Аудит сетевой инфраструктуры учебного корпуса. Технический аудит корпоративных сетей и IT инфраструктуры

Под аудитом компьютерной сети или ее инвентаризацией принято понимать способ построения ЛВС, проверку того, правильно ли она была организована, есть ли сбои при функционировании каких-либо ее узлов и возможны ли они в будущем.

Аудит сети предприятия необходимо проводить:

  • если отсутствует документация на сеть;
  • для проверки работ, произведенных другой компанией;
  • при возникновении неполадок;
  • после переезда в новый офис, где уже есть проложенная сеть.

Нередки случаи, когда в офисном или производственном здании во время первоначального проектирования не было предусмотрено создание кабельной сети. В этом случае ни о какой документации говорить не приходится. Бывает и так, что сеть была создана достаточно давно, и документы на нее утеряны. В то же время за долгие периоды работы любая сеть, особенно слаботочная, подвергается многочисленным изменениям. Постепенно это приводит к тому, что потребителю становится все сложнее разобраться в ее работе.

Если запустить состояние сети, то в будущем это приведет к серьезным расходам. Гораздо предусмотрительнее не доводить до этого, периодически заказывая аудит компьютерной сети, например, в компании ALP Group. Наши специалисты обладают достаточными знаниями для того, чтобы провести полную диагностику вашей системы и сделать это в наиболее короткие сроки. Рекомендации экспертов помогут оптимизировать функционирование ЛВС, а значит, и всего предприятия в целом.

Помимо составления актуальной документации на сеть, проверка позволит и убедиться в том, что компания, создавшая или внесшая в ЛВС изменения, правильно выполнила свою задачу. Это распространенная практика, помогающая руководству компании удостовериться в том, что выделенные на построение либо модификацию локально-вычислительной сети средства были потрачены не зря. К тому же, если все же интегратор системы допустил какие-либо ошибки, их можно будет оперативно устранить, и таким образом, предотвратить возникновение проблем в будущем.

Это особенно важно еще и потому, что очень часто работы по монтажу сети доверяются той же фирме, которая выполняла электрические силовые или же общестроительные задачи. В подавляющем большинстве случаев ее специалисты имеют весьма туманное представление о принципах построения сети и о технологиях производства работ, не учитывая еще и ГОСТы, СНИПы и остальные стандарты. В такой ситуации ни о каком стабильном функционировании ЛВС говорить просто не приходится. Как бы строители ни убеждали, что справятся с построением сети самостоятельно, всегда поручайте его только специализированным компаниям, имеющим для этого все ресурсы и опыт, как ALP Group.

Аудит сети предприятия поможет устранить проблемы

Если в работе ЛВС «происходит что-то странное», по отзывам сотрудников предприятия, а штатный системный администратор не может с этим разобраться, выход может быть только один: пригласить квалифицированных аудиторов. Так, все сетевые узлы по отдельности могут функционировать исправно, но один или даже несколько компьютеров постоянно отключаются от ЛВС, и причины этого неясны. В этом случае только комплексная проверка позволит обнаружить источник проблем, а значит, и ликвидировать его.

Так же аудит компьютерной сети необходимо проводить сразу же, как только ваша фирма переехала в новый офис. Если там уже есть локальная сеть, не факт, что она будет работать как надо. Не стоит рисковать непрерывностью бизнеса, лучше сразу же пригласить специалистов из ALP Group и дать им задание провести полное обследование сети.

К тому же, иногда после переезда новый собственник помещения обнаруживает, что бывший владелец забрал с собой некоторые важные составляющие - например, рамку модульных патч-панелей или даже телекоммуникационный шкаф, предварительно обрезав все подходящие к нему провода. В этом случае руководству фирмы придется оплачивать демонтаж старой сети и прокладку новой. Проведение аудита компьютерной сети позволит составить перечень списка работ, необходимых для восстановления ее работоспособности. Это поможет сэкономить время и финансы при их осуществлении.

Основные виды работ по аудиту сети предприятия:

  • общее обследование объекта (выполняется при первичном выезде специалистов);
  • составление графика и сметы на производство работ;
  • получение или же составление схемы помещения;
  • обнаружение кабелей и портов;
  • проведение их маркировки;
  • восстановление работоспособности ЛВС;
  • тестирование и сертификация на соответствие принятым стандартам;
  • составление и предоставление заказчику технической документации на сеть;
  • выполнение дополнительных работ (при необходимости).

