Домашний доктор для вашего ПК
Реклама. ООО «ЛитРес», ИНН: 7719571260.
Оглавление
Алексей Виноградов. Домашний доктор для вашего ПК
Введение
Часть 1. Архивация данных для восстановления
1.1. Общие сведения о файлах и папках
1.2 Архивация файлов и папок
1.3 Добавление пользователя в группу «Операторы архива»
1.4 Задачи архивации данных и их решение
1.5. Типы архивации
Копирующая архивация
Ежедневная архивация
Разностная архивация
Добавочная архивация
Обычная архивация
1.6. Выбор типа архивации
1.7. Служебная программа Windows «Архивация»
1.8. Использование программы архивации
1.9 Планирование архивации
1.10. Исключение из архива файлов определенного типа
1.11 Удаление и обновление каталога
Обновление каталога
Удаление каталога
1.12. Задание параметров архивации
1.13 Использование консоли MMC (Microsoft Management Console)
1.14. Использование оснастки «Съемные ЗУ»
1.15 Архивация файлов в файл или на ленту
Стирание данных с ленты
Форматирование ленты
Восстановление файлов из файла или с ленты
Перемотка ленты
1.16 Архивация данных с использованием пакетных файлов
1.17. Архивация данных состояния системы
Процедура архивации данных состояния системы
1.18. Работа с командой ntbackup
Синтаксис
Параметры
Условные обозначения форматирования
Примеры
1.19. Архивация и восстановление лицензий
Авторские права
Основные сведения о лицензированных файлах
Часть 2. Восстановление системы
2.1. Средство «Восстановление системы»
Восстановление предыдущего состояния компьютера
Восстановление состояния компьютера без потери личных файлов
Сохранение прошлых точек восстановления с давностью от одной до трех недель
Обнаружение дат, соответствующих точкам восстановления
2.2. Процедура использования мастера восстановления системы
2.3. Команды консоли восстановления
2.4. Точки восстановления
Контрольные точки исходной системы
Контрольные точки системы
Точки восстановления установки имени программы
Точки восстановления для автоматического обновления Windows XP Professional
Точки восстановления, созданные вручную
Точки восстановления операции восстановления
Точки восстановления неподписанных драйверов устройств
Точки восстановления программы Microsoft Windows
2.5. Как создать точку восстановления
2.6. Выделение большего места на диске для архивирования точек восстановления
2.7. Восстановление системы
Восстановление системы после обновления драйвера устройства
Восстановление системы при подозрении о том, что причиной неполадки является одно или несколько устройств
Восстановление системы при подозрении о внесении нежелательных изменений
Восстановление системы, когда устранить неполадку с помощью средства «Установка и удаление программ» не удается
Откат драйверов устройств
Установка и удаление программ
Операционная система не загружается (экран входа в систему не выводится): загрузка последней удачной конфигурации
2.8. Аварийное восстановление системы
2.9. Восстановление данных
Политика восстановления
Агенты восстановления
Управление серт ификатами
2.10. Восстановление данных состояния системы
2.11. Параметры восстановления
2.12. Изменение параметра восстановления системы
Исключение наблюдения и восстановления для несистемного диска
Возобновление наблюдения средства «Восстановление системы»
Выделение большего объема на диске для восстановления системы
2.13. Включение и отключение восстановления системы
2.14. Отмена последнего восстановления
2.15. Запуск программы восстановления системы в безопасном режиме
2.16. Выбор действий, которые система должна выполнять при возникновении неустранимой ошибки
2.17. Использование программы очистки диска
2.18. Поиск и устранение ошибок на диске
2.19. Использование программы «Доктор Ватсон»
Часть 3. Защита информации: политики безопасности Windows XР
3.1. Введение в шифрованную файловую систему
Шифрование и расшифровка данных с помощью шифрованной файловой системы
Шифрование данных
Доступ к зашифрованным данным
Копирование, перемещение и переименование шифрованных данных
Расшифровка данных
Архивирование и восстановление зашифрованных данных
Архивирование и восстановление зашифрованных файлов
Восстановление зашифрованных данных
Настройка политики восстановления
3.2. Использование шифрованной файловой системы
Шифрование и расшифровка данных
Использование ключей шифрования
Хранение зашифрованных файлов на удаленных серверах
3.3. Шифрование и восстановление шифрованных данных
Шифрование с применением открытых ключей
Политика восстановления
Агенты восстановления
3.4. Восстановление зашифрованных файлов и папок
Чтобы восстановить зашифрованный файл или папку
Восстановление зашифрованного файла или папки без сертификата шифрования файла
Чтобы создать на гибком диске резервную копию ключей восстановления, используемых по умолчанию
Чтобы добавить агента восстановления для локального компьютера
Чтобы изменить политику восстановления для локального компьютера
Чтобы добавить агента восстановления для домена
Чтобы изменить политику восстановления для домена
Чтобы создать резервную копию ключей восстановления, используемых по умолчанию, на гибком диске
3.5. Выбор операционной системы, загружаемой по умолчанию
3.6. Варианты загрузки
Безопасный режим
Безопасный режим с загрузкой сетевых драйверов
Безопасный режим с поддержкой командной строки
Включить протоколирование загрузки
Включить режим VGA
Загрузка последней удачной конфигурации
Восстановление службы каталогов
Режим отладки
3.7. Разрешение и права пользователей
3.8. Группы с ограниченным доступом
