Как быстро восстановить потерянные компьютерные данные: подробное руководство по спасению информации
Покупка
Издательство:
Директ-Медиа
Автор:
Гладкий Алексей Анатольевич
Год издания: 2020
Кол-во страниц: 290
Дополнительно
Вид издания:
Практическое пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-4499-1221-3
Артикул: 795141.01.99
Доступ онлайн
В корзину
Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент.
В большинстве случаев данные утрачиваются из-за беспечности пользователей. «Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А к огда э то случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немалые деньги.
Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях.
Текст печатается в авторской редакции.
- Полная коллекция по информатике и вычислительной технике
- Защита информации. Компьютерная безопасность
- Интермедиатор. Информационная безопасность (сводная)
- Интермедиатор. Информационные системы и технологии (сводная)
- Интермедиатор. ИТ-технологии для профессионалов (сводная)
- Интермедиатор. Обеспечение безопасности (сводная)
- Информационная безопасность
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.02: Информационные системы и технологии
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов.
Для полноценной работы с документом, пожалуйста, перейдите в
ридер.
А. А. Гладкий КАК БЫСТРО ВОССТАНОВИТЬ ПОТЕРЯННЫЕ КОМПЬЮТЕРНЫЕ ДАННЫЕ ПОДРОБНОЕ РУКОВОДСТВО ПО СПАСЕНИЮ ИНФОРМАЦИИ Москва Берлин 2020
УДК 004.056.3 ББК 16.8я81+32.971.35-082я81 Г52 Гладкий, А. А. Г52 Как быстро восстановить потерянные компьютерные данные. Подробное руководство по спасению информации / А. А. Гладкий. — Москва ; Берлин : Директ-Медиа, 2020. — 290 с. ISBN 978-5-4499-1221-3 Внезапная потеря хранящихся в компьютере данных — это всегда драма. Особенно, если они относятся к профессиональной деятельности: можно лишиться выгодного заказа, получить крупные убытки или потерять работу. Не столь критично, но бесконечно досадно и жалко терять семейные фото и видео, коллекции фильмов и музыки, прочий любимый контент. В большинстве случаев данные утрачиваются из-за беспечности пользователей. « Нафталиновые» советы по созданию резервных копий актуальны и сегодня, но многие по-прежнему надеются на «авось» и наивно верят в то, что их компьютер никогда не подведет. А когда это случается и ценная информация оказывается утраченной, они в панике хватаются за голову и готовы на все ради восстановления данных, в том числе — платить за это немалые деньги. Не спешите! Перед вами книга, которая поможет решить проблему без привлечения специалистов и денежных трат. Она расскажет, как восстановить утраченные компьютерные данные даже в самых сложных ситуациях. Текст печатается в авторской редакции. УДК 004.056.3 ББК 16.8я81+32.971.35-082я81 ISBN 978-5-4499-1221-3 © Гладкий А. А., текст, 2020 © Издательство «Директ-Медиа», оформление, 2020
Оглавление ВВЕДЕНИЕ ..................................................................................................................................................... 3 Глава 1. ОСНОВНЫЕ ПРИЧИНЫ, ПРИВОДЯЩИЕ К ПОТЕРЕ ДАННЫХ ...................... 8 1.1. Выход из строя аппаратной части компьютера ................................................... 8 1.2. Проблемы с электроснабжением ................................................................................... 9 1.3. Уязвимость программной части компьютера .................................................... 11 1.4. Небрежность и неквалифицированные действия пользователей ................................................................................................................................. 14 1.5. Незащищенность компьютера от проникновения извне ........................... 16 Глава 2. ШТАТНЫЕ СРЕДСТВА WINDOWS, ПРЕДНАЗНАЧЕННЫЕ ДЛЯ ВОССТАНОВЛЕНИЯ ДАННЫХ ......................................................................................................... 21 2.1. Восстановление удаленных объектов из Корзины ......................................... 21 2.2. Загрузка последней удачной конфигурации системы .................................. 22 2.3. Восстановление системы из меню «Пуск» ............................................................ 23 2.4. Восстановление системы с помощью консоли восстановления .............................................................................................................................. 25 Глава 3. ВОССТАНОВЛЕНИЕ ПАРОЛЕЙ ..................................................................................... 26 3.1. Восстановление паролей к документам MS Office с помощью программы Advanced Office Password Recovery .......................................................... 26 3.1.1. Назначение, возможности и интерфейс программы .............................. 27 3.1.2. Настройка параметров программы ................................................................... 28 3.1.3. Описание режимов работы ..................................................................................... 36 3.2. Программа Multi Password Recovery — удобный инструмент восстановления паролей .......................................................................................................... 39 3.2.1. Назначение и функциональные возможности программы............... 40 3.2.2. Описание режимов работы ..................................................................................... 41 3.3. Восстановление паролей к архивам с помощью программы Advanced Archive Password Recovery ................................................................................. 49 3.3.1. Пользовательский интерфейс и инструментарий программы ..................................................................................................................................... 50 3.3.2. Настройка программы и подготовка ее к работе ..................................... 51 3.3.3. Пример расшифровки пароля к zip-архиву .................................................. 56 3.4. Восстановление паролей к учетным записям The Bat! ................................ 60 3.4.1. Назначение и функциональные возможности программы............... 61 3.4.2. Описание режимов работы ..................................................................................... 61 3.4.3. Пример расшифровки пароля учетной записи The Bat! ....................... 66 Глава 4. ВОССТАНОВЛЕНИЕ АРХИВОВ ..................................................................................... 72
