Антивирус для хранилища элементов

Изобретение относится к области антивирусной защиты. Техническим результатом является повышение надежности антивирусной защиты. Обеспечены системы и методологии для интеграции антивирусной АВ Подключаемой Программы (Программ) как части Хранилища Элементов. Семантику для работы АВ Подключаемой Программы (Программ) обеспечивает реляционное Хранилище Элементов путем использования компонента метаданных и компонента сканирования, связанных с Хранилищем Элементов. Компонент метаданных может обеспечивать значение сигнатуры, связанное с Хранилищем Элементов, которое может представлять время сканирования данных и результат для каждого просканированного элемента. Компонент сканирования может обеспечивать формирование очереди элементов в хранилище данных в синхронном и/или асинхронном режиме как для сканирования, так и для очистки посредством АВ Подключаемой Программы, предоставляемой поставщиками. 6 н. и 23 з.п. ф-лы, 14 ил.

 

ПЕРЕКРЕСТНЫЕ ССЫЛКИ НА СВЯЗАННЫЕ ЗАЯВКИ

Изобретение по настоящей заявке испрашивает приоритет по предварительной заявке № 60/581,569, поданной 21 июня 2004 г., на изобретение под названием АНТИВИРУС ДЛЯ ХРАНИЛИЩА ЭЛЕМЕНТОВ и предварительной заявке № 60/581,896, поданной 22 июня 2004 г., на изобретение под названием АНТИВИРУС ДЛЯ ХРАНИЛИЩА ЭЛЕМЕНТОВ. Материалы этих заявок включены в настоящую посредством ссылки.

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Настоящее изобретение в основном относится к антивирусной защите, более конкретно к системам и способам, которые облегчают интеграцию антивирусной Подключаемой Программы (Программ) со средой Хранилища Элементов, в которой Элементы могут быть описаны в терминах отношений и атрибутов.

УРОВЕНЬ ТЕХНИКИ

Растущие достижения в области компьютерной техники (например, скорость микропроцессоров, емкость памяти, пропускная способность при передаче данных, функциональность программного обеспечения и тому подобные) в целом содействовали расширению применения компьютерной техники в различных отраслях промышленности. Еще более мощные серверные системы, которые часто выполнены как совокупность серверов, часто обеспечивают для обслуживания запросов, исходящих от внешних источников, таких как Всемирная Паутина (World Wide Web), например. Поскольку локальные Интранет-системы стали более сложными и задействуются для обслуживания больших сетевых нагрузок и соответствующих приложений, запросы внутренних систем соответственно также выросли. Как таковое, большинство деловых данных хранится в хранилищах данных с управляющими системами.

Более того, количество доступных в электронном виде данных постоянно растет, и становится все более важным хранить такие данные в хранилищах данных управляемым образом, который позволяет выполнять удобные для пользователя быстрые поиски и отыскание данных. В общем, обычное хранилище данных может быть как организованная подборка информации с данными, структурированными так, что компьютерная программа, например, может быстро осуществлять поиск и отбор желаемых фрагментов данных.

Данные внутри хранилища данных могут быть организованы путем одной или большего количества таблиц, причем соответствующие таблицы включают в себя набор записей, а запись может включать в себя набор полей. Обычно записи индексируют как строки в таблице, а поля записей обычно индексируют как столбцы, так что пара строка/столбец позволяет формировать ссылку на конкретные данные в таблице. Типично такие хранилища данных могут быть отображены как организованные подборки соответствующей информации, сохраненные как "записи", имеющие "поля" информации в них. Например, хранилище данных о финансах может иметь запись для финансовых транзакций, такую как дебиторская задолженность, заимствованные средства, потребительская информация и тому подобное. Между самим по себе реальным хранилищем данных (то есть данными, реально сохраненными в устройстве хранения) и пользователями системы управляющая или операционная система обычно может обеспечить программную прослойку или слой. Как таковое, хранилище данных может оградить пользователей от забот о деталях нижележащего аппаратного уровня. Как правило, все запросы пользователей на доступ к данным обрабатываются системным администратором. Например, информация может быть добавлена в файлы данных или удалена из них, информация может быть отыскана в таких файлах, или эти файлы могут быть обновлены информацией и тому подобное, все это может быть осуществлено без знания пользователя о выполнении нижележащей системы.

В то же время традиционные хранилища данных и операционные системы обычно основываются на множестве несовместимых хранилищ для данных, включая реестры, сообщения регистрации событий, информацию о контактах и электронную почту, или просто используют многочисленные сплошные файлы для данных, таких как изображения и аудио. Например, в традиционных хранилищах данных с хранимым содержимым обычно обращаются как с отдельными объектами, несмотря на то что они взаимосвязаны на некотором уровне. Соответственно когда имеется большое число элементов, становится важным иметь гибкий и эффективный механизм для поиска конкретных элементов на основании их свойств и содержимого. Например, для информационных работников может быть желательным иметь возможность выполнять поиск содержимого вне зависимости от формата, безотносительно к тому, какой тип файла имеет конкретное содержимое и какое из приложений его создало.

При появлении новой файловой системы, которая функционирует на основании реляционных объектов, могут возникнуть новые трудности. Например, могут появиться новые пути, посредством которых вирус сможет сохранять себя в такой файловой системе. Обычно традиционная проверка на наличие вирусов ограничивается выполнением проверки на наличие вирусов для файлов, которые, как правило, хранятся на одном и том же компьютере, на котором исполняются антивирусные программы. Соответственно хотя отдельные субъекты, включая конечных пользователей и Веб-сайты, могут в некоторой степени быть способны выполнить проверку на наличие вирусов в файлах, сохраненных локально на их компьютерах, зачастую эти субъекты не в состоянии определить вирусные риски, связанные с файлами, находящимися под управлением иных субъектов, тогда как коды злоумышленников могут использовать кодированные строки, помещенные в хранилище, которые декодируются в клиентском пространстве и распространяются по электронной почте. Таким образом, для традиционной файловой системы вирус может быть резидентным в одном или нескольких потоках файла, несмотря на то что это просто один файл.

С другой стороны, в реляционных Хранилищах Элементов содержимое может существовать в элементе, тогда как элемент может включать в себя множество свойств, причем каждое свойство может быть связано с различными другими элементами. Таким образом, выполнение сохранения в Хранилище Элементов и считывание из хранилища могут содержать результаты, которые могут быть собраны в одно целое по множеству свойств и множеству элементов. Это может создать иной принцип, такой как создание пути обновления или считывания с множеством свойств. Вирусы могут использовать такую компоновку для того, чтобы прятаться в «кусках», например, вирус может сохранять зашифрованное тело 'X' в свойствах объекта и распространяться при опросе хранилища и декодировании на клиенте зашифрованного свойства, такого как метаданные для изображения, которые могут выглядеть невинными для антивирусных программ.

При распространении тела вируса по многочисленным свойствам и многочисленным элементам Хранилище Элементов может стать хранилищем вируса. Или, говоря иначе, вирус может храниться фрагментами и может записывать сам себя в свойства многочисленных элементов, а невинный запрос приведет к сборке этих фрагментов в одно целое и выполнению вируса. Соответственно традиционная модель фильтра, предназначенная для введения в путь обновления или считывания, становится, по существу, более неподходящей для таких компоновок реляционных Хранилищ Элементов.

Таким образом, существует необходимость в устранении вышеуказанных недостатков, связанных с традиционными системами и методологиями, относящимися к функционированию Хранилища Элементов.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Далее упрощенно представлено раскрытие сущности настоящего изобретения, предназначенное для обеспечения базового понимания одного или большего числа вариантов настоящего изобретения. Это раскрытие сущности настоящего изобретения не является всесторонним обзором изобретения. Оно не предназначено ни для определения ключевых или критических элементов изобретения, ни для очерчивания объема охраны настоящего изобретения. Напротив, единственной целью этого раскрытия сущности является представление некоторых концепций изобретения в упрощенной форме в качестве вступления перед более детальным описанием, которое представлено далее.

