Восстановление файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Существуют несколько способов восстановления файлов, ошибочно удаленных с диска, либо поврежденных из-за логических ошибок в файловой структуре или физических дефектов на магнитном диске.
Под Восстановлением файлов понимается воссоздание их первоначального содержания в исходной форме.
Частным случаем восстановления файлов является их извлечение из резервных копий, полученных при помощи программ резервного копирования или архивации, а также "лечение" файлов, пораженных компьютерным вирусом.
Принцип восстановления файлов основан на следующем. Если файл удаляется, то занимаемые им кластеры освобождаются, и в соответствующие элементы FAT(File Allocation Table -- "таблица размещения файлов) записывается код 000 - признак свободного кластера. При этом данные удаленного файла остаются на диске до тех пор, пока занимаемые ими кластеры не будут заняты под другую информацию. До тех пор, пока поверх старой информации не будет записана новая, удаленный файл может быть восстановлен.
Для восстановления применяются утилиты MS-DOS, утилиты пакета Norton Utilities и служебные программы ОС Windows.
Восстановление файлов на отформатированном диске возможно только в том случае, если было выполнено быстрое или безопасное форматирование. Поскольку при этом сохраняется образ системной области диска, содержащий загрузочную запись, таблицу размещения файлов FAT и корневой каталог.
Восстановление файлов после такого форматирования основывается на том, что стираются только данные из системной области диска и доступ к файлам становится невозможным, хотя при этом содержимое файлов сохраняется.
Восстановление на диске после ошибочного форматирования можно выполнить при помощи команды UNFORMAT в системе MS-DOS или запустив одноименную утилиту в наборе NU (Norton Utilities).
Утилита UNFORMAT может быть использована только в MS-DOS. Она функционирует в диалоговом режиме и может быть использована также для восстановления системной области, поврежденной из-за сбоя электропитания или из-за действия комп-х вирусов.
Восстановление файлов, удаленных командами OC или оболочками, основывается на том, что при удалении файлов стирается только первая буква имени файла, которая заменяется кодом, указывающим, что данный элемент свободен для размещения других файлов.
Восстановление файлов выполняется при помощи команд UNDELETE, MWUNDEL в MS-DOS, либо утилитами UnErase, UnErase Wizard из комплекта NU.
Команды UNDELETE и MWUNDEL позволяют не только восстановить удаленные файлы, но и защитить от последующего удаления. Обе выполняют одинаковые действия, но первая запускается из командной строки, а вторая в окне Windows и имеет удобный диалоговый интерфейс.
Функции защиты определяют возможные методы восстановления удаленных файлов. Они основаны на использовании трех уровней защиты, имеющих следующие названия: 1. Delete Sentry, 2. Delete Traсker, 3. Standard.
Для обеспечения восстановления файлов использование первых двух уровней защиты необходимо до удаления файлов запустить команду UNDELETE или MWUNDEL в режиме защиты, после этого она становится резидентной в ОЗУ.
Уровень Delete Sentry является самым важным. Он представляет гарантии восстановления удаленных файлов.
При его использовании утилиты UNDELETE и MWUNDEL создают скрытый каталог с именем Sentry. По команде удаления программа перемещает удаляемый файл в этот каталог без изменения записи о размещении файла в FAT. При восстановлении файла он возвращается туда, где находился до удаления. Суммарный размер файлов, которые могут храниться в каталоге Sentry, составляет 7 % от общего объема диска.
2. Уровень Delete Tracker обеспечивает средний уровень защиты. Он использует скрытый файл PCTRACK. DEL, в который записывается информация о размещении удаляемых файлов.
По команде удаления OC изменяет FAT таким образом, что место, занимаемое удаленным файлом, может быть занято новым файлом. Следовательно, этот уровень защиты не дает 100% гарантии. Однако, файл PCTRACK. DEL занимает на диске значительно меньше места, чем файлы каталога Sentry.
3. Уровень Standard является самым низким уровнем защиты, т. к. доступен постоянно и обеспечивает наименьшую степень защиты от ошибочного удаления файлов, не гарантируя их полное восстановление. В то же время он не требует загрузки программ UNDELETE и UNDEL.
Для восстановления и защиты файлов в OC Win можно также воспользоваться утилитой UNDEL. Однако, в этой OC имеется свой собственный уровень защиты - Корзина, которая аналогична уровню DELETE Sentry.