4.1. Восстановление архивов штатными средствами WinRAR ......................... 72 4.1.1. Восстановление однотомных архивов ............................................................ 73 4.1.2. Восстановление многотомных архивов .......................................................... 78 4.2. Восстановление поврежденных архивов с помощью программы Advanced RAR Repair ......................................................................................... 79 4.2.1. Назначение и функциональные возможности программы ................ 80 4.2.2. Описание режимов работы ..................................................................................... 81 4.3. Восстановление ZIP-архивов с помощью программы DiskInternals ZIP Repair ............................................................................................................... 86 4.3.1. Назначение DiskInternals ZIP Repair и ее возможности ......................... 86 4.3.2. Описание режимов работы ..................................................................................... 87 4.4. «Три в одном»: многофункциональная программа Advanced Archive Repair ................................................................................................................................... 90 4.4.1. Функциональные возможности программы ............................................... 90 4.4.2. Описание режимов работы ..................................................................................... 91 Глава 5. ВОССТАНОВЛЕНИЕ ПАПОК И ФАЙЛОВ ................................................................. 96 5.1. Восстановление данных с помощью программы BadCopy Pro ................ 96 5.1.1. Назначение и функциональные возможности BadCopy Pro.................. 96 5.1.2. Выбор источника данных и режима восстановления ............................ 97 5.1.3. Восстановление данных с дискеты .................................................................... 98 5.1.4. Восстановление данных с компакт-дисков ............................................... 103 5.1.5. Восстановление данных с жестких дисков и прочих устройств ..................................................................................................................................... 107 5.2. Программа EasyRecovery Pro — мощный инструмент восстановления данных ......................................................................................................... 107 5.2.1. Описание пользовательского интерфейса ................................................. 107 5.2.2. Настройка параметров программы ................................................................ 108 5.2.3. Диагностика диска .................................................................................................... 112 5.2.4. Восстановление удаленных данных .............................................................. 122 5.2.5. «Ремонт» поврежденных файлов ..................................................................... 133 5.3. Восстановление удаленных данных с помощью программы Recover My Files ............................................................................................................................ 137 5.3.1. Назначение и функциональные возможности Recover My Files .................................................................................................................................................. 138 5.3.2. Пользовательский интерфейс и настройка программы ................... 138 5.3.3. Описание режимов работы .................................................................................. 145 5.4. Восстановление данных с поврежденных носителей с помощью программы Max Data Recovery .................................................................. 153 5.4.1. Назначение, интерфейс и настройка программы .................................. 154
5.4.2. Описание режимов работы .................................................................................. 155 5.5. «Ремонт» и восстановление объектов с помощью программы Restorer2000 Pro .......................................................................................................................... 159 5.5.1. Назначение и функциональные возможности программы ............. 159 5.5.2. Описание пользовательского интерфейса и подготовка к работе ............................................................................................................................................ 160 5.5.3. Описание режимов работы .................................................................................. 165 Глава 6. ДИАГНОСТИКА ЖЕСТКОГО ДИСКА И ВОССТАНОВЛЕНИЕ ДАННЫХ ИЗ ОБРАЗА ДИСКА ........................................................................................................ 173 6.1. Диагностика жесткого диска с помощью программы Hard Drive Inspector ............................................................................................................................... 174 6.1.1. Назначение, функциональные возможности и принцип работы ........................................................................................................................................... 