Особенности технического аудита сети предприятия

Данный вид аудита представляет собой комплексную проверку с составлением заключения о качестве функционирования ИТ инфраструктуры компании, в котором должны содержаться подробные сведения о параметрах работы ЛВС, данные об обнаруженных проблемах и участках, где требуется модернизация. Обычно заключение экспертов также включает в себя и рекомендации по улучшению качества работы сети. В результате проведения аудита владельцы бизнеса получают объективную оценку состояния своей информационной инфраструктуры и могут решать вопрос дальнейших инвестиций в нее более конструктивно.

Во время проверки можно узнать ответы на следующие вопросы и решить данные задачи:

  • произвести ревизию имеющегося оборудования;
  • оценить действия сотрудников ИТ отдела и других служб;
  • определить причины возрастания расходов на интернет-трафик;
  • найти слабые места в сетевой безопасности;
  • протестировать пропускную способность корпоративной сети.

В процессе проведения диагностики проверяется работа СКС и проводится обследование локальной сети наряду с активным компьютерным и сетевым оборудованием. В ходе ИТ аудита должны быть проверены:

  • рабочие станции;
  • активное сетевое оборудование (включая коммутаторы, точки доступа, маршрутизаторы и пр.);
  • серверы;
  • ПО для сетевого оборудования и компьютеров;
  • работа периферийных устройств.

Доверьте проведение аудита команде ALP Group, чтобы получить гарантии безупречной работы ИТ инфраструктуры вашего предприятия в течение многих лет. Опытные специалисты проведут обследование быстро и грамотно, выявят все присутствующие и возможные проблемы и найдут лучшие пути для их скорейшего устранения.

Привет, %username%! Готов поспорить, что рано или поздно все сисадмины относительно небольших компаний сталкиваются с такой волшебной задачей от руководства, как составление проекта развития ИТ-инфраструктуры компании. Особенно если тебе предложили должность и сразу же попросили составить план развития и бюджетирования. Вот и мне однажды поставили такую задачу. О всех подводных камнях, с которыми можно столкнуться, я и напишу. Всем заинтересовавшимся велкам под кат!


Сразу поясню, что вы тут не найдете советов о том, какое оборудование выбирать для тех или иных решений, какие программные продукты выбирать, open source или платное ПО, с какими интеграторами общаться стоит, а с какими нет. Это все полностью индивидуально и будет напрямую зависеть от вас и того, что в итоге вы хотите - залатать дыры в текущем корыте или построить ИТ-инфраструктуру таким образом, чтобы любая задача сводилась к нажатию кнопки “СДЕЛАТЬ ХОРОШО” (да я ленивый).


Данная статья больше нацелена на тех, кто совсем мало в этой сфере работает и от него требуют всего и сразу. Думаю молодым сисадминам небольших компаний будет полезно.


Вот собственно примерный список проблем, с которыми можно столкнуться при проведении аудита ИТ-инфраструктуры:


1. Отсутствие тех, у кого можно хоть что-то спросить - именно такая проблема встала передо мной, когда руководство поручило провести аудит с целью улучшения инфраструктуры в целом. На тот момент я являлся самым старым сотрудником отдела компании и поинтересоваться мне было просто не у кого. По этой причине времени на ковыряние и попытку понять “за каким же это хреном сделано” было затрачено не мало, ведь пока я был простым сисадмином меня почти не посвящали в тонкости организации ИТ-инфраструктуры.


2. Отсутствие четко поставленных хотелок со стороны руководства - все думаю согласятся с тем, что нам - айтишникам - по долгу службы приходится быть немного экстрасенсами, т.к. довольно много приходится додумывать и допонимать, опираясь на контекст поставленной задачи. В моем случае приходилось додумывать варианты направления развития бизнеса в целом.


3. Отсутствие четкого (документированного) описания текущей инфраструктуры - увы (! ) этого не было никогда ранее. Никто и никогда не составлял банальную карту сети офиса. Не описывал как организована связь между филиалами (коих более 10 штук по всей стране). Я уже не говорю про банальную маркировку кабелей на маршрутизаторах.


