Aplikacje do archiwizacji趎ych


Zesp贸艂 Szk贸艂 Technicznych

im. Ignacego Mo艣cickiego

Tarn贸w - Mo艣cice



Specjalno艣膰: Systemy komputerowe.

PRACA

DYPLOMOWA

Temat: Aplikacje do archiwizacji danych

Konsultant: Wykona艂:

mgr Janusz Sadowski S艂awomir Mielec

Klasa V TSK

Tarn贸w 2003

Spis tre艣ci

Cel i zakres pracy

Celem pracy by艂o wykonanie kopii partycji systemowych komputer贸w nale偶膮cych do pracowni komputerowej w sali 225p poprzez stworzenie obraz贸w tych partycji na p艂ytach CD-R.

Dzi臋ki temu b臋dzie mo偶liwe odzyskanie zawarto艣ci uszkodzonej partycji z聽utworzonego wcze艣niej obrazu i przywr贸cenie dawnej konfiguracji systemu bez konieczno艣ci jego reinstalacji.

Wst臋p

Proces odtwarzania ca艂ego systemu wraz z instalacj膮 sterownik贸w i potrzebnego oprogramowania w zale偶no艣ci od potrzeb u偶ytkownika mo偶e zaj膮膰 wiele godzin. Na rynku jest dost臋pnych kilka narz臋dzi i rozwi膮za艅, za pomoc膮 kt贸rych mo偶emy zautomatyzowa膰 proces reinstalacji systemu operacyjnego wraz z聽programowaniem. Do najpopularniejszych narz臋dzi tego typu nale偶膮 Norton Ghost firmy Symantec i Drive Image firmy PowerQuest.

Norton Ghost jest programem, kt贸ry powsta艂 w celu u艂atwienia pracy administratorom du偶ych sieci i zasob贸w sprz臋towych. Jest on programem, kt贸ry tworzy dok艂adny obraz dysku twardego lub wybranej partycji. Aplikacja radzi sobie z wykonywaniem kopii wszystkich plik贸w, zar贸wno tych kt贸re s膮 ukryte, jak i u偶ywanych przez system operacyjny, a nawet znajduj膮cych si臋 w obszarze startowym dysku twardego. Oczywi艣cie obraz taki mo偶e by膰 odtwarzany na innych komputerach, dzi臋ki czemu znacznie skraca si臋 czas przygotowania komputera do pracy.

Drive Image to program przeznaczony dla u偶ytkownik贸w chc膮cych zabezpieczy膰 zawarto艣膰 swoich dysk贸w przed utrat膮 danych na skutek awarii.

G艂贸wnym przeznaczeniem programu jest klonowanie zawarto艣ci dysk贸w oraz zabezpieczanie wybranych partycji. Dodatkowo program zawiera narz臋dzia automatyzuj膮ce pewne czynno艣ci oraz u艂atwiaj膮ce tworzenie i zarz膮dzanie partycjami.

Organizacja zapisu na dysku.

Wy艂膮czenie komputera w nieodpowiednim momencie, zawieszenie si臋 programu lub inna sytuacja awaryjna podczas operacji dyskowych mo偶e prowadz­i膰 do powstania niesp贸jno艣ci w zapisie dotycz膮cym sposobu rozmieszczenia plik贸w na dysku.

Obszar dysku przeznaczony do zapisu widziany jest przez system ope­racyjny jako ci膮g "kom贸rek" o jednakowej pojemno艣ci. Kom贸rka ta nazywana jest jednostk膮 alokacyjn膮.