174 6.1.2. Настройка программы и подготовка ее к работе .................................. 176 6.1.3. Описание режима диагностики ........................................................................ 184 6.2. Работа с образами дисков в программе UltraISO ............................................ 189 6.2.1. Функциональные возможности и пользовательский интерфейс программы ........................................................................................................ 190 6.2.2. Настройка программы и подготовка ее к работе .................................. 192 6.2.3. Создание ISO-файлов ............................................................................................... 198 6.2.4. Редактирование ISO-файлов ............................................................................... 199 6.2.5. Извлечение содержимого ISO-файлов .......................................................... 199 6.2.6. Создание образа жесткого диска ..................................................................... 200 6.2.7. Сжатие и шифрование ISO-файлов ................................................................. 202 6.2.8. Тестирование и распаковка ISZ-файлов ...................................................... 205 6.3. Сохранение и восстановление данных с помощью программы резервного копирования Handy Backup ....................................................................... 206 6.3.1. Функциональные возможности Handy Backup........................................ 207 6.3.2. Структура пользовательского интерфейса ............................................... 207 6.3.3. Параметры настройки Handy Backup ............................................................ 210 6.3.4. Резервное копирование образа диска .......................................................... 214 6.3.5. Восстановление данных из резервной копии .......................................... 220 Глава 7. СОХРАНЕНИЕ И ВОССТАНОВЛЕНИЕ ДАННЫХ С ПОМОЩЬЮ ПРОГРАММЫ ACRONIS TRUE IMAGE HOME ......................................................................... 227 7.1. Что представляет собой Acronis True Image Home?...................................... 227 7.1.1. Установка программы и системные требования ................................... 227 7.1.2. Описание пользовательского интерфейса .................................................... 228 7.2. Параметры настройки Acronis True Image Home ........................................... 229 7.2.1. Настройка параметров шрифта ........................................................................ 230
7.2.2. Настройка отправки уведомлений ................................................................. 231 7.2.3. Настройка параметров архивирования ....................................................... 234 7.2.4. Настройка параметров восстановления ...................................................... 241 7.3. Описание режимов работы .......................................................................................... 247 7.3.1. Создание резервной копии данных ................................................................ 247 7.3.2. Восстановление данных из резервной копии .......................................... 259 7.3.3. Моментальная защита компьютера ............................................................... 264 7.3.4. Создание загрузочного диска и файла образа ......................................... 268 7.3.5. Надежное удаление файлов и папок с помощью Шредера файлов ........................................................................................................................................... 273 7.3.6. Полное удаление всех следов работы на компьютере ....................... 277 7.3.7. Зона безопасности Acronis.................................................................................... 279 ЗАКЛЮЧЕНИЕ ....................................................................................................................................... 289
Введение Современный человек уже не может представить свою жизнь без компьютера. С каждым днем растет количество информации, кото- рую мы доверяем своему электронному другу. Однако не стоит забывать, что никто не может стопроцентно га- рантировать сохранность имеющихся в компьютере данных. Причин, по которым они могут быть утеряны или испорчены, существует ве- ликое множество: беспечность и ошибочные действия пользовате- лей, аппаратные сбои, внезапное отключение электричества, дея- тельность вредоносных программ, нестабильная работа операционной системы и т. д. После утраты данных многие впадают в отчаяние, полагая, что восстановить их нереально. Однако это далеко не так, более того — как показывает практика, в большинстве случаев восстановить поте- рянную информацию можно. Самое главное — не паниковать: одной из наиболее распространенных ошибок является то, что пользовате- ли, обнаружив потерю или порчу данных, начинают совершать массу необдуманных действий, лишь усугубляя тем самым и без того не- простую ситуацию. Иногда восстановить информацию можно штатными средствами операционной системы, но чаще для этого придется прибегнуть к помощи специально предназначенных программ. Конечно, в настоя- щее время есть и немало специализированных фирм, которые зани- маются восстановлением утраченных данных — но зачем же платить деньги за то, что можно сделать самостоятельно? Прочитав эту кни- гу, вы убедитесь, что это не так сложно, как может показаться на пер- вый взгляд. Но вначале мы проанализируем основные причины, приводящие к потере информации. Об этом, а также о профилактических мерах, позволяющих сберечь хранящиеся в компьютере данные, пойдет речь в первой главе книги.
