Антивирусный монитор запускается. Защита, встроенная в BIOS компьютера. Ассоциированные с Antivirus Monitor файлы и каталоги

ГОСТ Р 55681-2013/ISO/TR 26122:2008*
_______________
* Поправка (ИУС N 2-2015).

Группа Т62


НАЦИОНАЛЬНЫЙ СТАНДАРТ РОССИЙСКОЙ ФЕДЕРАЦИИ

Информация и документация

Анализ процессов работы с точки зрения управления документами

Information and documentation. Work process analysis for records

Дата введения 2014-09-01

Предисловие

1 ПОДГОТОВЛЕН Обществом с ограниченной ответственностью "Электронные Офисные Системы (проектирование и внедрение)" на основе собственного аутентичного перевода на русский язык документа, указанного в пункте 4

2 ВНЕСЕН Техническим комитетом по стандартизации ТК 459 "Информационная поддержка жизненного цикла изделий"

3 УТВЕРЖДЕН И ВВЕДЕН В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 31 октября 2013 г. N 1303-ст

4 Настоящий стандарт идентичен техническому отчету ISO/TR 26122-2008* "Информация и документация - Анализ процессов работы с точки зрения управления документами" (ISO/TR 26122-2008 "Information and documentation - Work process analysis for records", IDT)
________________
* Доступ к международным и зарубежным документам, упомянутым в тексте, можно получить, обратившись в Службу поддержки пользователей . - Примечание изготовителя базы данных.

(Поправка. ИУС N 2-2015).

При применении настоящего стандарта рекомендуется использовать вместо ссылочных международных стандартов соответствующие им национальные стандарты Российской Федерации, сведения о которых приведены в дополнительном приложении ДА*
_______________
* Текст документа соответствует оригиналу. В бумажном оригинале приложение ДА не приводится. - Примечание изготовителя базы данных.

5 ВВЕДЕН ВПЕРВЫЕ


Правила применения настоящего стандарта установлены в ГОСТ Р 1.0-2012 (раздел 8). Информация об изменениях к настоящему стандарту публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящего стандарта соответствующее уведомление будет опубликовано в ближайшем выпуске информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (gost.ru)


ВНЕСЕНА поправка, опубликованная в ИУС N 2, 2015 год

Поправка внесена изготовителем базы данных

Введение

Введение

Все организации, независимо от их размера и характера их деловой деятельности, существуют и действуют для достижения определенных целей и решения определенных задач. Чтобы выполнить свои специфические задачи, каждая организация устанавливает и применяет соответствующие рабочие процессы, вместе образующие деловую деятельность организации.

Каждая организация в ходе рабочих процессов создает документы. Эти документы являются доказательствами, подтверждающими цели и задачи организации, её решения и действия. Чтобы полностью понимать характер таких "деловых документов", необходимо понимать рабочие процессы, в ходе которых эти документы были созданы. Понимание рабочих процессов также может быть использовано для определения того, какие документы следует создать по ходу рабочих процессов, и для управления этими документами во времени как активами организации.

Анализ рабочих процессов с точки зрения управления документами проводится с целью определения требований к созданию, захвату и управлению документами. В его рамках описывается и анализируется то, что происходит при выполнении определенных деловых функций в конкретном деловом контексте. Такой анализ не может проводиться чисто абстрактно, и его результаты зависят от точности собираемой информации и от основательного понимания контекста деятельности организации и её миссии.

Настоящий стандарт предназначен:

- для специалистов по управлению документами (либо лиц, которым в организации поручено управление документами), ответственных за создание и управление документами как в деловых системах, так и в специализированных программных приложениях для управления документами;

- для системных/бизнес-аналитиков, отвечающих за проектирование деловых процессов и/или систем, в рамках которых будет осуществляться создание документов или управление ими.

Для целей настоящего стандарта, анализ рабочих процессов включает в себя:

a) выявление взаимосвязей между рабочими процессами и их деловым контекстом;

b) выявление взаимосвязей между рабочими процессами и регламентирующими их применение правилами (которые определяются соответствующей нормативно-правовой средой);

c) иерархическую декомпозицию рабочих процессов на компоненты или составные части; а также

d) выявление взаимосвязей (sequential interdependence) между отдельными рабочими процессами и/или отдельными транзакциями, в т.ч. их последовательности.

Анализ рабочих процессов в интересах создания документов и управления ими позволяет:

- обеспечить четкое выявление требований к созданию документов, способствуя автоматизации захвата и управления документами по мере выполнения работ; а также

- определить следующие из делового контекста взаимосвязи между документами, способствуя их логической организации и группировке и тем самым обеспечивая, на основе знаний о деловой деятельности, четкое документирование рабочих процессов, а также упрощая поиск, хранение в течение установленных сроков и уничтожение документов либо их передачу на архивное хранение.

Анализ рабочих процессов способствует интеграции захвата документов в эти процессы по ходу выполнения работ. Примерами рабочих процессов, в которых создание документов, как правило, интегрировано с обработкой транзакций, могут служить обработка заказов и счетов, выплата заработной платы, управление активами, управление запасами, функционирование системы менеджмента качества и управление договорами. Интеграция документационных процессов в протоколы автоматизации, применяемые в отношении рабочих процессов, обеспечивает систематическое создание, захват и управление документами организации в соответствующих деловых системах.

1 Область применения

a) функциональный анализ (декомпозиция деловых функций на процессы), и

b) анализ последовательности выполнения работ (изучение потоков транзакций).

Каждый вид анализа подразумевает предварительное изучение соответствующего контекста (т.е. целей и задач организации, законодательно-нормативной среды). Отдельные элементы анализа могут выполняться в различных сочетаниях и в порядке, отличающегося от описанного в стандарте - в зависимости от особенностей задачи, масштабов проекта и цели проводимого анализа. Рекомендации и указания даны в виде списков вопросов/тем, которые следует рассмотреть при использовании соответствующего элемента анализа.

Настоящий стандарт описывает применение на практике теоретических положений, содержащихся в стандарте ГОСТ Р ИСО 15489-1 . Сам по себе стандарт технологически-нейтрален (т.е. его можно применять независимо от особенностей технологической среды), хотя его можно также использовать для оценки адекватности технологических инструментов, поддерживающих рабочие процессы организации.

Настоящий отчет в большей степени нацелен на анализ существующих рабочих процессов, чем на способствование "workflow" (т.е. полной или частичной автоматизации делового процесса, при которой документы, информация и задания передаются от одного участника к другому для выполнения над ними действий, в соответствии с набором процедурных правил, см. ).

2 Нормативные ссылки

Перечисленные ниже документы, на которые в тексте имеются ссылки, совершенно необходимы при применении данного стандарта. Для ссылок, в которых указана дата, применяется только упомянутая версия документа. Для ссылок без указания даты, следует использовать последнюю версию соответствующего документа (включая имеющиеся поправки).

ИСО 15489-1 Информация и документация - Управление документами - Часть 1: Общие принципы (ISO 15489-1, Information and documentation - Records management - Part 1: General).

ИСО/ТО 15489-2 Информация и документация - Управление документами - Часть 2: Руководство (ISO/TR 15489-2, Information and documentation - Records management - Part 2: Guidelines).

ИСО/ТУ 23081-1 Информация и документация - Процессы управления документами - Метаданные документов - Часть 1: Принципы (ISO/TS 23081-1, Information and documentation - Records management processes - Metadata for records - Part 1: Principles).

ИСО/ТУ 23081-2:2007 Информация и документация - Процессы управления документами - Метаданные документов - Часть 2: Концептуальные вопросы и вопросы внедрения (ISO/TS 23081-2:2007, Information and documentation - Records management processes - Metadata for records - Part 2: Conceptual and implementation issues).

Примечание - При пользовании настоящим стандартом целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящего стандарта в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, рекомендуется применять в части, не затрагивающей эту ссылку.

3 Термины и определения

Для целей настоящего документа, используются термины и определения, данные в ИСО 15489-1 и ИСО/ТО 15489-2, ИСО 23081-1 и ИСО 23081-2, а также следующие:

3.1 документация: Набор документов, описывающих операции, инструкции, решения, процедуры и деловые правила, относящиеся к конкретной деловой функции, процессу или транзакции.

3.2 функциональный анализ: Группировка процессов в соответствии с конкретными стратегическими целями организации, для достижения которых они выполняются, вскрывающая взаимосвязи между деловыми функциями, процессами и транзакциями, влияющие на управление документами.

3.3 последовательность транзакций (sequence): Серия транзакций, связанных между собой требованием о том, что выполнение последующей транзакции зависит от завершения предшествующей транзакции.

3.4 последовательный анализ (sequential analysis): Декомпозиция рабочего процесса в виде линейной и/или хронологической последовательности, производимая в ходе последовательного анализа, выявляющая взаимозависимости между образующими рабочий процесс транзакциями.

3.5 транзакция: Наименьший элемент рабочего процесса, представляющий собой обмен информацией и/или другими ресурсами (exchange) между двумя или более участниками или системами.

3.6 рабочий процесс: Рабочий процесс представляет собой одну или несколько последовательностей транзакций, необходимых для достижения конечного результата, соответствующего установленным правилам.

4 Проведение анализа рабочих процессов

4.1 Общие положения

Анализ рабочих процессов с точки зрения управления документами используется для сбора информации о транзакциях, процессах и функциях организации с целью определить требования к созданию и захвату документов и к управлению ими.

При проведении анализа рабочих процессов используются два метода:

- функциональный;

- последовательный.

Прежде чем выбрать какой-либо из методов анализа либо их комбинацию, необходимо определить цель проекта по проведению анализа рабочих процессов, его охват и масштабы, а также организационный контекст анализируемой деятельности (анализ контекста, см. 5).