W przypadku dyskietki jednostk膮 alokacyjn膮 jest jeden sek­tor, czyli 512B. Dla dysku twardego jednostka alokacyjna sk艂ada si臋 z kilku sek­tor贸w - zale偶nie od pojemno艣ci nap臋du. Aby kontrolowa膰, kt贸ra z jednostek alokacyjnych jest wolna, a kt贸ra zaj臋ta, MS-DOS tworzy specjaln膮 tablic臋 z pozyc­jami odpowiadaj膮cymi ka偶dej sekcji na dysku. Tablica ta znana jest pod nazw膮 FAT. Dla dyskietki stosowana jest 12-bitowa tablica FAT. Oznacza to, 偶e liczba pozycji w takiej tablicy nie mo偶e przekroczy膰 warto艣ci 4096 (2 do pot臋gi 12).W przypadku dysk贸w twardych stosuje si臋 najcz臋艣ciej wi臋ksz膮 tablic臋 16-bitow膮. Tablica tego rodzaju wykorzystywana jest dla dysk贸w od kilkudziesi臋ciu do kilkuset MB. Aby obs艂u偶y膰 dyski o wi臋kszej pojemno艣ci, stosuje si臋 odpowiednio wi臋ksz膮 jednostk臋 alokacyjn膮.

Warto艣膰 zero wpisana w element tablicy FAT wskazuje, 偶e dana sekcja jest pusta. Warto艣膰 r贸偶na od zera informuje o wykorzystaniu sekcji lub jej uszko­dzeniu i zablokowaniu zapisu. Zapisywane na dysku pliki zajmuj膮 zwykle wi臋cej miejsca ni偶 d艂ugo艣膰 jednej sekcji. Poszczeg贸lne pozycje tablicy FAT, odpo­wiadaj膮ce konkretnemu plikowi, tworz膮 list臋,

tj. struktur臋, w kt贸rej jeden element tablicy wskazuje nast臋pny. Zapis o pliku w katalogu posiada numer pierwszego elementu listy. Nast臋pne pozycje listy zapisane s膮 ju偶 w tablicy FAT. Wska藕nikiem ko艅ca takiego 艂a艅cucha jest dla 16-bitowej tablicy FAT liczba FFFh (65536) za艣 dla 12-bitowej FFFh.

W praktyce najcz臋艣ciej wyst臋puj膮 dwa rodzaje przek艂ama艅: zgubienie sekcji (ang. Lost allocation units) oraz kolizja list (ang. Cross-linked fites). Rysunek przedstaw­ia schematycznie przyczyny powstawania tego rodzaju b艂臋d贸w. W przypadku zgubienia sekcji, znacznik ko艅ca listy wpisany jest zbyt wcze艣nie. W ten spos贸b cz臋艣膰 sekcji, nie nale偶膮c do 偶adnego pliku, alokuje jednocze艣nie miejsce na dysku. Odwrotna sytuacja wyst臋puje w przypadku kolizji listy, gdy te same sekcje dysku wykorzystywane s膮 przez dwa lub wi臋ksz膮 liczb臋 plik贸w.

0x01 graphic
0x01 graphic

Powstawania na dysku 艂a艅cuch贸w Kolizja listy FAT

zagubionych sekcji

Przek艂amanie mo偶na pr贸bowa膰 usun膮膰 r臋cznie, je偶eli mamy do czynienia z w艂asnor臋cznie przygo­towywanymi dokumentami tekstowymi. W wi臋kszo艣ci wypadk贸w przywr贸cenie pliku do stanu sprzed uszkodzenia jest praktycznie niemo偶liwe, o ile nie po­siadamy jego kopii zapasowej.

Zalet膮 systemu zapisu plik贸w stosowanego przez MS-DOS jest to, 偶e obszary udost臋pnione po skasowaniu plik贸w mog膮 by膰 ponownie wykorzys­tane. Kasowanie plik贸w powoduje jednak powstawanie na dysku wolnych obszar贸w w r贸偶nych przypadkowych miejscach. Te miejsca wykorzystane s膮 p贸藕niej do zapisu innych plik贸w. Taka sytuacja jest przyczyn膮 "rozdrobnienia" zapisu, kt贸re z czasem narasta powoduj膮c spowolnienie operacji dyskowych. Zjawisko to okre艣lane jest mianem fragmentacji. System MS-DOS 6.0 posiada specjalny program DEFRAG przeznaczony do jej usuwania. Po uruchomieniu program analizuje spos贸b rozmieszczenia plik贸w na dysku i w miar臋 potrzeby przenosi odpowiednie ich fragmenty w inne miejsca tak, by by艂y one zapisane

