План лекції: Установки і налаштування системи захисту. Блокування доступу до комп’ютера за допомогою екранної заставки Wіndows. Використання пароля BІOS


Скачати 195.29 Kb.
Назва План лекції: Установки і налаштування системи захисту. Блокування доступу до комп’ютера за допомогою екранної заставки Wіndows. Використання пароля BІOS
Дата 27.03.2013
Розмір 195.29 Kb.
Тип Лекція
bibl.com.ua > Інформатика > Лекція




Лекція 6
НАЙПРОСТІШІ МЕТОДИ ЗАХИСТУ ІНФОРМАЦІЇ В ОПЕРАЦІЙНИХ СИСТЕМАХ
План лекції:

  1. Установки і налаштування системи захисту.

  2. Блокування доступу до комп’ютера за допомогою екранної заставки Wіndows.

  3. Використання пароля BІOS.

  4. Програмні продукти для найпростішого захисту.

  5. Відновлення інформації після збоїв.


1. Установки і налаштування системи захисту

Існує багато установок і налаштувань, що забезпечують деякі додаткові можливості системи захисту Windows. Усі вони безкоштовні та легко реалізуються. Не зважаючи на їх простоту, не слід ігнорувати такими методами захисту.

Періодичне очищення меню Документи (Documents)

Це меню міс­тить пере­лік файлів (приблизно 15 найме­ну­вань), з якими ми нещо­давно пра­­цювали. А це озна­чає, що будь-який сто­рон­ній користувач може без проблем переглянути резуль­тати нашої роботи або наш особистий файл, навіть не використовуючи будь-якого спе­ціального пошуку.

Для очищення цього меню слід виконати такі дії: Пуск – Настройка - Панель задач и меню «Пуск» - Настройка меню-Очистить.

Після очистки цього меню зловмисникам прийдеться витратити більше часу для пошуку наших файлів.

Очищення і установка Кошика (Recycle Bin)

Кошик – улюблене місце для зловмисників, які хочуть добути якусь інформацію. Вона зберігає для використання будь-які файли, видалені за допомогою програми Проводник (Windows Explorer). Є три способи роз­в’язати цю проблему.

Перший спосіб полягає у тому, щоб очищати корзину кожен день або навіть частіше. Зробити це можна за допомогою послідовності команд:

Корзина – Очистить корзину.

Встановити властивості Кошика так, щоб файли видалялися з нього безперервно, для чо­го виконати таку послі­дов­ність команд:

Корзина – Свойства – Глобальные – Уничтожать файлы сразу

потім … - OK.

Видалити файли засобами DOS. Для цього виконати команди:

Пуск – Програми – Сеанс MS-DOS

Далі перейти в каталог, що містить файли, які ми хочемо видалити і командою DEL видалити їх. Але слід пам’ятати, що такі файли відновити вже не так просто, якщо це взагалі можливо.

Можна заставити зловмисника повірити, що ми не видаляємо файли з корзини, оскільки нам нічого приховувати. Для цього слід видаляти лише найбільш вразливі файли (видаляти з Корзини тільки ці файли або видаляти їх засобами DOS). Складатиметься враження, що ми нічого навмисно не видаляємо, тобто, нам нічого приховувати. Можливо, це зупинить зловмисника від подальших дій.

Видалення або перейменування ярликів

Багато хто з користувачів, отримавши доступ до комп’ютерної системи, відразу ж починають клацати по значках ярликів на Робочому столі (Desktop) Windows. Можна запобігти цьому, видаляючи і/або перейменовуючи ці значки. Тоді зловмисник може не звернути увагу на програму, ім’я якої в нього не викликає ніякого зацікавлення. Але при цьому самому слід пам’ятати нові назви ярликів.

Для видалення або перейменування значків на Робочому столі треба клацнути правою клавішею миші на вибраному ярлику і вибрати з контекстного меню, що з’явиться при цьому, пункт Удалить – для видалення його, пункт Переименовать – для перейменування.
Видалення і перейменування пунктів меню Start

Пункти меню Пуск (Start) легко можна видалити або змінити, і цими можливостями можна скористатися для запобігання деяких дій зловмисників щодо нашої інформації.

