ультаті яких може бути заблокований доступ до атакованому хосту. p align="justify"> Проведення сканування підмережі, в якій розташований скомпрометований вузол. Для цього виконуються дії, пов'язані з стадії рекогносцировки життєвого циклу атаки. p align="justify"> Для зниження ризику виявлення інформаційної атаки атакуючий може застосовувати різні методи приховування слідів своєї присутності в АС. Для цього, в першу чергу, здійснюється видалення записів журналів реєстрації, які можуть вказувати на ознаки проведення атаки. При цьому видаляється інформація не тільки з системних журналів, таких як SysLog або EventLog, але і журналів прикладного ПЗ, на яке відбувалася атака. Так, наприклад, якщо була проведена атака на WеЬ-сервер Microsoft IIS, то дані про дії порушника можуть бути збережені в журналі цього сервера. p align="justify"> Крім очищення журналів аудиту порушником можуть вчинятися дії і по маскування шкідливого ПЗ, яке було встановлено в системі. Для цього файли шкідливих програм можуть заміняти собою файли компонентів ОС. У даному випадку можна не помітити змін, оскільки не зміниться склад файлів, що зберігаються на комп'ютері. p align="justify"> програма обчислювальний мережа портал