патент
№ RU 2665909
МПК G06F21/56

Способ избирательного использования шаблонов опасного поведения программ

Авторы:
Слободянюк Юрий Геннадьевич Монастырский Алексей Владимирович Павлющик Михаил Александрович (CA)
Все (4)
Номер заявки
2017128541
Дата подачи заявки
10.08.2017
Опубликовано
04.09.2018
Страна
RU
Как управлять
интеллектуальной собственностью
Чертежи 
3
Реферат

Изобретение относится к использованию шаблонов опасного поведения программ с высоким уровнем ложных обнаружений. Технический результат – уменьшение количества ложных обнаружений угроз при использовании шаблона опасного поведения программ. Способ избирательного использования шаблона опасного поведения программ на компьютерных системах, по которому запускают на множестве компьютерных систем шаблон опасного поведения программ в первом режиме, при котором антивирусное приложение обнаруживает угрозы, соответствующие упомянутому шаблону, но не выполняет действия для их устранения, накапливают статистику обнаружений угроз в течение установленного периода времени, для каждой компьютерной системы, для которой количество ложных обнаружений угроз не превышает установленного порогового значения, осуществляют внесение в шаблон опасного поведения программ всех ложно обнаруженных угроз, соответствующих конкретной компьютерной системе, в качестве исключений и переводят шаблон опасного поведения программ во второй режим, при котором обнаруживаются угрозы, соответствующие упомянутому шаблону, и выполняются действия для их устранения. 5 з.п. ф-лы, 3 ил.

Формула изобретения

1. Способ избирательного использования шаблона опасного поведения программ на компьютерных системах, по которому:

а) запускают на множестве компьютерных систем при помощи удаленного модуля управления безопасностью шаблон опасного поведения программ в первом режиме, при котором антивирусное приложение, запущенное на компьютерной системе, обнаруживает угрозы, соответствующие упомянутому шаблону, но не выполняет действий для их устранения;

б) накапливают на удаленном модуле управления безопасностью статистику обнаружений угроз, соответствующих упомянутому шаблону, для каждой компьютерной системы из упомянутого множества в течение установленного периода времени;

в) для каждой компьютерной системы, для которой количество ложных обнаружений угроз в накопленной для данной компьютерной системы статистике обнаружения угроз не превышает установленного порогового значения, при помощи удаленного модуля управления безопасности осуществляют:

внесение в шаблон опасного поведения программ всех ложно обнаруженных угроз, соответствующих конкретной компьютерной системе, в качестве исключений и

перевод шаблона опасного поведения программ во второй режим, при котором антивирусное приложение, запущенное на компьютерной системе, обнаруживает угрозы, соответствующие упомянутому шаблону, и выполняет действия для их устранения.

2. Способ по п. 1, где угрозами являются вредоносные программы.

3. Способ по п. 1, где ложно обнаруженными угрозами являются доверенные программы.

4. Способ по п. 1, где определение того, что обнаруженная угроза является ложно обнаруженной угрозой, осуществляется при помощи удаленного модуля управления безопасностью, проверкой программ, соответствующих выявленным угрозам, по базам доверенных программ после истечения упомянутого установленного периода времени.

5. Способ по п. 4, где базы доверенных программ, по которым осуществляется упомянутая проверка, расположены локально по отношению к каждой компьютерной системе и/или удаленно.

6. Способ по п. 1, где действиями для устранения угроз являются:

- удаление вредоносной программы;

- восстановление компьютерной системы;

- запрос действий у пользователя;

- помещение вредоносной программы на карантин.

Описание

[1]

Область техники

[2]

Настоящее изобретение относится к эвристическим способам защиты компьютерных систем от вредоносных программ и более конкретно к способам использования шаблонов опасного поведения программ с высоким уровнем ложных обнаружений.

[3]

Уровень техники

[4]

В современном решении для антивирусной защиты компьютерных систем должно быть предусмотрено несколько слоев защиты. Помимо классической сигнатурной проверки, то есть поиска опасной уже известной программы по антивирусным базам, антивирусное приложение должно также обладать возможностями поведенческого детектирования - то есть уметь распознавать угрозу по поведению программы. Такой подход позволяет эффективно обнаруживать новые и еще неизвестные угрозы.