Глава 1. ОСНОВНЫЕ ПРИЧИНЫ, ПРИВОДЯЩИЕ К ПОТЕРЕ ДАННЫХ Итак, какие же причины чаще всего становятся причиной потери или порчи хранящихся в компьютере данных? Об этом читайте в ни- жеследующих разделах книги. 1.1. Выход из строя аппаратной части компьютера Аппаратные сбои способны привести к полной или частичной по- тере данных: например, из-за неисправного блока питания может «сгореть» жесткий диск со всем его содержимым. В этом разделе мы расскажем о том, какие компоненты аппаратной части компьютера являются наиболее уязвимыми. В первую очередь поломкам подвержены блок питания, жесткий диск и материнская плата. Могут возникать проблемы с оперативной памятью, однако здесь дело может быть и не в самой «оперативке», а в других нюансах — например, в результате попадания пыли могут пропадать контакты. В последнем случае пользователь может само- стоятельно устранить проблемы (при том условии, что он знает, где в системном блоке находится оперативная память, и каким образом ее нужно снимать и устанавливать). Для этого нужно снять оператив- ную память, и осторожно протереть ее (особенно контактную груп- пу) куском мягкой сухой материи, после чего вернуть на свое место. Если возникают проблемы с аппаратной частью компьютера, то сразу после его включения об этом может просигнализировать BIOS. Для каждой нештатной ситуации в нем предусмотрен набор опреде- ленных звуковых сигналов. Если проблем нет, то любой BIOS выдает один короткий сигнал; остальные сигналы могут различаться в зави- симости от модели BIOS: например, один длинный и три коротких звуковых сигнала в AwardBIOS означает наличие проблем с клавиа- турой, а в AMIBIOS или в PhoenixBIOS сигнализирует об ошибке опе- ративной памяти. Если полностью выходит из строя блок питания, то компьютер включить не удастся. Однако в большинстве случаев он ломается не моментально. Перед этим можно заметить признаки нестабильности в работе — в частности, компьютер может произвольно перезагружать- ся. При появлении подобных симптомов следует немедленно выяс- нить, чем они вызваны — это может быть как неисправность блока питания (в первую очередь нужно проверить, не перегревается ли он), так и проблемы с жестким диском. В последнем случае возможно про- явление дополнительных симптомов: заметное падение быстродействия работы компьютера, увеличение шума, издаваемого жестким
диском, возникновение ошибок при чтении файлов. Если имеет место хотя бы один из этих признаков, то следует немедленно позаботиться о сохранении всех важных данных на внешнем носителе информации — в противном случае велик риск их безвозвратной потери. Вообще жесткий диск, как известно, представляет собой своеобразное хранилище всех данных, находящихся в компьютере. Если при повреждении или выходе из строя любого другого оборудования (оперативной памяти, материнской платы и др.) риск утраты информации не очень велик, то с жестким диском ситуация такова: если он поврежден, либо сбилась его разметка, то вся хранящаяся на нем информация ( как операционная система, так и всевозможные файлы и приложения) скорее всего будет утеряна. Тем не менее, можно попытаться восстановить хотя бы часть информации. При этом необходимо учитывать, что процесс восстановления может быть достаточно трудоемким, а получение положительного результата не гарантируется. Материнская плата — один из важнейших компонентов персонального компьютера. Она координирует и сводит воедино работу других механизмов и компонентов. Если выходит из строя материнская плата, то возможные последствия зависят от характера поломки. При частичных поломках нередко сохраняется возможность продолжения работы — это касается, например, неисправности некоторых портов. Если же материнская плата полностью выходит из строя (например, перегорела в результате перепадов напряжения), то работа на компьютере становится невозможной. Настоятельно рекомендуется при возникновении подозрений о частичном выходе из строя материнской платы провести диагностику и устранить неисправности ( вплоть до замены материнской платы), так как в некоторых случаях частичный выход из строя материнской платы может привести к поломкам и другого оборудования — в частности, процессора и оперативной памяти. 1.2. Проблемы с электроснабжением Любой пользователь компьютера должен учитывать, что отечественная электроэнергия отличается невысоким (мягко говоря) качеством. Это относится не только к Российской Федерации, но и практически ко всем странам СНГ. На первый взгляд это незаметно, и многие могут задать вопрос: как же так — оказывается, сколько живем, столько и пользуемся некачественной электроэнергией? Дело в том, что персональный компьютер представляет собой го- раздо более тонкий механизм, чем остальная техника. И перепады напряжения в электрической сети, не имеющие никаких последствий,