4. Полное отсутствие документации - вообще! Абсолютно никакой документации не велось в отделе никогда. И это категорически печально. Ведь банальные копии договоров (на телефонию, интернет, обслуживание 1С, аренду хостинга и прочее) хотя бы в электронном виде должны быть в отделе. И это одно из обязательных условий, ведь любой сотрудник отдела ИТ должен знать, к кому обратиться в случае если упал интернет в другом регионе (где время +3 к Москве).


5. Отсутствие общей базы паролей - все пароли были разные и менялись от случая к случаю. Весь этот ворох приходилось держать в голове, т.к. “все что записано однажды - может быть и считано”. Для того, чтобы предоставить новому сотруднику определенный доступ, необходимо переписать в почте (или на бумажке) все логины и пароли и передать их лично ему. А если ты еще не правильно пароль вспомнил… Ужас!


6. Отсутствие информации о том, как все организованно в регионах - имелась информация лишь о том, сколько там человек, кто руководитель и… всё! Т.е. имелась просто абстракция под названием “Региональное представительство в городе Мухосранске, где сидит 15 человек”. Никто никогда не задавался вопросом, как там устроена сеть, какие у нее слабые места, как происходит доступ сотрудников представительства в сеть Интернет, как организован доступ сотрудников к сетевым ресурсам центрального офиса.


И это еще не полный список, т.к. таких косяков просто огромное количество. И все они встретились мне на пути. Одним из тяжелейших моментов могу назвать тот факт, что я этим занимался впервые и ударить в грязь лицом не хотелось.


Понимая немного психологию в целом и учитывая, что огромная часть нас - айтишников - это интроверты, при составлении такого аудита в большинстве случаев побоятся обратиться к руководству компании с банальными вопросами. И мне было страшно. Но тем не менее я был вынужден переступить через свои страхи и задать те банальные вопросы, на которые мне способно дать ответ руководство.

Я не стану напоминать о том, что необходимо сделать инвентаризацию для того, чтобы понимать с чем работаешь, что является устаревшим, что можно заменить на более производительное. Это обязательное мероприятие. А вот о том, что после переписи всего оборудования надо все разделить всё на категории (активное сетевое, workstaion, bussiness-critical servers and service) напомню. При наличии доступа к административной панели сделать бэкапы конфигураций, описать “что”, “зачем” и “для чего” настроено в конкретной железке, переписать все сетевые адреса серверов, управляемых железок (да простят меня господа сетевики), сетевых хранилищ, принтеров и всего, что имеет доступ к сети (ну кроме рабочих станций).


Следующим этапом можно попытаться составить примерную схему того, как устроена сеть на план-схеме этажа, чтобы понимать где может быть бутылочное горлышко. В моем случае была проблема в том, что сеть этажа поделена на две части и в дальней от серверной части были проблемы с сетью, а оказалось все банально - не экранированная витая пара лежала вместе с силовой линией этажа бизнес-центра напряжением на 220 и 380 вольт - какая к черту сеть, ребята. После этого можно приступать к анализу железа.


Анализ железячной составляющей это одно из важных мероприятий. Необходимо понимать, насколько актуально на текущий момент времени используемое железо (как сетевое и серверное, так и пользовательские ПК). Обычно на этом этапе выясняется (с поддержкой от бухгалтерии, а так же коммерческих отделов), что вся bussiness-critical информация хранится в виде документов Excell на сервере, у которого жесткие диски работают уже третий гарантийный срок (! ) и все удивляются тому, что “файлы по сети медленно открываются” и сам сервер шумит дисками как больной психиатрии стучащий ложкой по кастрюле. А сетевые железки сняты с производства еще за год до того, как их купили в компанию и по отзывам они ужасны. Или например wi-fi в офисе поднят на точках доступа, которые по всем отзывам считаются такой дрянью, которую врагу не пожелаешь.

Далее, необходимо оценить текущие серверные мощности

Необходимо именно оценить серверные мощности. Т.е. необходимо оценить работу текущих серверов (физических и виртуальных, если в вашей организации присутствует виртуализация) и оценить то, насколько используются ресурсы. Может быть стоит какие-то сервера (или серверы?) ликвидировать вообще, т.к. необходимость в них отпала уже давно, а убрать их боялись. Какие-то сервисы может быть удобнее объединить, а какие-то наоборот разделить, потому что они несовместимы на одной машине и чрезмерно нагружают систему.