Для видалення слід ви­конати такі команди:

Пуск – Панель задач и меню “Пуск” – Свойства – Настройка меню – Удалить,

вибравши зі списку ту про­граму або папку, яку треба видалити. При цьому компоненти, що видалені, лишаються на вінчестері. От­же, запустити програми все ж таки можна. Крім того, можна запустити програму на виконання, або ско­ри­с­тав­шись командами Пуск – Выполнить, або за до­помогою ярликів Робочого столу, або за допомогою програми Проводник.

Для перейменування пункту меню Пуск слід вибрати на вкладці Панель задач кнопку Дополнительно і перейменувати потрібний файл або папку за допомогою контекстного меню.

Приховування Панелі задач

У Панелі задач є один простий параметр – Автоматически убрать с экрана (Auto Hide), який може дещо спантеличити недосвідченого зловмисника і не привернути увагу стороннього користувача. Цей параметр робить Панель задач практично невидимою (вона ніби виштовхується зі звичайної області перегляду, хоча і буде з’являтися, якщо курсор миші пройде над її областю розташування). Для установки цього параметра слід виконати такі дії:

Пуск – Настройка – Параметры панели задач – Автоматически убирать с экрана - ОК.

Захист від зміни і видалення файлів і папок

Якщо ми не хочемо, щоб дехто випадково (або навмисно) видалив або змінив наші файли, можна дещо застрахуватись від цього. Для цього використовують програму Проводник, де за допомогою контекстного меню можна встановити властивості файла так, що він стане недоступним для зміни.

Атрибут Только чтение (Read-only) дозволить запобігти спробу ко­ристувачів відредагувати і зберегти файл за допомогою додатків Windows або DOS та видалити за допомогою DOS. Хоча за допомогою програми Проводник видалити його все ж таки можна. Аналогічно поступають і з папками.

Атрибут Скрытый (Hidden) приховує файл або папку для перегляду програмами Windows, DOS і командами DOS для роботи з каталогами.

Звичайно, всі наведені вище міри захисту є надзвичайно ненадій­ними, і більш-менш досвідчений користувач з легкістю їх подолає. Це лише спроба утруднити роботу зловмисника. для більш надійного захисту слід використовувати і більш надійні інструменти.

Резервне копіювання системи та шифрування дисків

Для того, щоб захиститись від того, що сторонній користувач навмисно або випадково не знищить нашу інформацію, в систему попаде вірус або станеться повний збій системи, необхідно гарантувати збереження наших даних, тобто час від часу виконувати резервне копіювання системи. При установці програмного забезпечення рекомендується створити аварійний або системний диск. На цьому диску повинна знаходитись інформація, необхідна операційній системі для запуску комп’ютера з зовнішнього носія, а також деяка інформація про конфігурацію комп’ютера.

Звичайно, аварійний диск не допоможе відновити файли даних, створені за допомогою різних програмних додатків – текстових процесорів, редакторів електронних таблиць, графічних редакторів тощо. Для всіх цінних файлів даних слід використовувати резервне копіювання (архівацію) на інших носіях – на гнучких дисках, на CD-дисках, на ZIP-дисках.

Ще з часів DOS існують програми, що дозволяють створювати захищені диски, вміст яких стає доступним лише після того, як користувач введе правильний пароль. Отже, створення зашифрованих дисків – це ще один з найпростіших методів захисту власної інформації, і застосуванням програм, призначених для цього, також не треба нехтувати.


2. Блокування доступу до комп’ютера за допомогою екранної заставки Wіndows

Існує певний клас програм, здатних захистити комп'ютер від мережевих атак; налаштування ОС не дадуть використати "проколи” розроб­ників (так звані "дірки" у програмному забезпеченні). Але всі ці прийоми не врятують від елементарної людської дурості і явного халатного відношення до захисту власного комп'ютера, що в більшості випадків приводить хакера до потрібного йому результату, тобто до успішного зламу. Але сподіватись на вдачу (тобто на відсутність будь-якого інтересу до ПК з боку зловмисників) щонайменше необережно, тому варто знати, як встановити найпростіше блокування у вигляді програм-заставок з паролем (і подібних їм), щоб грамотно організувати захист свого комп'ютера.

Для того щоб захиститись від зламу, потрібно знати, яким чином буде діяти зломщик, спробувати зрозуміти логіку його вчинків і, спираючись на отримані знання, грамотно організувати оборону. Отже, основною функ­цією програми-заставки є так зване "запирання" монітора, тобто блокування доступу до комп'ютера.