В соответствии с настоящим изобретением обеспечены системы и способы построения ожиданий и семантики антивирусной (АВ) Подключаемой Программы (Программ) в реляционном Хранилище Элементов посредством применения компонента метаданных и компонента сканирования, связанных с Хранилищем Элементов. Такой компонент метаданных может обеспечивать набор правил и/или логики в Хранилище Элементов для предписывания антивирусной Подключаемой Программе, когда сканировать содержимое, как сканировать, когда делать недействительным и тому подобное. Компонент метаданных может также обеспечивать значение сигнатуры, присваиваемое Хранилищу Элементов, которое может представлять время сканирования данных, с указанным пространством (например, указанными столбцами) в реляционном Хранилище Элементов для идентификации результата такого сканирования (например, чистый результат, подозрительный результат, инфицированный результат, не нужно сканировать и тому подобное). Интерфейс Прикладного Программирования (ИПП) может быть обеспечен для вызова Подключаемой Программы, как требуется, для обновления сигнатур и установки нового значения сигнатуры. Дополнительно для сбалансирования скорости/тщательности, с которыми элементы как результаты запроса должны быть представлены пользователю, могут быть предложены различные варианты проведения сканирования в зависимости от риска того, что такие результаты будут просканированы не полностью. Например, пользователь может пожелать пожертвовать тщательностью (например, примет неполные результаты в ответ на запрос) для получения преимущества в том, что все вносящее вклад в результаты содержимое будет полностью просканировано.

Более того, дополнительный набор правил в Хранилище Элементов может устанавливать отношения между элементами, тогда как набор правил может дополнительно позволять определять отношения и обеспечивать информацию, необходимую для синтаксического анализа по структуре данных для определения отношений текста к элементам. Более того, для обеспечения необходимого набора правил и представления нужной информации может быть использована некоторая схема. Например, для представления компонентов соответствующих сущностей для представлений «в памяти» может быть обеспечена объектная модель документа. Дополнительно компонент сканирования может обеспечивать формирование очереди элементов в хранилище данных в синхронном и/или асинхронном режиме как для сканирования, так и для очистки посредством АВ Подключаемой Программы.

В соответствии с одним вариантом настоящего изобретения для обеспечения обратной совместимости Хранилища Элементов (и его АВ Подключаемых Программ) с общепринятыми файлами (например, файлами потоков данных и приложений) может быть обеспечена компоновка драйверов фильтров, пакетно собранных по Множественным Провайдерам по Универсальному соглашению об Именовании (МУП, Multiple Universal Naming convention Providers (MUP)) (Универсальное Соглашение об Именовании (УСН, Universal Naming Convention (UNC)) позволяет использовать конвенцию об именовании для файлов, что обеспечивает машинно независимые средства обнаружения файла). Такое непосредственное разделение на слои компонентов фильтров по МУП провайдерам обеспечивает компонент файловой системы, который обслуживает запросы ВВОДА/ВЫВОДА для пространства имен УСН. Таким образом, та же видимость содержимого, доступного Хранилищу Элементов, может быть обеспечена АВ Подключаемой Программе.

В связанном варианте настоящего изобретения может быть обеспечен набор интерфейсов как часть взаимодействия АВ Подключаемой Программы с механизмом реляционного Хранилища Элементов. Такой интерфейс может, например, быть в форме наборов программных заглушек и/или заполнителей для программ, которые могут быть разработаны поставщиками для обеспечения связи предоставляемой АВ Подключаемой Программы с реляционным Хранилищем Элементов.

Для осуществления вышеуказанных и иных задач ниже предложено и детально раскрыто изобретение. Нижеследующее описание и приложенные чертежи детально раскрывают примеры некоторых из вариантов этого изобретения. Однако эти варианты представляют собой лишь несколько из различных путей, которыми могут быть воплощены принципы настоящего изобретения. Другие варианты, преимущества и новые признаки настоящего изобретения очевидны из нижеследующего подробного его описания, которое раскрывает изобретение со ссылкой на чертежи.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Фиг.1 - структурная схема реляционного Хранилища Элементов, которое использует антивирусную (АВ) Подключаемую Программу, в соответствии с вариантом настоящего изобретения;

Фиг.2 - структурная схема компонента сканирования в соответствии с вариантом настоящего изобретения;

Фиг.3 - методология предварительного сканирования в соответствии с вариантом настоящего изобретения;

Фиг.4a-4д - различные стадии создания и сканирования строк в соответствии с примером варианта осуществления настоящего изобретения;

Фиг.5 - разделенная на слои компоновка фильтров для конкретной системной архитектуры в соответствии с вариантом настоящего изобретения;

Фиг.6 - краткое, приводимое в виде примера, описание системы для преобразования документов в структуры данных, находящиеся в памяти Хранилища Элементов, в соответствии с вариантом настоящего изобретения;

Фиг.7 - цикл предварительного сканирования данных в Хранилище Элементов в соответствии с вариантом настоящего изобретения;

Фиг.8 - очередь предварительной очистки данных в Хранилище Элементов в соответствии с вариантом настоящего изобретения;

Фиг.9 - структурная схема, схематически представляющая подходящее компьютерное окружение, в котором можно осуществить различные варианты настоящего изобретения;

Фиг.10 - система клиент-сервер, на которой можно применять методологию антивирусного сканирования, в соответствии с одним из вариантов настоящего изобретения.

ПОДРОБНОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ

Настоящее изобретение далее раскрыто со ссылкой на чертежи, на которых для обозначения одинаковых элементов использованы одинаковые ссылочные номера. В следующем далее описании в целях объяснения приведены многочисленные конкретные детали для обеспечения полного понимания настоящего изобретения. Однако очевидным является, что настоящее изобретение может быть осуществлено и без этих конкретных деталей. В других случаях хорошо известные структуры и устройства показаны в виде структурных схем для облегчения описания настоящего изобретения.

Использованные в настоящей заявке термины “компонент”, “обработчик”, “модель”, “система” и тому подобные предполагаются имеющими отношение к компьютерному объекту, как к аппаратному обеспечению, так и к совокупности аппаратного и программного обеспечения, или программному обеспечению, или программному обеспечению в процессе его выполнения. Например, компонентом может быть, но не ограничиваясь только этим, процесс, выполняемый на процессоре, процессор, объект, исполняемый файл, цепочка исполнения, программа и/или компьютер. В качестве иллюстративного примера компонентом может быть как приложение, исполняемое на сервере, так и сам сервер. Внутри одного процесса и/или цепочки исполнения могут присутствовать один или несколько компонентов, компонент может быть локализован на одном компьютере и/или распределен между двумя или большим числом компьютеров. Также эти компоненты могут исполняться с различных читаемых компьютером носителей информации, имеющих различные структуры данных, сохраненные на них. Компоненты могут взаимодействовать через локальные и/или удаленные процессы, например в соответствии с сигналом, имеющим один или несколько пакетов данных (например, данные из одного компонента, взаимодействующие с другим компонентом в локальной системе, распределенной системе и/или по сети, такой как Интернет, с другими системами посредством сигнала).

На Фиг.1 представлена структурная схема реляционного Хранилища 100 Элементов, которое взаимодействует с антивирусной (АВ) Подключаемой Программой 130, в соответствии с вариантом настоящего изобретения. Традиционно Хранилище 100 Элементов данных может быть реляционной базой данных, которая использует три признака, а именно элементы, связи и атрибуты. Элемент может представлять любую «вещь», которую пользователь, такой как клиент, желает представить как элемент, и может быть уникально идентифицирован ИД (ID) элемента. Связь обеспечивает именованное, направленное отношение между двумя элементами. Атрибут связывает помеченное значение с элементом. Элементы описывают в терминах связей и атрибутов. Связи представляют взаимосвязи элементов, а атрибуты представляют другую информацию об элементах.

Более того, в такой реляционной среде хранения данных данные могут быть сохранены как строки в одной или нескольких таблицах. К хранилищу данных можно обращаться посредством одного или множества запросов в виде транзакций с T1 по TN включительно (N - целое число). Такие транзакции могут, например, включать в себя манипулирование строчного уровня данными в Хранилище 100 Элементов. Транзакции 112, 114, 116 могут иметь доступ к хранилищу данных на основании уровня избирательного доступа, присвоенного им хранилищем данных (например, доступ только для считывания, доступ считывания/записи и тому подобный), к тем данным, которые имеют особую важность.

Хранилище 100 Элементов по настоящему изобретению может включать в себя компонент 110 метаданных и компонент 120 сканирования. Компонент 110 метаданных может обеспечивать набор правил и/или логику в пределах хранилища 110 данных для управления операциями антивирусной Подключаемой Программы 130. Компонент 110 метаданных может обеспечивать семантику для АВ Подключаемой Программы 130, такую как когда сканировать, как сканировать, когда делать недействительным и тому подобное.

