Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Как быстро восстановить потерянные компьютерные данные: подробное руководство по спасению информации

Покупка
Артикул: 795141.01.99
Доступ онлайн
380 ₽
В корзину
Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А к огда э то случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немалые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях. Текст печатается в авторской редакции.
Гладкий, А. А. Как быстро восстановить потерянные компьютерные данные: подробное руководство по спасению информации : практическое руководство / А. А. Гладкий. - Москва ; Берлин : Директ-Медиа, 2020. - 290 с. - ISBN 978-5-4499-1221-3. - Текст : электронный. - URL: https://znanium.com/catalog/product/1908425 (дата обращения: 18.05.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
А. А. Гладкий 

КАК БЫСТРО ВОССТАНОВИТЬ 
ПОТЕРЯННЫЕ  
КОМПЬЮТЕРНЫЕ ДАННЫЕ  

ПОДРОБНОЕ РУКОВОДСТВО  
ПО СПАСЕНИЮ ИНФОРМАЦИИ 

Москва 
Берлин 
2020 

УДК 004.056.3  
ББК 16.8я81+32.971.35-082я81  

Г52 

Гладкий, А. А.

Г52
Как быстро восстановить потерянные компьютерные данные. 

Подробное руководство по спасению информации / А. А. Гладкий. —
Москва ; Берлин : Директ-Медиа, 2020. — 290 с.

ISBN 978-5-4499-1221-3  

Внезапная потеря хранящихся в компьютере данных — это всегда драма. 

Особенно, если они относятся к профессиональной деятельности: можно лишиться 
выгодного заказа, получить крупные убытки или потерять работу. 
Не столь критично, но бесконечно досадно и жалко терять семейные фото 
и видео, коллекции фильмов и музыки, прочий любимый контент.  

В большинстве случаев данные утрачиваются из-за беспечности пользователей. «
Нафталиновые» советы по созданию резервных копий актуальны и 
сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, 
что их компьютер никогда не подведет. А когда это случается и ценная информация 
оказывается утраченной, они в панике хватаются за голову и готовы 
на все ради восстановления данных, в том числе — платить за это немалые 
деньги. 

Не спешите! Перед вами книга, которая поможет решить проблему без 

привлечения специалистов и денежных трат. Она расскажет, как восстановить 
утраченные компьютерные данные даже в самых сложных ситуациях. 

Текст печатается в авторской редакции. 

УДК 004.056.3  
ББК 16.8я81+32.971.35-082я81  

ISBN 978-5-4499-1221-3 © Гладкий А. А., текст, 2020

© Издательство «Директ-Медиа», оформление, 2020

Оглавление 

ВВЕДЕНИЕ ..................................................................................................................................................... 3 

Глава 1. ОСНОВНЫЕ ПРИЧИНЫ,  ПРИВОДЯЩИЕ К ПОТЕРЕ ДАННЫХ ...................... 8 

1.1. Выход из строя аппаратной части компьютера ................................................... 8 

1.2. Проблемы с электроснабжением ................................................................................... 9 
1.3. Уязвимость программной части компьютера .................................................... 11 

1.4. Небрежность  и неквалифицированные действия 
пользователей ................................................................................................................................. 14 
1.5. Незащищенность компьютера от проникновения извне ........................... 16 

Глава 2. ШТАТНЫЕ СРЕДСТВА WINDOWS, ПРЕДНАЗНАЧЕННЫЕ ДЛЯ 
ВОССТАНОВЛЕНИЯ ДАННЫХ ......................................................................................................... 21 

2.1. Восстановление удаленных объектов из Корзины ......................................... 21 

2.2. Загрузка последней удачной конфигурации системы .................................. 22 

2.3. Восстановление системы из меню «Пуск» ............................................................ 23 

2.4. Восстановление системы с помощью консоли 
восстановления .............................................................................................................................. 25 

