Kaspersky Small Office Security 2.0 (File Server)

 
 
 

iChecker et iSwift : Informations générales et principes de fonctionnement dans Kaspersky Small Office Security 2

Retour vers la section "Analyse"
2012 nov. 13 Article ID: 5460
 
 
 
 
 

 

 

Les technologies iChecker et iSwift permettent d'accélerer le fonctionnement de l'anti-virus de Kaspersky Small Office Security 2 au niveau de la protection en temps réel et de l'analyse à la demande des fichiers. Ces technologies atteignent leur maximum d'efficacité quelques temps après l'installation de l’application.
 

 

 Principes de fonctionnement de iChecker :

 

Lors de la première analyse, la somme de contrôle de l'objet analysé est sauvegardé. La somme de contrôle est une signature digitale unique d'un objet (fichier) qui permet d'identifier cet objet (fichier). La somme de contrôle change à chaque modification de l'objet. Cette information est stockée dans une table spécifique. Lors de chaque analyse de l'objet, la somme de contrôle est calculée et comparée avec l'ancien résultat. Si la valeur est différente, cela siginifie que l'objet a été modifié et qu'il doit être analysé à nouveau afin de vérifier qu'il n'est pas infecté. Si la valeur est identique, cela siginifie que l'objet n'a pas été modifié depuis la dernière analyse et qu'il n'est pas nécessaire de l'analyser à nouveau.

 

 Avantages de la technologie iChecker :

 

• Lorsqu'un objet est analysé, puis copier dans un autre emplacement (dossier, message ou archive), la somme de contrôle de l'objet est conservée et reconnue.
• Cette technologie fonctionne sur les objets stockés sur les périphériques externes, sur les objets de démarrage, les pièces jointes attachées à des emails, etc.
• Elle utilise les ressources du système d'exploitation afin d'optimiser et d'accélérer la vitesse de fonctionnement lors de la 1ère analyse des objets de démarrage et du poste de travail.
 

 

 Restrictions liées à la technologie iChecker :

 

• Elle ne fonctionne pas avec les fichiers volumineux, dans ce cas il est plus rapide d'analyser directement le fichier que de calculer sa somme de contrôle.
• Cette technologie fonctionne avec un nombre de format limité (tels que exe, dll, lnk, ttf, inf, sys, com, chm, zip, rar).
 

 

 Principes de fonctionnement de iSwift :

 

Cette technologie a été développée pour le système de fichier NTFS, qui permet notamment d'attribuer à chaque objet un identifiant NTFS. Cet identifiant est réinitialisé lors de la modification où de la copie de l'objet, et cela signifie donc que l'objet doit être analysé à la recherche d'un code malicieux. Ces identifiants NTFS sont stockés dans une base de données spécifique.

 

 Avantages de la technologie iSwift :

 

 
• iSwift est plus rapide que iChecker, car le calcul de la somme de contrôle des objets analysés n'est pas effectué.
• Cette technologie fonctionne avec tous les objets quel que soit le format, la taille et l'extension.
 

 

 Restriction de la technologie iSwift :

 

 
• Cette technologie se limite à l'emplacement de l'objet dans le système de fichier. Si l'objet est copié/déplacé alors il est de nouveau analysé.
• Cette technologie peut être utilisé avec le système de fichier NTFS uniquement.

 
 
 
 
Ces informations vous ont-elles aidé ?
Oui Non