Auditul infrastructurii de rețea a clădirii de învățământ. Audit tehnic al rețelelor corporative și al infrastructurii IT

Un audit al unei rețele de calculatoare sau al inventarului acesteia este de obicei înțeles ca o modalitate de construire a unui LAN, verificând dacă acesta a fost organizat corect, dacă există defecțiuni în funcționarea vreunuia dintre nodurile sale și dacă acestea sunt posibile în viitor.

Trebuie efectuat un audit al rețelei întreprinderii:

  • dacă nu există documentație pentru rețea;
  • să verifice lucrările efectuate de o altă firmă;
  • în caz de probleme;
  • după mutarea într-un birou nou, unde există deja o rețea instalată.

Există adesea cazuri când crearea unei rețele de cablu nu a fost prevăzută într-o clădire de birouri sau industrială în timpul proiectării inițiale. În acest caz, nu este nevoie să vorbim despre nicio documentație. De asemenea, se întâmplă că rețeaua a fost creată cu destul de mult timp în urmă, iar documentele pentru aceasta se pierd. În același timp, pe perioade lungi de funcționare, orice rețea, în special cea de curent scăzut, suferă numeroase modificări. Treptat, acest lucru duce la faptul că devine din ce în ce mai dificil pentru consumator să-și înțeleagă munca.

Dacă neglijați starea rețelei, va duce la cheltuieli serioase în viitor. Este mult mai prudent să nu lăsați acest lucru să se întâmple comandând periodic un audit al rețelei de calculatoare, de exemplu, de la ALP Group. Specialiștii noștri au cunoștințe suficiente pentru a realiza o diagnoză completă a sistemului dumneavoastră și pentru a o face în cel mai scurt timp posibil. Recomandările experților vor ajuta la optimizarea funcționării rețelei LAN și, prin urmare, a întregii întreprinderi în ansamblu.

Pe lângă întocmirea documentației actualizate pentru rețea, verificarea se va asigura și că compania care a creat sau a făcut modificări la LAN și-a îndeplinit sarcina corect. Aceasta este o practică obișnuită care ajută conducerea companiei să se asigure că fondurile alocate pentru construirea sau modificarea unei rețele locale de calculatoare nu au fost irosite. În plus, dacă integratorul de sistem a făcut erori, acestea pot fi corectate rapid și astfel preveniți apariția problemelor în viitor.

Acest lucru este deosebit de important pentru că de foarte multe ori lucrările de instalare a rețelei sunt încredințate aceleiași companii care a efectuat energie electrică sau sarcini generale de construcție. În marea majoritate a cazurilor, specialiștii săi au o înțelegere foarte vagă a principiilor construcției rețelelor și tehnologiilor de lucru, fără a ține cont de GOST, SNIP și alte standarde. Într-o astfel de situație, pur și simplu nu există nicio modalitate de a vorbi despre vreo funcționare stabilă a rețelei LAN. Oricât de mult te convinge constructorii că se pot descurca singuri cu construirea rețelei, încredințeaz-o întotdeauna doar companiilor specializate care au toate resursele și experiența pentru asta, precum ALP Group.

Un audit al rețelei întreprinderii va ajuta la eliminarea problemelor

Dacă „se întâmplă ceva ciudat” în funcționarea rețelei LAN, conform recenziilor angajaților companiei, și un administrator de sistem cu normă întreagă nu își poate da seama, există o singură cale de ieșire: să invite auditori calificați. Deci, toate nodurile de rețea individual pot funcționa corect, dar unul sau chiar mai multe computere sunt deconectate în mod constant de la LAN, iar motivele pentru aceasta sunt neclare. În acest caz, doar o verificare completă ne va permite să detectăm sursa problemelor și, prin urmare, să o eliminăm.

De asemenea, un audit al rețelei de calculatoare trebuie efectuat imediat ce compania dumneavoastră se mută într-un nou birou. Dacă există deja o rețea locală acolo, nu este un fapt că va funcționa așa cum ar trebui. Nu are rost să riscați continuitatea afacerii, este mai bine să invitați imediat specialiști de la ALP Group și să le instruiți să efectueze un sondaj complet de rețea.