Глава 3. ВОССТАНОВЛЕНИЕ ПАРОЛЕЙ ..................................................................................... 26 

3.1. Восстановление паролей к документам MS Office с помощью 
программы Advanced Office Password Recovery .......................................................... 26 
3.1.1. Назначение, возможности и интерфейс программы .............................. 27 
3.1.2. Настройка параметров программы ................................................................... 28 
3.1.3. Описание режимов работы ..................................................................................... 36 

3.2. Программа Multi Password Recovery —  удобный инструмент 
восстановления паролей .......................................................................................................... 39 
3.2.1. Назначение  и функциональные возможности программы............... 40 
3.2.2. Описание режимов работы ..................................................................................... 41 

3.3. Восстановление паролей к архивам с помощью программы 
Advanced Archive Password Recovery ................................................................................. 49 
3.3.1. Пользовательский интерфейс  и инструментарий 
программы ..................................................................................................................................... 50 
3.3.2. Настройка программы и подготовка ее к работе ..................................... 51 
3.3.3. Пример расшифровки пароля к zip-архиву .................................................. 56 
3.4. Восстановление паролей  к учетным записям The Bat! ................................ 60 
3.4.1. Назначение  и функциональные возможности программы............... 61 
3.4.2. Описание режимов работы ..................................................................................... 61 
3.4.3. Пример расшифровки пароля учетной записи The Bat! ....................... 66 

Глава 4. ВОССТАНОВЛЕНИЕ АРХИВОВ ..................................................................................... 72 

4.1. Восстановление архивов  штатными средствами WinRAR ......................... 72 
4.1.1. Восстановление однотомных архивов ............................................................ 73 
4.1.2. Восстановление многотомных архивов .......................................................... 78 

4.2. Восстановление поврежденных архивов  с помощью 
программы Advanced RAR Repair ......................................................................................... 79 
4.2.1. Назначение и функциональные возможности программы ................ 80 
4.2.2. Описание режимов работы ..................................................................................... 81 

4.3. Восстановление ZIP-архивов  с помощью программы 
DiskInternals ZIP Repair ............................................................................................................... 86 
4.3.1. Назначение DiskInternals ZIP Repair и ее возможности ......................... 86 
4.3.2. Описание режимов работы ..................................................................................... 87 

4.4. «Три в одном»: многофункциональная программа Advanced 
Archive Repair ................................................................................................................................... 90 
4.4.1. Функциональные возможности программы ............................................... 90 
4.4.2. Описание режимов работы ..................................................................................... 91 

Глава 5. ВОССТАНОВЛЕНИЕ ПАПОК И ФАЙЛОВ ................................................................. 96 

5.1. Восстановление данных  с помощью программы BadCopy Pro ................ 96 
5.1.1. Назначение и функциональные возможности BadCopy Pro.................. 96 
5.1.2. Выбор источника данных и режима восстановления ............................ 97 
5.1.3. Восстановление данных с дискеты .................................................................... 98 
5.1.4. Восстановление данных с компакт-дисков ............................................... 103 
5.1.5. Восстановление данных с жестких дисков  и прочих 
устройств ..................................................................................................................................... 107 

5.2. Программа EasyRecovery Pro —  мощный инструмент 
восстановления данных ......................................................................................................... 107 
5.2.1. Описание пользовательского интерфейса ................................................. 107 
5.2.2. Настройка параметров программы ................................................................ 108 
5.2.3. Диагностика диска .................................................................................................... 112 
5.2.4. Восстановление удаленных данных .............................................................. 122 
5.2.5. «Ремонт» поврежденных файлов ..................................................................... 133 

5.3. Восстановление удаленных данных  с помощью программы 
Recover My Files ............................................................................................................................ 137 
5.3.1. Назначение и функциональные возможности  Recover My 
Files .................................................................................................................................................. 138 
5.3.2. Пользовательский интерфейс и настройка программы ................... 138 
5.3.3. Описание режимов работы .................................................................................. 145 