Виртуализируйте все!

Когда парк ваших серверов и сервисов достигает критической массы и вы вынуждены заходя в серверную смотреть, что это за систменик или тыкаться по KVM в поисках нужного сервера, то вам явно требуется виртуализация. Все системы, которые можно запустить на виртуалке необходимо перевести в виртуальную среду (всяческие СКУДы, сервер корпоративного портала, корпоративное облако, etc). Современных, а главное удобных инструментов для этого предостаточно (VMware, Proxmox, Xen, Hyper-V). Просто определитесь с тем, что вам нужно/нравится/можно купить и запускайте в работу.

Виртуализацию в топку! Даешь только хардвер!

Не виртуализируйте критичные вещи - такие как шлюзы, маршрутизаторы, VPN-сервера используемые для аварийного доступа в сеть, сервера 1С (тут в меня могу полететь тухлые помидоры). Важно здраво оценивать все факторы, руководствуясь которыми вы принимаете решение о том, что загонять в виртуальную среду, а что нет. Идеальных решений не существует.

Организация сетей между филиалами

Вопрос довольно обширный и имеет множество решений. От самого простого - выделять каждому удаленному сотруднику логин и пароль для VPN, дорогого - арендовать L2-сеть у одного провайдера и до безумного - наставить самых различных сетевых железок от разных вендоров, с помощью которых организовать доступ в сеть на местах и доступ к сетевым ресурсам внутри компании (сетевые хранилища и т.п.). Оцените все “за” и “против” и примите верное и лучшее решение в конкретно вашем случае. Для простоты и понимания “что делать” и “как делать” смело приглашайте системных интеграторов и консультируйтесь с ними. За спрос не дадут по шее, а дадут понять как можно решить одну и ту же проблему разными способами (дешево и дорого). Уже после пары-тройки таких встреч вы сможете более точно и более четко описать для себя самого все свои хотелки и возможные способы их решения.


После всех выше описанных работ можно приступить к составлению примерного бюджета. Для выбора конкретных моделей оборудования обращайтесь за помощью в специализированные чаты (сам использовал чаты в Телеграм, т.к. там всегда живой народ и больше шансов получить быстрый ответ; список можно загуглить). Все оборудование, которое вы выбираете рассчитывайте с запасом на перспективу и рост потребностей ваших прямых клиентов - сотрудников компании. Больше общайтесь с руководством на тему дальнейшего развития бизнеса компании. Возможно они сами вам подскажут ответ на то, на что вы не знали ответа.

Вместо заключения

Правильно организуйте работу вашего отдела, особенно когда вас в отделе больше двух человек. Никогда не создавайте такую ситуацию, в которой какие-то вещи завязаны на одно человека. Это ваша точка отказа!


Старайтесь максимально документировать все свои действия на серверах в процессе изменения конфигураций сервисов. Это поможет и вам в дальнейшем, и вашим коллегам, которые будут работать вместе с вами (или вместо вас, когда вы пойдете на повышение/другую работу/отпуск).


И запомните две вещи:

  1. Идеальной инструкции не существует!
  2. Идеальной защиты не существует!

P.S.: На этом все. Жду ваших комментариев и здравой критики.

Теги: Добавить метки

Протоколирование - это сбор и накопление информации о событиях, происходящих в информационной системе в процессе ее функционирования.

Аудит - это анализ накопленной информации, проводимый оперативно или периодически (например, один раз в день).

Реализация протоколирования и аудита в системах защиты преследует следующие основные цели:

Обеспечение подотчетности пользователей и администра­торов;

Обеспечение возможности реконструкции последователь­ности событий;

Обнаружение попыток нарушения информационной без­опасности;

Предоставление информации для выявления анализа проблем.

Принцип работы систем обнаружения нарушения информа­ционной безопасности заключается в том, что отслеживаются аномалии сетевого трафика. Отклонения в большинстве случаев являются признаком сетевой атаки. Например, нетипичная длина сетевого пакета, неполная процедура установления соедине­ния - все эти критерии фиксируются системами обнаружения атак (СОВ). У данного способа обнаружения атак был и остается один существенный недостаток - он имеет дело с уже свершив­шимися событиями, т.е. с уже реализованными атаками. Знания о совершенных несанкционированных действиях позволяют предотвратить повторение этих действий.