În plus, uneori, după mutare, noul proprietar al localului descoperă că fostul proprietar a luat cu el câteva componente importante - de exemplu, un cadru de panouri de patch-uri modulare sau chiar un dulap de telecomunicații, după ce a tăiat anterior toate firele potrivite pentru acesta. . În acest caz, conducerea companiei va trebui să plătească pentru dezmembrarea rețelei vechi și instalarea uneia noi. Efectuarea unui audit al unei rețele de calculatoare vă va permite să compilați o listă a lucrărilor necesare pentru restabilirea funcționalității acesteia. Acest lucru vă va ajuta să economisiți timp și bani atunci când le implementați.

Principalele tipuri de lucrări privind auditarea unei rețele de întreprindere:

  • inspecția generală a instalației (efectuată în timpul vizitei inițiale a specialiștilor);
  • întocmirea unui program de lucru și a bugetului de lucru;
  • obținerea sau întocmirea unui plan de etaj;
  • detecție cablu și porturi;
  • marcarea acestora;
  • restaurarea funcționalității LAN;
  • testarea și certificarea conformității cu standardele acceptate;
  • intocmirea si furnizarea clientului a documentatiilor tehnice pentru retea;
  • efectuarea de lucrări suplimentare (dacă este necesar).

Caracteristicile unui audit tehnic al unei rețele de întreprindere

Acest tip de audit este o verificare cuprinzătoare cu întocmirea unei concluzii privind calitatea funcționării infrastructurii IT a companiei, care ar trebui să conțină informații detaliate despre parametrii rețelei LAN, date despre problemele detectate și domeniile în care este necesară modernizarea. De obicei, opinia expertului include și recomandări pentru îmbunătățirea calității rețelei. În urma auditului, proprietarii de afaceri primesc o evaluare obiectivă a stării infrastructurii lor informaționale și pot decide asupra investițiilor ulterioare în aceasta într-un mod mai constructiv.

În timpul testului, puteți afla răspunsurile la următoarele întrebări și puteți rezolva aceste probleme:

  • inspectarea echipamentelor existente;
  • evaluează acțiunile angajaților departamentului IT și ale altor servicii;
  • determinați motivele creșterii costurilor de trafic pe internet;
  • găsiți puncte slabe în securitatea rețelei;
  • testați debitul rețelei corporative.

În timpul procesului de diagnosticare, funcționarea SCS este verificată și rețeaua locală este examinată împreună cu computerele active și echipamentele de rețea. În timpul auditului IT trebuie verificate următoarele:

  • posturi de lucru;
  • echipamente active de rețea (inclusiv switch-uri, puncte de acces, routere etc.);
  • servere;
  • Software pentru echipamente de reţea şi calculatoare;
  • funcționarea dispozitivelor periferice.

Încredințați auditul echipei ALP Group pentru a primi garanții de funcționare ireproșabilă a infrastructurii IT a întreprinderii dumneavoastră timp de mulți ani. Specialiștii cu experiență vor efectua o examinare rapid și competent, vor identifica toate problemele prezente și posibile și vor găsi cele mai bune modalități de a le elimina cât mai repede posibil.

Bună ziua %username%! Sunt dispus să pariez că, mai devreme sau mai târziu, toți administratorii de sistem ai companiilor relativ mici se confruntă cu o sarcină atât de magică din partea managementului precum elaborarea unui proiect pentru dezvoltarea infrastructurii IT a companiei. Mai ales dacă ți s-a oferit un post și s-a cerut imediat să întocmești un plan de dezvoltare și bugetare. Așa că odată mi s-a dat o asemenea sarcină. Voi scrie despre toate capcanele pe care le puteți întâlni. Bine ați venit la tăietură tuturor celor interesați!