5.4. Восстановление данных с поврежденных носителей 
с помощью программы Max Data Recovery .................................................................. 153 
5.4.1. Назначение, интерфейс и настройка программы .................................. 154 

5.4.2. Описание режимов работы .................................................................................. 155 

5.5. «Ремонт» и восстановление объектов  с помощью программы 
Restorer2000 Pro .......................................................................................................................... 159 
5.5.1. Назначение и функциональные возможности программы ............. 159 
5.5.2. Описание пользовательского интерфейса  и подготовка к 
работе ............................................................................................................................................ 160 
5.5.3. Описание режимов работы .................................................................................. 165 

Глава 6. ДИАГНОСТИКА ЖЕСТКОГО ДИСКА И ВОССТАНОВЛЕНИЕ 
ДАННЫХ ИЗ ОБРАЗА ДИСКА ........................................................................................................ 173 

6.1. Диагностика жесткого диска  с помощью программы Hard 
Drive Inspector ............................................................................................................................... 174 
6.1.1. Назначение, функциональные возможности  и принцип 
работы ........................................................................................................................................... 174 
6.1.2. Настройка программы и подготовка ее к работе .................................. 176 
6.1.3. Описание режима диагностики ........................................................................ 184 

6.2. Работа с образами дисков в программе UltraISO ............................................ 189 
6.2.1. Функциональные возможности  и пользовательский 
интерфейс программы ........................................................................................................ 190 
6.2.2. Настройка программы и подготовка ее к работе .................................. 192 
6.2.3. Создание ISO-файлов ............................................................................................... 198 
6.2.4. Редактирование ISO-файлов ............................................................................... 199 
6.2.5. Извлечение содержимого ISO-файлов .......................................................... 199 
6.2.6. Создание образа жесткого диска ..................................................................... 200 
6.2.7. Сжатие и шифрование ISO-файлов ................................................................. 202 
6.2.8. Тестирование и распаковка ISZ-файлов ...................................................... 205 

6.3. Сохранение и восстановление данных с помощью программы 
резервного копирования Handy Backup ....................................................................... 206 
6.3.1. Функциональные возможности Handy Backup........................................ 207 
6.3.2. Структура пользовательского интерфейса ............................................... 207 
6.3.3. Параметры настройки Handy Backup ............................................................ 210 
6.3.4. Резервное копирование образа диска .......................................................... 214 
6.3.5. Восстановление данных из резервной копии .......................................... 220 

Глава 7. СОХРАНЕНИЕ И ВОССТАНОВЛЕНИЕ ДАННЫХ С ПОМОЩЬЮ 
ПРОГРАММЫ ACRONIS TRUE IMAGE HOME ......................................................................... 227 

7.1. Что представляет собой Acronis True Image Home?...................................... 227 
7.1.1. Установка программы и системные требования ................................... 227 
7.1.2. Описание пользовательского интерфейса .................................................... 228 

7.2. Параметры настройки Acronis True Image Home ........................................... 229 
7.2.1. Настройка параметров шрифта ........................................................................ 230 

7.2.2. Настройка отправки уведомлений ................................................................. 231 
7.2.3. Настройка параметров архивирования ....................................................... 234 
7.2.4. Настройка параметров восстановления ...................................................... 241 
7.3. Описание режимов работы .......................................................................................... 247 
7.3.1. Создание резервной копии данных ................................................................ 247 
7.3.2. Восстановление данных из резервной копии .......................................... 259 
7.3.3. Моментальная защита компьютера ............................................................... 264 
7.3.4. Создание загрузочного диска и файла образа ......................................... 268 
7.3.5. Надежное удаление файлов и папок  с помощью Шредера 
файлов ........................................................................................................................................... 273 
7.3.6. Полное удаление всех следов работы на компьютере ....................... 277 
7.3.7. Зона безопасности Acronis.................................................................................... 279 