4.2 Документационный аспект анализа рабочих процессов

Анализ рабочих процессов является основой, необходимой для следующих процессов, используемых для создания, захвата и управления документами:

а) определение требований к документированию деловой функции или других наборов процессов;

b) разработка функциональных (основанных на деловых функциях) схем классификации с целью идентификации, локализации и установления взаимосвязей между соответствующими документами;

c) поддержание связи между документами и контекстом их создания;

d) разработка правил и соглашений наименования и индексирования для обеспечения и поддержания идентификации документов во времени;

e) идентификация во времени владельцев документов;

f) установление для документов надлежащих сроков хранения и разработка указаний по срокам хранения и действиям, выполняемым по их истечении

g) анализ управления рисками в контексте систем управления документами;

h) определение надлежащих мер безопасности для документов и установление прав доступа и уровней безопасности.

4.3 Охват и масштабы анализа рабочих процессов

Два метода анализа могут использоваться в различных сочетаниях, и их применение может масштабироваться в зависимости от охвата решаемой задачи. Масштабы анализа могут варьироваться в соответствии с поставленными задачами, которые могут быть различными - от всеобъемлющего выявления и анализа всех деловых функций организации и до анализа на микроуровне конкретного процесса в отдельном деловом подразделении. Масштаб и уровень детализации будут зависеть от проведенной организацией оценки рисков и цели решаемой задачи в области управления документами.

При функциональном анализе используется нисходящий аналитический метод, когда исследование начинается с целей и стратегий организации и может спуститься на уровень анализа транзакций. Данный метод анализ может применяться как для нескольких организаций (действующих в рамках одной или нескольких юрисдикций) и несущих ответственность за деловую функцию, так и для одной организации или для одного из её подразделений.

Применение последовательного анализа может масштабироваться для анализа процессов во всей организации, в нескольких организациях (действующих в рамках одной или нескольких юрисдикций), в крупном структурном подразделении или в отдельном деловом подразделении. Данный метод, в зависимости от целей анализа, может применяться как для анализа совокупности процессов, так и для анализа составляющих единый процесс транзакций - вплоть до отдельных нажатий клавиш.

Для целей настоящего стандарта применяется иерархия понятий, приведенная в таблице 1.


Таблица 1 Иерархия понятий

Источник

Пример 1 (в университете)

Пример 2 (в медицинской практике)

Функция

ISO/TS 23081-2:2007

Научные исследования

Обслуживание пациентов

Набор процессов

Настоящий стандарт

Финансирование исследований

Осмотр, постановка диагноза и лечение пациентов

ISO/TS 23081-2:2007

Одобрение заявок на получение грантов на проведение исследований

Осмотр пациента

Транзакция

ISO/TS 23081-2:2007

Подача заявки на грант

Выписка пациенту рецепта на лекарства


Примечание - Во многих юрисдикциях при анализе деловых функций используются собственные термины для обозначения логических уровней. В некоторых случаях юрисдикция или организация могут предпочесть выделять другие или дополнительные уровни при декомпозиции деловых функций до транзакций. Как число уровней, так и их положение в иерархии зависят от применяемой в конкретной юрисдикции практики и от охвата и масштабов самого проекта по проведению анализа рабочих процессов. Могут использоваться такие термины, как "подфункции" (sub-function), "виды деятельности" (activity) и "действия" (action), которые в данном техническом отчете не применялись (отчасти для того, чтобы упростить его практическое применение).


Акцент на использование функционального анализа будет делаться при разработке функциональной классификационной схемы для всей организации, особенно при определении высших уровней этой схемы. Акцент на использование последовательного анализа будет делаться при решении вопросов, связанных с созданием и захватом документов и управлением ими в рамках одного процесса или в одном деловом подразделении организации.

При проведении анализа рабочих процессов в рамках конкретного проекта, следует задать следующие вопросы: Охватывает ли проект анализа рабочих процессов с точки зрения управления документами:

a) отдельную транзакцию в составе процесса?

b) отдельный процесс в деловом подразделении?

c) несколько взаимосвязанных процессов (набор процессов) в структурном подразделении организации?

d) деловую функцию в целом, как она выполняется в рамках одной или нескольких организаций?

е) функциональный анализ организации в целом?

4.4 Участники рабочих процессов и проверка точности собранных сведений

Анализ рабочих процессов в интересах создания, захвата и управления документами является вполне конкретным. Проводится описание и анализ процессов, происходящих в организации в реальном времени, и качество анализа зависит от точности собираемой информации. Участники рабочего процесса являются ключевым источником этой информации, а также играют важную роль как лица, к которым можно обратиться, чтобы проверить точность собранных сведений.

Изучение роли участников в процессе (например, на основе должностных инструкций) также облегчает анализ рабочих процессов. Характер их участия (например, советы и рекомендации, авторизация, обработка, оценка, аудит) может указывать на этапы процесса, а также на точки, в которой выполняются эти этапы.

Проверка точности собранных сведений имеет ключевое значение для успешного выполнения анализа рабочих процессов, принятия результатов анализа и для сотрудничества в практической реализации предложенных рекомендаций. Итог проверки зависит от подтверждения участниками рабочих процессов того, что результаты анализа являются полными, точными и надежными.

4.5 Ответственность

Руководитель организации несет ответственность за эффективность организации и за то, как организация ведёт деловую деятельность и осуществляет свои рабочие процессы.

Ответственность за документы, создающиеся в ходе рабочих процессов, в первую очередь несут руководители и менеджеры соответствующего уровня (manager), которым делегированы оперативные полномочия и ответственность за осуществляемую деловую деятельность. Адекватное документирование имеет первостепенное значение для выполнения руководителями их обязанностей по обеспечению подотчетности, управлению рисками и мониторингу.

В обязанности в отношении документов, создающихся в ходе конкретного рабочего процесса, входит документирование деловых правил, процедур и руководств, регламентирующих данный процесс. Соответствующие руководители несут ответственность за ведение и обновление документации по специфическим для деловых процессов деловым правилам и процедурам. В их обязанности также входит введение процедур, обеспечивающих актуализацию результатов анализа в случае существенных изменений в рабочих процессах.

Сотрудники организации в разные периоды времени выполняют различные роли и обязанности. Изменение ролей и обязанностей следует отслеживать в качестве части контекстуальной информации, необходимой для обеспечения того, чтобы документы, возникающие в ходе выполняемых этими сотрудниками рабочих процессов, сохраняли свою значимость.

5 Анализ контекста

5.1 Общие положения

Любой анализ рабочих процессов должен начинаться с анализа контекста - условий, в которых организация ведёт свою деловую деятельность, - т.е. с изучения нормативно-правовой среды (regulatory environment) и организационных условий (организационного контекста), в рамках которых выполняются рабочие процессы.

Примечание - Дополнительные рекомендации по проведению анализа контекста можно найти в ISO 15489-1:2001, пп.5, 8.4 а)-с), а также в ISO/TR 15489-2:2001, п.3.2.


Нормативно-правовая среда, в которой действует организация, состоит из международного и национального законодательства, влияющего на характер ведения организацией своей деловой деятельности, из деловых правил, обязательных и добровольных стандартов, соглашений, практик, ожиданий общественности и т.д., которым организация должна соответствовать. Иерархия элементов нормативно-правовой среды, рассматриваемых в ходе её анализа, включает:

а) кодифицированное и прецедентное право, регулирующее как общую деловую деятельность, так и деятельность конкретной отрасли;

b) обязательные отраслевые стандарты;

с) добровольные стандарты и кодексы хорошей деловой практики;

d) кодексы поведения и этики;

e) идентифицируемые ожидания общественности;

f) ведомственные политики или политики организации, а также

g) правила и процедуры организации.

Для организаций государственного сектора ожидания в отношении выполняемых конкретной организацией функций и процессов устанавливаются законодательством или политикой. У организаций негосударственного сектора соответствующие ожидания могут быть сформулированы в бизнес-проспекте (business prospectus), в заявлении о миссии (mission statement) или в конституции, в которых указываются цели, для достижения которых была создана организация.

Анализ организационного контекста позволяет выявить рабочие процессы в одной или нескольких организациях. Он дает возможность определить архитектуру функции или процесса (например, централизованная или децентрализованная) и ответственность за эффективное выполнение функции и процессов. Такой анализ выявляет принципы распределения функций, процессов и отдельных транзакций по подразделениям организации, а также принципы определения взаимосвязей между ними. Точность результатов анализа организационного контекста достигается путем применения функционального и последовательного методов анализа (см. 6 и 7).

Выполняемый в ходе анализа рабочего процесса анализ контекста должен дать, на наиболее общем уровне (at the highest level), точное представление об авторизующих использование рабочего процесса нормативно-правовой среде и организационном контексте. Если область анализа рабочих процессов ограничена рамками отдельного процесса, то при анализе контекста достаточно изучить только специфические политики, процедуры и правила, регламентирующие данный конкретный процесс. Если же, с другой стороны, анализ рабочих процессов целиком охватывает деловую функцию, то в ходе анализа контекста следует изучить все элементы соответствующей нормативно-правовой среды и организационного контекста.

В таблице 2 приведен ряд вопросов, на которые следует получить ответы при проведении анализа контекста.


Таблица 2 Анализ контекста

Какие именно законы, нормативные акты и/или заявления о миссии непосредственно регламентируют рассматриваемый рабочий процесс?

Какие иные нормативно-правовые требования влияют на деловую функцию или процесс?

Имеются ли обязательные стандарты или правила, которым деловая функция или процесс должны соответствовать?

Имеются ли установленные организацией правила, кодексы практики или поведения, относящиеся к деловой функции или процессу (процессам)?

Какие конкретно процедуры регламентируют процесс (процессы)?

Какие ожидания общественности могут повлиять на деловую функцию или процесс (процессы)?