w jednolitych obszarach, tj. kolejne sekcje wykorzystane przez plik znajduj膮 si臋 jedna za drug膮. DEFRAG mo偶e usun膮膰 fragmentacj臋 plik贸w pozostawiaj膮c wolne miejsca mi臋dzy poszczeg贸lnymi plikami lub przesuwa膰 je w ten spos贸b, by zape艂ni膰 wszystkie, nast臋puj膮ce po sobie sekcje na dysku.

Omawiaj膮c organizacj臋 zapisu na dyskach twardych warto wspom­nie膰 o mo偶liwo艣ci jego podzia艂u na logiczne cz臋艣ci, kt贸re funkcjonuj膮 jako niezale偶ne nap臋dy C, D, E, itd. Opcja tego typu istnia艂a ju偶 we wczesnych wersjach systemu MS-DOS jednak by艂a rzadko wykorzystywana ze wzgl臋du na stosunkowo ma艂e pojemno艣ci nap臋d贸w, nie przekraczaj膮ce zwykle 20-40MB. Wraz ze spadkiem cen na dyski twarde zwi臋kszy艂a si臋 tak偶e pojem­no艣膰 typowo stosowanych nap臋d贸w. Wielu z u偶ytkownik贸w, w celu lepszej organizacji zapisu, decyduje si臋 na ich podzia艂 na mniejsze cz臋艣ci, tzw. partycje. Podzielenie ca艂o艣ci dysku twardego na mniejsze cz臋艣ci ma swoje zalety i wady. W systemie komputerowym, pr贸cz oddzielnych partycji, mog膮 wys­t臋powa膰 dyski skompresowane, wirtualne (za艂o偶one

w cz臋艣ci pami臋ci opera­cyjnej) i oczywi艣cie elastyczne. Zbyt du偶a liczba nap臋d贸w logicznych mo偶e utrudnia膰 poruszanie si臋 w systemie. Dodatkowo, wiele wsp贸艂czesnych pro­gram贸w wymaga przy instalacji kilku lub kilkunastu megabajt贸w pami臋ci. Podzielenie dysku na zbyt ma艂e partycje powoduje, 偶e mo偶na b臋dzie tam umie艣­ci膰 niewiele takich aplikacji, a pozostawion膮 woln膮 cz臋艣膰 trudno jest w rozs膮dny spos贸b zagospodarowa膰. Korzy艣ci膮 p艂yn膮c膮 z odpowiedniego podzia艂u dysku na partycje jest lepsze wykorzystanie jego pojemno艣ci.

Rozwa偶my przyk艂adowo plik tekstowy zawieraj膮cy jedno zdanie z艂o偶one ze 150 znak贸w, kt贸re jest za­pisane na partycji o wielko艣ci 128 MB. W rzeczywisto艣ci plik ten wykorzystuje nie 150 wolnych bajt贸w dysku, ale a偶 4 KB, czyli jedn膮 pe艂n膮 jednostk臋 alokacyjn膮. Podobna sytuacja wyst臋puje tak偶e w przypadku wi臋kszych plik贸w, gdzie ostatnie sekcje nie s膮 zwykle wype艂nione ca艂kowicie. Je偶eli za艂o偶ymy, 偶e przeci臋tnie ka偶da ostatnia sekcja zajmowana przez plik jest wykorzystywana tylko w po艂owie, to 艂atwo wyznaczy膰, jak du偶e "straty" ponosimy z tego powodu. Je偶eli jednostka alokacyjna na tym dysku twardym wynosi 8 KB, to przy ka偶­dym pliku tracimy statystycznie 4 KB. Dla du偶ej liczby kr贸tkich plik贸w niemo偶liwa do wykorzystania pojemno艣膰, wynikaj膮ca z opisanej specyfiki zapisu, mo偶e wynosi膰 nawet kilka megabajt贸w. Z tego wzgl臋du oczywistym wydaje si臋 fakt, 偶e zamiast jednej partycji 250 MB lepiej jest stosowa膰 dwie mniejsze.