ЗАКЛЮЧЕНИЕ ....................................................................................................................................... 289 

Введение 

Современный человек уже не может представить свою жизнь без 
компьютера. С каждым днем растет количество информации, кото-
рую мы доверяем своему электронному другу.  
Однако не стоит забывать, что никто не может стопроцентно га-
рантировать сохранность имеющихся в компьютере данных. Причин, 
по которым они могут быть утеряны или испорчены, существует ве-
ликое множество: беспечность и ошибочные действия пользовате-
лей, аппаратные сбои, внезапное отключение электричества, дея-
тельность 
вредоносных 
программ, 
нестабильная 
работа 
операционной системы и т. д.  
После утраты данных многие впадают в отчаяние, полагая, что 
восстановить их нереально. Однако это далеко не так, более того — 
как показывает практика, в большинстве случаев восстановить поте-
рянную информацию можно. Самое главное — не паниковать: одной 
из наиболее распространенных ошибок является то, что пользовате-
ли, обнаружив потерю или порчу данных, начинают совершать массу 
необдуманных действий, лишь усугубляя тем самым и без того не-
простую ситуацию. 
 Иногда восстановить информацию можно штатными средствами 
операционной системы, но чаще для этого придется прибегнуть к 
помощи специально предназначенных программ. Конечно, в настоя-
щее время есть и немало специализированных фирм, которые зани-
маются восстановлением утраченных данных — но зачем же платить 
деньги за то, что можно сделать самостоятельно? Прочитав эту кни-
гу, вы убедитесь, что это не так сложно, как может показаться на пер-
вый взгляд. 
Но вначале мы проанализируем основные причины, приводящие 
к потере информации. Об этом, а также о профилактических мерах, 
позволяющих сберечь хранящиеся в компьютере данные, пойдет 
речь в первой главе книги. 

Глава 1. ОСНОВНЫЕ ПРИЧИНЫ,  
ПРИВОДЯЩИЕ К ПОТЕРЕ ДАННЫХ 

Итак, какие же причины чаще всего становятся причиной потери 
или порчи хранящихся в компьютере данных? Об этом читайте в ни-
жеследующих разделах книги. 

1.1. Выход из строя аппаратной части компьютера 

Аппаратные сбои способны привести к полной или частичной по-
тере данных: например, из-за неисправного блока питания может 
«сгореть» жесткий диск со всем его содержимым. В этом разделе мы 
расскажем о том, какие компоненты аппаратной части компьютера 
являются наиболее уязвимыми. 

В первую очередь поломкам подвержены блок питания, жесткий 
диск и материнская плата. Могут возникать проблемы с оперативной 
памятью, однако здесь дело может быть и не в самой «оперативке», 
а в других нюансах — например, в результате попадания пыли могут 
пропадать контакты. В последнем случае пользователь может само-
стоятельно устранить проблемы (при том условии, что он знает, где в 
системном блоке находится оперативная память, и каким образом ее 
нужно снимать и устанавливать). Для этого нужно снять оператив-
ную память, и осторожно протереть ее (особенно контактную груп-
пу) куском мягкой сухой материи, после чего вернуть на свое место. 

Если возникают проблемы с аппаратной частью компьютера, то 
сразу после его включения об этом может просигнализировать BIOS. 
Для каждой нештатной ситуации в нем предусмотрен набор опреде-
ленных звуковых сигналов. Если проблем нет, то любой BIOS выдает 
один короткий сигнал; остальные сигналы могут различаться в зави-
симости от модели BIOS: например, один длинный и три коротких 
звуковых сигнала в AwardBIOS означает наличие проблем с клавиа-
турой, а в AMIBIOS или в PhoenixBIOS сигнализирует об ошибке опе-
ративной памяти. 
Если полностью выходит из строя блок питания, то компьютер 
включить не удастся. Однако в большинстве случаев он ломается не 
моментально. Перед этим можно заметить признаки нестабильности в 
работе — в частности, компьютер может произвольно перезагружать-
ся. При появлении подобных симптомов следует немедленно выяс-
нить, чем они вызваны — это может быть как неисправность блока 
питания (в первую очередь нужно проверить, не перегревается ли он), 
так и проблемы с жестким диском. В последнем случае возможно про-
явление дополнительных симптомов: заметное падение быстродействия 
работы компьютера, увеличение шума, издаваемого жестким 