Каким образом процессы локализованы в организации (т.е. централизованные или децентрализованные, выполняются внутри одной организации или охватывают несколько организаций, выполняются в условиях одной или нескольких юрисдикций)?

Перед кем отчитывается ответственный за процесс (процессы) руководитель, и за какие основные результаты?

Кто в организации (организациях) участвует в процессе (процессах) и где эти участники находятся?

5.2 Результаты анализа контекста

Выявлены и задокументированы ключевые, в отношении к анализируемому рабочему процессу, элементы нормативно-правовой среды и организационного контекста. Собранные сведения служат основой для проведения функционального и последовательного анализа.

6 Функциональный анализ

6.1 Общие положения

Деловые функции выделяются в соответствии с целями организации. Деловые функции можно определить как сгруппированные вместе процессы, направленные на достижение конкретных стратегических целей. Деловые функции, как правило, должны быть взаимоисключающими категориями и в процессе анализа они должны рассматриваться лишь однажды, даже тогда, когда составляющие их процессы могут выполняться в нескольких подразделениях организации.

Примечание - Внутренняя структура деловых функций может содержать несколько иерархических уровней, в зависимости от того, как в юрисдикции или в организации принято проводить декомпозицию деловых функций. Эти уровни могут называться "подфункциями" (sub-functions), "видами деятельности" (activities), "действиями" (actions) и т.д., однако в настоящем техническом для них используется коллективное наименование "наборы процессов" (aggregates of processes).


При функциональном анализе используется нисходящий аналитический метод, когда исследование начинается с установления целей и стратегий организации, затем определяются используемые для их достижения программы, проекты и процессы; и выполняется декомпозиция этих программ, проектов и процессов до уровня, дающего возможность выявить взаимосвязи между ними.

Рекомендуется проводить функциональный анализ без оглядки на структуру организации, поскольку деловая функция может выполняться в нескольких подразделениях организации и/или в нескольких организациях.

6.2 Анализ деловых функций

6.2.1 Основные этапы функционального анализа

Основные этапами проведения функционального анализа являются:

a) Установление целей и стратегий организации.

Установление целей и стратегий организации обычно опирается на результаты анализа контекста и уставные документы организации, на её публичные отчеты (годовые отчеты, документы стратегического планирования, годовые финансовые отчеты), документы внутреннего планирования и бюджетирования, такие как корпоративный план (см. 5). Следует принимать во внимание любую имеющуюся документацию, содержащую анализ деловых функций организации.

b) Определение деловых функций организации, используемых для достижения этих целей.

Деловые функции выделяются путем группировки процессов, направленных на достижение каждой конкретной цели. Определение деловых функций организации является двусторонним процессом, в рамках которого проводится анализ "сверху вниз" целей организации, изучаются и анализируются рабочие процессы, которые затем группируются в соответствии с целями и стратегиями организации.

c) Выявление процессов организации, образующих эти деловые функции.

При проведении функционального анализа организации в целом должны учитываться все процессы. В отличие от деловых функций, процессы могут повторно рассматриваться по ходу анализа, - как в связи с тем, что одни и те же процессы могут выполняться в различных подразделениях организации или в нескольких организациях, так и из-за того, что в разных деловых функциях присутствуют однотипные процессы.

Так, например, планирование, подготовка бюджета, управление проектной документацией и информацией, реализация и последующая оценка проекта являются типовыми (generic ) процессами, которые встречаются при анализе большинства деловых проектов, относящихся к различным деловым функциям. Друг от друга эти типовые процессы отличаются своим специфическим деловым контекстом или функциональными ассоциациями (ср., например, процесс управление персоналом - планирование с процессом управление финансами - планирование).

Процессы, являющиеся характерными для определенной деловой функции, описываются с помощью столь же характерных терминов, таких, как "аренда имущества" (в организации, предоставляющей имущество в аренду), либо "трудоустройство" (в агентстве по трудоустройству).

При сборе информации и анализе процессов для выявления составляющих процессы транзакций может использоваться последовательный анализ.

Анализ всех элементов, из которых состоят процессы, для выявления составляющих каждый процесс транзакций.

Для детального анализа информации и ресурсов, необходимых для выполнения транзакций, обычно применяется метод последовательного анализа (см. 7).

Глубина функционального анализа зависит от поставленной задачи. Например, для целей классификации либо окончательного решения судьбы документов в ходе анализа следует выявить все отдельные процессы, составляющие рассматриваемую деловую функцию. Для целей же управления документами необходимо спуститься до уровня отдельных транзакций или до точки, в которой происходит создание документов.

В таблице 3 приведен список вопросов, на которые следует получить ответы при выявлении деловых функций, процессов и транзакций.


Таблица 3 Выявление деловых функций, процессов и транзакций

Какие существуют оперативные деловые функции организации (те, которые решают уникальные задачи организации)?

Какие административные деловые функции организации поддерживают выполнение оперативных деловых функций?

Как оперативные и административные деловые функции связаны друг с другом и со структурой организации?

Кто участвует в выполнение оперативных и административных деловых функций, и где в структуре организации эти участники находятся?

Выполняется ли деловая функция или значительная группа процессов несколькими организациями, действующими в одной или нескольких юрисдикциях?

Передавалась ли деловая функция или значительная группа процессов на аутсорсинг в другую организацию?

Какие основные процессы составляют каждую из оперативных и административных деловых функций?

Как эти процессы взаимосвязаны?

Какие транзакции образуют каждый из процессов?

6.2.2 Результаты анализа деловых функций

В интересах создания функциональной классификационной схемы или отбора подлежащих уничтожению либо передаче на постоянное архивное хранение массивов документов, разработана и задокументирована репрезентативная модель процессов организации, отражающая как иерархические связи между процессами и деловыми функциями, так и взаимосвязи между процессами.

Для поддержки создания тезауруса, соглашений о наименовании или правил индексации, подготовлена документация, описывающая иерархию деловых функций, процессов и транзакций.

7 Последовательный анализ (sequential analysis)

7.1 Общие положения

7.1.1 В ходе последовательного анализа выявляются и описываются (mар) последовательности транзакций в рамках делового процесса и их связи/зависимости от других процессов. Последовательный анализ стремится учесть каждый шаг рабочего процесса и, как правило, позволяет получить хронологическую последовательность этих шагов. Основой последовательного анализа является установление того, что происходит при выполнении рассматриваемого процесса. Целью описания (mapping) процесса является определение последовательности шагов, т.е. того, что должно быть достигнуто на каждом шаге до того, как может быть выполнена следующая транзакция.

Если рабочий процесс осуществляется с помощью нескольких одновременно выполняемых последовательностей транзакций (параллельных процессов), то последовательный анализ приводит их обратно к логической последовательности в точке, где они сходятся. В случае, если по ходу процесса выполняется несколько последовательностей транзакций, при анализе следует определить точку, в которой сходятся несколько последовательностей транзакций, а также те последовательности, которые требуется завершить прежде, чем могут начать выполняться другие последовательности. Каждая составляющая транзакция должны быть выделена как отдельный шаг.

Последовательный анализ применяется на более низком уровне, чем функциональный анализ, т.е. на уровне транзакций. Последовательный анализ проводится с учетом специфики конкретного рабочего места и времени (workplace-and time-specific).

Последовательный анализ рабочих процессов:

a) устанавливает обычный порядок выполнения процесса,

b) определяет наиболее часто встречающиеся вариации, и

c) выявляет прочие вариации (не так часто встречающиеся или исключения), требующие нестандартного (необычного / нерегулярного) вмешательства.

При последовательном анализе постоянных рабочих процессов существующие хронологические последовательности транзакций сопоставляются с требованиями, выявленными при анализе контекста. Последовательный анализ, проводимый в интересах проектирования новых рабочих процессов, дает возможность задокументировать транзакции во взаимосвязи с соответствующими контекстными правилами.

7.1.2 Последовательный анализ может применяться для изучения рабочих процессов, в ходе которых создаются документы, которые затем помещаются в дела с перепиской или в тематические дела и досье. Анализ может охватывать обработку этих документов и процессы разработки шаблонов и типовых маршрутов, используемых для решения задач. Результаты такого анализа могут быть полезны для разработки систем автоматизации офисной деятельности, с использованием, например, workflow-процессов, интегрирующих управление документами с выполнением деловых задач. Поэтому при последовательном анализе следует:

a) выявить события-триггеры, инициирующие создание документов о транзакциях;

b) установить связь между транзакциями и авторизующими их лицами и/или документами (например, с уполномоченными должностными лицами организации и/или нормативными документами, такими как законы, нормативные правовые акты, политики);

c) установить, какие данные о выполняемых в ходе рабочего процесса транзакциях создаются, модифицируются и хранятся, и

d) определить содержание (контент) и метаданные документов, необходимые для документирования совершенных транзакций.

7.1.3 Основными элементами последовательного анализа являются:

a) выявление последовательности транзакций в ходе рабочего процесса;

b) выявление и анализ вариаций в процессах,

c) установление правил, регламентирующих выявленные транзакции, и

d) выявление связей с другими процессами и системами.

Порядок выполнения элементов анализа зависит от характера решаемой задачи. Следует принимать во внимание любую имеющуюся документацию, содержащую анализ используемых организацией последовательностей транзакций.

Основная часть выполняемой работы состоит из ряда взаимозависимых процессов, т.е. из таких процессов, которые получают на вход информацию и/или иные ресурсы от одного процесса и производят информацию и/или иные ресурсы для другого процесса; которые должны быть завершены, прежде чем может начаться следующий процесс; или же которые используют данные, авторизацию или материалы из уже существующих источников. В ряде случаев существует полная взаимозависимость между этапами процесса, когда один этап не может начаться до того, как завершится другой. Например, этап, предусматривающий обучение сотрудников по определенной теме, не может быть выполнен прежде, чем будет разработан соответствующий курс обучения.