например, для холодильника или телевизора, могут в то же время привести к серьезной поломке компьютера. Причем для их возник- новения необязательно наличие каких-то видимых причин вроде природных катаклизмов (например, грозы) или внезапно включен- ной соседом электродрели — скачки напряжения в наших сетях мо- гут происходить и сами по себе. Следует отметить еще и то, что электропроводка в подавляющем большинстве домов (опять же, речь идет о территории СНГ), безна- дежно устарела и морально, и физически (в частности, заземление имеется только в новых домах; в зданиях же «советской постройки» такой «роскоши» не предусмотрено). Кроме этого, можно отметить еще одну неприятную особенность, которая также проявляется в основном в домах советской постройки. Электрические сети, проложенные в таких домах, не рассчитаны на современную нагрузку — ведь в то время у людей не было такого ко- личества бытовой техники, как сейчас. Если раньше в стандартном доме было, может, три-пять стиральных машин на подъезд, то сейчас они есть почти в каждой квартире; раньше нормой считался один те- левизор в квартире, а сейчас многие имеют по два (а то и три) телеви- зора. Плюс к этому, многие сегодня имеют различного рода электро- чайники-обогреватели-микроволновки и т. д. Это какая же нагрузка ложится на сеть, проложенную в 60–80-х годах! Поэтому многим из- вестна примерно такая ситуация — сосед включил электрочайник (или обогреватель), и по всему «стояку» в подъезде отключился свет. Разумеется, подобные «электрические» приключения не могут проходить бесследно для персонального компьютера, а в некоторых случаях они просто губительны. И если в результате проблем с элек- тропитанием оказалась утеряна только информация, введенная в последнем сеансе работы — это можно считать удачей. Гораздо более неприятно, когда следствием перепадов напряжения или иных «ка- таклизмов» является выход из строя оборудования (материнской платы, жесткого диска, блока питания и др.). Это чревато не только финансовыми затратами на ремонт компьютера, но и полной поте- рей хранящейся в нем информации (что в большинстве случаев даже более ощутимо). Каким же образом можно защититься от проблем, вызываемых нестабильным либо некачественным электропитанием? В первую очередь отметим, что ни в коем случае нельзя включать компьютер (а также — монитор) в обычную электрическую розет- ку — это верный способ быстро вывести его из строя. Как минимум, необходимо использовать сетевой фильтр — иногда он продается в комплекте с компьютером, но чаще его приходится приобретать от- дельно. Сетевой фильтр внешне представляет собой обычный «трой-
ник»-удлинитель (только гнезд в нем не три, а четыре или пять), снабженный тумблером-выключателем. Однако такой фильтр спосо- бен защитить компьютер только от несущественных перепадов напряжения, и совершенно бесполезен при внезапном отключении электроэнергии. Для более надежной защиты компьютера от сбоев с электропита- нием рекомендуется использовать специальный прибор — источник бесперебойного питания. Его характерной особенностью является то, что компьютер питается именно от него, а не непосредственно из сети. Иначе говоря, источник бесперебойного питания — это своеобразный буфер между электрической сетью и компьютером. В его состав, помимо прочего, входит аккумуляторная батарея (перед первым использованием ее нужно заряжать примерно 4–6 часов; подробно об этом рассказывается в руководстве пользователя), средний срок службы которой — от трех до пяти лет. Эта батарея позволяет корректно завершить работу компьютера и спокойно выключить его даже после внезапного отключения электроэнергии. Кроме этого, источник бесперебойного питания «сглаживает» любые перепады напряжения в сети, защищая тем самым персональный компьютер от связанных с этим поломок. Следует отметить, что многие ИБП защищают также и модем — от перепадов напряжения в телефонной сети. Для этого в таких ИБП предусмотрены специальные гнезда для подключения провода модемной связи. В данном случае ИБП выступает как «буфер» между модемом и телефонной линией. В настоящее время на рынке представлено множество различных источников бесперебойного питания — как отечественного произ- водства, так и импортных. При выборе следует руководствоваться в первую очередь его техническими характеристиками, а именно — подходит ли он к конкретному компьютеру. Не рекомендуется при- обретать источник бесперебойного питания с рук либо на рынке. 