диском, возникновение ошибок при чтении файлов. Если имеет место 
хотя бы один из этих признаков, то следует немедленно позаботиться 
о сохранении всех важных данных на внешнем носителе информации — 
в противном случае велик риск их безвозвратной потери. 
Вообще жесткий диск, как известно, представляет собой своеобразное 
хранилище всех данных, находящихся в компьютере. Если при 
повреждении или выходе из строя любого другого оборудования 
(оперативной памяти, материнской платы и др.) риск утраты информации 
не очень велик, то с жестким диском ситуация такова: если он 
поврежден, либо сбилась его разметка, то вся хранящаяся на нем информация (
как операционная система, так и всевозможные файлы и 
приложения) скорее всего будет утеряна. 
Тем не менее, можно попытаться восстановить хотя бы часть информации. 
При этом необходимо учитывать, что процесс восстановления 
может быть достаточно трудоемким, а получение положительного 
результата не гарантируется. 
Материнская плата — один из важнейших компонентов персонального 
компьютера. Она координирует и сводит воедино работу 
других механизмов и компонентов. Если выходит из строя материнская 
плата, то возможные последствия зависят от характера поломки. 
При частичных поломках нередко сохраняется возможность продолжения 
работы — это касается, например, неисправности некоторых 
портов. Если же материнская плата полностью выходит из строя 
(например, перегорела в результате перепадов напряжения), то работа 
на компьютере становится невозможной. Настоятельно рекомендуется 
при возникновении подозрений о частичном выходе из 
строя материнской платы провести диагностику и устранить неисправности (
вплоть до замены материнской платы), так как в некоторых 
случаях частичный выход из строя материнской платы может 
привести к поломкам и другого оборудования — в частности, процессора 
и оперативной памяти. 

1.2. Проблемы с электроснабжением 

Любой пользователь компьютера должен учитывать, что отечественная 
электроэнергия отличается невысоким (мягко говоря) качеством. 
Это относится не только к Российской Федерации, но и 
практически ко всем странам СНГ. На первый взгляд это незаметно, 
и многие могут задать вопрос: как же так — оказывается, сколько 
живем, столько и пользуемся некачественной электроэнергией? 
Дело в том, что персональный компьютер представляет собой го-
раздо более тонкий механизм, чем остальная техника. И перепады 
напряжения в электрической сети, не имеющие никаких последствий, 

например, для холодильника или телевизора, могут в то же время 
привести к серьезной поломке компьютера. Причем для их возник-
новения необязательно наличие каких-то видимых причин вроде 
природных катаклизмов (например, грозы) или внезапно включен-
ной соседом электродрели — скачки напряжения в наших сетях мо-
гут происходить и сами по себе. 

Следует отметить еще и то, что электропроводка в подавляющем 

большинстве домов (опять же, речь идет о территории СНГ), безна-
дежно устарела и морально, и физически (в частности, заземление 
имеется только в новых домах; в зданиях же «советской постройки» 
такой «роскоши» не предусмотрено). 