В других случаях зависимость может быть лишь частичной. Например, решение организационных вопросов подготовки кадров (таких, например, как определение даты и места проведения обучения) может начаться до того, как завершится разработка соответствующего курса обучения. Другими словами, хотя конкретный этап процесса (этап В) может зависеть от другого этапа процесса (этапа А), выполнение этапа В может начаться до того, как этап А будет завершен.

7.2 Выявление последовательности транзакций в ходе рабочего процесса

Первым шагом является выделение, с соответствующей степенью детализации, последовательности транзакций в каждом процессе.

В таблице 4 приведен список вопросов, на которые следует получить ответы при выявлении последовательности транзакций для каждого процесса.


Таблица 4 Выявление последовательности транзакций

Чем инициируется выполнение последовательности транзакций, и как это документируется?

Какая информация и другие ресурсы необходимы для запуска последовательности транзакций?

Откуда поступают информация и другие ресурсы?

Чем инициируется выполнение очередных транзакций?

Каким образом участники процесса узнают о завершении каждой из транзакций?

Выполняются ли в какой-либо точке процесса параллельные последовательности транзакций?

Если да, то в какой точке сходятся параллельно выполняемые последовательности транзакций?

Какие основные условия должны быть выполнены для получения разрешения (авторизации) на выполнение последовательности транзакций?

Где и как документируются решения и транзакции по мере выполнения последовательности транзакций?

Чем завершается выполнение последовательности транзакций, и как это документируется?

7.3 Результаты анализа последовательности транзакций в ходе рабочего процесса

7.3.1 Первоначально в ходе последовательного анализа выявляются и документируются:

a) основной или регулярно используемый порядок транзакций в рабочем процессе,

b) процессы создания документов, и

c) ключевые по важности транзакции, которые должны быть завершены до того, как может начаться выполнение следующей транзакции.

7.3.2 Последовательный анализ выявляет и документирует зависимости рабочих процессов, включающие поступающие на вход от других процессов информацию и иные ресурсы, таких как:

a) сведения о делегировании полномочий,

b) формализованные процедуры, определяющие точки создания, захвата и завершения документов,

c) выявление элементов метаданных, и

d) проведение аудита и мониторинга процессов, требующих документального подтверждения.

7.4 Выявление и анализ вариаций в процессах

Многие процессы состоят из обычной, регулярно выполняемой (routine) последовательности транзакций и из вариаций, которые происходят тогда, когда изменения ключевых элементов вынуждают изменить порядок выполнения транзакций. Для того, чтобы обеспечить захват системой управления документами сведений о вариациях, необходимо выявить возможные вариации и причины их появления. Этот элемент анализа рабочих процессов имеет решающее значение при проведении экспертизы (appraisal) рабочих процессов на предмет определения требований к захвату документов.

В таблице 5 приведен список вопросов, на которые следует получить ответы при выявлении и анализе вариаций в рабочих процессах.


Таблица 5 Выявление и анализ вариаций в процессе

Что происходит в случае, когда эти условия не выполняются?

Какие процедуры используются для установления этих условий и любых изменений в них?

Какой из участников инициирует вариации в процессе?

Что происходит в случае, если недоступна какая-либо информация или иные ресурсы и системы, необходимые для выполнения процесса?

Если рабочий процесс необходимо перенаправить, куда он будет направлен?

Имеются ли иные, используемые время от времени способы выполнения последовательности транзакций, и если да, то почему?

Какие события могут помешать процессу выполняться обычным образом?

Что происходит в случае, когда процесс не может выполняться обычным образом?

Предусмотрены ли процедуры для нештатных ситуаций, определяющие порядок действий в случаях, когда что-то идет не так?

Кто несет ответственность за реагирование на сбои в процессе и на жалобы в отношении эффективности процесса?

Какие информация и/или документы создаются, сохраняются и/или передаются в другие процессы в случае вариаций в последовательности выполнения транзакций?

7.5 Результаты анализа вариаций в процессах

В ходе анализа выявляются и документируются распространенные вариации обычного процесса.

Результаты анализ обычного (регулярного) процесса и возможных вариаций могут быть использованы для разработки типовой схемы (template) для нормальной последовательности транзакций и для наиболее распространенных вариаций. В такую типовую схему могут быть встроены создание и захват документов, отражающих ход процесса. Должна быть проведена оценка документов, создаваемых в ходе отдельных транзакций в составе процесса, с тем, чтобы обеспечить сохранение ими значимости по мере их перемещения по этапам процесса, особенно в том случае, когда выполняемая в ходе процесса последовательность транзакций выводит процесс за пределы делового подразделения, в котором он был инициирован.

Деловая деятельность в чисто электронной среде зависит, с одной стороны, от систематического документирования сведений о личности пользователей имеющихся в организации систем; и, с другой стороны, от документирования ролей, делегированных им полномочий и прав пользователей в конкретной системе. При управлении созданными в ходе процесса документами необходимо принять во внимание потребность в документировании изменений в составе и правах пользователей, синхронизированных с документированной информацией об изменении ролей с течением времени.

7.6 Установление правил, регламентирующих выявленные транзакции

После определения структуры последовательности транзакций следует задокументировать основания выполнения каждого из этапов. Основания могут варьироваться: начиная от ссылок на законодательство, на руководства по процедурам организации, на местную практику и требования аудита, и заканчивая потребностями используемого программного приложения.

Основания для выполнения каждого из этапов должны документироваться на основе ряда источников следующим образом:

a) следует обратиться к имеющимся процедурам организации;

b) следует провести беседы с участниками процесса;

c) следует узнать, кто из менеджеров или руководителей отвечает или отчитывается за данный процесс, и проконсультироваться с ним;

d) если для структурирования процесса используются формы, то каждый элемент форм должен быть изучен с тем, чтобы определить его назначение;

e) должна быть проанализирована контрольная информация (журналы аудита, audit trails) с тем, чтобы определить их вклад в выполнение последовательности транзакций;

f) должны быть проанализированы специфические для данного процесса нормативно-правовые требования, с тем, чтобы задокументировать соответствующие элементы процесса и выявить имеющиеся пробелы.

В таблице 6 приведен список вопросов, на которые следует получить ответы при установлении правил, регламентирующих выявленные транзакции.


Таблица 6 Установление процедурных правил, регламентирующих выполнение последовательностей транзакций

Какие транзакции должны соответствовать законодательно-нормативным требованиям?

Какие транзакции в первую очередь определяются используемыми процессом средствами (используемая технология, физические и организационные условия)?

Какие транзакции выполняются для получения доступа к необходимой для процесса информации?

Какие транзакции необходимы для получения и документирования авторизации и завершения отдельных этапов?

Какие транзакции используются для мониторинга хода процесса и его результатов?

7.7 Итоги анализа правил, регламентирующих выполнение транзакций

Все правила документированы в утвержденных процедурах организации.

Данный элемент анализа выявляет требования к рабочему процессу в отношении создания доказательств, необходимых для его оценки (appraisal). Там, где захват документов интегрирован в рабочий процесс, причина выполнения каждой из транзакций должна быть ясна из созданных документов (например, была ли это авторизация, проверка, определение показателя эффективности или подписание (sign-off), завершающее последовательность транзакций).

Там, где захват документов является отдельным шагом процесса, причины образующих процесс транзакций должны быть задокументированы в официальной процедурной документации по процессу. Данный элемент анализа позволяет выявить пробелы в захвате доказательств выполнения процесса, которые должны быть устранены при пересмотре требований к захвату документов.

7.8 Выявление связей с другими процессами

Данный элемент анализа позволяет выявить поступающие на вход рабочего процесса и используемые им информацию и другие ресурсы; участников процесса, информацию и другие ресурсы, технологии и сроки. Данный анализ выходит за рамки конкретного процесса с целью изучения его связей с другими процессами (внутри организации или в нескольких организациях), от которых он получает на вход информацию и другие ресурсы, и посредством которых процесс поставляет свои результаты организации. С этой целью данный элемент анализа опирается на элементы функционального анализа при выявлении связей с другими рабочими процессами, а также при выявлении воздействия рассматриваемого процесса в других подразделениях организации. Такой анализ способствует точному определению стоимости процесса для организации.

В таблице 7 приведен список вопросов, на которые следует получить ответы при выявлении связей с другими процессами.


Таблица 7 Выявление связей с другими процессами

Требует ли данный процесс получения на вход от других процессов информации и иных ресурсов?

Если это требуется, то какова природа того, что поступает на вход данного процесса от других процессов (информации или иные ресурсы)?

К каким документам и/или иным источникам информации осуществляется доступ при выполнении рассматриваемого процесса, и как они данным процессом модифицируются?

Охватывает ли данный процесс несколько деловых подразделений, организаций или юрисдикций?

Если да, то каким именно образом в процесс вовлечены другие деловые подразделения, организации или юрисдикции?

Создает ли данный процесс на выходе результаты, необходимые другим процессам? Если да, то какова природа этих результатов?

Модифицирует ли данный процесс документы или информацию/данные? Если да, то какова природа такой модификации?

Какие информация и/или документы создаются, сохраняются и/или передаются другим процессам? Куда они передаются?

Каким еще образом используются создаваемые данным процессом документы и информация?

7.9 Результаты анализа связей с другими процессами

Выявлены и задокументированы связи между конкретным анализируемым рабочим процессом и остальной организацией (организациями), в особенности сведения об информации и других ресурсах, поступающих на вход данного процесса от других процессов/систем; о получаемых на выходе процесса результатах и о создаваемых в ходе процесса документах.

Данный элемент последовательного анализа имеет ключевое значение для:

a) проведения экспертизы ценности документов (appraisal),

b) выявления и отбора подлежащих уничтожению либо передаче на постоянное архивное хранение массивов документов,

c) разработки деловых классификационных схем,

d) выявления избыточности/дублирования документов, создаваемых по ходу процессов, и

е) разработки схемы метаданных.