1.3. Уязвимость программной части компьютера Несмотря на то, что аппаратные сбои способны принести пользо- вателю немало проблем, большинство уязвимых мест компьютера со- держится все же в его программной части. Их возникновение обуслов- лено целым рядом факторов: неквалифицированные либо ошибочные действия пользователя, конфликтные ситуации, возникающие между разными приложениями либо приложением и операционной системой, нестабильная работа операционной системы, программные ошибки (от которых не застраховано ни одно приложение), действия вредо- носных программ (вирусов, троянов и т. п.) и др. Какие же программные места компьютера наиболее уязвимы?
Если говорить об операционной системе Windows, то в первую очередь следует отметить системный реестр. В немалой степени его уязвимость обусловлена тем, что многие пользователи в стремлении оптимизировать работу системы, настроить ее под себя, ускорить быстродействие, «догнать и перегнать» и т. п. проводят с ним все- возможные эксперименты, что в конечном итоге нередко приводит к прямо противоположному результату. Кроме этого, в системном реестре регистрируются многие уста- навливаемые на компьютер приложения. Поэтому при удалении про- грамм с компьютера следует не просто удалить соответствующую папку из каталога Program Files (или другого места, где установлено приложение), а воспользоваться специально предназначенной функ- циональностью, вызов которой осуществляется с помощью команды Пуск ⇒ Панель управления ⇒ Установка и удаление программ. Хотя даже в этом случае не все программы полностью удаляют следы своего пребывания на компьютере. Со временем подобные «хвосты» накапливаются в реестре, что никак не способствует стабильной ра- боте системы. Чтобы избежать подобных неприятностей, рекоменду- ется периодически проводить чистку системного реестра. Разумеет- ся, это делается не вручную, а с помощью специально разработанных программ и утилит, которых в настоящее время имеется великое множество. Они могут быть платными, условно-платными и бесплат- ными, большинство из них можно скачать в Интернете. Как правило, нестабильная работа операционной системы обыч- но проявляется после продолжительного ее использования. При этом в работе системы могут возникать различного рода сбои, существен- но уменьшается ее быстродействие, а место, занимаемое системной папкой на жестком диске, может быть значительно больше обычно- го; в конечном итоге в какой-то момент система может вообще не загрузиться. Вообще следует отметить, что операционные системы семейства Windows достаточно уязвимы. Но это связано в первую очередь не с какими-то их конструктивными недостатками, а с тем, что ввиду ши- рокой распространенности они хорошо изучены вирусописателями, хакерами, взломщиками и т. п. «деятелями». Поэтому корпорация Microsoft вынуждена периодически выпускать различного рода «за- платки» для повышения защищенности системы. Кстати, одним из наиболее опасных явлений является проникновение в компьютер удаленных злоумышленников через Интернет; более подробно об этом мы поговорим ниже, в разделе «Незащищенность компьютера от проникновения извне». Операционные системы UNIX и Linux с точки зрения защищенно- сти выглядят более предпочтительно (в первую очередь потому, что