Более того, компонент 110 метаданных может обеспечивать указание приемлемого уровня запрета для статуса текущих вирусов, которые известны на момент времени выполнения сканирования на вирусы хранилища 100 данных. Например, приемлемый уровень запрета может быть обозначен временной отметкой, причем хранилищу может быть присвоена глобальная АВ временная отметка сигнатуры, с присвоенным значением «VIRUSSIGNATURETS».

Пример Языка Определения Данных (ЯОД, DDL) для инициализации Интерфейса Прикладного Программирования (ИПП) для вызова Подключаемой Программы для обновления сигнатур и установки нового значения сигнатуры может включать в себя:

GetNewVirusSignature();

GetCurrentVirusSignature().

В соответствии с вариантом настоящего изобретения строки, связанные с таблицами хранилища 100 данных могут включать в себя две строки для определения двух свойств, а именно «последнее Сканирование Сигнатуры Вируса» и «Состояние Сканирования», что будет более детально описано далее. Вкратце, «последнее Сканирование Сигнатуры Вируса» представляет сохраненную построчную временную отметку, на которой последнее антивирусное (АВ) сканирование хранилища 100 данных было завершено по строке, а “Состояние Сканирования” показывает, является ли содержимое строки «чистым», «подозрительным» или «инфицированным». При создании строки система автоматически устанавливает значение «последнее Сканирование Сигнатуры Вируса» в ноль, а состояние содержимого строки в «подозрительно». Может быть обеспечен Интерфейс Прикладного Программирования (ИПП) для вызова антивирусной Подключаемой Программы 130, которая применяется для сканирования хранилища 100 данных, как требуется, обновления сигнатур и установки нового значения сигнатуры. Соответственно компонент метаданных может предоставлять значение сигнатуры, связанное с Хранилищем 100 Элементов, которое может представлять время сканирования данных, с пространством, выделенным в реляционном хранилище, для идентификации результата такого сканирования (например, чистый результат, подозрительный результат, инфицированный результат). Очевидным является, что хотя антивирусная проверка может быть функцией, выполняемой системой по умолчанию, компоненту метаданных может быть присвоено «не нужно проверять», когда пользователь решает не сканировать определенные элементы.

Хранилище 100 Элементов может также включать в себя компонент сканирования 120, который использует надежным образом Подключаемую Программу 130. Компонент сканирования может обеспечивать формирование очередности элементов (например, недавние обновления, изменения и тому подобное) в Хранилище Элементов в синхронном и/или асинхронном режиме как для сканирования, так и для очистки АВ Подключаемой Программой, которая поставляется сторонними поставщиками.

На Фиг.2 представлена структурная схема, иллюстрирующая компонент 120 сканирования, дополнительно включающий в себя компонент 210 асинхронной очередизации (Предварительное Сканирование) и компонент 220 синхронной очередизации (Сканирование в Доступе). Обычно АВ Подключаемая Программа не может обнаружить новый кусочный вирус при входе в Хранилище Элементов. Поэтому могут быть запущены АВ Подключаемые Программы для анализа всего содержимого Хранилища 200 Элементов. Соответственно АВ Подключаемые Программы не ограничены конкретным доменом Хранилища 200 Элементов, даже если пользователь подключен к такому конкретному домену. В дополнение Хранилище 200 Элементов может также использовать компонент 230 планирования, который формирует очередь содержимого Хранилища Элементов для сканирования АВ Подключаемой Программой. Очевидным является, что компонент 230 планирования также может быть частью компонента 120 сканирования, хотя на Фиг.2 он и показан как отдельный компонент. Такой компонент может ставить в очередь и убирать из очереди содержимое, вызывать АВ Подключаемую Программу и на основании результатов обновлять компонент метаданных.

Традиционно Хранилище 200 Элементов может использовать компонент 210 асинхронной очередизации для очереди «Предварительного Сканирования» посредством автоматической постановки в очередь новых или обновленных элементов для сканирования на вирусы или очистки от вирусов. Элементы, упорядоченные в очередь, могут быть разупорядочены Хранилищем 200 Элементов, например, посредством компонента 230, а подходящий АВ интерфейс может быть вызван синхронно.

Расписание несканированных элементов для обработки АВ Подключаемой Программой может быть предоставлено в ИПП «Элемент Имеет Вирус». Такой вызов может быть выдан синхронно, и Хранилище 200 Элементов может обновить соответствующий АВ компонент метаданных в Хранилище Элементов, основываясь на Булевом результате этого вызова. Например, если интерфейс выдает значение «TRUE» («ИСТИННО»), объект может быть обозначен как содержащий вирус, и АВ статус для строки обновлен как:

lastVirusSignatureScanTS =@@VIRUSSIGNATURETS AND scanState = “infected”.

Также, если интерфейс выдаст значение «FALSE» («ЛОЖНО»), объект будет признан не содержащим вирус. Соответственно АВ статус для строки может быть обновлен как:

lastVirusSignatureScanTS =@@VIRUSSIGNATURETS and scanState = “clean”.

Обращаясь теперь к компоненту 220 синхронной очередизации (Сканирование в Доступе) в хранилище, подобный компонент может быть выполнен так, что когда бы ни выполнялось чтение Хранилища Элементов, обычно гарантировано, что результат будет обычно содержать только элементы, которые имеют scanState=”clean”(«чистый»). Таким образом, Синхронное АВ в пути считывания обычно позволяет гарантировать, что клиент сможет получать наиболее актуальные наборы результатов, пока при обработке запроса не будет обнаружен реальный вирус. Несмотря на это могут существовать сценарии, в которых за такую гарантию может быть заплачена высокая цена. Например, первый пользователь размещает множество новых фотографий в Домене Элементов, тогда как второй пользователь выполняет поиск Документов Word. Второго пользователя тогда могут попросить подождать, пока запрашивающая сторона не просканирует размещенные фотографии первого пользователя.

В то же время каждый раз, когда выполняют запрос, результаты могут быть неполными, если диапазон элементов, в отношении которых выполняют запрос, полностью не АВ сканирован. Соответственно настоящее изобретение вводит «принудительное» сканирование как часть компонента синхронной очередизации, основываясь на установке “переменной сеанса”, определяется способ, которым приложение должно себя вести. Приложение может либо полагаться на оптимистический подход и принять результат транзакции, даже несмотря на то что он неполный, поскольку АВ Подключаемая Программа не обращалась ко всему содержимому Хранилища 200 Элементов. Альтернативно, если Хранилище 200 Элементов обнаружит, что некоторые из элементов, которые могут потенциально внести вклад в результат запроса, не были сканированы, сканирование осуществляют побочно для обеспечения включения такого содержимого в результаты транзакции.

По существу, для управления тем, следует ли проверять элементы поточно или нет, вводят новую опцию @@VIRUSCHECKONREAD набора сеансового уровня. Когда такому полю присвоено значение «0», все считываемые запросы учитывают только строки с scanState = “clean” («чистый»). Подобным образом, когда присвоено значение «1», строки с scanState!= “clean” («чистый») сканируют при выполнении запроса принудительно.

Предикат затем может быть изменен для вычисления:

WHERE (lastSignatureScan = @@VIRUSSIGNATURETS

AND scanState = “clean”)

OR (@@VIRUSCHECKONREAD = 1 AND

lastSignatureScan! = @@VIRUSSIGNATURETS AND

ItemHasVirus (ItemId) = 0)).

Подобный предикат может быть оценен по другим существующим данным в хранилище, таким как Расширения и Связи. В этом случае будут вызваны функции ExtensionHasVirus() или RelationshipHasVirus().

В еще одном варианте настоящего изобретения компонент 230 планирования может планировать инфицированные Элементы для обработки посредством ИПП АВ Подключаемой Программы CleanItem. Такой вызов может быть выдан синхронно, и АВ метаданные могут быть обновлены в Хранилище 200 Элементов на основании Булевого результата этого вызова. Например, если интерфейс выдает значение «TRUE» («ИСТИННО»), объект был очищен. Затем АВ статус строки может быть обновлен на lastVirusSignatureScanTS = @@VIRUSSIGNATURETS, а значение для scanState = “clean” («чистый»). С другой стороны, если интерфейс выдает FALSE («ЛОЖНО»), объект обычно может быть неочищенным, а АВ статус для строки обновлен в lastVirusSignatureScanTS = @@VIRUSSIGNATURETS, и значение для scanState = “infected” («инфицирован»).