Примеры вопросов

1. Протоколирование действий пользователей дает возможность:

Решать вопросы управления доступом;

Восстанавливать утерянную информацию;

Обеспечивать конфиденциальность информации;

реконструировать ход событий при реализации угрозы безопас­ности информации?

2. Сетевой аудит включает:

Выборочный анализ действий пользователей в сети;

Протоколирование действий всех пользователей в сети;

Анализ всех действий пользователей в сети;

Анализ безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть?

Экранирование

Экран контролирует информационные потоки между узлами сети. Контроль потоков состоит в их фильтрации с выполнением некоторых преобразований.

Фильтрация информационных потоков осуществляется межсетевыми экранами на основе набора правил, определяемых политикой безопасности организации. Межсетевые экраны про­изводят логический анализ получаемой информации. При этом учитываются содержание информации, порт, через который по­ступил сетевой запрос, и т.д.

Примеры вопросов

1. Какое средство наиболее эффективно для защиты от сетевых
атак:

использование сетевых экранов, или Firewall;

Посещение только «надежных» интернет-узлов;

Использование антивирусных программ;

Использование только сертифицированных программ-браузеров при доступе к сети Интернет?

2. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) заключается в том, что:

Принципиальных отличий МЭ от СОВ нет;

МЭ работают только на сетевом уровне, а СОВ - еще и на физическом;

МЭ были разработаны для активной или пассивной защиты, а СОВ - для активного или пассивного обнаружения;

МЭ были разработаны для активного или пассивного обнару­жения, а СОВ - для активной или пассивной защиты?

Шифрование

Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для шифрования, и для расшифровки данных. Во втором используются два ключа. Один из них несе­кретный (он может публиковаться вместе с адресом пользовате­ля), используется для шифрования сообщения, другой, секретный (известный только получателю) - для расшифровки.

Криптография необходима для реализации трех сервисов безопасности: шифрования; контроля целостности и аутенти­фикации.

Пример вопроса

Криптографическое преобразование информации - это:

Ограничение доступа;

Резервное копирование;

Использование системы паролей;

шифрование?

Электронная подпись

Электронная цифровая подпись (ЭЦП) - реквизит электронного до­кумента, предназначенный для защиты данного электронного до­кумента от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифициро­вать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Алгоритм шифрования подписи должен определять секретный ключ пользователя, известный только владельцу ключа. Алгоритм проверки правильности подписи должен определять открытый ключ пользователя, известный абонентам-получателям. При та­ком подходе воспользоваться подписью может только владелец ключа, а проверить ее подлинность - любой абонент, которому передан открытый ключ, путем дешифрования сообщения этим ключом.

Пример вопроса

1. Электронно-цифровая подпись позволяет:

удостовериться в истинности отправителя и целостности сообще­ния;

Восстанавливать поврежденные сообщения:

Пересылать сообщение по секретному каналу;

Зашифровать сообщение для сохранения его секретности.

Антивирусная защита

Классификация вирусов. Компьютерный вирус - это программа, способная к самостоятельному размножению и функциони­рованию, и имеющая защитные механизмы от обнаружения и уничтожения. В настоящее время известно более 5000 программ­ных вирусов, которые можно классифицировать по различным признакам.

В зависимости от среды обитания вирусы подразделяются на сетевые, файловые и загрузочные.

Сетевые вирусы распространяются по различным компью­терным сетям.

Файловые вирусы инфицируют главным образом исполняемые файлы с расширениями СОМ и ЕХЕ.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска.

По способу заражения вирусы делятся на резидентные и не­резидентные.