Кроме того, для этой ОС фирма Symantec разработала в составе комплекта Norton Utilities 2 программы: UnErase Wizard и Norton Protection.
UnErase Wizard предназначена для восстановления удаленных файлов в виде последовательно выполняемых шагов.
Norton Protection расширяет возможности восстановления файлов, предоставляемые Корзиной.
Для обеспечения сохранности файлов необходимо систематически проводить следующие профилактические мероприятия:
- 1) выполнять дефрагментацию дисков; 2) осуществлять тестирование поверхности дисков; 3) контролировать объем свободной памяти на дисках; 4) проверять целостность файловой структуры дисков.
Со временем степень фрагментированности файлов на диске возрастает. При этом полезная емкость памяти на диске не изменяется, однако время доступа к данным возрастает. Это объясняется тем, что для считывания или записи данных в непрерывный файл нужно подвести магнитные головки жесткого диска только 1 раз, а для фрагментированного файла - столько раз, сколько файл имеет фрагментов на разных дорожках диска. Кроме того, если файлы защищены от изменения на уровне Standard, то фрагментированные файлы нельзя восстановить.
Упростить фрагментацию файлов в области данных можно, выполнив специальную операцию Дефрагментации. Ее сущность заключается в том, что содержимое диска фактически переписывается заново, но каждый из файлов в процессе этой операции записывается на диск уже как непрерывный.
В целях профилактики дефрагментацию необходимо периодически проводить на своем компьютере.
Профилактическую проверку можно выполнять либо с помощью отдельных утилит, либо используя утилиту Norton System Doctor.
Она сообщает пользователю о критическом состоянии параметров компьютера при помощи специальных датчиков.
Эту утилиту обычно помещают в меню автозагрузки для автоматического запуска в начале каждого сеанса работы.
Похожие статьи
-
Компьютерный вирус - это небольшая программа, написанная в машинных кодах, которая способна внедряться в другие программы, сама себя копировать и...
-
Резервирование файлов - Компьютерные сети. Защита и резервирование компьютерной информации
Необходимость резервирования информации в ЭВМ может быть вызвана нехваткой места на диске или защитой от возможной порчи и разрушения информации (при...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Антивирусные программы Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют...
-
Базовые понятия информации - Компьютерные и сетевые технологии
Информация компьютер математический сеть Мы начинаем первое знакомство с величайшим достижением нашей цивилизации, стоящем в одном ряду с изобретением...
-
Восстановление случайно удаленных файлов в ручном режиме с помощью утилиты UnErase
Лабораторная работа № 4 Тема: Восстановление случайно удаленных файлов в ручном режиме с помощью утилиты UnErase. Цель: Освоить способы восстановления...
-
Поиск информации, Средства поиска файлов. - Поиск информации в сети Интернет
Средства поиска файлов. Поиск файла вручную в сложной структуре каталогов ftp-сервера может занять достаточно много времени. Для упрощения и ускорения...
-
Резервное копирование и восстановление информации - Эксплуатация объектов сетевой инфраструктуры
Резервное копирование - это процесс создания когерентной (непротиворечивой) копии данных. Резервное копирование становится все более важным на фоне...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
IOS сетевого оборудования должна быть настроена для обеспечения: - идентификацию и аутентификацию при попытке консольного, либо удаленного подключения; -...
-
ВВЕДЕНИЕ - Архивация информации и программы-архиваторы
При работе с данными существует возможность порчи или потери информации на магнитном диске, обусловленная физической порчей диска, случайным уничтожением...
-
МЕТОДЫ ДОСТУПА К ПЕРЕДАЮЩЕЙ СРЕДЕ В ЛВС - Компьютерные сети и телекоммуникации
Несомненные преимущества обработки информации в сетях ЭВМ оборачиваются немалыми сложностями при организации их защиты. Отметим следующие основные...
-
Скрипт-вирусы, Резидентные вирусы, Бутовые вирусы - Защита информации в интернет
Скрипт-вирусы - это вирусы, написанные на скрипт-языках, таких как Visual Basic script, Java Script и др. Они, в свою очередь, делятся на вирусы для DOS,...
-
Защита корпоративной информации - Защита информации
Однако при решении этой проблемы предприятия часто идут на поводу у компаний-подрядчиков, продвигающих один или несколько продуктов, решающих, как...