Permiteți-mi să clarific imediat că aici nu veți găsi sfaturi despre ce echipament să alegeți pentru anumite soluții, ce produse software să alegeți, software open source sau plătit, cu ce integratori ar trebui să comunicați și cu care nu ar trebui. Toate acestea sunt complet individuale și vor depinde direct de dvs. și de ceea ce doriți în cele din urmă - să reparați găurile în jgheabul actual sau să construiți o infrastructură IT în așa fel încât orice sarcină să se reducă la apăsarea butonului „FACEȚI BINE” (da, eu sunt lene).


Acest articol se adresează mai mult celor care lucrează foarte puțin în acest domeniu și li se cere să facă totul deodată. Cred că va fi util pentru tinerii administratori de sistem ai companiilor mici.


Iată o listă aproximativă a problemelor pe care le puteți întâmpina atunci când efectuați un audit al infrastructurii IT:


1. Absența celor care măcar să poată întreba ceva – tocmai aceasta este problema cu care m-a confruntat atunci când conducerea a ordonat să se efectueze un audit în vederea îmbunătățirii infrastructurii în ansamblu. La acea vreme, eram cel mai în vârstă angajat din departamentul companiei și pur și simplu nu era nimeni să mă întrebe. Din acest motiv, s-a petrecut mult timp încercând să înțeleg „de ce naiba s-a făcut asta”, deoarece, în timp ce eram un simplu administrator de sistem, aproape că nu am fost inițiat în complexitatea organizării unei infrastructuri IT.


2. Lipsa unor dorințe clar definite din partea conducerii - cred că toată lumea va fi de acord că noi - specialiștii IT - trebuie să fim puțin psihici ca parte a îndatoririlor noastre, pentru că... Destul de multe trebuie gândite și înțelese, pe baza contextului sarcinii în cauză. În cazul meu, a trebuit să mă gândesc la opțiuni pentru direcția dezvoltării afacerii în ansamblu.


3. Lipsa unei descrieri clare (documentate) a infrastructurii actuale - din păcate ( ! ) acest lucru nu s-a mai întâmplat niciodată. Nimeni nu a alcătuit vreodată o hartă banală a rețelei de birouri. Nu a descris cum se organizează comunicarea între filiale (dintre care sunt peste 10 în toată țara). Nici măcar nu mai vorbesc despre marcarea banală a cablurilor pe routere.


4. Lipsa totală a documentației - deloc! Absolut nicio documentație nu s-a păstrat vreodată în departament. Și acest lucru este absolut trist. La urma urmei, copii banale ale contractelor (pentru telefonie, Internet, întreținere 1C, închiriere de găzduire etc.) ar trebui să fie în departament, cel puțin în formă electronică. Și aceasta este una dintre condițiile prealabile, deoarece orice angajat al departamentului IT ar trebui să știe pe cine să contacteze dacă Internetul din altă regiune scade (unde timpul este +3 până la Moscova).


5. Lipsa unei baze de date comune de parole - toate parolele au fost diferite și schimbate din când în când. A trebuit să țin toată grămada asta în cap, pentru că... „Tot ce este scris o dată poate fi citit.” Pentru a oferi unui nou angajat un anumit acces, este necesar să notați toate login-urile și parolele în e-mail (sau pe o bucată de hârtie) și să le transferați personal acestuia. Și dacă încă nu ți-ai amintit corect parola... Horror!


6. Lipsa de informații despre modul în care se organizează totul în regiuni - au fost doar informații despre câți oameni sunt, cine este liderul și... atât! Acestea. a existat pur și simplu o abstractizare numită „Reprezentanța regională în orașul Mukhosransk, unde stau 15 persoane”. Nimeni nu s-a întrebat vreodată cum este structurată rețeaua acolo, care sunt punctele ei slabe, cum accesează angajații reprezentanței la internet, cum este organizat accesul angajaților la resursele de rețea ale biroului central.