[5]

Модули мониторинга активности являются частью современных антивирусных продуктов и обеспечивают проактивную защиту компьютерных систем. Они следят за всеми программными процессами, сравнивая их поведение с моделями, характерными для вредоносных программ. Обнаруженная подозрительная программа может, к примеру, быть автоматически помещена на карантин. На основе информации, собранной модулем мониторинга, при лечении вредоносных программ может выполняться откат произведенных ими в операционной системе действий. Кроме того, модуль мониторинга активности постоянно контролирует доступ к файлам, а при запросе доступа к ним сохраняет их временные резервные копии. Поэтому, если антивирусный продукт обнаружит попытку зашифровать какие-либо файлы, то наличие временных резервных копий позволит вернуть данные в первоначальный вид.

[6]

Подобные системы безопасности для обнаружения угроз используют шаблоны опасного поведения программ. Шаблоны зачастую разрабатываются вручную специалистами антивирусных компаний и содержат последовательности действий программ, которые антивирусный продукт классифицирует как опасные. Среди разрабатываемых шаблонов опасного поведения программ есть категория шаблонов, которые в ряде сценариев позволяют эффективно обнаруживать вредоносное поведение, однако при использовании таких шаблонов есть существенный риск появления ложных обнаружений (от англ. False detection или сокращенно FD) в некотором окружении. Однако, несмотря на высокий уровень ложных обнаружений, использование таких шаблонов может существенно повысить качество поведенческого обнаружения антивирусным продуктом вредоносных программ.

[7]

Для решения проблемы использования такого рода шаблонов опасного поведения программ был разработан способизбирательного использования шаблонов опасного поведения программ.

[8]

Раскрытие изобретения

[9]

Настоящее изобретение предназначено для избирательного использования шаблона опасного поведения программ на множестве компьютерных систем.

[10]

Технический результат настоящего изобретения заключается в уменьшении количества ложных обнаружений угроз при использовании шаблона опасного поведения программ.

[11]

В одном из вариантов осуществления данного изобретения реализуется способ избирательного использования шаблона опасного поведения программ на компьютерных системах, по которому: (а) запускают на множестве компьютерных систем при помощи удаленного модуля управления безопасностью шаблон опасного поведения программ в первом режиме, при котором антивирусное приложение, запущенное на компьютерной системе, обнаруживает угрозы, соответствующие упомянутому шаблону, но не выполняет действий для их устранения; (б) накапливают на удаленном модуле управления безопасностью статистику обнаружений угроз, соответствующих упомянутому шаблону, для каждой компьютерной системы из упомянутого множества в течение установленного периода времени; (в) для каждой компьютерной системы, для которой количество ложных обнаружений угроз в накопленной для данной компьютерной системы статистике обнаружения угроз не превышает установленного порогового значения, при помощи удаленного модуля управления безопасности осуществляют: внесение в шаблон опасного поведения программ всех ложно обнаруженных угроз, соответствующих конкретной компьютерной системе, в качестве исключений и перевод шаблона опасного поведения программ во второй режим, при котором антивирусное приложение, запущенное на компьютерной системе, обнаруживает угрозы, соответствующие упомянутому шаблону, и выполняет действия для их устранения.

[12]

При этом угрозами являются вредоносные программы. А ложно обнаруженными угрозами являются доверенные программы.

[13]

В одном из вариантов осуществления данного изобретения определение того, что обнаруженная угроза является ложно обнаруженной угрозой, осуществляется при помощи удаленного модуля управления безопасностью, проверкой программ, соответствующих выявленным угрозам, по базам доверенных программ после истечения упомянутого установленного периода времени. При этом базы доверенных программ, по которым осуществляется упомянутая проверка, расположены локально по отношению к каждой компьютерной системе и/или удаленно.

[14]

Еще в одном варианте осуществления данного изобретения действиями для устранения угроз являются: удаление вредоносной программы; восстановление компьютерной системы; запрос действий у пользователя; помещение вредоносной программы на карантин.

[15]

Краткое описание чертежей

[16]

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых изображено следующее.

[17]

Фиг. 1 показывает систему избирательного использования параметров шаблона опасного поведения программ на множестве компьютерных систем.

[18]

Фиг. 2 показывает способ избирательного использования шаблона опасного поведения программ на множестве компьютерных систем.

[19]

Фиг. 3 показывает пример компьютерной системы общего назначения.

[20]

Описание вариантов осуществления изобретения

[21]

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, необходимыми для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.

