«Лаборатория Касперского» сообщила об успешном патентовании в США аппаратной антивирусной системы, позволяющей эффективно бороться с руткитами. В рамках новой технологии предлагается использовать аппаратный антивирус – устройство, нейтрализующее самый распространённый тип угроз – вредоносные программы, размещающиеся на жестком диске компьютера или заражающие имеющиеся на нем файлы, говорится в сообщении «Лаборатории Касперского». Запатентованный антивирус проверяет данные, подлежащие записи на жесткий диск, идентифицирует вредоносные программы и блокирует их запись. Автор изобретения – главный технологический эксперт «Лаборатории Касперского» Олег Зайцев. Патент на новую технологию зарегистрирован Патентным бюро США 2 февраля 2010 г. под номером 7 657 941. Запатентованное устройство размещают между накопителем (жестким или SSD-диском) и вычислительным блоком (процессором и оперативной памятью), подключая к системной шине или же интегрируя в контроллер жесткого диска. При работе аппаратный антивирус блокирует или разрешает запись данных на диск, выдавая сообщения об угрозах и своих действиях пользователю (диалог с пользователем возможен при наличии на ПК утилиты управления аппаратным антивирусом). Устройство способно работать отдельно или совместно с программным антивирусом. Благодаря аппаратной, а не программной реализации, изобретённая технология независима от конфигурации операционной системы и эффективна для борьбы с вредоносными программами, повышающими свои привилегии в системе, например, такой опасной угрозой, как руткиты, подчеркнули в «Лаборатории Касперского». Руткиты перехватывают системные функции ОС, что даёт им возможность активно противодействовать своему обнаружению и удалению программными антивирусами, работающими в той же среде. Так, руткиты способны блокировать запуск антивирусного приложения, отслеживать его действия и восстанавливать удалённые им вредоносные процессы, изменять настройки удаления в системном реестре и т.д. В случае же использования аппаратного решения, не работающего в среде заражённой ОС, все эти методы окажутся безрезультатными, и руткит будет быстро нейтрализован, утверждают в компании. В запатентованном устройстве используются собственные обновляемые антивирусные базы, защищаемые при обновлении от вредоносных кодов и ошибочных записей. Предложенный антивирус имеет собственные процессор и память, то есть не потребляет ресурсов компьютера, к которому подключен. При необходимости к нему можно подсоединить отдельный блок питания. «И программный антивирус, и вредоносная программа – программные продукты, обладающие в общем случае равными правами, – отметил главный технологический эксперт «Лаборатории Касперского» Олег Зайцев. – В такой ситуации аппаратный антивирус имеет преимущество перед программным, поскольку контролирует все обращения к устройству памяти, оставаясь при этом недосягаемым для вируса. Это очень важно для борьбы с такими сложными угрозами, как руткиты и буткиты. Кроме того, аппаратный антивирус бесконфликтно работает с любыми защитными средствами, а также с таким специализированным программным обеспечением, как ПО серверов и специализированных ПК, например, банкоматов». 16.02.2010http://www.rosinvest.com/news/651243
...об успешном патентовании в США аппаратной антивирусной системы.... Ностальгия по платам SHERIFF,SECUREq
А зачем он всем то? Да и тот же шериф больше мешал, чем помогал. Разум и нормальная операционная система спасет отцов демократии... в смысле, пользователей.
не не будет, там же есть свой проц, если и будет драться за ресурсы то только за жесткий и мб за оперативу
этот эаапратный антивирь дает только два преимущества: 1) не нужно в пустую рассходовать ресурсы копа 2) антивирусы не смогут его отключить но нерешает главной, единственной и основной проблеммы, его будут также обходить как и програмные антивири.
аффтар жжот, в школе учился плохо. любому дураку известно, что чем больше в схеме скрученных проводков тем больше вероятность поломки. лишнее соединение на data-кабеле detected! PS я уже примерно представляю сколько будет найдено способов обходя этого добра. если винт пишет в свободные кластеры, а не подряд, то один блок может записаться в одну часть, дрегой в другую тем самым разорвав сигнатуру на 2 части - и нет детекта.
Там идея больше не за обнаружения вирусов по сигнатурам, а по записям в определенные области HDD. Допустим запись в определенные каталоги. Можно блокировать запись в определенные сектора. Или, к примеру, запретить создавать на диске autorun.inf Или хранить контрольные суммы определенных файлов и подавать тревогу в случае их несовпадений. Аппаратную вещь обмануть труднее, вот только она и мешает пользователем больше.
врядли дойдет до простого пользователя.. Стоить наверно дороговато будет )) да и в эффективности сомневаюсь..