Și aceasta nu este o listă completă, pentru că... Există pur și simplu un număr mare de astfel de stâlpi. Și toți m-au întâlnit pe drum. Unul dintre cele mai grele momente pe care le pot spune este faptul că făceam asta pentru prima dată și nu voiam să pierd fața.


Înțelegând puțină psihologie în general și ținând cont de faptul că o mare parte dintre noi - specialiștii IT - suntem introvertiți, atunci când pregătesc un astfel de audit, în majoritatea cazurilor le va fi frică să contacteze conducerea companiei cu întrebări banale. Și mi-a fost frică. Dar, cu toate acestea, am fost forțat să trec peste temerile mele și să pun acele întrebări banale la care conducerea mi-ar putea răspunde.

Nu vă voi aminti că trebuie să faceți un inventar pentru a înțelege cu ce lucrați, ce este depășit și ce poate fi înlocuit cu ceva mai productiv. Acesta este un eveniment obligatoriu. Dar permiteți-mi să vă reamintesc că, după un recensământ al tuturor echipamentelor, totul trebuie împărțit pe categorii (rețea activă, stație de lucru, servere critice pentru business și service). Dacă aveți acces la panoul administrativ, faceți copii de siguranță ale configurațiilor, descrieți „ce”, „de ce” și „de ce” este configurat pe o anumită piesă de hardware, rescrieți toate adresele de rețea ale serverelor, componentele hardware gestionate (poate domnilor rețelei iartă-mă), stocare în rețea, imprimante și tot ce are acces la rețea (bine, cu excepția stațiilor de lucru).


Următorul pas este să încerci să întocmești o diagramă aproximativă a modului în care este aranjată rețeaua pe plan pentru a înțelege unde poate fi blocajul. În cazul meu, problema a fost că rețeaua de podea a fost împărțită în două părți, iar în partea departe de server au existat probleme cu rețeaua, dar totul s-a dovedit a fi banal - o pereche răsucită neecranată se afla împreună cu linia de alimentare a etajul centrului de afaceri cu o tensiune de 220 și 380 de volți - ce dracu este rețeaua, băieți. După aceasta, puteți începe să analizați fierul de călcat.


Analiza componentei fierului este una dintre activitățile importante. Este necesar să înțelegem cât de relevant este hardware-ul utilizat în momentul actual (atât de rețea, cât și de server, și PC-uri ale utilizatorilor). De obicei, în această etapă se dovedește (cu sprijin din partea departamentelor de contabilitate și comerciale) că toate informațiile critice pentru afaceri sunt stocate sub formă de documente Excel pe un server ale cărui hard disk-uri funcționează pentru a treia perioadă de garanție ( ! ) și toată lumea este surprinsă că „fișierele din rețea se deschid încet” și serverul însuși face zgomot cu discurile sale ca un pacient psihiatric care lovește o lingură într-o tigaie. Și hardware-ul de rețea a fost întrerupt cu un an înainte de a fi achiziționat de companie și, conform recenziilor, sunt îngrozitori. Sau, de exemplu, wi-fi-ul în birou este ridicat pe punctele de acces, care din toate punctele de vedere sunt considerate atât de gunoaie pe care nu le-ai dori inamicului tău.

Apoi, trebuie să evaluați capacitatea actuală a serverului

Este necesar să se evalueze capacitatea serverului. Acestea. este necesar să evaluați performanța serverelor actuale (fizice și virtuale, dacă virtualizarea este prezentă în organizația dvs.) și să evaluați câte resurse sunt utilizate. Poate că merită să eliminați unele servere (sau servere?) cu totul, pentru că... nevoia de ele încetase de mult și le era frică să le îndepărteze. Poate fi mai convenabil să combinați unele servicii, în timp ce altele, dimpotrivă, să le separați, deoarece sunt incompatibile pe o singură mașină și supraîncărcați sistemul.

Virtualizați totul!