W zmniejszaniu partycji nie nale偶y si臋 jednak zbytnio zagalopowa膰. Przy ustalaniu ma艂ych partycji, poni偶ej 16MB, warto pami臋ta膰, 偶e posiadaj膮 one relatywnie du偶膮 jednostk臋 alokacyjn膮 wynikaj膮c膮 ze zmniejszenia liczby pozycji w tablicy FAT.

Do zmiany wielko艣ci partycji, kasowania starych i zak艂adania no­wych s艂u偶y program

o nazwie FDISK. Program ten nale偶y u偶ywa膰 ze szczeg贸ln膮 ostro偶no艣ci膮. Nale偶y pami臋ta膰, 偶e skasowanie istniej膮cej partycji wi膮偶e si臋 z natychmiastow膮 utrat膮 wszystkich danych zgromadzonych na danym dysku logicznym. Po jej skasowaniu system przestaje rozpo­znawa膰 istniej膮cy dotychczas nap臋d. Z tego wzgl臋du ustalenie organizacji dysku twardego najbezpieczniej jest przeprowadza膰 na dysku fabrycznie nowym, jeszcze przed instalacj膮 systemu operacyjnego. Zmian臋 wielko艣ci partycji mo偶na przeprowadzi膰 r贸wnie偶 i p贸藕niej. Nale偶y jednak bezwzgl臋dnie pami臋ta膰 o zapisaniu na innym no艣niku wszystkich plik贸w, kt贸rych nie b臋dzie mo偶na po tej operacji odtworzy膰 z dysku twar­dego. Po instalacji systemu operacyjnego program FDISK dla bezpiecze艅stwa najlepiej jest w og贸le usun膮膰 z dysku lub przynajmniej nada膰 ka偶demu nap臋­dowi logicznemu unikatow膮 nazw臋 (etykiet臋). W tym przypadku, przed wykonaniem jakiejkolwiek operacji potencjalnie zagra偶aj膮cej naszym danym, program FDISK poprosi nas o wpisanie w艂a艣ci­wej nazwy dysku. Ta sama nazwa chroni nas r贸wnie偶 przed przypadkowym, powt贸rnym sformatowaniem dysku twardego.Przy wi臋kszej liczbie partycji na dysku program FDISK pozwala r贸wnie偶 na zmian臋 partycji aktywnej, tj. takiej, z kt贸rej nast臋puje uruchamianie systemu operacyjnego po uruchomieniu komputera. Ta cecha polecenia FDISK mo偶e by膰 wykorzystywana na komputerach z zainstalowanymi kilkoma r贸偶nymi systemami operacyjnymi. Pokonaniu tej operacji i restarcie komputera uruchamiany system operacyjny b臋dzie pochodzi艂 z partycji aktywnej.

Kompresja danych

Drive Space 3

Kompresowanie dysku

  1. Klikn膮膰 dysk, kt贸ry b臋dzie kompresowany.

  2. W menu Dysk klikn膮膰 polecenie Kompresuj, a nast臋pnie przycisk Start.

  3. Je艣li pojawi si臋 monit o uaktualnienie dysku startowego, nale偶y klikn膮膰 przycisk Tak, w艂o偶y膰 dysk startowy do stacji dysk贸w A, a nast臋pnie klikn膮膰 przycisk Utw贸rz dysk.