На Фиг.3 проиллюстрирована методология 300 для предварительного сканирования в соответствии с одним вариантом настоящего изобретения. Первоначально на 310 Хранилище Элементов завершает обновление компонента метаданных на основании результатов АВ Подключаемой Программы по содержимому Хранилища Элементов. Далее на 315 полную (по всему хранилищу) сигнатуру Хранилища Элементов обновляют с тем, чтобы отразить недавнее сканирование АВ Подключаемой Программой. Далее Хранилище Элементов может поместить окончившие функционирование элементы обратно в очередь на 320 для последующего АВ сканирования. Дополнительно недавние обновления могут также ожидать в такой приоритетной очереди. Как было детально раскрыто ранее, Элементы, упорядоченные в очередь, могут быть разупорядочены Хранилищем Элементов, и подходящий АВ интерфейс может быть синхронно вызван на 325. Методология затем замыкается обратно на этап 310, когда Хранилище Элементов завершает обновление компонента метаданных, основываясь на результатах АВ Подключаемой Программы. Хотя и приведенный в качестве примера способ проиллюстрирован и описан здесь в виде набора блоков, представляющего различные события и/или действия, настоящее изобретение не ограничено проиллюстрированным порядком таких блоков. Например, в соответствии с изобретением некоторые действия или события могут иметь место в различных порядках и/или одновременно с другими действиями и событиями, помимо порядка, проиллюстрированного здесь. Кроме того, для осуществления методологии в соответствии с настоящим изобретением могут потребоваться не все представленные блоки, события и действия. Более того, представляется очевидным, что приведенный в качестве примера способ и другие способы в соответствии с изобретением могут быть осуществлены совместно с проиллюстрированным и описанным здесь способом, а также и совместно с другими системами и устройствами, здесь не проиллюстрированными и не описанными.

Как представлено на Фиг.4a-4д, представленные в качестве иллюстрации строки, связанные с таблицами Хранилища Элементов, включают в себя два столбца для определения двух свойств, а именно «последнее Сканирование Сигнатуры Вируса» и «Состояние Сканирования». Вообще говоря, основной операционной чертой реляционного хранилища данных является способность осуществлять ассоциативные запросы по таблицам. К набору сущностей, хранимых в таблицах, можно осуществить доступ, используя язык обработки наборов (например, SQL (Язык Структурированных Запросов, Structured Query Language)). Язык описывает одну или несколько таблиц как источник данных и выводит только те строки (ту строку), если имеется, которые удовлетворяют заданному условию. Например, так же, как и описано ранее, Хранилище Элементов может быть реляционной базой данных, объектной базой данных и/или объектно-реляционной базой данных. В случае реляционных баз данных набор сущностей одной и той же структуры называют таблицей, а каждую сущность называют строкой. Компоненты структуры называют столбцами. Реляционная база данных может включать в себя одну таблицу или множество таблиц. Приведенное в качестве примера обновление сигнатуры таблицы на Фиг.4a-4д может быть подвергнуто сканированию на вирус в соответствии с вариантом настоящего изобретения. Очевидным является, что хранилище данных по настоящему изобретению предполагает существование данных в форме как общеизвестных потоков данных, так и реляционных объектов. Содержимое такой таблицы должно быть защищено от вирусной атаки, например, когда от него зависит результат запроса. В частности, когда коды злоумышленника могут воспользоваться закодированными строками, размещенными в хранилище, которые могут быть раскодированы в клиентском пространстве и распространяться по электронной почте. Например, вирус может хранить зашифрованное тело “X” в свойстве элемента, так что он может распространять себя посредством запроса к хранилищу и декодирования зашифрованного свойства на клиенте. При исполнении запроса хранилище данных по настоящему изобретению может использовать механизм очередизации для формирования очереди элементов в таблице в синхронном и/или асинхронном режиме как для сканирования, так и для очистки антивирусной Подключаемой Программой, предоставляемой поставщиками. После этого механизм реляционного Хранилища Элементов может обеспечить ответ на информацию запроса, основываясь на запросе и, значительно, пользовательской контекстной информации.

На Фиг.4a представлено создание строки, причем система автоматически устанавливает lastVirusSignatureScanTS = 0 и scanState = “suspect” («подозрительно»). Строка может сохранять эти значения до тех пор, пока АВ Подключаемая Программа просканирует строку, после чего она будет содержать временную отметку сканирования плюс результат сканирования, как представлено на Фиг.4б в виде статуса «clean» («чисто»). На Фиг.4в представлено обновление для строки, причем Хранилище Элементов автоматически установило scanState = “suspect” («подозрительно»), но не изменило значение lastVirusSignatureScanTS. Антивирусная Подключаемая Программа ответственна за сканирование строк Элемент, Связь или Расширение и указания, что либо каждый из Элементов не содержит вируса, либо он инфицирован. На Фиг.4г представлено чистое состояние, причем Хранилище Элементов устанавливает lastVirusSignatureScanTS на текущее значение @@VIRUSSIGNATURETS и свойство scanState на «clean» («чисто»). Подобным образом на Фиг.4д представлен альтернативный сценарий, в котором Элемент инфицирован. Как таковое, Хранилище Элементов устанавливает lastVirusSignatureScanTS в @@VIRUSSIGNATURETS со свойством scanState на «infected» («инфицировано»), что может вызвать помещение Элемента на «карантин». Соответственно такой элемент нуждается в дезинфицировании Подключаемой Программой перед тем, как его содержимое может стать доступным вновь для будущих запросов.

На Фиг.5 представлена структурная схема конкретной разделенной на слои (уровни) компоновки в соответствии с вариантом настоящего изобретения. Обычно Хранилище Элементов по настоящему изобретению предполагает существование данных в форме как общеизвестных потоков данных, так и реляционных объектов. Соответственно, а также и для того, чтобы обеспечить обратную совместимость Хранилища Элементов и его АВ Подключаемых программ с общепринятыми файлами (например, файлами потоков данных и приложений), настоящее изобретение применяет новую архитектуру для файлов фильтров, в которой компонент 515 Множественного Провайдера по Универсальному соглашению об Именовании (МУП, Multiple Universal Naming convention Provider (MUP)) регистрирует как файловая система, а УСИ провайдеры обычно нет. Вообще говоря, может быть гарантировано, что все ВВОДЫ/ВЫВОДЫ УСИ обычно будут проходить через МУП. Соответственно, как показано на Фиг.5, пакет фильтров файлов, например АВ фильтр и тому подобные, (510, 520, 530) может подключать себя к МУП (например, располагать себя слоем по МУП) и фильтровать все ВВОДЫ/ВЫВОДЫ УСИ, которые включают в себя ВВОД/ВЫВОД файлового потока элементов в Хранилище Элементов. Универсальное Соглашение об Именовании (УСИ, Universal Naming Convention (UNC)) позволяет использовать конвенцию об именовании для файлов, что обеспечивает машинно независимые средства для обнаружения файла. МУП компонент 515 функционирует как файловая система для доступа к пространству имен УСИ, причем то же пространство имен директорий и имен файлов, видимое Хранилищу Элементов, также видимо и АВ Подключаемой Программе.

Как показано, режим 550 Ядра может функционировать как ядро или сердцевина операционной системы компьютера. Такая операционная система обычно ответственна за обработку данных и управление вводом и выводом. Режим 550 Ядра как часть операционной системы загружается первым и остается в основной памяти. В дополнение к тому, что он является ответственным за управление обработкой, управление файлами и управление памятью, компонент 550 Ядра обычно обеспечивает существенные службы или процедуры, требуемые приложениями и драйверами. Например, процедуры могут относиться к планированию ВВОДА/ВЫВОДА, буферизации, использования вторичной памяти для буферизации, обработки ошибок и тому подобного. Более того, следует учесть, что используемый здесь термин «служба режима 550 Ядра» распространяется на любую службу, процедуру, драйвер, приложение или иной компонент, который может быть размещен в адресном пространстве Ядра.