8 Проверка результатов анализа рабочих процессов их участниками

8.1 Общие положения

Проверка должна подтвердить полноту проведенного анализа, в том числе то, что при функциональном анализе учтены и корректно сгруппированы все соответствующие процессы, и что все связи между процессами задокументированы.

Для того, чтобы обеспечить точность сбора данных и их документирования, важно проводить проверку результатов анализа рабочих процессов участниками этих процессов. Сначала собранные ведения должны быть тщательно проверены теми участниками, которые предоставили соответствующую информацию, а затем проконтролированы другими участниками, выполняющими такие же или подобные обязанности в других подразделениях организации. Где это уместно, процесс или его элементы могут быть выполнены в режиме реального времени, обеспечивая тем самым дополнительную проверку достоверности собранной информации. Проверка проводится с целью убедиться в правильности сведений о последовательностях работ и транзакциях, при этом предполагается, что организация уже завершила оптимизацию своих деловых процессов.

При планировании анализа рабочих процессов следует принять решения о том, кто, когда и как будет проводить проверку результатов анализа.

8.2 Процесс проверки

В таблице 8 приведен список вопросов, на которые следует получить ответы при проверке результатов анализа.


Таблица 8 Проверка результатов анализа рабочих процессов их участниками

Все ли необходимые транзакции процесса были проанализированы?

Соответствуют ли действительности задокументированные основания выполнения каждой из транзакций?

Точно ли описаны последовательности транзакций и их взаимосвязи?

Были ли выявлены и задокументированы вариации в последовательностях транзакций?

Были ли выявлены и задокументированы все процессы, образующие деловые функции?

Были ли точно установлены и задокументированы связи между процессами?

Был ли точно установлен и задокументирован контекст, в условиях которого организация выполняет свои рабочие процессы?

Соответствуют ли описания и их терминология тем, что используется в организации, так что их легко можно понять?

8.3 Итоги проверки результатов анализа рабочих процессов их участниками

По завершении процесса проверки, созданная в процессе анализа документация утверждается руководителем соответствующего уровня в качестве основы для тех действий с документами, в интересах которых проводился анализ. Какой бы набор элементов и/или методов анализа ни использовался, проверка результатов анализа рабочих процессов их участниками является важнейшим завершающим этапом.

По завершении проекта объединяется вся документация, созданная в ходе анализа рабочих процессов, включая диаграммы и модели.

Для соответствующих руководителей деловых подразделений организации и персонала службы по управлению документами выпускается итоговый отчет, включающий выводы, рекомендации и план действий по их реализации.

Приложение ДА (справочное). Сведения о соответсвии ссылочных международных стандартов и документов национальным стандартам Российской Федерации

Приложение ДА
(справочное)

Сведения о соответствии ссылочных международных стандартов и документов национальным стандартам Российской Федерации

Обозначение ссылочного международного стандарта, документа

Степень соответствия

Обозначение и наименование соответствующего национального стандарта

ИСО 15489-1:2001

ГОСТ Р ИСО 15489-1-2007 Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования

ИСО/ТО 15489-2:2001

ИСО 23081-1:2006

ГОСТ Р ИСО 23081-1-2008 Система стандартов по информации, библиотечному и издательскому делу. Процессы управления документами. Метаданные для документов. Часть 1. Принципы

ИСО 23081-2:2009

* Соответствующий национальный стандарт отсутствует. До его утверждения рекомендуется использовать перевод на русский язык данного международного стандарта. Перевод данного международного стандарта находится в Федеральном информационном фонде технических регламентов и стандартов.

Примечание - В настоящей таблице использовано следующее условное обозначение степени соответствия стандартов:

IDT - идентичные стандарты.

Приложение ДА. (Поправка. ИУС N 2-2015).


УДК 655:006.034 ОКС 01.140 Т62

Ключевые слова: издания книжные, текстовой блок издания, критические дефекты изданий, издательско-полиграфическое оформление изданий

__________________________________________________________________________



Электронный текст документа
подготовлен АО "Кодекс" и сверен по:
официальное издание
М.: Стандартинформ, 2014

Редакция документа с учетом
изменений и дополнений подготовлена
АО "Кодекс"

Александр Фролов, Григорий Фролов

alexandre @frolov .pp .ru ; http ://www .frolov .pp .ru , http ://www.datarecovery.ru

В предыдущей статье, посвященной антивирусной защите, мы рассмотрели основные типы вирусов и способы их распространения. Теперь, основываясь на этих знаниях, мы займемся защитой от вирусов, троянских и других вредоносных программ. Мы расскажем о программно-технических и административно-технологических решениях и мероприятиях, необходимых для снижения риска вирусного заражения и уменьшения вреда, если такое заражение уже произошло.

Программно-технические методы обнаружения вирусов

Основным средством борьбы с вирусами были и остаются антивирусные программы. Можно использовать антивирусные программы (антивирусы), не имея представления о том, как они устроены. Однако без понимания принципов устройства антивирусов, знания типов вирусов, а также способов их распространения, нельзя организовать надежную защиту компьютера. Как результат, компьютер может быть заражен, даже если на нем установлены антивирусы.

Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

· сканирование;

· эвристический анализ;

· использование антивирусных мониторов;

· обнаружение изменений;

· использование антивирусов, встроенных в BIOS компьютера.

Кроме того, практически все антивирусные программы обеспечивают автоматическое восстановление зараженных программ и загрузочных секторов. Конечно, если это возможно.

Сканирование

Самая простая методика поиска вирусов заключается в том, что антивирусная программа последовательно просматривает проверяемые файлы в поиске сигнатур известных вирусов. Под сигнатурой понимается уникальная последовательность байт, принадлежащая вирусу, и не встречающаяся в других программах.

Антивирусные программы-сканеры способны найти только уже известные и изученные вирусы, для которых была определена сигнатура. Применение простых программ-сканеров не защищает Ваш компьютер от проникновения новых вирусов.

Для шифрующихся и полиморфных вирусов, способных полностью изменять свой код при заражении новой программы или загрузочного сектора, невозможно выделить сигнатуру. Поэтому простые антивирусные программы-сканеры не могут обнаружить полиморфные вирусы.

Эвристический анализ

Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы, причем для этого не надо предварительно собирать данные о файловой системе, как этого требует, например, рассмотренный ниже метод обнаружения изменений.

Антивирусные программы, реализующие метод эвристического анализа, проверяют программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в них код, характерный для вирусов. Эвристический анализатор может обнаружить, например, что проверяемая программа устанавливает резидентный модуль в памяти или записывает данные в исполнимый файл программы.

Практически все современные антивирусные программы реализуют собственные методы эвристического анализа. На рис. 1 мы показали одну из таких программ - сканер McAffee VirusScan , запущенный вручную для антивирусной проверки диска.

Рис. 1. Сканер McAffee VirusScan проверяет диск

Когда антивирус обнаруживает зараженный файл, он обычно выводит сообщение на экране монитора и делает запись в собственном или системном журнале. В зависимости от настроек, антивирус может также направлять сообщение об обнаруженном вирусе администратору сети.

Если это возможно, антивирус вылечивает файл, восстанавливая его содержимое. В противном случае предлагается только одна возможность - удалить зараженный файл и затем восстановить его из резервной копии (если, конечно, она у Вас есть).

Антивирусные мониторы

Существует еще целый класс антивирусных программ, которые постоянно находятся в памяти компьютера, и отслеживают все подозрительные действия, выполняемые другими программами. Такие программы носят название антивирусных мониторов или сторожей.

Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты и компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие.

В комплект одного из наиболее совершенных сканеров Doctor Web (рис.2), разработанных Игорем Даниловым (http ://www .drweb .ru ) входит сторож Spider Guard , выполняющий функции антивирусного монитора.

Рис. 2. Сканер Doctor Web

Обнаружение изменений

Когда вирус заражает компьютер, он изменяет содержимое жесткого диска, например, дописывает свой код в файл программы или документа, добавляет вызов программы-вируса в файл AUTOEXEC.BAT, изменяет загрузочный сектор, создает файл-спутник. Таких изменений, однако, не делают «бестелесные» вирусы, обитающие не на диске, а в памяти процессов ОС.

Антивирусные программы, называемые ревизорами диска, не выполняют поиск вирусов по сигнатурам. Они запоминают предварительно характеристики всех областей диска, которые подвергаются нападению вируса, а затем периодически проверяют их (отсюда происходит название программы-ревизоры). Ревизор может найти изменения, сделанные известным или неизвестным вирусом.

В качестве примеров ревизоров диска можно привести программу Advanced Diskinfoscope (ADinf), разработанную в ЗАО «ДиалогНаука» (http ://www .dials .ru , http ://www .adinf .ru ) и ревизор AVP Inspector производства ЗАО «Лаборатория Касперского» (http ://www .kaspersky .ru ).

Вместе с ADinf применяется лечащий модуль ADinf Cure Module (ADinfExt), который использует собранную ранее информацию о файлах для восстановления их после поражения неизвестными вирусами. Ревизор AVP Inspector также имеет в своем составе лечащий модуль, способный удалять вирусы.

Защита, встроенная в BIOS компьютера

В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. Если какая-либо программа попытается изменить содержимое загрузочных секторов, срабатывает защита и пользователь получает соответствующее предупреждение.

Однако эта защита не очень надежна. Существуют вирусы (например, Tchechen.1912 и 1914), которые пытаются отключить антивирусный контроль BIOS, изменяя некоторые ячейки в энергонезависимой памяти (CMOS-памяти) компьютера.