Кроме этого, можно отметить еще одну неприятную особенность, 
которая также  проявляется в основном в домах советской постройки. 
Электрические сети, проложенные в таких домах, не рассчитаны на 
современную нагрузку — ведь в то время у людей не было такого ко-
личества бытовой техники, как сейчас. Если раньше в стандартном 
доме было, может, три-пять стиральных машин на подъезд, то сейчас 
они есть почти в каждой квартире; раньше нормой считался один те-
левизор в квартире, а сейчас многие имеют по два (а то и три) телеви-
зора. Плюс к этому, многие сегодня имеют различного рода электро-
чайники-обогреватели-микроволновки и т. д. Это какая же нагрузка 
ложится на сеть, проложенную в 60–80-х годах! Поэтому многим из-
вестна примерно такая ситуация — сосед включил электрочайник 
(или обогреватель), и по всему «стояку» в подъезде отключился свет. 
Разумеется, подобные «электрические» приключения не могут 
проходить бесследно для персонального компьютера, а в некоторых 
случаях они просто губительны. И если в результате проблем с элек-
тропитанием оказалась утеряна только информация, введенная в 
последнем сеансе работы — это можно считать удачей. Гораздо более 
неприятно, когда следствием перепадов напряжения или иных «ка-
таклизмов» является выход из строя оборудования (материнской 
платы, жесткого диска, блока питания и др.). Это чревато не только 
финансовыми затратами на ремонт компьютера, но и полной поте-
рей хранящейся в нем информации (что в большинстве случаев даже 
более ощутимо). 
Каким же образом можно защититься от проблем, вызываемых 
нестабильным либо некачественным электропитанием? 
В первую очередь отметим, что ни в коем случае нельзя включать 
компьютер (а также — монитор) в обычную электрическую розет-
ку — это верный способ быстро вывести его из строя. Как минимум, 
необходимо использовать сетевой фильтр — иногда он продается в 
комплекте с компьютером, но чаще его приходится приобретать от-
дельно. Сетевой фильтр внешне представляет собой обычный «трой-

ник»-удлинитель (только гнезд в нем не три, а четыре или пять), 
снабженный тумблером-выключателем. Однако такой фильтр спосо-
бен защитить компьютер только от несущественных перепадов 
напряжения, и совершенно бесполезен при внезапном отключении 
электроэнергии. 

Для более надежной защиты компьютера от сбоев с электропита-
нием рекомендуется использовать специальный прибор — источник 
бесперебойного питания. Его характерной особенностью является то, 
что компьютер питается именно от него, а не непосредственно из 
сети. Иначе говоря, источник бесперебойного питания — это своеобразный 
буфер между электрической сетью и компьютером. В его состав, 
помимо прочего, входит аккумуляторная батарея (перед первым 
использованием ее нужно заряжать примерно 4–6 часов; 
подробно об этом рассказывается в руководстве пользователя), 
средний срок службы которой — от трех до пяти лет. Эта батарея 
позволяет корректно завершить работу компьютера и спокойно выключить 
его даже после внезапного отключения электроэнергии. 
Кроме этого, источник бесперебойного питания «сглаживает» любые 
перепады напряжения в сети, защищая тем самым персональный 
компьютер от связанных с этим поломок. Следует отметить, что многие 
ИБП защищают также и модем — от перепадов напряжения в телефонной 
сети. Для этого в таких ИБП предусмотрены специальные гнезда 
для подключения провода модемной связи. В данном случае ИБП выступает 
как «буфер» между модемом и телефонной линией. 
В настоящее время на рынке представлено множество различных 
источников бесперебойного питания — как отечественного произ-
водства, так и импортных. При выборе следует руководствоваться в 
первую очередь его техническими характеристиками, а именно — 
подходит ли он к конкретному компьютеру. Не рекомендуется при-
обретать источник бесперебойного питания с рук либо на рынке. 

1.3. Уязвимость программной части компьютера 

Несмотря на то, что аппаратные сбои способны принести пользо-
вателю немало проблем, большинство уязвимых мест компьютера со-
держится все же в его программной части. Их возникновение обуслов-
лено целым рядом факторов: неквалифицированные либо ошибочные 
действия пользователя, конфликтные ситуации, возникающие между 
разными приложениями либо приложением и операционной системой, 
нестабильная работа операционной системы, программные ошибки 
(от которых не застраховано ни одно приложение), действия вредо-
носных программ (вирусов, троянов и т. п.) и др. 
Какие же программные места компьютера наиболее уязвимы? 