В связанном варианте настоящего изобретения может быть обеспечен набор интерфейсов как часть взаимодействия АВ Подключаемой Программы, предоставляемой поставщиками, и механизма реляционного Хранилища Элементов. Такой интерфейс может, например, быть в виде набора программных заглушек и/или заполнителей для программ, которые могут быть разработаны поставщиками для связывания предоставляемой АВ Подключаемой Программы с реляционным Хранилищем Элементов. Такие интерфейсы могут применяться поставщиками для сканирования и очистки Элементов, Расширений и Связей. Например:

BOOL ScanItem (ItemId itemId)
BOOL ScanExtension (ItemId itemId, ExtensionId extId)
BOOL ScanLink (ItemId itemId, LinkId linkId)

Каждый интерфейс может выдавать Булево значение состояния. Такое значение может быть установлено в «true» («истинно»), если обнаружено, что элемент содержит вирус (или участвует в «кусочной» атаке), и установлено в «false» («ложно»), если элемент не содержит вирус. Аналогично примеры процедуры очистки могут включать в себя:

BOOL CleanItem (ItemId itemId)
BOOL CleanExtension (ItemId itemId, ExtensionId extId)
BOOL CleanLink (ItemId itemId, LinkId linkId)

Каждый интерфейс может выдать Булево значение состояния, которое может быть установлено в «Истинно» («True»), если хранимый объект успешно очищен, и установлено в «Ложно» («False»), если АВ Подключаемая Программа не смогла очистить хранимый объект. Такие функции могут быть вызваны Хранилищем Элементов, когда для хранимого объекта нужна операция АВ сканирования или когда для хранимого инфицированного объекта нужна операция АВ очистки. В обоих случаях традиционно обязанностью АВ поставщика является выборка данных Элемента из Хранилища, как это необходимо, с использованием механизмов Хранилища, описанных ранее. Очевидным является, что варианты сканирования и очистки могут быть выполнены в связке друг с другом или на отдельных этапах. Интерфейсы могут быть вызваны по требованию Хранилищем Элементов как для синхронных, так и для асинхронных сканирования и очистки. Дополнительно обычно все содержимое Хранилища Элементов доступно АВ Подключаемой Программе посредством применения стандартных механизмов запроса с привилегированным соединением. Кроме того, можно избежать установки фиктивной АВ Подключаемой Программы, например, применяя подписанную сборку. Каждый из интерфейсов также может поддерживать контекст “void*” Прикладной Программы для прохождения через него в каждом ИПП.

На Фиг.6 кратко представлен пример описания системы 610 для преобразования XML-документа 612 в структуру 620 данных, находящуюся в памяти Хранилища Элементов, соответствующую Модели 618 Объекта Документа, в соответствии с вариантом настоящего изобретения. XML-документ 612 синтаксически анализируется синтаксическим анализатором 614 для предоставления перечня семантических элементов и атрибутов компоненту 616 преобразования. Перечень семантических элементов и атрибутов затем может быть преобразован или отображен в структуру 620 данных Хранилища Элементов, соответствующую Модели 618 Объекта Документа. Как представлено в XML-документе 612, документ включает в себя некоторое число элементов со связями типа «родитель-потомок». Элементы данных, представленные в XML МОД, будут включать в себя иерархическую структуру с «Люди» в качестве самого верхнего узла и первый лепесток или ветвь элемента «Джон», имеющую подузлы «Любит» и «Мэри», и второй лепесток или ветвь с узлом «Мэри». Синтаксический анализатор, который избран для отыскания или сопоставления информации из второй ветви отыщет элемент «Мэри» без какого-либо знания о том, что имеется связь, что «Джон Любит Мэри». Однако Хранилище Элементов по настоящему изобретению может моделировать представленные структуры в терминах связей между элементами или элементов, таким образом, отношение, что «Джон Любит Мэри» легко различимо в настоящей модели. Как видно в структуре 620 данных, синтаксический анализатор может отыскивать информацию в отношении «Мэри» посредством следования по связи между узлом «Люди» и узлом «Мэри» для определения того, что Мэри - это человек, и, следуя по связи между узлом «Мэри» и узлом «Джон», для определения, что Мэри любима Джоном. Поэтому настоящая модель представляет структуру данных в терминах связей и дополнительно в терминах элементов (или элементах) и атрибутах, как в случае XML МОД.

На Фиг.7 представлен цикл операции предварительного сканирования очереди в соответствии с вариантом настоящего изобретения. Цикл начинается, когда Хранилище Элементов завершает обновление компонента метаданных на основании результатов АВ Подключаемой Программы по содержимому Хранилища Элементов. Далее, перемещаясь по ходу часовой стрелки 720, полную сигнатуру Хранилища Элементов обновляют для отражения текущего сканирования Антивирусной Подключаемой Программы. Перемещаясь далее по стрелке 740, Хранилище Элементов может поместить окончившие функционирование элементы обратно в очередь для последующего АВ сканирования. В дополнение текущие обновления могут также ожидать в такой приоритетной очереди, следуя стрелке 760. Элементы, упорядоченные в очередь, могут быть разупорядочены Хранилищем Элементов, и может быть синхронно вызван подходящий АВ интерфейс, как показано стрелкой 780. Цикл сканирования затем замыкается назад, как показано стрелкой 790, когда Хранилище Элементов завершает обновление компонента метаданных, основываясь на результатах АВ Подключаемой Программы. Как было объяснено ранее, компонент метаданных может также обеспечить значение сигнатуры, присвоенное Хранилищу Элементов, которое может представлять время сканирования данных, с пространством, выделенным (например, выделенными столбцами) в реляционном Хранилище Элементов для идентификации результата такого сканирования (например, чистый результат, подозрительный результат, инфицированный результат, не нужно сканировать и тому подобное). Это представлено как схема 795. Как таковые, незаконченные сканирования могут быть представлены как часть жизненного цикла для элемента.

Антивирусная Подключаемая Программа ответственна за сканирование столбцов Item (Элемент), Link (Связь) и Extension (Расширение) и указания, что Элемент либо не содержит вируса, либо инфицирован. Для очистки инфицированного элемента, как представлено на Фиг.8, инфицированный элемент может быть спланирован для обработки АВ Подключаемой Программой CleanItem ИПП. Такой вызов может быть выдан синхронно, и АВ метаданные могут быть обновлены в Хранилище 800 Элементов. Если вызов успешен (например, если интерфейс выдает значение «истинно»), объект можно предполагать очищенным, что и указано в соответствующем столбце.

На Фиг.9 представлено краткое, общее описание подходящего вычислительного окружения как на клиентской, так и на серверной стороне, на которых могут быть применены различные варианты настоящего изобретения. Хотя изобретение описано выше в обобщенном контексте компьютерно-исполняемых команд компьютерной программы, которая исполняется на компьютере и/или компьютерах, специалист обнаружит, что изобретение может быть выполнено также в совокупности с другими программными модулями. Обычно программные модули включают в себя подпрограммы, программы, компоненты, структуры данных и т.д., которые выполняют конкретные задачи и/или обеспечивают, применяют особые абстрактные типы данных. Более того, для специалистов очевидным является, что изобретенные способы могут практически применяться с другими конфигурациями компьютерных систем, в том числе с однопроцессорными или многопроцессорными компьютерными системами, миникомпьютерами, универсальными компьютерами, а также персональными компьютерами, карманными вычислительными устройствами, микропроцессорной или программируемой бытовой электроникой и тому подобными устройствами. Как было раскрыто ранее, приведенные в качестве примеров варианты изобретения могут быть также практически осуществлены в распределенных компьютерных окружениях, где задачи выполняются посредством удаленных устройств обработки, которые связаны через сеть связи. Однако некоторые, если не все, варианты осуществления изобретения могут быть практически реализованы на автономных компьютерах. В распределенном компьютерном окружении программные модули могут быть расположены как в локальном, так и в удаленном устройстве хранения в памяти. Пример включает в себя компьютер 920, содержащий процессор 921, системную память 922 и системную шину 923, которая связывает различные системные компоненты, в том числе системную память, с процессором 921. Процессор 921 может быть любым из многочисленных доступных для приобретения процессоров. В качестве процессора 921 могут быть также использованы сдвоенные микропроцессоры и другие многопроцессорные архитектуры.

Системная шина может относиться к любому из нескольких типов шинных архитектур, в том числе шине памяти или контроллеру памяти, периферийной шине и локальной шине, использующим любую из многочисленных доступных для приобретения шинных архитектур. Системная память может включать в себя постоянное запоминающее устройство (ПЗУ, ROM) 924 и оперативное запоминающее устройство 925 (ОЗУ, RAM). В ПЗУ 924 хранится базовая система ввода/вывода (БСВВ, BIOS), содержащая базовые программы, которые помогают передавать информацию между элементами компьютера 920, например, при запуске.