В операційній системі Lіnux опція "запирання" екрана передбачена за замовчуванням. Тобто перед тим, як користувач відійде від комп'ютера, він може активізувати заставку, що допускає відображення діалогового вікна із пропозицією ввести пароль користувача для продовження роботи (якщо стороння людина спробує забрати заставку рухом миші або натисканням будь-якої клавіші).

В Wіndows ця функція акти­ві­зується установкою певної опції. Для активізації заставки з паролем необхідно відкрити “Панель управління” (команди Пуск – Настройка - Панель управления), у якій по­двій­ним натисканням клавіші миші вибрати пункт Екран. У результаті ві­до­­бразиться діалогове вікно власти­востей екрана. Інший спосіб активі­за­­ції цього вікна – натисканням правої кнопки миші по вільній поверхні Робо­чого столу викликати кон­текстне меню і вибрати пункт Свойства. На закладці Заставка вар­то вибрати бажану заставку, вказати пароль за допомогою кнопки Изменить й установити прапорець Пароль. Далі потрібно ввести пароль. Для розблокування ком­п’ютера, що захищається за допомогою заставки з паро­лем, необхідно перезаванта­жи­ти комп'ютер. Піс­ля цього заставка пропадає, а для об­ходження вхідного па­ро­ля в Wіndows 95/98 досить натиснути кнопку Отменить. Тому для захисту в Wіndows 95/98 доведеться використати спеціальні програми.

У системах Wіndows NT/2000/XP разом із програмою-заставкою варто використати вхідний пароль, щоб навіть після перезаван­таження зло­вмис­ник не зміг одержати дос­туп до потрібної інформації.

Перезавантаження – не єди­­ний метод боротьби із за­ставкою. На жаль, він не по­збав­лений недоліків. Один з них полягає в тому, що про­гра­ма за­пус­кається тільки че­рез певний інтервал часу, ко­ли з комп'ютером не здійснюють ніяких дій. Цього інтер­валу ціл­ком може вистачити злам­щи­ку, щоб отримати доступ до ком­п'ютера, поки заставка не спра­цювала. Вирішу­єть­ся ця проблема так: у закладці Застав­­ка натиска­ємо кнопку Просмотр, після чого за­ставка функ­ціонує в нор­маль­ному режимі.

Наступний недолік більш іс­тот­ний. Про­грама-заставка не відключає Autorun. Зловмисник може вста­ви­ти в CD-ROM диск зі шкідливою про­гра­­мою, що запуститься за допомо­гою Auto­run. Для рішення даної про­бле­ми необхідно відключити авто­запуск. Для цього в Панелі керування подвійним натискан­ням клавіші миш­ки розкрити розділ Система, де на закладці Оборудование у влас­ти­востях параметра Устройство чтения компакт-диска слід зняти прапо­рець Автоматическое распо­зна­­вание диска.
3. Використання пароля BІOS

Якщо захист за допомогою програм-заставок здається мало­ефек­тивним через умови, у яких доводиться працювати, має сенс використати більш серйозні засоби безпеки. Розглянемо захист комп'ютера за допомогою BІOS і методи фізичного блокування доступу.
Захист за допомогою BІOS

На кожному ПК є вбудована в нього система BІOS (Basіc Іnput Output System – базова система введення-виведення), що являє собою де­кілька низькорівневих процедур, які тестують комп'ютер після вклю­чення йо­го живлення і запускають операційну систему. Більшість BІOS під­три­мують можливість задання так званого пароля включення. Якщо пароль заданий, то комп'ютер виконає будь-яку операцію тільки після введення правильного пароля.

Для того, щоб задати пароль BІOS, необхідно при завантаженні комп'ютера, коли в правому нижньому кутку з'явиться напис Press DEL to enter Setup, натиснути клавішу Delete (або іншу зазначену), після чого додержуватися підказок, що з'являються при виділенні будь-якого пункту меню. Не будемо давати рекомендації з настроювань BІOS, оскільки їх випуском займаються багато виробників: ІBM, AWARD, AMІ й інші.

Розглянемо механізм задання пароля BІOS для AWARD BІOS і AMІ BІOS. При цьому необхідно мати на увазі, що при роботі з BІOS необхідно бути досить обережним, оскільки неправильне настроювання може негативно позначитися на функціонуванні комп'ютера або навіть привести до виходу з ладу деяких його вузлів.