Если говорить об операционной системе Windows, то в первую 
очередь следует отметить системный реестр. В немалой степени его 
уязвимость обусловлена тем, что многие пользователи в стремлении 
оптимизировать работу системы, настроить ее под себя, ускорить 
быстродействие, «догнать и перегнать» и т. п. проводят с ним все-
возможные эксперименты, что в конечном итоге нередко приводит 
к прямо противоположному результату. 

Кроме этого, в системном реестре регистрируются многие уста-
навливаемые на компьютер приложения. Поэтому при удалении про-
грамм с компьютера следует не просто удалить соответствующую 
папку из каталога Program Files (или другого места, где установлено 
приложение), а воспользоваться специально предназначенной функ-
циональностью, вызов которой осуществляется с помощью команды 
Пуск ⇒ Панель управления ⇒ Установка и удаление программ. 
Хотя даже в этом случае не все программы полностью удаляют следы 
своего пребывания на компьютере. Со временем подобные «хвосты» 
накапливаются в реестре, что никак не способствует стабильной ра-
боте системы. Чтобы избежать подобных неприятностей, рекоменду-
ется периодически проводить чистку системного реестра. Разумеет-
ся, это делается не вручную, а с помощью специально разработанных 
программ и утилит, которых в настоящее время имеется великое 
множество. Они могут быть платными, условно-платными и бесплат-
ными, большинство из них можно скачать в Интернете. 

Как правило, нестабильная работа операционной системы обыч-
но проявляется после продолжительного ее использования. При этом 
в работе системы могут возникать различного рода сбои, существен-
но уменьшается ее быстродействие, а место, занимаемое системной 
папкой на жестком диске, может быть значительно больше обычно-
го; в конечном итоге в какой-то момент система может вообще не 
загрузиться. 
Вообще следует отметить, что операционные системы семейства 
Windows достаточно уязвимы. Но это связано в первую очередь не с 
какими-то их конструктивными недостатками, а с тем, что ввиду ши-
рокой распространенности они хорошо изучены вирусописателями, 
хакерами, взломщиками и т. п. «деятелями». Поэтому корпорация  
Microsoft вынуждена периодически выпускать различного рода «за-
платки» для повышения защищенности системы. Кстати, одним из 
наиболее опасных явлений является проникновение в компьютер 
удаленных злоумышленников через Интернет; более подробно об 
этом мы поговорим ниже, в разделе «Незащищенность компьютера 
от проникновения извне». 
Операционные системы UNIX и Linux с точки зрения защищенно-
сти выглядят более предпочтительно (в первую очередь потому, что 

они не так досконально изучены злоумышленниками). Однако в 
настоящее время они не получили такого широкого распростране-
ния, как системы семейства Windows. 
К достаточно уязвимым приложениям можно отнести интернет-
обозреватель Internet Explorer и почтовые программы Microsoft Out-
look и Outlook Express. Причины их уязвимости те же, что и в опера-
ционной системе Windows — они широко распространены и хорошо 
изучены как пользователями, так и распространителями вредонос-
ных программ. В настоящее время распространены также интернет-
обозреватели Opera, Mozilla и др.; они имеют не меньше уязвимых 
мест, чем Internet Explorer, но ввиду слабой изученности считаются 
более надежным с точки зрения безопасности. 
Помимо перечисленного, в программной части компьютера могут 
возникать различного рода программные ошибки по причине того, что 
разные приложения могут пользоваться одними и теми же библиоте-
ками, ресурсами и др., что нередко приводит к конфликтам, которые 
могут закончиться потерей данных. Чем больше на компьютере уста-
новлено приложений и программ, тем больше вероятность возникно-
вения различного рода конфликтных ситуаций. При этом следует учи-
тывать, что некоторые современные приложения корректно работают 
только при соблюдении определенной конфигурации оборудования. 
Ну и, конечно, следует проявлять разборчивость при инсталляции 
приложений и не устанавливать на свой компьютер все, что попало. 
Особенно это касается продуктов, распространяемых бесплатно.  
Говоря о возможных программных сбоях, нельзя не упомянуть о 
таком явлении, как компьютерные вирусы. Наверное, сегодня нет ни 
одного пользователя компьютера, который о них бы не слышал.  
Компьютерный вирус — это вредоносная программа, проникаю-
щая в компьютер и выполняющая в нем определенные действия без 
ведома пользователя, хотя, возможно, и при невольном его содей-
ствии. Заразиться вирусом можно где угодно — в Интернете, в ло-
кальной сети, с дискеты или компакт-диска и др. 
 