они не так досконально изучены злоумышленниками). Однако в настоящее время они не получили такого широкого распростране- ния, как системы семейства Windows. К достаточно уязвимым приложениям можно отнести интернет- обозреватель Internet Explorer и почтовые программы Microsoft Out- look и Outlook Express. Причины их уязвимости те же, что и в опера- ционной системе Windows — они широко распространены и хорошо изучены как пользователями, так и распространителями вредонос- ных программ. В настоящее время распространены также интернет- обозреватели Opera, Mozilla и др.; они имеют не меньше уязвимых мест, чем Internet Explorer, но ввиду слабой изученности считаются более надежным с точки зрения безопасности. Помимо перечисленного, в программной части компьютера могут возникать различного рода программные ошибки по причине того, что разные приложения могут пользоваться одними и теми же библиоте- ками, ресурсами и др., что нередко приводит к конфликтам, которые могут закончиться потерей данных. Чем больше на компьютере уста- новлено приложений и программ, тем больше вероятность возникно- вения различного рода конфликтных ситуаций. При этом следует учи- тывать, что некоторые современные приложения корректно работают только при соблюдении определенной конфигурации оборудования. Ну и, конечно, следует проявлять разборчивость при инсталляции приложений и не устанавливать на свой компьютер все, что попало. Особенно это касается продуктов, распространяемых бесплатно. Говоря о возможных программных сбоях, нельзя не упомянуть о таком явлении, как компьютерные вирусы. Наверное, сегодня нет ни одного пользователя компьютера, который о них бы не слышал. Компьютерный вирус — это вредоносная программа, проникаю- щая в компьютер и выполняющая в нем определенные действия без ведома пользователя, хотя, возможно, и при невольном его содей- ствии. Заразиться вирусом можно где угодно — в Интернете, в ло- кальной сети, с дискеты или компакт-диска и др. Внимание. Традиционно наиболее «заразными» местами счита- ются: развлекательные сайты «пикантной» направленности (проще говоря, порносайты), и компьютеры, установленные в общественных местах — например, в институте для студентов либо для клиентов на почте (за день таким компьютером воспользуется с десяток по- сетителей, и каждый придет со своей дискетой, на которой может быть неизвестно что записано). Наряду с относительно безвредными вирусами существуют и настоящие «злодеи», способные не только уничтожить хранящуюся
в компьютере информацию, но и вывести из строя его аппаратную часть. Поэтому необходимо пользоваться надежной антивирусной программой и следить за актуальностью сигнатурных баз. 1.4. Небрежность и неквалифицированные действия пользователей Наверное, ни один вирус и никакой перепад напряжения в сети не могут причинить такого ущерба компьютеру и хранящейся в нем ин- формации, который могут вызвать неквалифицированные действия пользователя либо элементарная небрежность. Такие действия мож- но условно разделить на четыре группы: • неквалифицированное редактирование системного реестра; • неквалифицированное редактирование системных и загрузоч- ных файлов; • попытка самостоятельно починить компьютер (или изменить параметры его работы) путем проникновения внутрь системного блока (иначе говоря, всякие эксперименты с «железом»); • неаккуратность в обращении (случайное отключение питания, нечаянное удаление файлов и т. п.). Кратко проанализируем каждую из них. Реестр Windows является важнейшей частью операционной си- стемы. Без него невозможно не только использование системы, но и само ее существование. Не останавливаясь на многочисленных функ- циях и задачах реестра, отметим, что его можно использовать в каче- стве инструмента настройки, что позволяет оптимизировать работу как операционной системы, так и многих популярных приложений. Эта возможность реестра как магнитом притягивает к себе мно- гих пользователей. Начинаются всевозможные эксперименты, как путем ручного редактирования реестра, так и с помощью различного рода сомнительных утилит, которых в Интернете имеется великое множество. Нередко в конечном итоге реестр приходит в такое со- стояние, что система просто отказывается загружаться, либо начина- ет работать очень нестабильно. Внимание. Если уж очень хочется поэкспериментировать с реестром, то, по крайней мере, нужно хотя бы сохранить его резервную копию, причем не только на жестком диске, но и на внешнем носителе информации. Для этого в окне редактора реестра предназначена команда главного меню Файл ⇒ Экспорт (при этом курсор должен быть установлен в корневую позицию иерархии реестра). При активизации команды на экране открывается окно Экспорт файла реестра, в котором по обычным правилам Windows следует указать путь для сохранения. Но в любом случае без крайней нужды вносить изменения в системный реестр категорически не рекомендуется.
Доступ онлайн
В корзину