[22]

Модуль мониторинга активности является частью большинства антивирусных приложений, запущенных на компьютерных системах пользователей. Данный компонент отслеживает активность запущенных программ (процессов) и позволяет в режиме реального времени анализировать их действия. Например, изменился системный реестр, загрузочный сектор или файл был изменен - информация о произошедших событиях записывается в специальную базу данных. Впоследствии эти данные могут быть использованы для восстановления компьютерной системы до исходного состояния. Вместе с тем в состав модуля мониторинга активности входит набор шаблонов опасного поведения программ - моделей поведения, по которым можно вычислить неизвестное вредоносное программное обеспечение. Кроме того, модуль мониторинга активности обменивается информацией с другими компонентами антивирусного программного обеспечения и, запоминая цепочки событий, формирует целостную картину поведения и фиксирует следы каждой отдельной программы и групп программ, а также отслеживает действия программ не только в текущей сессии, но и на протяжении всего жизненного цикла программы. Это значительно повышает точность обнаружения вредоносных программ.

[23]

Шаблон опасного поведения программ (BSS, от англ. Behavior Stream Signature) содержит набор событий, наступление которых в рамках компьютерной системы обуславливает обнаружение угрозы, соответствующей данному шаблону. Выполнение шаблона предписывает модулю мониторинга активности обнаружить угрозу. Далее по тексту для упрощения шаблон опасного поведения программ будем называть шаблоном. События, перечисленные в шаблоне, могут быть связаны с системными вызовами, посредством которых процессы взаимодействуют с любыми объектами в рамках операционной системы, например файлами, данными, загруженными в оперативную память, или другими процессами. События могут быть связаны с сетевым трафиком, а именно с выявлением в нем определенных последовательностей данных или с определением его текущих характеристик. Также события могут быть связаны с анализом кода, загруженного в оперативную память, - модуль мониторинга активности может считывать данные из любых участков оперативной памяти и осуществлять их анализ.

[24]

События, перечисленные в шаблоне, могут быть уточнены посредством указания параметров, которым данное событие должно соответствовать. Этими параметрами могут быть, например, идентификаторы процессов, адреса и диапазоны адресов памяти, файлы, их идентификаторы и директории. Помимо событий в шаблонах также могут быть использованы условные и логические операторы, например, с их помощью в шаблоне могут быть определены временные рамки и очередность наступления событий. Более того, в шаблон могут включаться запросы экспертизы и вердиктов от других систем безопасности, так как модуль мониторинга активности может обмениваться информацией с другими компонентами антивирусного программного обеспечения, как локальными, так и удаленными. Например, шаблон может содержать в себе запрос к списку доверенных программ с целью определения является ли процесс выполняющий действия на компьютерной системе известным и доверенным или же нет.

[25]

Обнаружение угрозы, соответствующей шаблону, осуществляется тогда, когда модулем мониторинга активности были выявлены все события из данного шаблона. Другими словами, в рамках компьютерной системы произошли все события, перечисленные в шаблоне, и факты того, что данные события наступили, были зафиксированы модулем мониторинга активности. Набор событий, перечисленных в шаблоне, характеризует определенный вектор атаки, который позволяет локализовать вредоносный объект на компьютерной системе, при помощи которого реализуются кибератаки, а так же целевые кибератаки. Модуль мониторинга активности отслеживает события в рамках компьютерной системы любым известным из уровня техники способом, например в частном случае реализации для операционных систем семейства Windows отслеживание событий может осуществляться путем установки соответствующих драйвер-фильтров.

[26]

Угрозами, соответствующими шаблонам, в рамках заявленного изобретения являются вредоносные программы. Вредоносные программы, выявленные при помощи шаблона, идентифицируются по файлам, относящимся к данной вредоносной программе, например по исполняемому файлу, и/или по процессу, то есть активно исполняемой вредоносной программе, загруженной в оперативную память компьютерной системы. К примеру, простейший шаблон для выявления такой угрозы, как программы-шифровальщики - разновидность вредоносных программ-вымогателей, которые осуществляют шифрование важных для пользователя данных на компьютерной системе с целью вымогательства денег, - в исходном виде содержит событие «внесения изменения в файл» и срабатывает на изменение любого файла, инициированного любым процессом. Такой шаблон не может использоваться без адаптирования его к конкретной компьютерной системе в силу того, что данный шаблон слишком широко сформулирован, а событие «внесения изменения в файл» само по себе не является вредоносным. В следствии чего использование данного шаблона приводит к большому количеству ложных обнаружений. Естественно, данный пример приведен лишь для наглядности, и реальный шаблон не описывается настолько широко, а содержит в себе массу параметров, условий и исключений, позволяющих существенно снизить количество ложных обнаружений.