Існує два типи паролів, які можна задавати в BІOS, – пароль на завантаження комп'ютера й на завантаження меню Setup BІOS.

Встановлення пароля AWARD BІOS

Для початку розглянемо, як задається пароль в BІOS виробництва Award. При завантаженні комп'ютера необхідно натиснути клавішу Delete, після чого можна вибрати один із двох варіантів задання пароля:

Set User Password (встановити пароль користувача). Він може зада­ва­тися або на вхід у меню Setup BІOS, або на вхід у Setup і завантаження комп'ютера. Для того, щоб вибрати будь-який з перерахованих вище методів блокування, необхідно в меню Advanced BІOS Features вибрати рядок Password Check. Потім після натискання клавіші Enter у вікні, що з'я­ви­ло­ся, варто виділити або Setup (тобто пароль тільки на Setup BІOS), або System (тобто пароль на завантаження системи й Setup BІOS);

Set Supervіsor Password (встановити пароль суперпвізора). Має пріо­ри­тет перед паролем користувача. Всі інші функції й настроювання такі самі, як в User Password.

Встановлення пароля AMІ BІOS

Виклик вікна настроювань AMІ BІOS здійснюється натисканням клавіші F2 у процесі тестування обладнання після включення комп'ютера. Тут для задання пароля необхідно вибрати вкладку Securіty, у якій доступні Set Supervіsor Password і Set User Password. Характерною рисою AMІ BІOS є те, що користувач, який знає Supervіsor Password, може обмежувати можливості користувача, що знає тільки User Password. Для того, щоб задати пароль, необхідно підсвітити бажаний тип пароля. Після натискання клавіші Enter відобразиться вікно із двома полями: у першому полі необхідно ввести пароль, а в другому – продублювати його.

Обхід пароля BІOS

Незважаючи на те, що BІOS є досить потужним засобом захисту, існу­ють різні способи обходу встановленого пароля. Користувач може по­тра­пити в досить скрутну ситуацію, якщо забуде встановлений пароль на завантаження системи. Це може призвести до не­об­хідності придбання нової материнської плати. У подібних випадках можна скористатися "чорним ходом" BІOS, що також застосовується хакерами. Принцип його дії такий. Встановлений пароль зберігається в пам'яті CMOS (Complіmentary Metal-Oxіde-Semіconductor – комплементарний метало-ок­сид­ний напівпровід­ник), що, у свою чергу, повинна постійно підтримуватися батарейкою, вста­новленою на мате­рин­ській платі. Отже, якщо батарейку витягти на якийсь час, можна домогтися очищення BІOS, тобто втрати встановлених параметрів і паролів.

Але справа в тому, що витягти батарейку не завжди можливо без ви­ко­ристання допоміжного інструмента, тому має сенс вдатися до способу, опи­саного в деяких інструкціях до материнської плати. На більшості мате­ринських плат установлені виводи для очищення пам'яті CMOS. Як пра­ви­ло, ці виводи перебувають поруч із батарейкою. Якщо користувач у силу різних причин не може їх знайти, варто звер­ну­тися до інструкції на мате­ринську плату, що повинна входити в комплект документів, одержаних користувачем при покупці комп'ютера. Інструкцію до материнської плати також можна скачати з Іnternet, із сайту фірми-виробника.

Перед початком маніпуляцій по очищенню пам'яті CMOS варто відключити живлення комп'ютера, тобто всі дії при очищенні пам'яті CMOS потрібно робити, тільки коли комп'ютер виключений, інакше це спричи­нить вихід материнської плати з ладу. Після відключення живлення за допо­могою документації на материнську плату треба знайти виводи для очи­щення пам'яті CMOS і замкнути їх. Далі включаємо комп'ютер, заново виставляємо настройки BІOS, запам'ятовуємо їх і перезавантажуємось.

У випадку, коли документація відсутня, на виключеному комп'ютері варто спробувати по черзі замкнути всі виводи на платі, перевіривши потім, чи був знятий пароль.

Якщо всі перераховані вище маніпуляції не привели до потрібного результату, варто спробувати застосувати так званий інженерний пароль. Але при цьому необхідно пам'ятати про те, що він працює тільки на досить старих версіях BІOS, а також про те, що він може варіюватися від версії до версії. Нижче наведені паролі для BІOS виробництва фірм AWARD і AMІ.