3.9. Системные службы
3.10. Реестр
3.11. Привилегии
3.12. Журнал событий
Параметры журнала событий и просмотра событий
Запретить доступ локальной группы гостей к журналу приложений
Запретить доступ локальной группы гостей к журналу безопасности
Запретить доступ локальной группы гостей к системному журналу
Сохранение событий в журнале приложений
Сохранение событий в журнале безопасности
Сохранение событий в системном журнале
Сохранение событий в журнале приложений
Сохранение событий в журнале безопасности
Сохранение событий в системном журнале
3.13. Общие сведения об оснастке «Шаблоны безопасности»
Новые и готовые шаблоны
3.14. Политики учетных записей
Политика паролей
Политика блокировки учетной записи
3.15. Политика Kerberos
Центр распространения ключей
Протокол проверки подлинности Kerberos V5
Принудительные ограничения входа пользователей
Максимальный срок жизни билета службы
Максимальный срок жизни билета пользователя
Максимальный срок жизни для возобновления билета пользователя
Максимальная погрешность синхронизации часов компьютера
3.16. Локальные политики
Политика аудита
Назначение прав пользователя
3.17. Средства безопасности
Учетные записи как средства безопасности
Аудит как средство безопасности
Устройства как средства безопасности
Контроллер домена как средство безопасности
Член домена как средство безопасности
3.18. Интерактивный вход в систему как средство политики безопасности
Политики безопасности типа «Клиент сети Microsoft»
Политики безопасности типа «Сервер сети Microsoft»
Политики сетевого доступа как средства безопасности
Политики сетевой безопасности
Политики консоли восстановления как средства безопасности
Системные объекты как элементы и средства политик безопасности
Часть 4. Управление дисками и дисковые квоты
4.1. Общие сведения о дисковых квотах
Задание значения дисковых квот для использования по умолчанию
4.2. Fsutil: quota
Синтаксис
Параметры
4.3. Квоты и пользователи
Дисковые квоты
4.4. Квоты и тома
4.5. Оснастка «Управление дисками»
4.6. Динамические диски и тома
Ограничения для динамических дисков и динамических томов
Использование простых томов
Использование составных томов
Использование чередующихся томов
Использование зеркальных томов
Использование томов RAID-5
Преобразование базового диска в динамический и обратно
4.7. Устранение неполадок
Состояние базового диска: «Не проинициализирован»
Состояние базового или динамического диска: «Не читается»
Состояние динамического диска: «Инородный»
Состояние динамического диска: «Работает (ошибки)»
Состояние динамического диска: «Не подключен» или «Отсутствует»
Состояние базового или динамического диска: «Неудача»
Состояние базового или динамического диска: «Нет данных»
Состояние динамического тома: «Неполные данные»
Состояние динамического тома: «Исправен (под угрозой)»
Состояние зеркального тома: «Нет избыточности данных»
Состояние зеркального тома: «Отказавшая избыточность»
Состояние зеркального тома: «Устаревшие данные»
Состояние тома RAID-5: «Нет избыточности данных»
Состояние тома RAID-5: «Отказавшая избыточность»
Состояние тома RAID-5: «Устаревшие данные»
Часть 5. Norton Utilities – нортоновские утилиты и работа с ними
5.1 Вводная часть
Назначение
Общие сведения
Установка нортоновских утилит
5.2 Speed Disk (оптимизация дисков) и Norton Optimize (оптимизация системного реестра и файла подкачки) Анализ состояния системы и устранение проблем
Оптимизация дисков с помощью программы Speed Disk
Оптимизация системного реестра и файла подкачки с помощью Norton Optimize Wizard
5.3 Мониторинг состояния системы, устранение ошибок, восстановление утерянных файлов и защита данных Анализ состояния аппаратной части системы
Непрерывное слежение за состоянием компьютера Norton System Doctor
Типы и виды датчиков и сенсоров Norton System Doctor
Отрывок из книги
Как и всякая техника, персональный компьютер нуждается в техническом обслуживании, настройке и наладке. Небрежное отношение к своей машине приводит к тому, что работа компьютера становится нестабильной и не эффективной. А потом происходит сбой, и компьютер перестает работать вовсе и приходится (в лучшем случае) менять операционную систему и заново переустанавливать все нужные программы. При этом возникает проблема сохранения и безопасности данных – очень серьезная и очень сложная проблема, неизбежно сопряженная с риском потери хранящейся в памяти компьютера информации и становящаяся особенно сложной при работе в сети.
Программное обеспечение и данные – это то, ради чего компьютер существует, и потеря или повреждение данных или не стабильная работа установленных программ является первоочередным риском, защита от которого практически равнозначна защите самого существования ПК. Поэтому обеспечение стабильной работы программ и обеспечение для пользователя возможности восстановления данных входят в число первоочередных задач, выполняемых операционной системой. Для этого в операционной системе существует целая группа программ, которые называются служебными.
.....
Некоторую проблему для пользователей (особенно для пользователей, ранее не использовавших нортоновские утилиты) представляет установка этого программного комплекса. Проблемы, как правило, возникающие при этом, описаны в начале раздела, посвященного нортоновским утилитам.
Значительное место в книге уделено описанию политик безопасности для защиты и восстановления данных – одному из принципиальных новшеств операционной системы Windows XP.
.....