[27]

Ложно обнаруженными угрозами являются доверенные программы, которые идентифицируются как вредоносные соответствующим шаблоном, однако не являются таковыми [вредоносными]. Определение того, является ли обнаруженная при помощи шаблона угроза ложно обнаруженной, осуществляется дополнительными проверками, например по базам доверенных программ.

[28]

Как упоминалось выше, шаблоны разрабатываются вручную специалистами антивирусных компаний. Сразу после создания шаблон необходимо протестировать и определить эффективность его работы, для этого шаблон загружается на все компьютерные системы пользователей и запускается в режиме молчания (от англ. Silent mode). Режим молчания (или первый режим) - это такой режим использования шаблона, при котором модуль мониторинга активности обнаруживает на компьютерной системе угрозы, соответствующие упомянутому шаблону, но не выполняет действий для их устранения. Соответственно, режимом применения шаблонов (или вторым режимом) называется такой режим использования шаблонов, при котором модуль мониторинга активности обнаруживает на компьютерной системе угрозы, соответствующие упомянутому шаблону, и выполняет действия для их устранения. В течение определенного периода времени шаблон работает на компьютерных системах пользователей в режиме молчания, при этом на удаленном сервере собирается статистика обнаруженных на компьютерных системах угроз с использованием данного шаблона. Статистика может включать в себя по меньшей мере следующие данные: идентификатор угрозы, идентификатор шаблона, имена и хеш суммы файлов и процессов, относящихся к обнаруженной угрозе. Данная статистика впоследствии анализируется специалистами антивирусной компании, и в шаблон вносятся изменения, повышающие эффективность использования данного шаблона, то есть позволяющие снизить количество ложных обнаружений. В процессе анализа собранной статистики все обнаруженные при помощи шаблона угрозы проверяются на предмет того, являются ли они ложно обнаруженными угрозами. Данная проверка может осуществляться проверкой файлов и процессов, относящихся к обнаруженной угрозе, по спискам доверенных файлов и программ. Обновленный шаблон повторно загружается на компьютерные системы пользователей и запускается опять же в режиме молчания. Описанный цикл ручного обновления шаблона повторяется до тех пор, пока количество ложных обнаружений угроз, соответствующих шаблону, в собранной статистике использования не станет равным нулю или не превысит заданного значения. После чего такие шаблоны переводятся в режим применения. Однако уровень ложных обнаружений угроз для некоторых шаблонов невозможно свести к нулю, как, например, в случае с шаблоном, позволяющим выявлять вредоносные программы, шифрующие данные пользователя. Для таких шаблонов уровень ложных обнаружений может быть лишь доведен до определенного уровня (например, < 3%). При таком уровне ложных обнаружений использование шаблона на неопределенном множестве компьютерных систем все еще невозможно, однако такой шаблон можно адаптировать при помощи заявленного изобретения к использованию на каждой конкретной компьютерной системе.

[29]

В рамках заявленного изобретения реализован способ избирательного использования шаблона на компьютерных системах, при котором в течение заданного периода времени (периода обучения) шаблон используется в режиме молчания на множестве компьютерных систем, например в корпоративной подсети. Статистика обнаружения угроз, соответствующих шаблону, с каждой компьютерной системы из упомянутого множества передается на удаленный центр управления безопасностью. Каждая программа, отнесенная к угрозам с использованием шаблона, по истечении периода обучения перепроверяется при помощи других систем безопасности, в частности осуществляется проверка программ по «белым» спискам. «Белые» списки (от англ. whitelist) - это списки доверенных программ и соответствующих им файлов, процессов. Различные «белые» списки хранятся и обновляются локально на каждой компьютерной системе, на удаленном центре управления безопасностью, а также есть глобальный «белый» список, обновляемый на стороне антивирусной компании. Соответственно программа, отнесенная к угрозам с использованием шаблона, считается ложно обнаруженной угрозой, если по истечении периода обучения данная программа содержится в «белом» списке. Для каждой компьютерной системы, для которой количество ложных обнаружений угроз в накопленной для данной компьютерной системы статистике обнаружения угроз не превышает установленного порогового значения, при помощи удаленного центра управления безопасностью осуществляют внесение в шаблон всех ложно обнаруженных угроз, соответствующих конкретной компьютерной системе, в качестве исключений, и переводят шаблон в режим применения.