Використання утиліти debug

На практиці часто буває, що користувач, установлюючи пароль на BІOS Setup, робить його занадто складним і згодом забуває. При цьому витягти батарейку він з якоїсь причини не може, наприклад, через високу ймовірність ушкодити гарантійні пломби. У цьому випадку можна скористатися стандартною утилітою Wіndows debug.exe, яку необхідно запускати з консольного режиму.

Для запуску програми debug.exe необхідно в меню Пуск вибрати пункт Виконати, після чого у вікні, що з'явилося, ввести ім'я програми debug.exe. Потім у вікні, що з'явилося, необхідно ввести наступну послі­довність команд, виконуючи переведення рядка клавішею Enter:

-о 70 33

-о 71 33

-q

В результаті пароль на Setup буде знятий. Необхідно відзначити, що з виконанням цієї команди знімаються деякі настроювання Wіndows, тому після перезавантаження для подальшої коректної роботи системи може знадобитися інсталяційний диск Wіndows.
4. Програмні продукти для найпростішого захисту

У наш час, коли недосвідчений користувач або вірус, що потихеньку пробрався на комп'ютер, можуть одним махом знищити всю систему, необхідно обов'язково мати під рукою надійні програми для створення дискового іміджу і його розпаковування, для блокування комп’ютера та приховування інформації за певними критеріями. Більшість таких програм є дорогими західними розробками, але існує багато програм для вільного розпов­сюдження або умовно-безкоштовних. Розглянемо деякі з них.

Stacker. Це одна з перших програм, що дозволяє захищати диски. Точніше, вона призначена для створення стиснутих дисків, що підтримують пакування і розпакування інформації “на льоту”, а одна з опцій дозволяла захищати збережену на диску інформацію паролем.

Але у програмі використана не зовсім надійна кеш-функція, внаслідок чого складність підбору пароля для розшифрування диска дорівнює 28, тобто пароль підбирається досить швидко.

Diskreet. Ця програма входить до складу Norton Utilites і призначена для створення зашифрованих файлів і дисків. Програма підтримує два методи шифрування, один з яких базується на алгоритмі DES і працює повільно, а другий – саморобний і більш швидкий алгоритм, хоча і є примітивним і нестійким до атак на основі відкритого тексту.

BootLock. Програма дозволяє шифрувати завантажувальний диск, а отже, робить всю обчислювальну систему недоступною для зловмисника. При цьому програма шифрує не всі дані диска, а лише системні області: завантажувальний запис (Boot) і кореневу директорію (Root). А таблиці розміщення файлів (Fat-таблиця) і область даних, в якій знаходяться самі файли, виявляються незашифрованими.

Шифрування виконується шляхом накладання 512-байтової гами на кожний сектор, що підлягає шифруванню, причому для всіх секторів одного диску використовується одна й та сама гама. Через це наявність одного відкритого сектора дає можливість розшифрувати і інші.

Screen Look. Це програма від компанії iJEN Software, яка добре зарекомендувала себе, відноситься до програм-заставок.. Вона підтримує можливості “запи­рання” комп’ютера під час короткотермінової відсутності користувача. Крім того, вона може бути використана в якості “вхідного контролю” в операційну систему.

Black Magic. Програма Black Magic безкоштовна. Особливістю цієї програми є те, що вона не є програмою-заставкою у чистому вигляді, оскільки під час блокування не використовує екранну заставку. Слід зазначити, що подібні програми здатні забезпечити безпеку лише на досить короткий термін при відсутності користувача, і тому покладати на них великі надії не можна. Але для користувачів Windows 9X дані програми є непоганою альтернативою “рідним” утилітам аналогічного призначення. З іншої сторони, для більш серйозного блокування системи застосовують захист за допомогою BIOS і деякі інші прийоми.

Backup 2001 v.2.04. Програма для резервного копіювання і відновлення. Для цього вибрано ZIP-формат як найпоширеніший. Резервне копіювання здійснюється на дискети, жорсткі диски, по локальній мережі, ZIP-диски, JAZZ-диски, Sparq, CD-R і ін. Працює під Windows 95(OSR2) /98/NT4/2000.

Desktop Disguise v.1.0. Програма дозволяє приховати робочий стіл разом зі всіма вікнами методом перекриття заданим зображенням.