Când flota dvs. de servere și servicii atinge o masă critică și sunteți forțat să mergeți în camera de server pentru a vedea ce fel de sistem este sau să căutați KVM în căutarea serverului potrivit, atunci evident că aveți nevoie de virtualizare. Toate sistemele care pot fi rulate pe o mașină virtuală trebuie să fie transferate într-un mediu virtual (toate tipurile de sisteme de control al accesului, server de portal corporativ, cloud corporativ etc.). Există o mulțime de instrumente moderne și, cel mai important, convenabile pentru aceasta (VMware, Proxmox, Xen, Hyper-V). Doar decideți ce aveți nevoie/vă place/puteți cumpăra și puneți-l la lucru.

Virtualizare în cuptor! Ne dai doar hardware!

Nu virtualizați lucruri critice - cum ar fi gateway-uri, routere, servere VPN utilizate pentru acces de urgență la rețea, servere 1C (roșii putrede pot zbura la mine aici). Este important să evaluați cu înțelepciune toți factorii care vă ghidează atunci când decideți ce să puneți într-un mediu virtual și ce nu. Nu există soluții perfecte.

Organizarea rețelelor între filiale

Întrebarea este destul de largă și are multe soluții. De la cel mai simplu - atribuirea fiecărui angajat de la distanță a unui login și o parolă pentru VPN, la scump - închirierea unei rețele L2 de la un furnizor, la nebun - configurarea unei varietăți de hardware de rețea de la diferiți furnizori, cu ajutorul cărora puteți organiza local. acces la rețea și acces la resursele de rețea din cadrul companiei (stocare în rețea etc.). Evaluați toate argumentele pro și contra și luați decizia corectă și cea mai bună în cazul dvs. Pentru simplitate și înțelegere a „ce trebuie să faceți” și „cum să faceți”, nu ezitați să invitați integratori de sistem și să vă consultați cu aceștia. Nu te vor lovi în gât pentru a întreba, dar te vor face să înțelegi cum poți rezolva aceeași problemă în moduri diferite (ieftin și scump). După doar câteva astfel de întâlniri, veți putea să vă descrieți mai precis și mai clar toate dorințele și modalitățile posibile de a le rezolva.


După toate lucrările descrise mai sus, puteți începe să întocmiți un buget aproximativ. Pentru a selecta anumite modele de echipamente, cereți ajutor în chat-uri specializate (eu însumi am folosit chat-urile Telegram, pentru că există mereu oameni în direct acolo și există șanse mai mari să obțineți un răspuns rapid; puteți căuta pe google lista). Toate echipamentele pe care le alegeți ar trebui să fie calculate cu rezervă pentru viitor și nevoile tot mai mari ale clienților dvs. direcți - angajații companiei. Comunicați mai mult cu managementul despre dezvoltarea ulterioară a afacerii companiei. Poate că ei înșiși vă vor spune răspunsul la ceva la care nu știați răspunsul.

În loc de o concluzie

Organizați corect munca departamentului dvs., mai ales atunci când sunt mai mult de două persoane în departamentul dvs. Nu creați niciodată o situație în care unele lucruri sunt legate de o singură persoană. Acesta este punctul tău de eșec!


Încercați să documentați cât mai mult posibil toate acțiunile dvs. pe servere în procesul de modificare a configurațiilor serviciilor. Acest lucru te va ajuta pe viitor și pe colegii tăi care vor lucra cu tine (sau în locul tău când vei obține o promovare/un alt loc de muncă/vacanță).


Și amintiți-vă două lucruri:

  1. Nu există o instrucțiune perfectă!
  2. Nu există protecție perfectă!

P.S.: Asta-i tot. Aștept cu nerăbdare comentariile voastre și criticile solide.

Etichete: Adăugați etichete

Logare- este colectarea și acumularea de informații despre evenimentele care au loc în sistemul informațional în timpul funcționării acestuia.

Audit- Aceasta este o analiză a informațiilor acumulate, efectuată prompt sau periodic (de exemplu, o dată pe zi).