[30]

На Фиг. 1 изображена система избирательного использования шаблонов опасного поведения программ. В рамках заявленной системы на стороне пользователей представлено множество компьютерных систем {КС 1, КС 2, … КС N}. На каждой компьютерной системе из упомянутого множества запущено антивирусное приложение, которое включает в себя различные модули {Модули 1, Модуль 2, Модуль N}, в том числе и модуль мониторинга активности. Каждое антивирусное приложение, запущенное на множестве компьютерных систем, связано с удаленным модулем управления безопасностью 100, который предназначен для централизованного управления безопасностью множества компьютерных систем. Удаленный модуль управления безопасностью 100 связан с такими элементами инфраструктуры антивирусной компании, как база «нечетких шаблонов» 103 и сервисами 102. База «нечетких шаблонов» 103 содержит те самые упомянутые выше шаблоны, уровень ложного обнаружения которых доведен специалистами антивирусной компании до определенного уровня, но не равен нулю. Под сервисами 102 понимают любые элементы инфраструктуры антивирусной компании, которые используются антивирусными приложениями и удаленным модулем управления безопасностью 100 удаленно, то есть находятся на удаленных серверах антивирусной компании. Модуль мониторинга активности, являющийся частью антивирусного приложения, запущенного на каждой компьютерной системе из множества компьютерных систем, предназначен для обнаружения угроз на компьютерной системе пользователя, соответствующих шаблону опасного поведения программ, а также для отправки статистики обнаружения угроз. Как упоминалось выше, статистика может включать в себя по меньшей мере следующие данные: идентификатор угрозы, идентификатор шаблона, имена и хеш суммы файлов и процессов, относящихся к обнаруженной угрозе. Более того, статистика может содержать идентификатор компьютерной системы из множества компьютерных систем, а также перечень событий, произошедших на компьютерной системе, и их параметров, которые привели [события+параметры] к обнаружению угрозы при помощи шаблона. Если в шаблоне события могут быть описаны широко при помощи масок (от англ. wildcard) и регулярных выражений (от англ. regular expressions), то в статистике содержатся детали о произошедшем на компьютерной системе событии. Например процесс "program.exe" осуществил запись в файл "c:\windows\file" со следующими характеристиками {А1, А2,…, Am}, которые могут включать в себя, к примеру, значения переменных среды (от англ. environment variable), права доступа, вердикты от других систем безопасности из локального множества {Модуль 1, Модуль N} или от удаленных сервисов 102 и многие другие характеристики. Имя процесса, имя файла, системный вызов и его аргументы, а также характеристики {A1, А2, … Am} - все это параметры события.

[31]

Удаленный модуль управления безопасностью 100 в рамках заявленного изобретения предназначен для работы с шаблонами из базы «нечетких» шаблонов 103. При помощи удаленного модуля управления безопасностью шаблон загружается в модуль мониторинга активности для каждой компьютерной системы из множества компьютерных систем и для него устанавливается первый режим использования, при котором модуль мониторинга активности обнаруживает на компьютерной системе угрозы, соответствующие упомянутому шаблону, но не выполняет действий для их устранения. Также удаленный модуль управления безопасностью 100 позволяет накапливать статистику обнаружения угроз (или просто статистику), соответствующую шаблону. Статистика накапливается для каждой компьютерной системы из множества компьютерных систем в течение установленного периода времени. Период времени подбирается эмпирическим путем. По истечении данного периода времени удаленным модулем управления безопасностью 100 для каждой компьютерной системы из множества компьютерных систем осуществляется анализ накопленной при использовании шаблона статистики обнаружения угроз. Для каждой компьютерной системы осуществляется анализ лишь той части статистики, которая была накоплена при использовании шаблона на данной компьютерной системе. Статистика обнаружения угроз, полученная при использовании шаблона на других компьютерных системах из множества компьютерных систем, не берется в расчет при упомянутом анализе. В ходе анализа накопленной статистики осуществляется подсчет количества ложных обнаружений угроз для каждой компьютерной системы. Угрозами являются вредоносные программы (файлы, процессы), а ложно обнаруженными угрозами являются доверенные программы (файлы, процессы). Определение того, что обнаруженная угроза является ложно обнаруженной угрозой, осуществляется при помощи удаленного модуля управления безопасностью 100, проверкой программ (файлов, процессов), соответствующих выявленным угрозам, по базам доверенных программ после истечения упомянутого установленного периода времени. По результатам анализа для каждой компьютерной системы, для которой количество ложных обнаружений угроз в накопленной для данной компьютерной системы статистике обнаружения угроз не превышает установленного порогового значения, при помощи удаленного модуля управления безопасностью 100 осуществляется: внесение в шаблон опасного поведения программ всех ложно обнаруженных угроз, соответствующих конкретной компьютерной системе, в качестве исключений и перевод шаблона опасного поведения программ во второй режим, при котором антивирусное приложение, запущенное на компьютерной системе, обнаруживает угрозы, соответствующие упомянутому шаблону, и выполняет действия для их устранения.

