Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Программа восстановления файлов Easy Recovery Pro
Easy Recovery Pro — входит в состав пакета комплексного Fix-It Utilities (прототипом является программа Tiramisu) и работает почти со всеми распространенными файловыми системами: FAT12, FAT16, FAT32, NTFS, Novell, стандартами ZIP- и JAZ-приводов, поддерживаются также SCSI жесткие диски. . Программа Easy Recovery Pro дает возможность создать комплект загрузочных дискет с полноценной версией DOS — Easy Recovery. Т. е. в случае невозможности загру-зить Windows, а соответственно, и «виндовую» версию Easy Recovery, у вас всегда был бы доступ к HDD и вы могли бы восстанавливать файлы из MS-DOS. Программа тщательно сканирует диск, отыскивая на нем остатки файлов, исследует поврежденный FAT и корневой директорий, корневую папку и загрузочный сектор. Если пользователь регулярно фрагментировал диск, шансы на восстановление потерянного файла увеличиваются. Программа Easy Recovery Pro восстанавливает информацию на диске после повреждения его вирусами, форматирования, переразбиения на разделы, порчи при скачках напряжения питания (если у вас нет блока бесперебойного питания). При работе под операционной системой Windows программа Easy Recovery Pro тоже реализует этот богатый набор возможностей, но только в том случае, если не повреждена сама ОС. Для нормальной работы программы Easy Recovery Pro пользователь должен иметь второй винчестер, поскольку программа работает только на чтение с восстанавливаемого диска. Это вполне естественно, поскольку уменьшается риск порчи основного жесткого диска. Программа Easy Recovery Pro может проводить тест диска аналогичный тому, который производит программа Scan Disk. Дополнительным преимуществом перед другими программами является то, что Easy Recovery Pro восстанавливает файлы, сохраняя их длинные имена. Программа восстановления информации PowerQuest Lost&Found Программа PowerQuest Lost& Found — прямой конкурент программе Easy Recovery Pro с ее возможностями и преимуществами. Однако эта программа работает только в ОС MS-DOS, что, однако искупается ее простым интерфейсом и диалоговым режимом типа «Мастер». Программа PowerQuest Lost& Found также записывает информацию на второй вспомогательный диск, чтобы не допустить дополнительного искажения восстанавливаемого жесткого диска. Правда, эта программа не поддерживает восстановление файлов с системой NTFS. Но зато, если жесткий диск не виден из лю-
бой ОС, и более того, его не видит BIOS ПК, программа PowerQuest Lost& Found найдет контроллер и при исправной аппаратурной части HDD распознает винчестер. Так что тем пользователям, которым не понравился (или которые плохо понимают) интерфейс, предложенный программой PowerQuest Lost& Found, могут воспользоваться утилитой PowerQuest Lost& Found с упрощенным диалоговым режимом «Мастером». Хакеры также иногда являются причиной отаза в работе компьютера Даже достаточно безобидный хакер может озадачить пользователя самым неожиданным образом. Мы приведем только один такой «безобидный» пример. Программист решил использовать ввод пароля в своем приложении. При третьем неправильном вводе пароля программа стирает файл (т. е. самое себя) из всех каталогов. Ясно, что при необузданной фантазии программиста последствия для пользователя данного приложения могут быть самыми непредсказуемыми. После компиляции (например, на языке C++) программист получает исполняемый файл — «Password.exe». Имя этого файла вставляется в строку в файл «Autoexec. bat». Снова о вирусах/Viruses — работа с антивирусными программами Вирусы могут распространяться в разные времена с различной скоростью. Говоря про файловые вирусы, необходимо отметить такую их черту, как скорость распространения. Чем быстрее распространяется вирус, тем вероятнее возникновение эпидемии этого вируса. Чем медленнее распространяется вирус, тем сложнее его обнаружить (если, конечно, этот вирус пока неизвестен антивирусным программам). Понятия быстрого и медленного вируса (Fast infector, Slow infector) являются достаточно относительными и используются только как характеристика вируса при его описании.Нерезидентные вирусы часто являются медленными — большинство из них при запуске заражает один или два-три файла и не успевает заполнить компьютер до запуска антивирусной программы (или появления новой версии антивируса, настроенной на данный вирус). Существуют, конечно, нерезидентные быстрые вирусы, которые при запуске ищут и заражают все выполняемые файлы, однако такие вирусы очень заметны: при запуске каждого зараженного файла компьютер некоторое (иногда достаточно длительное) время активно работает с винчестером, что демаскирует вирус.
Скорость распространения резидентных вирусов обычно выше, чем у нерезидентных, они заражают файлы при каких-либо обращениях к ним. В результате на диске оказываются зараженными все или почти все файлы, которые постоянно используются в работе. Скорость распространения резидентных файловых вирусов, заражающих файлы только при запуске на выполнение, будет ниже, чем у вирусов, заражающих файлы и при их открытии, переименовании, изменении атрибутов файла и т. д. Многие вирусы при создании своей копии в оперативной памяти компьютера пытаются занять область памяти с самыми старшими адресами, разрушая временную часть командного интерпретатора C0MMAND.COM. По окончании работы зараженной программы временная часть интерпретатора восстанавливается, при этом происходит открытие файла C0MMAND.COM и его заражение. Таким образом, при запуске подобного вируса первым будет заражен файл C0MMAND.COM. Внедрение вирусов в SYS-файлы Вирусы, внедряющиеся в SYS-файл, приписывают свои коды к телу файла и модифицируют адреса программ стратегии (Strategy) и прерывания (Interrupt) заражаемого драйвера (встречаются вирусы, изменяющие адрес только одной из программ). При инициализации зараженного драйвера вирус перехватывает соответствующий запрос операционной системы, передает ее драйверу, ждет ответа на этот запрос, корректирует его и остается в оперативной памяти вместе с драйвером в одном блоке памяти. Такой вирус может быть чрез- вычайно опасным и живучим, так как внедряется в ОЗУ при загрузке DOS раньше любой антивирусной программы, если она, конечно, тоже не является драйвером. TSR (резидентные) вирусы DOS предусматривает единственный способ создания резидентных (TSR) модулей — при помощи функции KEEP (int21h или int27h). Многие файловые вирусы для маскировки своего распространения используют другой способ, обрабатывая системные области, управляющие распределением памяти, выделяют для себя свободный участок памяти, помечают его как занятый и переписывают туда свою копию. Некоторые вирусы внедряют свои TSR-копии в свободные участки памяти в таблице секторов прерываний, в рабочие области DOS, в память, отведенную под системные буферы. Известны два способа проверки резидентным вирусом наличия своей копии в памяти ПК: • Первый заключается в том, что вирус вводит новую функцию некоторого прерывания, действие которой заключается в возврате значения «я здесь». При старте вирус обращается к ней и, если возвращенное значение совпадает со значением «я здесь», то память ПК уже заражена и повторное заражение не производится. • При проверке вторым способом вирус просто скопирует память ПК. Оба способа могут в той или иной мере сочетаться друг с другом.
|
||||||
Последнее изменение этой страницы: 2020-12-09; просмотров: 91; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.146.255.127 (0.005 с.) |