PC Security v.4.11. Утиліта, призначена для приватного доступу до даних шляхом блокування файлів, каталогів, системи.

Bluescreen Screen Saver. Цікавий зберігач екрану, який емулює на екрані комп'ютера системну помилку або, іншими словами, видає синій екран. За синім екраном слідує спроба перезавантаження комп'ютера з подальшою "системною помилкою". І так по кругу. Виглядає це досить реалістично, і необізнаній людині може дійсно здатися, що наш комп'ютер "висить".

HDD Password Protection 2.0. Якщо ми не хочемо, щоб у нашу відсутність хтось працював на на­шому комп'ютері, слід обмежити доступ до нього. Можна, наприклад, поставити пароль на вхід у Windows – це най­прос­тіший, але і найефективніший спосіб захисту. Ще надійніше обмежити доступ ще в BIOS, але, як показує практика, і цей варіант теж небездоганний і достатньо ризикований.

Програма HDD Password пропонує нам золоту середину. Код доступу при її використанні потрібно вводити при старті операційної системи, а не перед входом в її графічну оболонку. Правда, в цьому випадку все одно можна дістати доступ до даних на жорсткому диску шляхом завантаження з дискети або CD-ROM. Вищого рівня захисту розробники обіцяють добитися в комерційній версії HDD Password Professional. Можливо, в цьому варіанті з'явиться у програми і нормальний графічний інтерфейс. Поки ж запускається вона тільки в DOS або в досівському вікні Windows. Втім, ніяких складнощів в її управлінні немає. Переміщаючись за допомогою клавіатури по рядках меню, можна задати пароль, зняти його, повернути колишній варіант завантажувального MBR-сектора, який, до речі, автоматично зберігається.

Важливо згадати, що HDD Password при установці стирає дані boot-менеджерів і дозволяє завантажувати тільки Windows.

WinGuard Pro. Програма WinGuard Pro допоможе нам забезпечити свій комп'ютер від несанкціонованого вторгнення або ж від дій невмілого користувача. Програма може заблокувати за допомогою пароля запуск певних файлів, меню Пуск, Робочий стіл і т.д. За допомогою її можна також заборонити установку і видалення програм, закрити доступ в Інтернет. По суті, можна заблокувати практично будь-який елемент операційної системи.

WinGuard Pro розповсюджується не безкоштовно, але при першому запуску у нас буде можливість вибрати тип роботи: використовувати програму безкоштовно, але з істотними обмеженнями функціональності, або ж отримати доступ до всіх функцій утиліти на термін 30 днів.

Acronis True Image 6.0. Acronis True Image – російськомовна і недорога програма, здатна створювати образи дисків прямо з операційної системи Windows.

Що стосується ціни, то ця програма коштує на декілька порядків менше, ніж її західні аналоги (всього близько $10), а по можливостях не поступається багатьом з них. Перше – це простий і продуманий інтерфейс, виконаний у вигляді "майстра". Все, що потрібно користувачу – це переходити від вкладки до вкладки, вибираючи по черзі потрібні параметри. Сьогодні це як ніколи актуально, оскільки багато користувачів починають своє комп'ютерне "життя" відразу з Windows XP, і спочатку їм складно розібратися в досить розгалуженому інтерфейсі, наприклад, такої програми, як DriveImage.

Основні характеристики програми такі. Перше – це ступінь компре­сії, з якою вона стискає дані. Так, логічний диск, заповнений на 3.6 Гбайти, програма стиснула в архів розміром 1,5 Гбайт, що дуже навіть непогане. При цьому можна створити імідж не на жорсткому диску, а на знімних носіях таких як ZIP-накопичувач або компакт-диск. При цьому не варто турбуватися, що розмір іміджу перевищить об'єм носія, оскільки програма уміє розбивати архіви на декілька частин.

У True Image передбачена маса корисних дрібниць, які роблять роботу з нею зручнішою. Так, наприклад, є можливість додати довгий коментар до створюваного образу.

Найголовніше зручність програми полягає у тому, що вона може створювати і відновлювати образи розділів без перезавантаження в DOS. Це дуже істотний плюс, оскільки швидкість роботи при цьому збільшується майже в два рази. Такою можливістю не володіє жодна аналогічна програма, навіть такі як PowerQuest Drive Image і Norton Ghost.