Особенности защиты корпоративной интрасети

Корпоративня интрасеть может насчитывать сотни и тысячи компьютеров, играющих роль рабочих станций и серверов. Эта сеть обычно подключена к Интернету и в ней имеются почтовые серверы, серверы систем автоматизации документооборота, такие как Microsoft Exchange и Lotus Notes , а также нестандартные информационные системы.

Для надежной защиты корпоративной интрасети необходимо установить антивируы на все рабочие станции и серверы. При этом на файл-серверах, серверах электронной почты и серверах систем документооборота следует использовать специальное серверное антивирусное программное обеспечение. Что же касается рабочих станций, их можно защитить обычными антивирусными сканерами и мониторами.

Разработаны специальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящий через них трафик и удаляющие из него вредоносные программные компоненты. Эти антивирусы часто применяются для защиты почтовых серверов и серверов систем документооборота.

Защита файловых серверов

Защита файловых серверов должна осуществляться с использованием антивирусных мониторов, способных автоматически проверять все файлы сервера, к которым идет обращение по сети. Антивирусы, предназначенные для защиты файловых серверов, выпускают все антивирусные компании, поэтому у Вас есть богатый выбор.

Защита почтовых серверов

Антивирусные мониторы неэффективны для обнаружения вирусов в почтовых сообщениях. Для этого необходимы специальные антивирусы, способные фильтровать трафик SMTP , POP3 и IMAP , исключая попадание зараженных сообщений на рабочие станции пользователей.

Для защиты почтовых серверов можно приобрести антивирусы, специально предназначенные для проверки почтового трафика, или подключить к почтовому серверу обычные антивирусы, допускающие работу в режиме командной строки.

Демон антивируса Doctor Web можно интегрировать со всеми наиболее известными почтовыми серверами и системами, такими как Doctor ComminiGatePro , Sendmail , Postfix , Exim , QMail и Zmailer . Аналогичные средства предоставляются и Лабораторией Касперского в составе пакета Kaspersky Corporate Suite.

Почтовый сервер MERAK Mail Server допускает подключение внешних антивирусов различных типов, имеющих интерфейс командной строки. Некоторые почтовые серверы (например, EServ ) поставляются со встроенным антивирусом.

Можно также дополнительно проверять трафик POP 3 и на рабочих станциях пользователей. Это позволяет сделать, например, антивирусный прокси-сервер SpIDer Mail для протокола POP 3, который можно приобрести вместе с антивирусом Doctor Web .

Защита серверов систем документооборота

Серверы систем документооборота, такие как Microsoft Exchange и Lotus Notes , хранят документы в базах данных собственного формата. Поэтому использование обычных файловых сканеров для антивирусной проверки документов не даст никаких результатов.

Существует ряд антивирусных программ, специально предназначенных для антивирусной защиты подобных систем. Это Trend Micro ScanMail для Lotus Notes , McAfee GroupScan и McAfee GroupShield , Norton Antivirus для Lotus Notes , антивирус Касперского Business Optimal для MS Exchange Server и некоторые другие.

Эти программы сканируют почту и файлы вложений, удаляя в реальном времени все вредоносные программы, обнаруживают макрокомандные вирусы и троянские программы в формах и макросах, в файлах сценариев и в объектах OLE. Проверка выполняется в режиме реального времени, а также по требованию.

Защита нестандартных информационных систем

Для антивирусной защиты нестандартных информационных систем, хранящих данные в собственных форматах, необходимо либо встраивать антивирусное ядру в систему, либо подключать внешний сканер, работающий в режиме командной строки.

Например, ядро антивируса Doctor Web было использовано ФГУП «НПО машиностроения» для защиты системы документооборота, созданной на базе собственной технологии Sapiens (http ://www .npomit .ru ). Вся информация, сохраняемая этой системой в базе данных, проверяется антивирусным ядром Doctor Web .

Как разработчики информационных систем для ответственного применения, «НПО машиностроения» снабдило антивирусной защитой такие свои разработки, как Sapiens Регистрация и Контроль Исполнения Документов, Sapiens Мониторинг Вычислительных Ресурсов, Sapiens Электронный Архив Конструкторской Документации.

Сетевой центр управления антивирусами

Если интрасеть насчитывает сотни и тысячи компьютеров, то необходимо централизованное удаленное управление антивирусными программами и контроль их работы. Выполнение в «ручном» режиме таких операций, как отслеживание обновлений антивирусной базы данных и загрузочных модулей антивирусных программ, контроль эффективности обнаружения вирусов на рабочих станциях и серверах и т.п., малоэффективно, если в сети имеется большое количество пользователей или если сеть состоит из территориально удаленных друг от друга сегментов.

Если же не обеспечить своевременное и эффективное выполнение перечисленных выше операций, технология антивирусной защиты корпоративной сети обязательно будет нарушена, что рано или поздно приведет к вирусному заражению. Например, пользователи могут неправильно настроить автоматическое обновление антивирусной базы данных или просто выключать свои компьютеры в то время, когда такое обновление выполняется. В результате автоматическое обновление не будет выполнено и возникнет потенциальная угроза заражения новыми вирусами.

В современных антивирусных системах реализованы следующие функции удаленного управления и контроля:

· установка и обновление антивирусных программ, а также антивирусных баз данных;

· централизованная дистанционная установка и настройка антивирусов;

· автоматическое обнаружение новых рабочих станций, подключенных к корпоративной сети, с последующей автоматической установкой на эти станции антивирусных программ;

· планирование заданий для немедленного или отложенного запуска (таких как обновление программ, антивирусной базы данных, сканирование файлов и т.п.) на любых компьютерах сети;

· отображение в реальном времени процесса работы антивирусов на рабочих станциях и серверах сети.

Все перечисленные выше функции или многие из них реализованы в сетевых центрах управления ведущих корпоративных антивирусных продуктов, созданных компаниями Sophos (http ://www .sophos .com ), Symantec (http ://www .symante с.ru ), Network Associates (http ://www .nai .com ) и Лаборатория Касперского.

Сетевые центры управления позволяют управлять антивирусной защитой всей сети с одной рабочей станции системного администратора. При этом для ускорения процесса установки антивирусов в удаленных сетях, подключенных к основной сети медленными каналами связи, в этих сетях создаются собственные локальные дистрибутивные каталоги.

При использовании клиент-серверной архитектуры основой сетевого центра управления является антивирусный сервер, установленный на одном из серверов корпоративной сети. С ним взаимодействуют, с одной стороны, программы-агенты, установленные вместе с антивирусами на рабочих станциях сети, а с другой стороны - управляющая консоль администратора антивирусной защиты (рис. 3).

Рис. 3. Взаимодействие консоли администратора, агентов и антивирусного сервера

Антивирусный сервер выполняет управляющие и координирующие действия. Он хранит общий журнал событий, имеющих отношение к антивирусной защите и возникающих на всех компьютерах сети, список и расписание выполнения заданий. Антивирусный сервер отвечает за прием от агентов и передачу администратору антивирусной защиты сообщений о возникновении тех или иных событий в сети, выполняет периодическую проверку конфигурации сети с целью обнаружения новых рабочих станций или рабочих станций с изменившейся конфигурацией антивирусных средств и т.д.

Помимо агентов, на каждой рабочей станции и сервере корпоративной сети устанавливается антивирус, выполняющий сканирование файлов и проверку файлов при их открытии (функции сканера и антивирусного монитора). Результаты работы антивируса передаются через агентов антивирусному серверу, которых их анализирует и протоколирует в журнале событий.

Управляющая консоль может представлять собой стандартное приложение Microsoft Windows с оконным интерфейсом или аплет (snap -in ) управляющей консоли Control Panel операционной системы Microsoft Windows . Первый подход реализован, например, а управляющей системе антивирусов Sophos , а второй - в управляющей системе Norton AntiVirus .

Пользовательский интерфейс управляющей консоли позволяет просматривать древовидную структуру корпоративной сети, получая при необходимости доступ к отдельным компьютерам тех или иных групп пользователей или доменов.

Многоуровневые системы с Web -интерфейсом

Архитектура многоуровневых систем с Web -интерфейсом предполагает использование Web -сервера в качестве ядра системы. Задачей этого ядра является, с одной стороны, организация диалогового интерактивного взаимодействия с пользователем, а с другой - с программными модулями той или иной системы.

Преимущества такого подхода заключаются в унификации способов управления различными системами сети, а также в отсутствии необходимости устанавливать на рабочую станцию администратора какие-либо управляющие программы или консоли. Администрирование может выполняться с любого компьютера сети, а если сеть подключена к Интернету, то из любого места земного шара, где есть Интернет и компьютер с браузером.

Для защиты управляющей информации при ее передаче по Интернету или корпоративной интрасети применяются протоколы SSH или другие аналогичные средства (например, собственные защищенные модификации протокола HTTP ).

На рис. 4-5 мы показали структурную схему системы антивирусной защиты с Web -интерфейсом Trend Virus Control System . Эта система позволяет полностью управлять и контролировать работу корпоративной системы антивирусной защиты с одной рабочей станции через браузер, даже если отдельные фрагменты сети находятся в разных странах или на разных континентах.

Рис. 4. Антивирусная система с Web -интерфейсом

Эта схема аналогична схеме, показанной на рис. 4-1, однако администратор антивирусной защиты управляет ее работой через браузер, а не через консольное приложение.

На рабочих станциях устанавливается антивирус (PC -cillin , Server Protect , InterScan VirusWall , ScanMail и т.д.). Этот антивирус управляется антивирусным сервером через агента.

На компьютере, играющем роль антивирусного сервера, устанавливается Web -сервер Microsoft IIS . Специальное Web -приложение, работающее на этом сервере, управляет антивирусным сервером. Оно также предоставляет администратору пользовательский интерфейс для управления системой антивирусной защиты.