Implementarea logging-ului și auditului în sistemele de securitate are următoarele obiective principale:

Asigurarea răspunderii utilizatorilor și administratorului;

Asigurarea posibilității de reconstituire a succesiunii evenimentelor;

Detectarea încercărilor de încălcare a securității informațiilor;

Furnizarea de informații pentru identificarea analizei problemei.

Principiul de funcționare sisteme de detectare a încălcării securității informațiilor este că anomaliile de trafic în rețea sunt monitorizate. Abaterile în majoritatea cazurilor sunt un semn al unui atac de rețea. De exemplu, o lungime atipică a unui pachet de rețea, o procedură incompletă de stabilire a conexiunii - toate aceste criterii sunt înregistrate de sistemele de detectare a atacurilor (IDS). Această metodă de detectare a atacurilor a avut și are încă un dezavantaj semnificativ - se ocupă de evenimente care s-au petrecut deja, de exemplu. cu atacuri deja implementate. Cunoașterea acțiunilor neautorizate care au avut loc ajută la prevenirea repetării acestor acțiuni.

Exemple de întrebări

1. Înregistrarea acțiunilor utilizatorului face posibilă:

Rezolvarea problemelor de control al accesului;

Recuperați informațiile pierdute;

Asigurarea confidentialitatii informatiilor;

reconstruiți cursul evenimentelor atunci când apare o amenințare la adresa securității informațiilor?

2. Auditul rețelei include:

Analiza selectivă a acțiunilor utilizatorilor în rețea;

Înregistrarea acțiunilor tuturor utilizatorilor din rețea;

Analiza tuturor acțiunile utilizatorilor online;

Analiza de securitate a fiecărui sistem nou (atât software cât și hardware) atunci când este instalat în rețea?

Ecranarea

Ecranul controlează fluxurile de informații între nodurile rețelei. Controlul fluxului constă în filtrarea acestora și efectuarea unor transformări.

Fluxurile de informații sunt filtrate firewall-uri bazat set de reguli determinat de politica de securitate a organizaţiei. Firewall-urile efectuează o analiză logică a informațiilor primite. Aceasta ia în considerare conținutul informațiilor, portul prin care a fost primită cererea de rețea etc.

Exemple de întrebări

1. Care instrument este cel mai eficient pentru protejarea împotriva rețelei
atacuri:

utilizarea firewall-urilor sau a firewall-urilor;

Vizitați numai site-uri de internet „de încredere”;

Utilizarea programelor antivirus;

Utilizați numai programe de browser certificate atunci când accesați Internetul?

2. Diferența fundamentală dintre firewall-uri (FW) și sistemele de detectare a atacurilor (IDS) este că:

Nu există diferențe fundamentale între ME și SOV;

ME operează doar la nivel de rețea, iar IDS-urile funcționează și la nivel fizic;

ME-urile au fost dezvoltate pentru protecție activă sau pasivă și SOV - Pentru detecție activă sau pasivă;

Au fost proiectate ME pentru detectarea activă sau pasivă și IDS pentru protecție activă sau pasivă?

Criptare

Există două metode principale de criptare: simetrică și asimetrică. În primul dintre ele, aceeași cheie (păstrată secretă) este folosită atât pentru criptarea, cât și pentru decriptarea datelor. Al doilea folosește două taste. Unul dintre ele este neclasificat (poate fi publicat împreună cu adresa utilizatorului) și este folosit pentru a cripta mesajul, celălalt, secret (cunoscut doar de destinatar) este folosit pentru decriptare.

Criptografia este necesară pentru implementarea a trei servicii de securitate: criptare; controlul integrității și autentificarea.

Exemplu de întrebare

Transformarea criptografică a informațiilor este:

Limitarea accesului;

Backup;

Utilizarea unui sistem de parole;

criptare?

Semnatura electronica

Semnătură electronică digitală(EDS) - un detaliu al unui document electronic destinat să protejeze acest document electronic de fals, obținut ca urmare a transformării criptografice a informațiilor folosind o cheie privată a unei semnături digitale electronice și care permite identificarea proprietarului certificatului cheii de semnătură, ca precum și să stabilească absența distorsionării informațiilor din documentul electronic.