Резидентные вирусы при заражении компьютера помещаются в оперативную память. Они перехватывают обращения опера­ционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряются в них.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия, можно лишь выделить основные типы:

вирусы-репликаторы (черви) распространяются по ком­пьютерным сетям, вычисляют адреса сетевых компьютеров и
записывают по этим адресам свои копии. Вирусы-черви не изменяют содержимое файлов, однако они очень опасны, так как
уменьшают пропускную способность сети и замедляют работу серверов;

вирусы-невидимки (стеле-вирусы) очень трудно обнаружи­ваются и обезвреживаются, так как они перехватывают обраще­ния операционной системы к пораженным файлам и секторамдисков и подставляют вместо своего тела незараженные участки диска;

вирусы-мутанты содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса
не имеют ни одной повторяющейся цепочки байтов;

квазивирусные, или «троянские», программы не способны к самораспространению, но очень опасны, так как, маскируясь под
полезную программу, разрушают загрузочный сектор и файловую систему дисков или собирают на компьютере информацию, не
подлежащую разглашению.

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также ком­пьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с носителя информации, содержащего вирус.

Основные признаки появления вирусов:

Медленная работа компьютера, частые зависания и сбои;

Исчезновение файлов и каталогов или искажение их со­держимого;

Изменение размера, даты и времени модификации фай­лов;

Значительное увеличение количества файлов на диске;

Уменьшение размера свободной оперативной памяти;

Вывод на экран непредусмотренных сообщений или звуковых сигналов.

Примеры вопросов

1. Вирусы распространяются:

При чтении файла;

при выполнении исполняемого файла;

При создании файла;

При копировании файла?

2. Основным путем заражения вирусами по сети является:

HTML-документ;
. SMS;

почтовое сообщение;

Сообщения с Интернет-пейджера?

3. Вирусы по способу заражения среды обитания подразделяются:

На растровые - векторные;

На резидентные - нерезидентные;

На физические - логические;

Па цифровые - аналоговые?

4. Файловые вирусы поражают:

Аппаратную часть компьютера;

Оперативную память;

Системные области компьютера;

программы на внешних носителях памяти?

5. Сетевые черви - это:

Программы, которые изменяют файлы на дисках и распростра­няются в пределах компьютера;

Программы, распространяющиеся только при помощи электронной почты через Интернет;

программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или
пользователей и рассылают по этим адресам свои копии;

Вредоносные программы, действия которых заключается в создании сбоев при питании компьютера от электросети?

6. Троянской программой является:

Программа, проникающая на компьютер пользователя через Интернет;

вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользо­вателя переписать и установить на свой компьютер программу
самостоятельно;

Программа, вредоносное действие которой выражается в уда­лении или модификации системных файлов компьютера;

Программа, заражающая компьютер независимо от действий пользователя?

7. Заражение компьютерным вирусом не может проявляться как:

вибрация монитора;

Изменение даты и времени модификации файлов;

Замедление работы компьютера;

Появление на экране непредусмотренных сообщений?

Классификация антивирусных программ. Антивирусные про­граммы подразделяются на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (им-мунизаторы).

Программы- детекторы позволяют обнаруживать файлы, за­раженные одним из известных вирусов. Эти программы проверяют файлы на указанном пользователем логическом диске на наличие в них специфической для данного вируса комбинации байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Большинство программ-детекторов имеют режимы лечения или уничтожения зараженных файлов. Программы-детекторы, как правило, не способны обнаруживать в памяти компьютера «невидимые» вирусы.

Программы-ревизоры запоминают сведения о состоянии си­стемы (до заражения), после чего на всех последующих этапах работы программа-ревизор сравнивает характеристики программ и системных областей дисков с исходным состоянием и сооб­щает пользователю о выявленных несоответствиях. Как правило, сравнение состояний производится сразу после загрузки опера­ционной системы. При сравнении проверяются длина файла, контрольная сумма файла, дата и время последней модификации. Многие программы-ревизоры могут отличать изменения в фай­лах, сделанные пользователем, от изменений, вносимых вирусом, так как вирусы обычно производят одинаковые изменения в разных программных файлах.

Программы-доктора, или фаги - программы, которые не только обнаруживают зараженные файлы и системные области дисков, но и «лечат» их в случае заражения. Вначале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, после чего переходят к «лечению» файлов. Среди фагов можно выделить полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.

Программы-фильтры, или «сторожа» располагаются в опе­ративной памяти компьютера и перехватывают обращения к операционной системе, которые могут использоваться вирусами для размножения и нанесения вреда программной среде:

Попытки коррекции загрузочных файлов;