С целью обеспечения максимальной независимости от компьютерных платформ сервер Trend VCS Server и клиентское приложение написаны на языке программирования Java и других языках, применяющихся для разработки приложений Интернета.

Что же касается извещений о возникновении событий в корпоративной системе антивирусной защиты, то они передаются программами-агентами серверу Trend VCS Server и рассылаются по электронной почте, по пэйджинговым сетям, через системы SMS и т.п.

Административно-технологические методы защиты

Для того чтобы антивирусные программы эффективно выполняли свои функции, необходимо строго соблюдать рекомендации по их применению, описанные в документации. Особое внимание следует обратить на необходимость регулярного обновления вирусных баз данных и программных компонент антивирусов. Современные антивирусы умеют загружать файлы обновлений через Интернет или по локальной сети. Однако для этого их необходимо настроить соответствующим образом.

Однако даже без применения антивирусных программ можно постараться предотвратить проникновение вирусов в компьютер и уменьшить вред, который они нанесут в случае заражения. Вот что следует для этого сделать в первую очередь:

· блокируйте возможные каналы проникновения вирусов: не подключайте компьютер к Интернету и локальной сети компании, если в этом нет необходимости, отключите устройства внешней памяти, такие как дисководы для дискет и устройства CD -ROM ;

Запретите программное изменение содержимого энергонезависимой памяти BIOS ;

· изготовьте системную загрузочную дискету, записав на нее антивирусы и другие системные утилиты для работы с диском, а также диск аварийного восстановления Microsoft Windows ;

· проверяйте все программы и файлы документов, записываемые на компьютер, а также дискеты с помощью антивирусных программ новейших версий;

· устанавливайте программное обеспечение только с лицензионных компакт-дисков;

· установите на всех дискетах защиту от записи и снимайте ее только в случае необходимости;

· ограничьте обмен программами и дискетами;

· регулярно выполняйте резервное копирование данных;

· устанавливайте минимально необходимые права доступа к каталогам файлового сервера, защищайте от записи каталоги дистрибутивов и программных файлов;

· составьте инструкцию для пользователей по антивирусной защите, описав в ней правила использования антивирусов, правила работы с файлами и электронной почтой, а также опишите действия, которые следует предпринять при обнаружении вирусов.

Проблема домашних компьютеров

Часто сотрудники компаний работают не только в офисе, но и дома, обмениваясь файлами между домашним компьютером и офисной рабочей станцией. Системный администратор компании не в состоянии защитить от вирусов все домашние компьютеры сотрудников. Вирусы могут попасть на домашний компьютер из Интернета, а также в результате обмена игровыми программами. Зачастую это происходит, если к домашнему компьютеру имеют доступ другие члены семьи и дети.

Все файлы, которые сотрудники приносят из дома на работу, следует рассматривать как потенциально опасные. В ответственных случаях такой обмен следует полностью запретить, либо сильно ограничить. Потенциально опасные «домашние» файлы необходимо проверять перед открытием антивирусными программами.

Установка персональных брандмауэров

Корпоративная сеть, подключенная к Интернету, должна быть защищена от атак хакеров при помощи брандмауэра. Однако помимо этого можно дополнительно защитить рабочие станции и серверы сети, установив на них персональные брандмауэры, такие как AtGuard (рис. 5).

Рис. 5. Настройка персонального брандмауэра AtGuard

Помимо фильтрации нежелательного трафика, некоторые персональные брандмауэры способны защитить компьютер от троянских аплетов Java и элементов управления ActiveX . Такие компоненты могут быть встроены в почтовые сообщения формата HTML и в страницы троянских Web -сайтов.

Персональные брандмауэры, находящиеся в так называемом режиме обучения, могут оказать помощь в обнаружении трафика от троянских программ, логических бомб и других нежелательных вредоносных компонентов. Когда такой компонент попытается установить связь с компьютером хакера, брандмауэр отобразит на экране предупреждающее сообщение.

Следует заметить, что в настройках браузера Вы также можете отключить возможность использования активных компонентов, таких как аплеты Java и элементов управления ActiveX . Однако персональные брандмауэры более универсальны, и позволяют блокировать использование таких компонентов любыми программами, например, почтовыми клиентами

Классификация.

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.

По используемым технологиям антивирусной защиты:

  • Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)
  • Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
  • Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты , так и проактивные)

По функционалу продуктов:

  • Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
  • Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)

По целевым платформам :

  • Антивирусные продукты для ОС семейства Windows
  • Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux и др.)
  • Антивирусные продукты для ОС семейства MacOS
  • Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android , Windows Phone 7 и др.)

Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:

  • Антивирусные продукты для защиты рабочих станций
  • Антивирусные продукты для защиты файловых и терминальных серверов
  • Антивирусные продукты для защиты почтовых и Интернет-шлюзов
  • Антивирусные продукты для защиты серверов виртуализации
  • и т. д.

Характеристика антивирусных программ.

Антивирусные программы делятся на: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры, программы-вакцины.

Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные.

Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов.

Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они неспособны обнаруживать все известные вирусы.

Детектор, позволяющий обнаруживать несколько вирусов, называют полидетектором.

Недостатком таких антивирусных про грамм является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора (фаги), не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов.

Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий.

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры.

Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом.

Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

Попытки коррекции файлов с расширениями СОМ и ЕХЕ;

Изменение атрибутов файлов;

Прямая запись на диск по абсолютному адресу;

При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение н предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

Вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

Примеры антивирусных программ

При выборе антивирусной программы необходимо учитывать не только процент обнаружения вирусов, но и способность обнаруживать новые вирусы, количество вирусов в антивирусной базе, частоту ее обновления, наличие дополнительных функций.

В настоящее время серьезный антивирус должен уметь распознавать не менее 25000 вирусов. Это не значит, что все они находятся "на воле". На самом деле большинство из них или уже прекратили свое существование или находятся в лабораториях и не распространяются. Реально можно встретить 200-300 вирусов, а опасность представляют только несколько десятков из них.

Существует множество антивирусных программ. Рассмотрим наиболее известные из них.

Norton AntiVirus 4.0 и 5.0 (производитель: «Symantec»).

Один из наиболее известных и популярных антивирусов. Процент распознавания вирусов очень высокий (близок к 100%). В программе используется механизм, который позволяет распознавать новые неизвестные вирусы.

В интерфейсе программы Norton AntiVirus имеется функция LiveUpdate, позволяющая щелчком на одной-единственной кнопке обновлять через Web как программу, так и набор сигнатур вирусов. Мастер по борьбе с вирусами выдает подробную информацию об обнаруженном вирусе, а также предоставляет вам возможность выбора: удалять вирус либо в автоматическом режиме, либо более осмотрительно, посредством пошаговой процедуры, которая позволяет увидеть каждое из выполняемых в процессе удаления действий.

Антивирусные базы обновляются очень часто (иногда обновления появляются несколько раз в неделю). Имеется резидентный монитор.

Недостатком данной программы является сложность настройки (хотя базовые настройки изменять, практически не требуется).

Dr Solomon"s AntiVirus (производитель: «Dr Solomon"s Software»).

Считается одним из самых лучших антивирусов (Евгений Касперский как-то сказал, что это единственный конкурент его AVP). Обнаруживает практически 100% известных и новых вирусов. Большое количество функций, сканер, монитор, эвристика и все что необходимо чтобы успешно противостоять вирусам.

McAfee VirusScan (производитель : «McAfee Associates»).

Это один из наиболее известных антивирусных пакетов. Очень хорошо удаляет вирусы, но у VirusScan хуже, чем у других пакетов, обстоят дела с обнаружением новых разновидностей файловых вирусов. Он легко и быстро устанавливается с использованием настроек по умолчанию, но его можно настроить и по собственному усмотрению. Вы можете сканировать все файлы или только программные, распространять или не распространять процедуру сканирования на сжатые файлы. Имеет много функций для работы с сетью Интернет.

.Dr.Web (производитель: «Диалог Наука»)

Популярный отечественный антивирус. Хорошо распознает вирусы, но в его базе их гораздо меньше чем у других антивирусных программ.

Antiviral Toolkit Pro (производитель: «Лаборатория Касперского»).

Это антивирус признан во всем мире как один из самых надежных. Несмотря на простоту в использовании он обладает всем необходимым арсеналом для борьбы с вирусами. Эвристический механизм, избыточное сканирование, сканирование архивов и упакованных файлов - это далеко не полный перечень его возможностей.

Лаборатория Касперского внимательно следит за появлением новых вирусов и своевременно выпускает обновления антивирусных баз. Имеется резидентный монитор для контроля за исполняемыми файлами.

Это вредоносная программа, которая относится к классу поддельных антиспайварных программ, потому как обнаруживает на компьютере несуществующие заражённые файлы и трояны, показывает большое количество разнообразных предупреждений и кроме этого, затрудняет нормальную работу с компьютером, блокируя запуск большинства программ. Antivirus Monitor является обновлением ранее появившейся вредоносной программы с именем AntiMalware GO и проникает на компьютер в основном с помощью троянов. Эти трояны поражают компьютер через разнообразные уязвимости в уже установленных программах (Internet Explorer, Adobe Acrobar Reader, Adobe Flash Player и др.). Кроме этого, Antivirus Monitor может попасть на компьютер под видом других программ. Так что будьте внимательны к тому, что вы скачиваете из сети и в дальнейшем запускаете на своём компьютере!

Spyware alert
Application cannot be executed. The file rundll32.exe is
infected.
Do you want to activate your antivirus software now?

Windows Security alert
Windows reports that computer is infected. Antivirus software
helps to protect your computer against viruses and other
security threats. Click here for the scan your computer. Your
system might be at risk now.

Кроме того, Antivirus Monitor может блокировать запуск любой программы, при этом сообщается что запускаемый файл заражён опасным вирусом или трояном. Пример такого сообщения ниже:

Application cannot be executed. The file {имя программы} is infected.
Do you want to activate your antivirus software now.