  4. Je艣li nie posiadamy jeszcze kopii zapasowych swoich plik贸w, nale偶y klikn膮膰 opcj臋 Sporz膮d藕 kopie zapasowe, a nast臋pnie post臋powa膰 zgodnie z instrukcjami pojawiaj膮cymi si臋 na ekranie.

  5. Klikn膮膰 przycisk Kompresuj teraz.

  6. Je艣li pojawi si臋 monit o ponowne uruchomienie komputera, klikn膮膰 przycisk Tak.

Dekompresowanie dysku

  1. Klikamy dysk, kt贸ry chcemy zdekompresowa膰.

  2. W menu Dysk klikamy polecenie Dekompresuj, a nast臋pnie przycisk Start.

  3. Je艣li nie mamy jeszcze kopii zapasowych swoich plik贸w, klikamy opcj臋 Sporz膮d藕 kopie zapasowe, a nast臋pnie post臋pujemy zgodnie z instrukcjami pojawiaj膮cymi si臋 na ekranie.

  4. Klikamy przycisk Dekompresuj teraz.

  5. Je艣li pojawi si臋 monit o ponowne uruchomienie komputera, klikamy przycisk Tak.

Zwi臋kszanie ilo艣ci wolnego miejsca na skompresowanym dysku

  1. Otworzy膰 Agenta kompresji.

Klikn膮膰 przycisk Start, polecenie Programy, polecenie Akcesoria, polecenie Narz臋dzia systemowe, a nast臋pnie klikn膮膰 polecenie Agent kompresji.
Je艣li chcemy zmieni膰 ustawienia kompresji, klikn膮膰 przycisk
Ustawienia.

  1. Aby uruchomi膰 Agenta kompresji, klikn膮膰 przycisk Start.

Dopasowanie kompresji

Mo偶na dopasowa膰 kompresj臋, aby osi膮gn膮膰 maksymaln膮 ilo艣膰 miejsca na dysku, maksymaln膮 szybko艣膰 lub najlepiej je zr贸wnowa偶y膰.

Dopasowanie, aby osi膮gn膮膰 maksymaln膮 szybko艣膰

Aby skonfigurowa膰 program DriveSpace 3 do zapisywania nie skompresowanych plik贸w:

  1. W menu Zaawansowane klikn膮膰 polecenie Ustawienia.

  2. Klikn膮膰 opcj臋 Bez kompresji (najszybciej).

Dopasowanie, aby osi膮gn膮膰 maksymaln膮 ilo艣膰 miejsca na dysku

Aby skonfigurowa膰 program DriveSpace 3 do kompresowania plik贸w przy zapisywaniu ich:

  1. W menu Zaawansowane klikn膮膰 polecenie Ustawienia.

  2. Kliknij opcj臋 Kompresja standardowa.

Dopasowanie, aby zr贸wnowa偶y膰 szybko艣膰 i miejsce

Aby skonfigurowa膰 Agenta kompresji na maksymaln膮 szybko艣膰:

  1. Klikn膮膰 przycisk Start, polecenie Programy, polecenie Akcesoria, polecenie Narz臋dzia systemowe, a nast臋pnie Agent kompresji.

Je艣li mamy wi臋cej ni偶 jeden dysk formatu DriveSpace 3, klikamy dysk, kt贸rego ustawienia kompresji chcemy zmieni膰, a nast臋pnie klikamy przycisk Ustawienia.

  1. Klikn膮膰 opcj臋 Nie kompresuj 偶adnych plik贸w (maksymalna wydajno艣膰),

a nast臋pnie przycisk Tak, aby u偶y膰 metody HiPack dla reszty plik贸w.

Przegl膮d kompresji

Mo偶na u偶y膰 programu DriveSpace 3 do okre艣lenia r贸偶nych typ贸w kompresji, kt贸rych b臋dzie u偶ywa艂 komputer, kiedy zapisuje pliki na skompresowanym dysku. Jest to bardzo u偶yteczny spos贸b na zr贸wnowa偶enie szybko艣ci komputera i u偶ycia miejsca na dysku.