Algoritmul de criptare a semnăturii trebuie să determine cheia secretă a utilizatorului, cunoscut numai de proprietarul cheii. Algoritmul de verificare a semnăturii trebuie să determine cheia publică a utilizatorului, cunoscut abonaților destinatari. Cu această abordare, doar proprietarul cheii poate folosi semnătura, iar autenticitatea acesteia poate fi verificată de orice abonat căruia i se transferă cheia publică prin decriptarea mesajului cu această cheie.

Exemplu de întrebare

1. O semnătură digitală electronică vă permite să:

verifica autenticitatea expeditorului si integritatea mesajului;

Recuperați mesajele deteriorate:

Redirecționați un mesaj printr-un canal secret;

Criptați un mesaj pentru a-i păstra confidențialitatea.

Protecție antivirus

Clasificarea virusurilor. Virus de calculator - Acesta este un program capabil de reproducere și funcționare independentă și are mecanisme de protecție împotriva detectării și distrugerii. În prezent, sunt cunoscuți peste 5.000 de viruși software, care pot fi clasificați după diverse criterii.

În funcție de habitatul lor, virușii sunt împărțiți în viruși de rețea, de fișiere și de boot.

Viruși de rețea distribuite pe diverse rețele de calculatoare.

Fișieră viruși Ele infectează în principal fișierele executabile cu extensiile COM și EXE.

Porniți viruși sunt încorporate în sectorul de pornire al discului (sectorul de pornire) sau în sectorul care conține programul de pornire a discului de sistem.

Pe baza metodei de infectare, virușii sunt împărțiți în rezidenți și nerezidenți.

Viruși rezidenți Când computerul este infectat, acestea sunt plasate în memoria RAM. Aceștia interceptează apelurile de la sistemul de operare către obiecte infectate (fișiere, sectoare de boot ale discurilor etc.) și se injectează în ele.

Viruși nerezidenți nu infectează memoria computerului și sunt active pentru o perioadă limitată de timp.

Este dificil să clasificăm virușii pe baza caracteristicilor algoritmului datorită varietății lor mari, putem doar să evidențiem principalele tipuri:

virusi replicatori (viermi) răspândite în rețele de calculatoare, calculați adresele computerelor din rețea și
notează-le copiile la aceste adrese. Virușii viermi nu modifică conținutul fișierelor, dar sunt foarte periculoși deoarece
reduce lățimea de bandă a rețelei și încetinește serverele;

viruși invizibili (viruși stealth) este foarte dificil de detectat și neutralizat, deoarece interceptează apelurile de la sistemul de operare către fișiere infectate și sectoare de disc și înlocuiesc zonele neinfectate ale discului în locul corpului lor;

virusuri mutante conțin algoritmi de criptare-decriptare, datorită cărora copii ale aceluiași virus
nu au un singur șir repetat de octeți;

programe cvasi-virus sau troiene nu sunt capabili de auto-propagare, dar sunt foarte periculoase, deoarece, mascandu-se ca
program util, distruge sectorul de boot și sistemul de fișiere pe disc sau colectează informații de pe computer, nu
supuse dezvăluirii.

Principalele moduri prin care virușii pătrund într-un computer sunt discurile amovibile (dischetă și laser), precum și rețelele de calculatoare. Un hard disk se poate infecta cu viruși atunci când încarcă un program de pe un mediu de stocare care conține un virus.

Principalele semne ale virușilor:

Funcționare lentă a computerului, înghețari și blocări frecvente;

Dispariția fișierelor și directoarelor sau coruperea conținutului acestora;

Modificarea dimensiunii, datei și orei modificării fișierului;

Creștere semnificativă a numărului de fișiere de pe disc;

Reducerea dimensiunii memoriei RAM libere;

Pe ecran sunt afișate mesaje sau sunete neașteptate.

