Ochrona antywirusowa systemu plik≤w

W sk│ad Kaspersky Internet Security wchodzi specjalny sk│adnik (Ochrona plik≤w), kt≤rego zadaniem jest ochrona systemu plik≤w komputera przed infekcj╣. Uruchamiany jest on wraz ze startem systemu operacyjnego i rezyduje w pamiΩci RAM komputera. Skanuje on wszystkie pliki otwierane, zapisywane lub uruchamiane przez u┐ytkownika lub programy.
Wskaƒnikiem funkcjonowania tego sk│adnika jest ikona programu Kaspersky Internet Security znajduj╣ca siΩ w zasobniku systemowym, przedstawiaj╣ca skanowanie plik≤w w nastΩpuj╣cy spos≤b .
Modu│ ochrony plik≤w domy£lnie skanuje jedynie nowe lub zmodyfikowane pliki. Innymi s│owy, skanuje on pliki, kt≤re zosta│y dodane lub zmienione od czasu poprzedniego skanowania. Wykonywane jest to dziΩki u┐yciu technologii iCheckerТМ i iStreamsТМ. Technologie te opieraj╣ swe dzia│anie na tabeli sum kontrolnych plik≤w. Pliki skanowane s╣ za pomoc╣ nastΩpuj╣cych algorytm≤w:
  1. Ka┐dy plik u┐ywany przez u┐ytkownika lub program przechwytywany jest przez sk│adnik ochrony plik≤w.
  2. Modu│ ochrony plik≤w skanuje bazy danych iChecker oraz iSwift w celu uzyskania informacji o przechwyconych plikach. Od tego momentu mo┐liwe s╣ nastΩpuj╣ce rezultaty:
    • Je┐eli w bazie danych nie ma informacji o przechwyconym pliku, przerowadzane jest jego skanowanie antywirusowe. Suma kontrolna przeskanowanego pliku zapisywana jest w bazie danych.
    • Je┐eli w bazie danych znajduj╣ siΩ informacje dotycz╣ce pliku, modu│ ochrony plik≤w por≤wnuje bie┐╣cy stan pliku ze stanem zapisanym w bazie danych podczas poprzedniego skanowania. Je┐eli informacje s╣ identyczne, plik staje siΩ dostΩpny dla u┐ytkownika bez konieczno£ci jego skanowania. Je┐eli plik uleg│ modyfikacji, zostanie on szczeg≤│owo przeskanowany, a w bazie danych zapisane zostan╣ o nim nowe informacje.
Proces skanowania sk│ada siΩ z nastΩpuj╣cych etap≤w:
  1. Wykonywana jest analiza pliku w poszukiwaniu wirus≤w. Szkodliwe obiekty wykrywane s╣ przy u┐yciu sygnatur zagro┐e±. Sygnatury zawieraj╣ opis wszystkich znanych szkodliwych program≤w, zagro┐e± i atak≤w sieciowych oraz metody ich neutralizacji.
  2. Po zako±czeniu analizy mo┐liwe s╣ nastΩpuj╣ce dzia│ania:
    1. Je┐eli w pliku wykryty zostanie szkodliwy kod, modu│ ochrony plik≤w zablokuje dostΩp do pliku, umieszczaj╣c jego kopiΩ w Kopii zapasowej i podejmie pr≤bΩ neutralizacji zagro┐enia. Je┐eli plik zostanie pomy£lnie wyleczony, stanie siΩ on ponownie dostepny dla u┐ytkownika. Je┐eli leczenie bΩdzie nie mo┐liwe, plik zostanie usuniΩty.
    2. Je┐eli w pliku wykryty zostanie kod, kt≤ry wydaje siΩ byµ szkodliwy lecz nie ma na to gwarancji, plik zapisany zostanie w Kwarantannie.
    3. Je┐eli w pliku nie zostanie wykryty szkodliwy kod, zostanie on natychmiast przywr≤cony.
Tematy pokrewne:

Stan ochrony plik≤w

Wstrzymywanie / wy│╣czanie ochrony plik≤w

Wyb≤r poziomu ochrony dla plik≤w

Ustawienia ochrony plik≤w