Но и это ещё не всё, эта вредоносная программа так же изменяет настройки установленных браузеров (настройки прокси сервера), благодаря чему, может быть заблокирован доступ к любому сайту. Вместо него будет отображаться страничка с сообщением, что посещаемый сайт не безопасен и может повредить компьютер. Запомните, все эти сообщения и предупреждения — подделка и как результаты сканирования должны игнорироваться!

R1 – HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings,ProxyServer = http=127.0.0.1:{набор случайных цифр}
O4 – HKLM\..\Run: [{набор случайных букв}] %Temp%\{набор случайных букв}\{набор случайных букв}.exe
O4 – HKCU\..\Run: [{набор случайных букв}] %Temp%\{набор случайных букв}\{набор случайных букв}.exe

Инструкция по-удалению Antivirus Monitor

Перезагрузите свой компьютер. После того как ваш компьютер подаст короткий звуковой сигнал, нажмите клавишу F8. Перед вами покажется меню загрузки Windows как показано ниже.

Выберите безопасный режим с загрузкой сетевых драйверов (Safe Mode with networking) – вторую строчку и нажмите Enter. Больше о работе в безопасном режиме вы можете прочитать в статье — .

Шаг 2. Восстановление работы браузера Internet Explorer

Запустите Internet Explorer. Кликните Сервис и выберите пункт «Свойства обозревателя» как показано ниже:

Вы увидите окно как показано на нижестоящей картинке:

Здесь откройте вкладку Подключения и в ней кликните по кнопке «настройка LAN». Вам будут показаны текущие настройки локальной сети.

Снимите галочку напротив пункта «Использовать прокси-сервер для подключений LAN». Кликните OK чтобы сохранить настройки и ещё раз OK, чтобы закрыть окно настроек Internet Explorer.

Шаг 3. Удаление Antivirus Monitor из автозапуска

Раз вы обнаружили на своём компьютере Antivirus Monitor, то это повод задуматься, всё ли нормально с вашей антивирусной и антиспайварной защитой, обновлены ли программы до последних версий. В первую очередь обратите внимание на то, что у вас включено автоматическое обновление Windows и все доступные обновления уже установлены. Если вы не уверены, то вам необходимо посетить сайт Windows Update, где вам подскажут как и что нужно обновить в Windows. Кроме этого обязательно проверьте что у вас установлены последние версии следующих программ: Java JRE, Adobe Acrobat Reader, Adobe Flash Player. Если это не так, то обязательно их обновите. Кроме этого советую вам приобрести полную версию программы Malwarebytes Anti-malware которая поможет вам защитить компьютер от возможного заражения в будущем. Основное отличие полной версии от бесплатной — это наличие модуля защиты компьютера в реальном времени.. Для покупки, перейдите по следующей ссылке: Полная версия программы Malwarebytes Anti-malware .

Ассоциированные с Antivirus Monitor ключи реестра

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\PhishingFilter | “Enabled” = “0″
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings | “ProxyOverride” = “”
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings | “ProxyServer” = “http=127.0.0.1:11415″
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings | “ProxyEnable” = “1″
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run | {набор случайных букв}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run | {набор случайных букв}

Ассоциированные с Antivirus Monitor файлы и каталоги

%Temp%\{набор случайных букв}\
%Temp%\{набор случайных букв}\{набор случайных букв}.exe

Как найти и скачать в Интернете любые файлы Райтман М. А.

Антивирусный монитор

Антивирусный монитор

Антивирусный монитор сканирует файлы, к которым происходит обращение в процессе работы на компьютере. По умолчанию он настроен таким образом, что при обнаружении вируса блокирует доступ к зараженному файлу и выводит диалоговое окно (рис. 11.5), оповещающее об обнаруженной угрозе.

В этом диалоговом окне также предлагаются варианты действий с зараженным файлом. Такой файл можно переместить в хранилище, открыть папку с этим файлом или проигнорировать угрозу. Последний вариант следует использовать, только если вы точно уверены, что программа ошиблась, и файл не является зараженным вредоносной программой.

Из книги Защита вашего компьютера автора Яремчук Сергей Акимович

Монитор SpywareBlaster В отличие от Ad-Aware SE версии Personal, SpywareBlaster – это не сканер, а монитор, обеспечивающий защиту в реальном времени. С помощью SpywareBlaster можно защитить веб-браузеры Internet Explorer (версии 6.0 и выше) и Mozilla Firefox, а также запретить браузеру открывать неблагонадежные сайты, с

Из книги Компьютер и здоровье автора Баловсяк Надежда Васильевна

Правильный монитор Один из главных компонентов компьютера – это монитор, при покупке которого нужно быть особенно внимательным, так как именно от него зависит хорошее зрение и безопасность работы.До недавнего времени одной из негативных характеристик мониторов

Из книги Собираем компьютер своими руками автора Ватаманюк Александр Иванович

Монитор Монитор – это устройство, которое служит для отображения текстовой и графической информации, поступающей от видеокарты.Сегодня наиболее распространены два типа мониторов: с электронно-лучевой трубкой (ЭЛТ-мониторы) и жидкокристаллические (ЖК-мониторы).При

Из книги 200 лучших программ для Интернета. Популярный самоучитель автора Краинский И

Монитор Монитор ломается редко и, как правило, в результате естественного старения. Чаще всего страдают кинескопы или входные цепи питания.Ремонт монитора – трудоемкий процесс и в домашних условиях осуществим не всегда. Например, ЖК-дисплей самостоятельно починить

Из книги Видеосамоучитель монтажа домашнего видео в Adobe Premiere Pro CS3 автора Днепров Александр Г

Антивирусный плагин для браузера отDr. Web Производитель: Санкт-Петербургская антивирусная лаборатория И. Данилова (www.drweb.ru).Статус: бесплатная.Страница для скачивания: http://info.drweb.com/show/2652.Размер дистрибутива: 180 Кбайт.Данный плагин (имеет вид REG-файла) предназначен для

Из книги Pinnacle Studio 11 автора Чиртик Александр Анатольевич

Монитор Интерфейс программы Premiere Pro содержит множество компонентов – окна, палитры, панели инструментов, поэтому для удобства работы рекомендуется использовать монитор с большим размером по диагонали и, следовательно, высоким разрешением.Это не означает обязательную

Из книги Самоучитель работы на компьютере автора Колисниченко Денис Николаевич

Монитор Для работы с Pinnacle Studio 11 понадобится монитор с разрешением как минимум 1024 ? 768 (в отличие от предыдущей версии, для которой минимальное разрешение – 800 ? 600). При меньшем разрешении по краям окна программы будут видны полосы

Из книги Новейший самоучитель работы на компьютере автора Белунцов Валерий

3.2. Как подключить монитор Сначала нужно подсоединить подставку к монитору. Не спешите, возьмите инструкцию, там все нарисовано.Затем нужно подключить монитор к компьютеру. Если у вас обычный CRT-монитор, то он подключается к VGA-разъему видеокарты. Если у вас LCD-монитор, то

Из книги Интернет – легко и просто! автора Александров Егор

Монитор Чтобы пользователь мог увидеть результат работы компьютера, необходимо устройство для вывода информации. В современных компьютерах им, как правило, является монитор, хотя могут существовать и другие (принтер, плоттер и т. п.).Практически вся информация, с которой

Из книги Как найти и скачать в Интернете любые файлы автора Райтман М. А.

Монитор Вообще, на здоровье не экономят. Если вам дорого ваше зрение, то не пожалейте денег на покупку качественного монитора (рис. 2.2), иначе потом это может обойтись вам гораздо дороже. Рис. 2.2. Монитор.Большинство сайтов сейчас адаптировано к разрешению 800x600, однако стало

Из книги Ubuntu 10. Краткое руководство пользователя автора Колисниченко Д. Н.

Антивирусный пакет AVG Free В последнее время работа большинства вредоносных программ направлена на получение денежных средств. Если раньше среди вредоносных программ преобладали вирусы, выполняющие различные деструктивные функции, то сейчас массовые эпидемии в основном

Из книги Недокументированные и малоизвестные возможности Windows XP автора Клименко Роман Александрович

20.2. Системный монитор Аналогично, для команды top в GNOME также есть графический аналог. Правда, возможности системного монитора (Система | Администрирование) значительно шире, чем у консольной команды top.На вкладке Система (рис. 20.4) выводится общая информация о системе:

Из книги Цифровая фотография. Трюки и эффекты автора Гурский Юрий Анатольевич

Системный монитор После ввода в командной строке Выполнить команды perfmon.msc консоль управления Microsoft обращается к содержимому ветвей реестра HKEY_CURRENT_USERSoftwareMicrosoftSystemMonitor и HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionPerflib, параметры которых будут рассмотрены чуть позже. После ввода

Из книги Как приручить компьютер за несколько часов автора Ремнева Ирина

3.7. Монитор и его настройка Для того, кто занят цифровой фотографией, пусть даже как любитель, монитор приобретает особую важность. Ведь как иначе оценить качество цифрового фотоснимка, если не на экране компьютера? Следовательно, монитор должен передавать изображение

Из книги автора

Калибруем монитор Для калибровки монитора предназначена утилита Калибровка цветов экрана (рис. 3.12). Запустить ее можно, переходя по бесчисленным ссылкам из окна Персонализация, но проще щелкнуть на кнопке Пуск, в строке Найти программы и файлы главного меню набрать

Из книги автора

Монитор Внешне напоминает телевизор. Поэтому размеры монитора тоже такие же, как и у обычных телевизоров, – определяется длиной диагонали экрана в дюймах – 15, 17, 19, 21 (кстати, один дюйм равен 2,54 см). Так же как DVD-проигрыватель без телевизора – просто коробочка, так и

Похожие публикации