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
Основные меры по защите от вирусов. - Компьютерные вирусы
Для того чтобы не подвергнуть компьютер заражению вирусами и обеспечить надежное хранение информации на дисках, необходимо соблюдать следующие правила: -...
-
Основные требования к поиску - Поиск информации в сети Интернет
Поисковый система файл яндекс К результатам поиска предъявляются требования полноты охвата ресурсов, достоверности полученной информации, минимальных...
-
Административные меры защиты - Защита информации
Проблема защиты информации решается введением контроля доступа и разграничением полномочий пользователя. Распространенным средством ограничения доступа...
-
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность...
-
Введение - Поиск информации в сети Интернет
Сеть Интернет похожа на огромную мировую библиотеку, имеющую только одно, но существенное отличие: для поиска книги в библиотеке есть каталог, в крайнем...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Типы записей в базе данных DNS-сервера - Компьютерные сети
DNS-сервер, отвечающий за имена хостов в своей зоне, должен хранить информацию о хостах в базе данных и выдавать ее по запросу с удаленных компьютеров....
-
Функции уровней, Эталонная модель OSI - Компьютерные сети
В компьютерной сети каждый уровень может выполнять одну или несколько функций, перечисленных ниже. - адресация, - правила переноса данных: направление...
-
-сети с централизованным каталогом. Napster, Частично децентрализованные сети - Компьютерные сети
Когда пир (пользователь P2P-сети) подключается к серверу, он сообщает свой IP и имеющиеся файлы. На сервере собираются не сами файлы, а информация о них....
-
Метод парольной защиты - Защита информации
Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так...
-
Понятие процесса архивации файлов - Архивация информации и программы-архиваторы
Одним из наиболее широко распространенных видов сервисных программ являются программы-архиваторы, предназначенные для архивации, упаковки файлов путем...
-
Защита информации - Защита данных в операционной системе Windows 10. BitLocker
Защита личных данных от постороннего доступа является важным моментом для пользователей ПК. Особенно это касается офисных компьютеров, где хранится...
-
Программное обеспечение сетевого оборудования должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть...
-
Что происходит во время записи? - Компьютерные и сетевые технологии
При обращениях к кэш-памяти на реальных программах преобладают обращения по чтению. Все обращения за командами являются обращениями по чтению и...
-
Программные средства защиты - Инженерно-техническая защита объектов
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как: Средства собственной защиты, предусмотренные общим программным...
-
ОПРЕДЕЛЕНИЕ АРХИВАЦИИ - Архивация информации и программы-архиваторы
Существует множества определений понятия Архивация , вот некоторые из них: Архивация - сжатие информации для уменьшения ее объема Архивация - помещение...
-
Чернобыль - опасный компьютерный вирус - Компьютерные вирусы
Компьютерный вирус Чернобыль - относится к резидентным вирусам, поражающим системы Windows 95, Windows 98. Размер вируса ничтожен, всего 1 Кб. Внедряясь,...
-
Уровни программного обеспечения. - Основы теории информации
1. Базовый уровень - самый низкий уровень ПО представляет базовое ПО. Оно отвечает за взаимодействие с базовыми аппаратными средствами. Как правило,...
-
Современная Россия в Интернете: стремительное увеличение пользователей Сети Охват Интернета в России сравнительно маленький: лишь 49% всей территории...
-
Система мониторинга социальных сетей предоставляет исследователю возможность собрать интересующие его упоминания в социальных сетях по какой-либо...
-
Поисковые каталоги, Поисковые индексы - Поиск информации в сети Интернет
Поисковые каталоги служат для тематического поиска. Информация на этих серверах структурирована по темам и подтемам. Имея намерение осветить какую-то...
-
Основным объектом предметной области является локальная вычислительная сеть (ЛВС). Основными свойствами являются: - Быстродействие; - Масштабируемость; -...
-
Программные и программно-аппаратные средства обеспечения безопасности информации - Защита информации
К аппаратным средствам защиты информации относятся электронные и электронно-механические устройства, включаемые в состав КС и выполняющие(как...
-
Моделирование является основным методом анализа объекта защиты, выявления возможных угроз и построения соответствующей системы защиты. Моделирование...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
Восстановление файлов - Компьютерные сети. Защита и резервирование компьютерной информации