Компьютер 920 дополнительно включает в себя накопитель 927 на жестком диске, накопитель 928 на магнитном диске, например, для считывания или записи сменного диска 929 и накопитель 930 на оптическом диске, например, для считывания с или записи на компакт-диск 931 (CD-ROM) или для считывания с или записи на другой оптический носитель. Накопитель 927 на жестком диске, накопитель 928 на магнитном диске и накопитель 930 на оптическом диске соединены с системной шиной 923 посредством интерфейса 932 накопителя на жестком диске, интерфейса 933 накопителя на магнитном диске и интерфейса накопителя 934 на оптическом диске соответственно. Накопители и их соответствующие читаемые компьютером носители обеспечивают энергонезависимые хранилища данных, структур данных, исполняемых компьютером команд и т.д. для компьютера 920. Несмотря на то что вышеприведенное описание читаемых компьютером носителей относится к жесткому диску, сменному магнитному диску и компакт-диску, для специалистов очевидным является, что в составе приведенного в качестве примера операционного окружения могут быть также использованы иные типы носителей, читаемых компьютером, такие как магнитные кассеты, карты флэш-памяти, цифровые видеодиски, картриджи Бернулли и тому подобные, причем любой из таких носителей может содержать исполняемые компьютером команды для осуществления способов по настоящему изобретению.

Программные модули могут быть сохранены на накопителях и в ОЗУ 925, в том числе операционная система 935, одна или несколько прикладных программ 936, другие программные модули 939 и программные данные 939. Операционной системой 935 в представленном компьютере может, по существу, быть любая доступная для приобретения операционная система.

Пользователь может вводить команды и информацию в компьютер 920 посредством клавиатуры 940 и координатно-указательного устройства, такого как мышь 942. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, игровую консоль, спутниковую тарелку, сканер и тому подобное. Эти и другие устройства ввода часто подсоединяют к процессору 921 через интерфейс 946 серийного порта, который связан с системной шиной, однако они могут быть подсоединены и через другие интерфейсы, такие как параллельный порт, игровой порт и универсальная последовательная шина (УПШ, USB). Монитор 949 или устройство отображения иного типа также соединена с системной шиной 923 через интерфейс, такой как видеоадаптер 949. Дополнительно к монитору компьютеры обычно включают в себя другие периферийные устройства вывода (не показаны), такие как громкоговорители и принтеры.

Компьютер 920 может работать в сетевом окружении, используя логические соединения с одним или несколькими удаленными компьютерами, такими как удаленный компьютер 949. Удаленный компьютер 949 может быть рабочей станцией, серверным компьютером, маршрутизатором, одноранговым устройством или другим общим сетевым узлом и обычно включает в себя многие или все из элементов, описанных в отношении компьютера 920, хотя на Фиг.9 и показано только устройство 950 хранения в памяти. Логические связи, приведенные на Фиг.9, могут включать в себя локальную сеть (ЛС, LAN) 951 и глобальную сеть (ГС, WAN) 952. Такие сетевые окружения общеприняты в учреждениях, компьютерных сетях предприятий, сетях Интранет и Интернет.

При использовании в сетевом окружении ЛС компьютер 920 может быть соединен с локальной сетью 951 через сетевой интерфейс или адаптер 953. При использовании в сетевом окружении ГС компьютер 920 обычно может включать в себя модем 954, и/или является подсоединенным к серверу связи в ЛС, и/или имеет иные средства для установления связи по глобальной сети 952, такой как Интернет. Модем 954, который может быть внутренним или внешним, может быть соединен с системной шиной 923 через интерфейс 946 серийного порта. В сетевом окружении программные модули, описанные в отношении компьютера 920, или их части могут быть сохранены в удаленном устройстве хранения в памяти. Очевидным является, что показанные сетевые соединения приведены в качестве примера и могут быть применены иные средства установления линий связи между компьютерами.

В соответствии с практикой специалистов в области техники, относящейся к компьютерному программированию, настоящее изобретение описано со ссылкой на действия и символические представления операций, которые выполняются компьютером, таким как компьютер 920, если не указано иное. Такие действия и операции иногда называют «компьютерно-исполняемыми». Очевидным является, что действия и символически представленные операции включают в себя манипулирование процессором 921 электрическими сигналами, представляющими биты данных, что вызывает в результате преобразование или изменение представления электрических сигналов, и содержание битов данных в ячейках памяти в системе памяти (в том числе системной памяти 922, жестком диске 927, гибких дисках 928 и CD-ROM 931), посредством чего работа компьютерной системы перераспределяется или изменяется, так же как и другая обработка сигналов. Ячейки памяти, в которых содержат такие биты данных, являются физическими ячейками, которые имеют конкретные электрические, магнитные или оптические свойства, соответствующие битам данных.

На Фиг.10 представлена система 1000 клиент-сервер, которая использует методологию АВ Подключаемой Программы по одному из вариантов настоящего изобретения. Клиент(ы) 1020 могут быть аппаратным и/или программным обеспечением (например, потоками, процессами, вычислительными устройствами). Система 1000 также включает в себя один или несколько серверов 1040. Сервер(ы) 1040 также могут быть аппаратным и/или программным обеспечением (например, потоками, процессами, вычислительными устройствами). Например, на таких серверах 1040 могут быть размещены потоки для выполнения преобразований посредством использования настоящего изобретения. Клиент 1020 и сервер 1040 могут осуществлять связь в виде пакетов данных, передаваемых в соответствии с настоящим изобретением между двумя или несколькими компьютерными процессами. Клиент/сервер также могут совместно использовать один и тот же процесс. Как показано на Фиг.10, система 1000 включает в себя структуру 1080 связи, которая способствует упрощению связей между клиентом (клиентами) 1020 и сервером (серверами) 1040. Клиент(ы) 1020 операционно соединены с одним или несколькими клиентскими хранилищами 1010 данных, которые могут сохранять информацию локально по отношению к клиенту (клиентам) 1020. Более того, клиент 1020 может иметь доступ и обновлять базы 1060 данных, расположенные на серверном компьютере 1040, исполняющем серверный процесс. В одном из вариантов настоящего изобретения структурой 1080 связи может быть Интернет, при этом клиентским процессом будет Веб-браузер, а серверным процессом будет Веб-сервер. Как таковой, обычный клиент 1020 может быть компьютером общего назначения, таким как общеизвестный персональный компьютер, имеющий центральный процессор (ЦП, CPU), системную память, модем или сетевую карту для соединения персонального компьютера с Интернетом и дисплей, а также и другие компоненты, такие как клавиатура, мышь и тому подобное. Подобно этому, обычный сервер 1040 может быть университетской или корпоративной универсальными вычислительными машинами или выделенными рабочими станциями и тому подобными устройствами.

Очевидным является, что хотя настоящее изобретение и описано в первую очередь в контексте АВ Подключаемой Программы в рамках одного хранилища, ее последовательность действий может быть реализована для множественных хранилищ. Вообще говоря, при развертывании многочисленных хранилищ на различных машинах можно получить в результате несогласованный уровень гарантированности для Антивируса по многочисленным хранилищам. Для устранения такой несогласованности конкретным примером подхода может быть разрешение Подключаемой Программе для клиентского Хранилища сканировать содержимое, которое было считано из Совместно Используемого Ресурса в другом Хранилище. Это обычно может потребовать, чтобы Антивирусные характеристики исходного хранилища были включены в последовательную форму Элемента, который потребляется клиентским приложением. На основании этой информации и локальной политики Подключаемая Программа, доступная клиентскому хранилищу, может сканировать содержимое, которое было считано из хранилища-источника. Более конкретно, такая Антивирусная Подключаемая Программа ограничена рамками одного Хранилища. Поэтому если приложение, исполняемое на различных машинах, считывает содержимое из Хранилища Элементов через Совместно Используемый Ресурс, приложение защищено Антивирусной Подключаемой Программой по Хранилищу, в котором размещен Совместно Используемый Ресурс. При развертывании многочисленных хранилищ по различным машинам это приведет к несогласованному уровню гарантированности для Антивируса по многочисленным хранилищам. Одно решение состоит в разрешении Подключаемой Программе для клиентского Хранилища сканировать содержимое, которое было считано из Совместно Используемого Ресурса в другом Хранилище. Это потребует, чтобы Антивирусные характеристики исходного хранилища были включены в последовательную форму Элемента, который потребляется клиентским приложением. На основании этой информации и локальной политики Подключаемая Программа, доступная клиентскому хранилищу, может сканировать содержимое, которое было считано из хранилища-источника.

Несмотря на то что настоящее изобретение было показано и описано в отношении некоторых проиллюстрированных вариантов, очевидным является, что специалисты в данной области техники могут усмотреть его эквивалентные варианты и модификации при прочтении и осознании описания изобретения и сопровождающих его чертежей. Непосредственно в отношении различных функций, выполняемых вышеописанными компонентами (сборками, устройствами, трактами, системами и т.д.), термины (в том числе упоминания "средств"), используемые для описания таких компонентов, предполагаются соответствующими, если не указано иное, любому компоненту, который выполняет определенную функцию описываемого компонента (например, который является функционально эквивалентным), даже если и не является структурно эквивалентным раскрытой структуре, которая осуществляет функции в представленных в настоящем описании примерах вариантов изобретения. В этом отношении следует также учесть, что изобретение включает в себя как систему, так и читаемый компьютером носитель, имеющий компьютерно-исполняемые инструкции для осуществления действий и/или событий различных способов по настоящему изобретению. Более того, постольку, поскольку термины "включает в себя", "содержит", "имеет", "имеющий" и их варианты использованы в описании или формуле изобретения, предполагается, что эти термины имеют включительный характер, по смыслу аналогичный термину "содержащий".

1. Читаемый компьютером носитель, содержащий сохраненные на нем исполняемые компьютером компоненты реляционного Хранилища Элементов, где реляционное Хранилище Элементов содержит:
данные, организованные в реляционной базе данных, которая включает в себя таблицы, причем реляционное Хранилище Элементов выполнено с возможностью осуществлять ассоциативные запросы по таблицам, где каждая таблица включает в себя одну или более строку, каждая строка имеет индивидуально ассоциированное для строки состояние сканирования на вирусы, которое указывает, является ли строка чистой;
компонент метаданных, который обеспечивает семантику для работы антивирусной Подключаемой Программы (Программ), которая взаимодействует с реляционным Хранилищем Элементов, где семантика включает в себя:
первый предикат, регулируемый на множестве состояний, включающий в себя первое состояние и второе состояния;
первый предикат выполнен с возможностью, чтобы, когда первый предикат находится в первом состоянии и в ответ на осуществление реляционным Хранилищем Элементов ассоциативного запроса по таблицам реляционной базы данных, вынуждать данные в строках, имеющих ассоциированное состояние сканирования на вирусы отличное от «чисто», быть исключенными из результата ассоциативного запроса;
первый предикат выполнен с возможностью, чтобы, когда первый предикат находится во втором состоянии и в ответ на осуществление реляционным Хранилищем Элементов ассоциативного запроса по таблицам реляционной базы данных:
вынуждать реляционное Хранилище Элементов идентифицировать одну или более строку, подвергнутую ассоциативному запросу и имеющую ассоциированное состояние сканирования на вирусы отличное от «чисто»;
вынуждать антивирусную Подключаемую Программу сканировать на вирусы каждую идентифицированную строку; и
после того, как антивирусная Подключаемая Программа сканирует на вирусы каждую идентифицированную строку, вынуждать запрос включить в результат ассоциативного запроса данные в строках, имеющих ассоциированное состояние сканирования на вирусы «чисто»; и
компонент сканирования, который формирует очередность содержимого Хранилища Элементов к антивирусной Подключаемой Программе для его сканирования на вирусы, в соответствии с обеспеченной семантикой.

2. Читаемый компьютером носитель, содержащий сохраненные на нем исполняемые компьютером компоненты реляционного Хранилища Элементов, по п.1, в котором компонент метаданных обеспечивает значение сигнатуры, которое представляет время сканирования содержимого.

3. Читаемый компьютером носитель, содержащий сохраненные на нем исполняемые компьютером компоненты реляционного Хранилища Элементов, по п.1, в котором компонент метаданных обеспечивает состояние сканирования для содержимого реляционного Хранилища Элементов.

4. Читаемый компьютером носитель, содержащий сохраненные на нем исполняемые компьютером компоненты реляционного Хранилища Элементов, по п.3, в котором состояние сканирования установлено на, по меньшей мере, одно из сомнительно, чисто и инфицировано.

5. Читаемый компьютером носитель, содержащий сохраненные на нем исполняемые компьютером компоненты реляционного Хранилища Элементов, по п.3, в котором состояние сканирования установлено на сканирование не нужно.

6. Читаемый компьютером носитель, содержащий сохраненные на нем исполняемые компьютером компоненты реляционного Хранилища Элементов, по п.1, в котором компонент сканирования формирует очередность содержимого, по меньшей мере, одним из синхронного и асинхронного образом.

7. Читаемый компьютером носитель, содержащий сохраненные на нем исполняемые компьютером компоненты реляционного Хранилища Элементов, по п.1, дополнительно содержащий синтаксический анализатор для синтаксического анализа по структуре данных Хранилища Элементов для определения отношений текста к элементам.

8. Читаемый компьютером носитель, содержащий сохраненные на нем исполняемые компьютером компоненты реляционного Хранилища Элементов, по п.1, в котором компонент метаданных обеспечивает Хранилищу Элементов значение сигнатуры.

9. Читаемый компьютером носитель, содержащий сохраненные на нем исполняемые компьютером компоненты реляционного Хранилища Элементов, по п.8, в котором значение сигнатуры представляет время сканирования содержимого Хранилища Элементов.

10. Читаемый компьютером носитель, содержащий сохраненные на нем исполняемые компьютером компоненты реляционного Хранилища Элементов, по п.1, в котором компонент сканирования содержит, по меньшей мере, один из компонента асинхронной очередизации и компонента синхронной очередизации.

11. Читаемый компьютером носитель, содержащий сохраненные на нем исполняемые компьютером компоненты реляционного Хранилища Элементов, по п.1, дополнительно содержащий компонент планирования, который планирует процессы сканирования для Подключаемой Программы.

12. Способ сканирования Хранилища Элементов, включающий в себя:
определение данных, организованных в реляционной базе данных, которая включает в себя таблицы в реляционном Хранилище Элементов, причем реляционное Хранилище Элементов выполнено с возможностью осуществлять ассоциативный запрос по таблицам, где каждая таблица включает в себя одну или более строку, каждая строка имеет индивидуально ассоциированное для строки состояние сканирования на вирусы, которое указывает, является ли строка чистой;
обеспечение семантики для работы антивирусной Подключаемой Программы по Хранилищу Элементов, где семантика включает в себя:
первый предикат, регулируемый на множестве состояний, включающий в себя первое состояние и второе состояния;
первый предикат выполнен с возможностью, чтобы, когда первый предикат находится в первом состоянии и в ответ на осуществление Хранилищем Элементов ассоциативного запроса по таблицам реляционной базы данных, вынуждать данные в строках, имеющих ассоциированное состояние сканирования на вирусы отличное от «чисто», быть исключенными из результата ассоциативного запроса;
первый предикат выполнен с возможностью, чтобы, когда первый предикат находится во втором состоянии и в ответ на осуществление Хранилищем Элементов ассоциативного запроса по таблицам реляционной базы данных:
вынуждать Хранилище Элементов идентифицировать одну или более строку, подвергнутую ассоциативному запросу и имеющую ассоциированное состояние сканирования на вирусы отличное от «чисто»;
вынуждать антивирусную Подключаемую Программу сканировать на вирусы каждую идентифицированную строку; и
после того, как антивирусная Подключаемая Программа сканирует на вирусы каждую идентифицированную строку, вынуждать запрос включить в результат ассоциативного запроса данные в строках, имеющих ассоциированное состояние сканирования на вирусы «чисто»; и
сканирование содержимого Хранилища Элементов, в соответствии с обеспеченной семантикой.

13. Способ по п.12, дополнительно включающий в себя обеспечение Хранилищу Элементов значения сигнатуры, причем значение сигнатуры обозначает время сканирования.

14. Способ по п.12, дополнительно включающий в себя обеспечение статуса состояния сканирования просканированному содержимому.

15. Способ по п.12, дополнительно включающий в себя упорядочение содержимого для сканирования в очередь.

16. Способ по п.15, дополнительно включающий в себя разупорядочение содержимого для сканирования из очереди.

17. Способ по п.12, в котором действие сканирования включает в себя сканирование синхронным образом.

18. Способ по п.12, в котором действие сканирования включает в себя сканирование асинхронным образом.

19. Способ по п.12, дополнительно включающий в себя автоматическую постановку в очередь модифицированного содержимого Хранилища Элементов для сканирования.

20. Способ по п.12, дополнительно включающий в себя автоматическую постановку в очередь нового содержимого Хранилища Элементов для сканирования.

21. Способ по п.17, дополнительно включающий в себя выполнение принудительного сканирования.

22. Способ по п.12, дополнительно включающий в себя осуществляемое побочно сканирование содержимого в ответ на запрос, направленный к Хранилищу Элементов.

23. Способ по п.22, дополнительно включающий в себя очистку инфицированного содержимого.

24. Читаемый компьютером носитель, имеющий сохраненные на нем исполняемые компьютером команды для осуществления способа по п.12.

25. Читаемый компьютером носитель, имеющий сохраненные на нем исполняемые компьютером компоненты Хранилища Элементов, где Хранилище Элементов содержит:
данные, организованные в реляционной базе данных, которая включает в себя таблицы, причем Хранилище Элементов выполнено с возможностью осуществлять ассоциативные запросы по таблицам, где каждая таблица включает в себя одну или более строку, каждая строка имеет индивидуально ассоциированное для строки состояние сканирования на вирусы, которое указывает, является ли строка чистой;
компонент метаданных, который обеспечивает семантику для работы антивирусной Подключаемой Программы (Программ) с частями вируса, распределенными по множеству элементов в Хранилище Элементов, которая взаимодействует с Хранилищем Элементов, где семантика включает в себя:
первый предикат, регулируемый на множестве состояний, включающий в себя первое состояние и второе состояния;
первый предикат выполнен с возможностью, чтобы, когда первый предикат находится в первом состоянии и в ответ на осуществление Хранилищем Элементов ассоциативного запроса по таблицам реляционной базы данных, вынуждать данные в строках, имеющих ассоциированное состояние сканирования на вирусы отличное от «чисто», быть исключенными из результата ассоциативного запроса;
первый предикат выполнен с возможностью, чтобы, когда первый предикат находится во втором состоянии и в ответ на осуществление Хранилищем Элементов ассоциативного запроса по таблицам реляционной базы данных:
вынуждать Хранилище Элементов идентифицировать одну или более строку, подвергнутую ассоциативному запросу и имеющую ассоциированное состояние сканирования на вирусы отличное от «чисто»;
вынуждать антивирусную Подключаемую Программу сканировать на вирусы каждую идентифицированную строку; и после того, как антивирусная Подключаемая Программа сканирует на вирусы каждую идентифицированную строку, вынуждать запрос включить в результат ассоциативного запроса данные в строках, имеющих ассоциированное состояние сканирования на вирусы «чисто»; и
компонент сканирования, который формирует очередность содержимого Хранилища Элементов к антивирусной Подключаемой Программе для его сканирования на вирусы, в соответствии с обеспеченной семантикой;
набор программных заглушек, которые способствуют взаимодействию антивирусной Подключаемой Программы с Хранилищем Элементов.

26. Хранилище Элементов, содержащее:
множество фильтров организованных по Множественному УСИ Провайдеру для обеспечения компонента файловой системы, который обслуживает запросы ВВОДА/ВЫВОДА и имена УСИ, где Множественный УСИ Провайдер, который служит удаленным доступом к файловой системе, в котором фильтры являются фильтрами режима Ядра; и
антивирусную Подключаемую Программу (Программы), которая сканирует файловую систему, причем то же пространство имен каталогов и имен файлов, видимое Хранилищу Элементов, является видимым и антивирусной Подключаемой Программе (Программам).

27. Читаемый компьютером носитель, имеющий сохраненные на нем исполняемые компьютером компоненты Хранилища Элементов, где Хранилище Элементов содержит:
средство для организации данных в реляционной базе данных, которая включает в себя таблицы, причем Хранилище Элементов выполнено с возможностью осуществлять ассоциативные запросы по таблицам, где каждая таблица включает в себя одну или более строку, каждая строка имеет индивидуально ассоциированное для строки состояние сканирования на вирусы, которое указывает, является ли строка чистой;
средство для обеспечения семантики для работы антивирусной Подключаемой Программы (Программ) с разделенными вирусами с частями, распределенными по множеству элементов Хранилища Элементов, где семантика включает в себя:
первый предикат, регулируемый на множестве состояний, включающий в себя первое состояние и второе состояния;
первый предикат выполнен с возможностью, чтобы, когда первый предикат находится в первом состоянии и в ответ на осуществление Хранилищем Элементов ассоциативного запроса по таблицам реляционной базы данных, вынуждать данные в строках, имеющих ассоциированное состояние сканирования на вирусы отличное от «чисто», быть исключенными из результата ассоциативного запроса;
первый предикат выполнен с возможностью, чтобы, когда первый предикат находится во втором состоянии и в ответ на осуществление Хранилищем Элементов ассоциативного запроса по таблицам реляционной базы данных:
вынуждать Хранилище Элементов идентифицировать одну или более строку, подвергнутую ассоциативному запросу и имеющую ассоциированное состояние сканирования на вирусы отличное от «чисто»;
вынуждать антивирусную Подключаемую Программу сканировать на вирусы каждую идентифицированную строку; и
после того, как антивирусная Подключаемая Программа сканирует на вирусы каждую идентифицированную строку, вынуждать запрос включить в результат ассоциативного запроса данные в строках, имеющих ассоциированное состояние сканирования на вирусы «чисто»; и
средство для формирования очереди содержимого Хранилища Элементов к антивирусной Подключаемой Программе для ее сканирования на вирусы, в соответствии с обеспеченной семантикой.

28. Читаемый компьютером носитель, имеющий сохраненные на нем исполняемые компьютером компоненты Хранилища Элементов, по п.27, дополнительно содержащий средство для очистки инфицированных элементов.

29. Читаемый компьютером носитель, имеющий сохраненные на нем исполняемые компьютером компоненты Хранилища Элементов, по п.27, дополнительно содержащий средство для обеспечения АВ Подключаемой Программе той же видимости содержимого, что и файловой системе Хранилища Элементов.



 

Похожие патенты:

Изобретение относится к области тестирования программного обеспечения. .

Изобретение относится к области тестирования приложений, Техническим результатом является облегчение тестирования приложений. .

Изобретение относится к механизмам автоматической генерации кода, который тестирует возможности тестовой вычислительной системы в отношении моделирования схемы обмена сообщениями.

Изобретение относится к области вычислительной техники. .

Изобретение относится к способу контроля выполнения компьютерных программ в соответствии с их назначением. .

Изобретение относится к информационно-управляющим системам и предназначено для сбора информации, решения боевых задач и выработки сигналов управления системами вооружения и техническими средствами, в частности, корабельным оружием и оружием берегового базирования.

Изобретение относится к вычислительной технике и может быть использовано для контроля и наладки периферийных устройств (ПУ). .

Изобретение относится к вычислительной технике и может быть использовано при построении надежных микропроцессорных систем и микроЭВМ. .

Изобретение относится к вычислительной технике и может быть использовано для отладки аппаратно-программных средств микроЭВМ и микропроцессорных систем. .

Изобретение относится к способу и устройству для сравнения выходных данных по меньшей мере двух исполнительных блоков микропроцессора

Изобретение относится к области вычислительной техники, а именно к системам и способам профилирования и трассировки виртуализированных вычислительных систем

Изобретение относится к области настройки и/или конфигурирования программного обеспечения в устройствах

Изобретение относится к системам, специально предназначенным для оценивания объема работ по проведению сертификационных испытаний программного обеспечения на отсутствие недекларированных возможностей

Изобретение относится к способам проверки функционирования протоколов информационных систем

Изобретение относится к области обеспечения безопасности функционирования бортовой электронной системы

Изобретение относится к области обеспечения безопасности функционирования систем, когда работа этих систем зависит от исполнения последовательностей логических команд в вычислительном устройстве

Изобретение относится к безопасному способу представления или отображения информации путем определения критических для безопасности ошибок в процессе обработки информации. Техническим результатом является безопасное представление информации на дисплее. Способ безопасного представления информации, имеющей отношение к безопасности, включающий: ввод, по меньшей мере, одного вводимого параметра в процессор, компьютерную обработку вводимого параметра преобразованием его в последовательность видеоданных, которые представляют собой вводимый параметр, передачу последовательности видеоданных на дисплей и представление последовательности видеоданных на дисплее, при этом последовательность видеоданных передают в испытательное устройство, выполняют испытание безопасности компьютерной генерацией тестового кода для этой последовательности видеоданных, тестовый код проверяют в сравнении с несколькими контрольными кодами, далее идентифицированному контрольному коду назначают соответствующее возможное значение вводимого параметра и проверяют в сравнении со значением вводимого параметра с помощью испытательного устройства, генерирующего либо положительный, либо отрицательный результат испытания для вызова отклика, направленного на безопасность. Устройство предназначено для реализации данного способа. 2 н. и 20 з.п. ф-лы, 4 ил.
Наверх