MAPBackup 1.2. Дуже зручна програма для створення резервних копій. Не дивлячись на те, що всі подібні утиліти схожі одна на одну, MAPBackup все ж таки різниться в цьому. А відрізняє програму від аналогів цікавий підхід до архівації даних. MAPBackup може створити копію робочих файлів певної програми відразу після того, як користувач її закрив. Це дуже корисно, наприклад, для створення резервної копії пошти. При настроюванні програми потрібно вказати, який процес повинен відстежуватися (наприклад, thebat.exe), який архіватор повинен бути використаний і які директорії повинні бути збережені. Після того, як процес буде завершений користувачем, MAPBackup створить архівну копію вказаних файлів або директорій.

SmartBackup. Збереження важливої інформації і файлів останнім часом стало задоволене актуальною темою. Втрата документів, настройок і лігв інтернет-пейджерів, поштових повідомлень може стати причиною серйозних неприємностей. А втратити все це багатство дуже легко. Системний збій, вірус або не вміюча працювати з комп'ютером людина можуть дуже скоро поховати результати багатомісячної праці. Врятувати від цього кошмару можуть утиліти для резервного копіювання, і SmartBackup - одна з них. Працює програма дуже просто. У призначений час вона копіює вказані файли або теки в окрему директорію. Копіювати можна не всі файли директорії, а тільки ті, які піддалися модифікації. До всього, SmartBackup володіє такою корисною можливістю, як стиснення резервної копії в архів.
5. Відновлення інформації після збоїв

Важлива інформація може бути втрачена як через необмірковані дії користувачів, так і внаслідок збоїв у роботі техніки або внаслідок навмисного пошкодження даних зловмисником. Але існують програмні засоби, які дозволяють відновити інформацію після таких збоїв. Розглянемо деякі з цих програм.

Програма EasyRecovery Pro. Популярна програма для відновлення видалених або пошкоджених файлів. Усі налаштування програми EasyRecovery Pro досить прості і доступні користувачу, хоча роботу може утруднити повністю англомовний інтерфейс.

У своєму складі програма містить утиліти, за допомогою яких можна виконати діагностику жорстких дисків на предмет наявності помилок:

  • DriveTests – сканування приводів усіх накопичувачі на предмет потенційних неполадок;

  • SMARTTests – моніторинг жорсткого диска для виявлення можливих пошкоджень;

  • SizeManeger – надання інформації про використання дискового простору;

  • JumperViewer – перевірка правильного підключення пристроїв;

  • PartitionTests – аналіз існуючої структури файлової системи;

  • DataAdvisor – створення завантажувальної дискети для діагностики системи.

Основу даної програми складають утиліти для безпосереднього відновлення даних:

  • AdvancedRecovery – відновлення даних з використанням специфічних налаштувань;

  • DeletedRecovery – знаходження і відновлення пошкоджених файлів;

  • FormatRecovery – відновлення інформації з відформатованого або видаленого тома;

  • RawRecovery – відновлення інформації з директорії;

  • ResumeRecovery – перегляд LOG-файлів, створених під час роботи по відновленню даних;

  • EmergencyDiskette – створення аварійної завантажувальної дискети.

Утиліти для відновлення конкретних файлів:

  • AccessRepair – відновлення бази даних Microsoft Access;

  • ExcelRepair – відновлення таблиці Microsoft Excel;

  • PowerPointRepair – відновлення презентації Microsoft PowerPoint;

  • WordRepair – відновлення документу Microsoft Word;

  • ZipRepair – відновлення пошкодженого WinZip-архіва;

  • EmailRepair – засоби для відновлення e-mail листів Outlook Repair;

  • Software Updates – засоби для оновлення програми;

  • Crisis Center – тематичні каталоги з посиланнями, що дозволяють допомогти користувачу у кризисних ситуаціях.

Програма FinalData. Дана програма дозволяє відновлювати інформацію, втрачену в результаті дії вірусів, форматування дисків або випадкового знищення файла.

Діалог програми дозволяє вибрати диск, на якому знищено або пошкоджено інформацію і діапазон кластерів, в якому здійснювати пошук. В результаті сканування програма показує весь вміст диска на даний момент (як існуючі так і видалені файли). Крім того, можна окремо вивести розділ видалених файлів і розділ втрачених файлів. Потім над файлом здійснюються певні операції по його відновленню.

Програма має зручний інтерфейс і розгалужену систему меню, зручну і зрозумілу у роботі.