Exemple de întrebări

1. Virușii sunt răspândiți:

Când citiți un fișier;

la executarea unui fișier executabil;

La crearea unui fișier;

Când copiați un fișier?

2. Principala modalitate de infectare cu viruși prin rețea este:

document HTML;
. SMS;

mesaj poștal;

Mesaje de la un mesager pe internet?

3. Virușii sunt împărțiți în funcție de metoda de infectare a mediului:

Pentru raster - vector;

Pentru rezident - non rezident;

Pe fizic - logic;

Pa digital - analogic?

4. Virușii fișierelor infectează:

Hardware de calculator;

RAM;

Zone de sisteme informatice;

programe pe medii de stocare externe?

5. Viermii de rețea sunt:

Programe care modifică fișierele de pe discuri și sunt distribuite în interiorul computerului;

Programe distribuite numai prin e-mail prin Internet;

programe care nu schimbă fișierele de pe discuri, ci sunt distribuite într-o rețea de computere, pătrund în sistemul de operare al computerului, găsesc adresele altor computere sau
utilizatorilor și trimite copiile acestora la aceste adrese;

Programe rău intenționate a căror acțiune este de a provoca defecțiuni atunci când computerul este alimentat de la rețea?

6. Un troian este:

Un program care pătrunde în computerul unui utilizator prin Internet;

un program rău intenționat care nu se reproduce singur, ci se preface a fi ceva util, încercând astfel să-l determine pe utilizator să rescrie și să instaleze programul pe computerul său
pe cont propriu;

Un program al cărui efect rău intenționat se exprimă în ștergerea sau modificarea fișierelor sistemului informatic;

Un program care infectează un computer indiferent de acțiunile utilizatorului?

7. Infecția cu un virus informatic nu se poate manifesta ca:

monitorizați vibrațiile;

Modificarea datei și orei modificării fișierului;

Încetinirea computerului;

Mesaje neașteptate care apar pe ecran?

Clasificarea programelor antivirus. Programele antivirus sunt împărțite în mai multe tipuri: detectoare, medici (fagi), auditori, medici-auditori, filtre și vaccinuri (imunizatoare).

programe- detectoare vă permit să detectați fișierele infectate cu unul dintre virușii cunoscuți. Aceste programe verifică fișierele de pe o unitate logică specificată de utilizator pentru prezența unei combinații de octeți specifici unui virus dat. Când este detectat în orice fișier, pe ecran este afișat un mesaj corespunzător. Majoritatea programelor de detectare au moduri pentru vindecarea sau distrugerea fișierelor infectate. Programele de detectare, de regulă, nu sunt capabile să detecteze viruși „invizibili” în memoria computerului.

Programe de auditor amintiți-vă informații despre starea sistemului (înainte de infectare), după care, în toate etapele ulterioare de lucru, programul de audit compară caracteristicile programelor și zonelor de sistem ale discurilor cu starea inițială Și informează utilizatorul despre inconsecvențele detectate. De regulă, compararea stărilor se efectuează imediat după încărcarea sistemului de operare. La comparare, sunt verificate lungimea fișierului, suma de verificare a fișierului, data și ora ultimei modificări. Multe programe de audit pot distinge modificările aduse fișierelor făcute de utilizator de modificările făcute de un virus, deoarece virușii fac de obicei aceleași modificări în fișiere de program diferite.

Programe medicale, sau fagi- programe care nu numai că detectează fișierele infectate și zonele de disc de sistem, ci și le „tratează” în caz de infecție. La începutul activității lor, fagii caută viruși în RAM, îi distrug și apoi procedează la „curățarea” fișierelor. Dintre fagi putem distinge polifage, acestea. Programe medicale concepute pentru a căuta Și distrugând un număr mare de viruși.

Programe de filtrare sau „paznici” sunt localizate în memoria RAM a computerului și interceptează apelurile către sistemul de operare, care poate fi folosit de viruși pentru a reproduce și a dăuna mediului software:

Încercările de a corecta fișierele de boot;