Внимание. Традиционно наиболее «заразными» местами счита-
ются: развлекательные сайты «пикантной» направленности (проще 
говоря, порносайты), и компьютеры, установленные в общественных 
местах — например, в институте для студентов либо для клиентов 
на почте (за день таким компьютером воспользуется с десяток по-
сетителей, и каждый придет со своей дискетой, на которой может 
быть неизвестно что записано).  
 
Наряду с относительно безвредными вирусами существуют и 
настоящие «злодеи», способные не только уничтожить хранящуюся 

в компьютере информацию, но и вывести из строя его аппаратную 
часть. Поэтому необходимо пользоваться надежной антивирусной 
программой и следить за актуальностью сигнатурных баз. 

1.4. Небрежность  
и неквалифицированные действия пользователей 

Наверное, ни один вирус и никакой перепад напряжения в сети не 
могут причинить такого ущерба компьютеру и хранящейся в нем ин-
формации, который могут вызвать неквалифицированные действия 
пользователя либо элементарная небрежность. Такие действия мож-
но условно разделить на четыре группы: 
• неквалифицированное редактирование системного реестра; 
• неквалифицированное редактирование системных и загрузоч-
ных файлов; 
• попытка самостоятельно починить компьютер (или изменить 
параметры его работы) путем проникновения внутрь системного 
блока (иначе говоря, всякие эксперименты с «железом»); 
• неаккуратность в обращении (случайное отключение питания, 
нечаянное удаление файлов и т. п.). 
Кратко проанализируем каждую из них. 
Реестр Windows является важнейшей частью операционной си-
стемы. Без него невозможно не только использование системы, но и 
само ее существование. Не останавливаясь на многочисленных функ-
циях и задачах реестра, отметим, что его можно использовать в каче-
стве инструмента настройки, что позволяет оптимизировать работу 
как операционной системы, так и многих популярных приложений. 
Эта возможность реестра как магнитом притягивает к себе мно-
гих пользователей. Начинаются всевозможные эксперименты, как 
путем ручного редактирования реестра, так и с помощью различного 
рода сомнительных утилит, которых в Интернете имеется великое 
множество. Нередко в конечном итоге реестр приходит в такое со-
стояние, что система просто отказывается загружаться, либо начина-
ет работать очень нестабильно. 
 
Внимание. Если уж очень хочется поэкспериментировать с реестром, 
то, по крайней мере, нужно хотя бы сохранить его резервную 
копию, причем не только на жестком диске, но и на внешнем носителе 
информации. Для этого в окне редактора реестра предназначена команда 
главного меню Файл ⇒ Экспорт (при этом курсор должен 
быть установлен в корневую позицию иерархии реестра). При активизации 
команды на экране открывается окно Экспорт файла реестра, 
в котором по обычным правилам Windows следует указать 
путь для сохранения. Но в любом случае без крайней нужды вносить 
изменения в системный реестр категорически не рекомендуется. 

Доступ онлайн
380 ₽
В корзину