[32]

Упомянутое выше внесение в шаблон опасного поведения программ всех ложно обнаруженных угроз, соответствующих конкретной компьютерной системе, в качестве исключений, может быть осуществлено разными способами. В одном из вариантов осуществления данного изобретения для того, чтобы исключить из последующего обнаружения при помощи шаблона ложно обнаруженную угрозу (доверенную программу), в шаблон при помощи удаленного модуля управления безопасностью 100 (или модулем мониторинга активности) вносятся изменения. В частности, в шаблон частично или полностью добавляются параметры событий (из статистики), произошедших на компьютерной системе, которые привели к ложному обнаружению угрозы, и фильтры или условные операторы - процедуры проверки параметров событий, позволяющие исключить из шаблона действия с соответствующими параметрами. Например шаблон будет рассматривать все действия «внесения процессом изменений в файл», кроме случая, когда имя процесса «programl.exe» и имя файла «c:\program files\file_1».

[33]

В другом варианте осуществления для того, чтобы исключить из последующего обнаружения программу, признанную при помощи шаблона ложно обнаруженной угрозой, программу при помощи удаленного модуля управления безопасностью 100 (или модулем мониторинга активности) вносят в список доверенных программ, например расположенный локально на компьютерной системе, а в шаблон добавляют процедуру проверки по данному списку. Если программа содержится в списке, то действия, связанные с ней, не попадают под шаблон.

[34]

На Фиг. 2 приведена блок-схема способа избирательного использования шаблонов опасного поведения программ. Согласно данному способу на этапе 201 запускают на множестве компьютерных систем при помощи удаленного модуля управления безопасностью шаблон опасного поведения программ в первом режиме, при котором антивирусное приложение, запущенное на компьютерной системе, обнаруживает угрозы, соответствующие упомянутому шаблону, но не выполняет действий для их устранения. Под запуском подразумевается загрузка при помощи удаленного модуля управления безопасностью 100 шаблона опасного поведения программ в модули мониторинга активности множества компьютерных систем и установка для данного шаблона упомянутого режима использования. Действиями для устранения угроз являются: удаление вредоносной программы; восстановление компьютерной системы; запрос действий у пользователя; помещение вредоносной программы на карантин. На этапе 202 накапливают на удаленном модуле управления безопасностью статистику обнаружений угроз, соответствующих упомянутому шаблону, для каждой компьютерной системы из упомянутого множества в течение установленного периода времени. Далее на этапе 203 для каждой компьютерной системы из множества компьютерных систем (цикл 203-207) при помощи удаленного модуля управления безопасностью определяют количество ложных обнаружений (любым известным из уровня техники способом). Для каждой компьютерной системы, для которой количество ложных обнаружений угроз в накопленной для данной компьютерной системы статистике обнаружения угроз не превышает установленного порогового значения, при помощи удаленного модуля управления безопасности осуществляют: внесение на этапе 205 в шаблон опасного поведения программ всех ложно обнаруженных угроз, соответствующих конкретной компьютерной системе, в качестве исключений и перевод шаблона опасного поведения программ на этапе 206 во второй режим, при котором антивирусное приложение, запущенное на компьютерной системе, обнаруживает угрозы, соответствующие упомянутому шаблону, и выполняет действия для их устранения.

[35]

На Фиг. 3 представлен пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26 содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например в момент загрузки операционной системы с использованием ПЗУ 24.

[36]

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.

[37]

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.

[38]

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п.Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.

[39]

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.

[40]

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.

[41]

В заключение следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.

Как компенсировать расходы
на инновационную разработку
Похожие патенты