Програма GetDataBack. Це також популярна програма для відновлення пошкоджених та видалених файлів. Дії в ній виконуються за допомогою покрокового Майстра, який на першому кроці пропонує ряд налаштувань для встановлення параметрів:

  • вибір каталогу, в який будуть копіюватися відновлені файли;

  • вибір каталогу для тимчасових файлів;

  • вибір шляху до програми обробки диска DiskExplorer, яка встановлюється у разі необхідності;

  • можливість відновлення знищених файлів (навіть не прив’язаних до якогось певного каталогу;

  • можливість використовувати або не використовувати Fat-таблицю (якщо знайдена на момент відновлення Fat не відповідає файловій системі).

На другому кроці здійснюється сканування вказаного диску, враховуючи вибрані на першому кроці параметри. При цьому за бажанням користувача пошук і сканування може здійснюватися як по всьому вибраному диску, так і на певній його частині (вказується початковий і кінцевий сектори), в одній чи іншій файловій системі (якщо ця опція не вказана, буде здійснюватись більш детальний пошук, що збільшить час сканування).

Далі, керуючись пропозиціями Майстра, можна відновлювати певні файли і каталоги. Слід зауважити, що не слід копіювати відновлені дані на той диск, з якого виконується відновлення.
Контрольні питання до Лекції 6:

  1. Перелічіть загальні методи блокування доступу до комп’ютера.

  2. Що таке екранна заставка, як її поставити або змінити на комп’ютері?

  3. Як блокувати роботу за допомогою екранної заставки?

  4. Які методи використовують хакери для обходу блокування за допомогою екранної заставки? Як цьому запобігти?

  5. Які інші програми ви знаєте для блокування роботи комп’ютера? Коротко охарактеризуйте їх. Наведіть переваги та недоліки їх застосування.

  6. У чому полягає блокування роботи комп’ютера за допомогою BIOS?

  7. Як встановити пароль BIOS на різні версії?

  8. Які методи використовують хакери для обходу парольного захисту BIOS?

  9. Що можна зробити у разі втрати паролю BIOS?

  10. Що таке CMOS? Яке функціональне призначення цього об’єкту комп’ютерної системи?

  11. Як можна стерти пам’ять CMOS?

  12. Що таке інженерний пароль і для чого його використовують?

  13. Для чого існує утиліта debug?

Схожі:

7. Архітектура комп’ютера
Архітектура комп’ютера. Поняття архітектури комп’ютера. Класична архітектура комп’ютера і принципи фон Неймана. Удосконалення і розвиток...
Тема. Використання облікових записів користувачів та груп для захисту...
Формування вмінь і навиків надання обмеженого доступу до окремих папок та кореневого диску флеш-носіїв засобами операційної системи....
УРОКУ: Склад комп'ютера та взаємодія між вузлами
РОЗДІЛ ПРОГРАМИ: Архітектура та конфігурація комп'ютера і мікропроцесорної системи
Тема. Використання стандартних засобів захисту та зламу захисту PDF-документів
Формування вмінь і навиків створення та захисту PDF-документів від ненавмисних пошкоджень та несанкціонованого доступу. Закріплення...
Урок №5. Тема: Пам'ять комп’ютера
Мета: ознайомити учнів з видами пам’яті комп’ютера; зовнішніми запам’ятовуючими пристроями комп’ютера
Урок №5. Тема: Пам'ять комп’ютера
Мета: ознайомити учнів з видами пам’яті комп’ютера; зовнішніми запам’ятовуючими пристроями комп’ютера
Тема. Використання засобів захисту текстових документів
Формування вмінь і навиків захисту текстових документів від ненавмисних пошкоджень та несанкціонованого доступу. Закріплення знань...
МІНІСТЕРСТВО ОСВІТИ ТА НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ”ЛЬВІВСЬКА ПОЛІТЕХНІКА”
Важливим і необхідним компонентом в складі архітектури комп’ютера – є пам’ять від якої залежить продуктивність комп’ютера. Система...
Технологія опрацювання графічних даних
Комп'ютерна графіка — це створення і обробка зображень (малюнків, креслень і т д.) за допомогою комп'ютера
Інформаційна (комп’ютерна) система
Поняття інформаційної (комп’ютерної) системи. Апаратна та інформаційна складові інформаційної системи. Функціональна схема та принципи...
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка