позволяет предотвратить распространение вредоносных программ (компьютерных вирусов), а также то, что при проверке съемных носителей информации также задействован персональный компьютер, что не позволяет проводить автономную проверку съемных носителей информации.
Наиболее близким аналогом предлагаемой полезной модели является устройство антивирусной защиты для съемных носителей информации [3]. Данное устройство выбрано в качестве прототипа заявленной полезной модели и включает в себя: интерфейс подключения съемного носителя информации 2, интерфейс связи устройства с персональным компьютером 7, канал проверки при записи 5, канал проверки при считывании 4, запоминающее устройство для хранения сигнатур вредоносных программ (компьютерных вирусов) 6 и два переключателя каналов 3 (фиг. 1).
Канал проверки при считывании 4 и канал проверки при записи 5 по своему составу идентичны, включают в себя приемный буфер (4.1 и 5.1 соответственно) и устройство сравнения (4.2 и 5.2 соответственно).
Запоминающее устройство для хранения сигнатур вредоносных программ (компьютерных вирусов) 6 общее для обоих каналов.
Переключатель каналов 3 представляет собой электронный ключ, осуществляющий коммутацию каналов в соответствии с режимом работы и разрешения записи информации из памяти персонального компьютера 8 на сменный носитель информации 1 или разрешение записи считанной со сменного носителя информации в память персонального компьютера 8 при отсутствии вредоносного кода в проверяемой информации.
Устройство, выбранное в качестве прототипа полезной модели, работает следующим образом:
При считывании информации со сменного носителя 1 в память персонального компьютера 8 переключатели каналов 3 коммутируют интерфейсы устройства 2, 7 на канал проверки при считывании 4. Передаваемая информация помещается в приемный буфер 4.1 и проверяется на наличие вредоносного кода путем сравнения ее с сигнатурами, хранящимися в запоминающем устройстве 6, с помощью устройства сравнения 4.2. При отсутствии вредоносного кода, устройство сравнения 4.2 вырабатывает сигнал разрешения на запись в память персонального компьютера 8, и информация, считанная со сменного носителя 1, записывается в память компьютера. При обнаружении в проверяемой информации компонентов вредоносного кода, сигнал разрешения на запись в память компьютера не вырабатывается и запись информации в память компьютера не производится.
При записи информации из памяти персонального компьютера 8 на сменный носитель 1 в переключатели каналов 3 коммутируют интерфейсы устройства 2, 7 на канал проверки при записи. Передаваемая информация помещается в приемный буфер 5.1 и проверяется на наличие вредоносного кода путем сравнения ее с сигнатурами, хранящимися в запоминающем устройстве 6, с помощью устройства сравнения 5.2. При отсутствии вредоносного кода устройство сравнения 5.2 вырабатывает сигнал разрешения на запись в сменный носитель 1, и информация, из памяти компьютера записывается в сменный носитель. При обнаружении в проверяемой информации компонентов вредоносного кода, сигнал разрешения на запись в сменный носитель не вырабатывается и запись информации на сменный носитель не производится.
Недостатком данного устройства является отсутствие возможности автономной проверки съемных носителей информации (без использования персонального компьютера), а также отсутствие возможности обновления записей о сигнатурах вредоносных программ (компьютерных вирусах) в запоминающем устройстве сигнатур вредоносных программ (компьютерных вирусов).
Целью полезной модели является расширение функциональных возможностей за счет обеспечения возможности автономной проверки съемных носителей информации (без использования персонального компьютера), а также обеспечения возможности обновления записей сигнатур вредоносных программ (компьютерных вирусов).
Для достижения цели предлагается дополнительно ввести в состав известного устройства блок управления, блок индикации, канал обновления записей сигнатур и блок сетевого адаптера беспроводной связи.
Таким образом, заявленное устройство включает в себя (фиг. 2): интерфейс подключения съемного носителя информации 2, переключатель каналов 3, канал проверки 4, канал обновления записей сигнатур 12, запоминающее устройство сигнатур вредоносных программ (компьютерных вирусов) 6, блок управления 9, блок индикации 10 и блок сетевого адаптера беспроводной связи 11.
Интерфейс подключения съемного носителя информации 2 служит для подключения съемного носителя информации 1 к устройству, обеспечению считывания из него информации, а также передачи на него команд управления от блока управления.
Переключатель каналов 3 служит для коммутации канала проверки 4 и канала обновления записей сигнатур 12, в зависимости от режимов работы устройства.
Канал проверки 4 включает в себя приемный буфер 4.1 и устройство сравнения 4.2 и служит для проверки содержащихся в съемном носителе информации 1 данных, на наличие вредоносного кода при работе устройства в режиме проверки.
Канал обновления записей сигнатур 12 служит для обновления записей сигнатур вредоносных программ, содержащихся в запоминающем устройстве при работе устройства в режиме обновления. Канал обновления обеспечивает обновление записей сигнатур либо с внешнего съемного носителя информации, на который записаны обновленные базы сигнатур, либо с внешнего сервера обновления с использованием беспроводного сетевого соединения. Канал обновления реализован на микроконтроллере с управляющей программой, обеспечивающей работу канала в двух режимах: режим обновления с внешнего источника обновлений в виде съемного носителя информации и режим обновления с внешнего источника обновления в виде сервера обновления с сетевым доступом к нему.
Запоминающее устройство сигнатур вредоносных программ (компьютерных вирусов) 6 служит для хранения записей сигнатур и выдачи их в канал проверки. Запоминающее устройство реализовано на базе энергонезависимой памяти с многократной перезаписью.
Блок управления 9 служит для управления работой устройства в целом и выработки управляющих сигналов для съемного носителя информации. Блок управления реализован на микроконтроллере с управляющей программой, обеспечивающей работу устройства в двух режимах: режим проверки съемного носителя информации и режим обновления записей сигнатур вредоносных программ.
Блок индикации 10 служит для отображения результатов работы устройства, а также выбора режимов работы устройства. Данный блок реализован на базе жидкокристаллического индикатора с сенсорным экраном.
Блок сетевого адаптера беспроводной связи 11 служит для связи устройства с сервером обновления. Блок может быть реализован на базе WiFi-модуля беспроводной связи или на базе GSM-модуля беспроводной связи в зависимости от местонахождения сервера обновлений.
Заявленное устройство работает следующим образом. Пользователь с помощью сенсорного экрана блока индикации 10 выбирает нужный режим работы: режим проверки съемного носителя информации или режим обновления записей сигнатур. Блок индикации 10 в зависимости от выбранного режима вырабатывает сигнал СРП (сигнал режима проверки) или сигнал СРО (сигнал режима обновления), которые поступают на блок управления 9.
В режиме проверки блок управления 9 вырабатывает сигнал СЗП (сигнал запуска проверки), с помощью которого переключатель каналов 3 коммутируется на прием через интерфейс связи информации со съемного носителя информации 2, далее блок управления 9 вырабатывает сигнал ССФ (сигнал считывания файла), по которому из съемного носителя информации 1 считывается первый файл, поступающий в приемный буфер 4.1, далее с помощью устройства сравнения 4.2 осуществляется поиск сигнатур вредоносных программ, хранящихся в запоминающем устройстве 6 в считанном файле. Результаты поиска при этом передаются на блок индикации 10 для их отображения. В случае обнаружения в считанном файле вредоносного кода, устройство сравнения 4.2 вырабатывает сигнал СОВК (сигнал обнаружения вредоносного кода), который поступает на блок управления 9. По данному сигналу блок управления 9 вырабатывает сигнал СУФ (сигнал удаления файла), по которому зараженный файл удаляется из съемного носителя информации 1. После этого блок управления 9 вырабатывает сигнал ССФ для следующего файла, который считывается в приемный буфер 4.1 канала проверки 4. В случае отсутствия в проверяемом файле вредоносного кода устройство сравнения 4.2 вырабатывает сигнал СУПФ (сигнал успешной проверки файла), по которому блок управления 9 вырабатывает очередной сигнал ССФ, для считывания очередного файла из съемного носителя 1. Проверка осуществляется до тех пор, пока не будет считан последний файл из съемного носителя.
В режиме обновления записей сигнатур блок управления 9 вырабатывает сигнал СЗО (сигнал запуска обновления). По этому сигналу интерфейс связи со съемным носителем информации 2 проверяет наличие внешнего источника обновлений в виде съемного носителя с обновленными записями сигнатур и, в случае наличия такого источника обновлений, переключатель каналов 3 коммутирует канал обновления 12 с интерфейсом связи 2, после чего обновленные записи сигнатур записываются в запоминающее устройство сигнатур вредоносных программ 6 через канал обновления 12.
В случае, когда внешнего источника обновлений в виде съемного носителя с обновленными записями сигнатур не обнаружено, производится поиск внешнего источника обновлений в виде сервера обновлений посредством сетевого адаптера беспроводной связи И. При успешном обнаружении сервера обновлений, производится запись обновленных сигнатур вредоносных программ в запоминающее устройство сигнатур 6. В случае, когда сервер обновлений не обнаружен, канал обновления 12 вырабатывает сигнал СОО (сигнал ошибки обновления), который поступает на блок индикации 10. При получении данного сигнала блок индикации 10 сигнализирует об ошибке обновления записей сигнатур вредоносных программ.
Таким образом, с помощью предложенного устройства возможна автономная (без использования персонального компьютера) проверка съемных носителей информации на наличие вредоносных программ (компьютерных вирусов), а также имеется возможность обновления записей сигнатур вредоносных программ (компьютерных вирусов) в запоминающем устройстве как с помощью внешнего источника обновлений в виде съемного накопителя информации, так и с помощью внешнего источника обновлений в виде сервера обновлений посредством сетевого адаптера беспроводной связи.
Источники информации:
1. ГОСТ Р 51188-98. Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. - М.: Госстандарт России, 1998. - 10 с.
2. Пат. 85249 Российская Федерация, МПК G06N 1/00. Аппаратный антивирус / Зайцев О.В., опубл. 27.07.2009.
3. Пат. 96679 Российская Федерация, МПК G06F 21/00. Устройство антивирусной защиты для съемных носителей информации / Дроботун Е.Б., опубл. 10.08.2010.
Claims (1)
- Устройство проверки съемных носителей информации на наличие вредоносного кода, включающее в себя интерфейс подключения съемного носителя информации; переключатель каналов, предназначенный для коммутации каналов проверки или канала обновления; запоминающее устройство сигнатур вредоносных программ; канал проверки, состоящий из соединенных между собой приемного буфера и устройства сравнения; при этом интерфейс подключения съемного носителя через переключатель каналов соединен с приемным буфером канала проверки, а выход запоминающего устройства соединен с устройством сравнения канала проверки, отличающееся тем, что в его состав дополнительно введены канал обновления, предназначенный для обновления записей сигнатур вредоносных программ, содержащихся в запоминающем устройстве; блок управления, предназначенный для выработки управляющих сигналов для съемного носителя информации и обеспечения работы устройства в режиме проверки съемного носителя информации и в режиме обновления записей сигнатур вредоносных программ; блок индикации, предназначенный для отображения результатов работы устройства и выбора режима работы; блок сетевого адаптера беспроводной связи, предназначенный для связи устройства с сервером обновления; при этом первый вход канала обновления через переключатель каналов соединен с интерфейсом связи со съемным носителем информации, второй вход канала обновления соединен с выходом блока сетевого адаптера беспроводной связи, выход канала обновления соединен с запоминающим устройством сигнатур вредоносных объектов, три управляющих выхода блока управления соединены с переключателем каналов, один управляющий выход блока управления соединен с переключателем каналов и блоком сетевого адаптера беспроводной связи, два управляющих выхода устройства сравнения канала проверки соединены с блоком управления, два управляющих выхода блока индикации соединены с блоком управления, управляющий выход канала обновления соединен с блоком индикации, а выход устройства сравнения канала проверки соединен со входом блока индикации.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016139310U RU174367U1 (ru) | 2016-10-06 | 2016-10-06 | Устройство проверки съемных носителей информации на наличие вредоносного кода |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016139310U RU174367U1 (ru) | 2016-10-06 | 2016-10-06 | Устройство проверки съемных носителей информации на наличие вредоносного кода |
Publications (1)
Publication Number | Publication Date |
---|---|
RU174367U1 true RU174367U1 (ru) | 2017-10-11 |
Family
ID=60120748
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016139310U RU174367U1 (ru) | 2016-10-06 | 2016-10-06 | Устройство проверки съемных носителей информации на наличие вредоносного кода |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU174367U1 (ru) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU84594U1 (ru) * | 2009-03-10 | 2009-07-10 | Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | Накопитель с защитой от несанкционированного доступа к памяти |
RU85249U1 (ru) * | 2008-12-26 | 2009-07-27 | ЗАО "Лаборатория Касперского" | Аппаратный антивирус |
US20090293126A1 (en) * | 2008-05-23 | 2009-11-26 | Verizon Corporate Services Group Inc. | Malware detection device |
US20090307452A1 (en) * | 2008-06-06 | 2009-12-10 | Sandisk Il Ltd. | Storage device having an anti-malware protection |
RU96679U1 (ru) * | 2010-01-18 | 2010-08-10 | Евгений Борисович Дроботун | Устройство антивирусной защиты для съемных носителей информации |
US20130318610A1 (en) * | 2012-05-22 | 2013-11-28 | Kaspersky Lab Zao | System and Method for Detection and Treatment of Malware on Data Storage Devices |
-
2016
- 2016-10-06 RU RU2016139310U patent/RU174367U1/ru not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090293126A1 (en) * | 2008-05-23 | 2009-11-26 | Verizon Corporate Services Group Inc. | Malware detection device |
US20090307452A1 (en) * | 2008-06-06 | 2009-12-10 | Sandisk Il Ltd. | Storage device having an anti-malware protection |
RU85249U1 (ru) * | 2008-12-26 | 2009-07-27 | ЗАО "Лаборатория Касперского" | Аппаратный антивирус |
RU84594U1 (ru) * | 2009-03-10 | 2009-07-10 | Федеральное государственное унитарное предприятие "18 Центральный научно-исследовательский институт" Министерства обороны Российской Федерации | Накопитель с защитой от несанкционированного доступа к памяти |
RU96679U1 (ru) * | 2010-01-18 | 2010-08-10 | Евгений Борисович Дроботун | Устройство антивирусной защиты для съемных носителей информации |
US20130318610A1 (en) * | 2012-05-22 | 2013-11-28 | Kaspersky Lab Zao | System and Method for Detection and Treatment of Malware on Data Storage Devices |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103150507B (zh) | 用于检测未知打包器和加密器的***和方法 | |
RU2506638C2 (ru) | Система и способ аппаратного обнаружения и лечения неизвестного вредоносного программного обеспечения, установленного на персональном компьютере | |
US8978141B2 (en) | System and method for detecting malicious software using malware trigger scenarios | |
US9230106B2 (en) | System and method for detecting malicious software using malware trigger scenarios in a modified computer environment | |
US8640233B2 (en) | Environmental imaging | |
US8650650B1 (en) | System and method for selecting synchronous or asynchronous file access method during antivirus analysis | |
WO2015014259A1 (en) | Method and device for accelerating anti-virus scanning cross-reference to related applications | |
CN101964036A (zh) | 漏洞检测方法及装置 | |
TW201717086A (zh) | 偵測計算設備中的程序上的軟體攻擊 | |
US7523319B2 (en) | System and method for tracking changed LBAs on disk drive | |
RU174367U1 (ru) | Устройство проверки съемных носителей информации на наличие вредоносного кода | |
US20240193278A1 (en) | Vulnerability analysis of a computer driver | |
CN104850782B (zh) | 匹配病毒特征的方法及装置 | |
KR20130074224A (ko) | 악성코드의 행동 패턴 수집장치 및 방법 | |
US10242191B2 (en) | Dynamically-loaded code analysis device, dynamically-loaded code analysis method, and dynamically-loaded code analysis program | |
US11809573B2 (en) | Exploit detection via induced exceptions | |
Gruhn | Forensic limbo: Towards subverting hard disk firmware bootkits | |
KR101625643B1 (ko) | 휘발성 가상 파일 기반의 악성 코드 탐지 장치 및 방법 | |
US11423165B2 (en) | Computer-implemented methods and system for preventing unauthorized file modification by malicious software and the like | |
KR101331879B1 (ko) | 명령어 관리 장치 | |
EP2819055B1 (en) | System and method for detecting malicious software using malware trigger scenarios | |
CN103136474A (zh) | 检测文件的方法和装置 | |
RU96679U1 (ru) | Устройство антивирусной защиты для съемных носителей информации | |
KR102600105B1 (ko) | 신호를 발생시키는 장치 및 그 방법 | |
Tashpulatova et al. | A COMPARATIVE ANALYSIS OF VIRUSTOTAL AND DESKTOP ANTIVIRUS DETECTION CAPABILITIES |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM9K | Utility model has become invalid (non-payment of fees) |
Effective date: 20171023 |