Program DriveSpace 3 zawiera r贸wnie偶 Agenta kompresji, narz臋dzie do kompresji plik贸w, kt贸re pomo偶e zwi臋kszy膰 miejsca na dysku twardym. W zale偶no艣ci od okre艣lonych ustawie艅 Agent kompresji kompaktuje pliki, aby zwi臋kszy膰 miejsce na dysku lub zmniejsza kompresj臋 pliku, aby poprawi膰 wydajno艣膰.

Metoda HiPack

Metoda kompresji HiPack zapewnia wi臋kszy stopie艅 kompresji ni偶 kompresja standardowa. Podczas odczytu informacji ze skompresowanego dysku komputer zachowuje wysok膮 wydajno艣膰. Niemniej jednak zapisywanie informacji mo偶e trwa膰 d艂u偶ej.

Metoda HiPack zazwyczaj pozawala skompresowa膰 pliki do rozmiaru, poni偶ej po艂owy ich oryginalnego rozmiaru. Np. je艣li za pomoc膮 metody HiPack skompresujemy plik

o rozmiarze 10MB, b臋dzie on zajmowa艂 mniej ni偶 5MB, dzi臋ki czemu zaoszcz臋dzimy 5MB miejsa na dysku.

Zagro偶enia komputerowe

Zagro偶enie wirusowe mo偶na ju偶 teraz nazwa膰 epidemi膮 i wydaje si臋, 偶e liczba wirus贸w podwaja si臋 艣rednio co 9 miesi臋cy. Wirusy komputerowe s膮 tylko jedn膮 z mo偶liwych postaci ataku na sys­tem komputerowy; innymi popularnymi postaciami s膮 konie troja艅skie i bomby logiczne. Wirus jest prawie zawsze wprowadzany do systemu komputerowego bez 艣wiadomego przyzwole­nia w艂a艣ciciela systemu. Ukrywa si臋 go w sektorze 艂aduj膮cym dysku elastycznego (dyskietki) lub do艂膮cza do oficjalnego programu. Zainfekowana dyskiet­ka i zainfekowany program s膮 ko艅mi troja艅skimi u偶ytymi do wprowadzenia ukradkiem do systemu komputerowego kodu (programu) wirusa. Podobnie, wi臋kszo艣膰 wirus贸w zawiera efekty uboczne, kt贸re b臋d膮 wyzwolone tylko wte­dy, gdy zostan膮 spe艂nione okre艣lone warunki. Mechanizm powoduj膮cy wy­zwolenie jest wi臋c bomb膮 logiczn膮.

Konie Troja艅skie

Koniem troja艅skim nazwano program, wykonuj膮cy wi臋cej czynno艣ci od wy­mienionych w jego specyfikacji. Ich skutki mog膮 by膰 (i cz臋sto s膮) z艂o艣liwe. Przyk艂adem konia troja艅skiego jest program ARC 513 znajduj膮cy si臋 w wielu biuletynach elektronicznych, kt贸ry pozoruje ulepszon膮 wersj臋 uznanego pro­gramu narz臋dziowego do upakowania danych ARC. W rzeczywisto艣ci wy­mazuje on z pami臋ci pliki wyszczeg贸lnione do upakowania, i

Utworzon膮 wcze艣niej list臋 nazw znanych koni troja艅skich nazwano „Par­szyw膮 Dwunastk膮". Na nieszcz臋艣cie, zmiana nazwy programu lub napisanie programu nowego konia troja艅skiego nie jest problemem, liczba pozycji na li艣cie wzros艂a gwa艂townie

i obecnie liczy setki nazw. Mo偶na j膮 znale藕膰 w wielu biulety­nach elektronicznych, lecz nigdy nie nale偶y s膮dzi膰, 偶e jest list膮 kompletn膮.

Niezale偶nie od faktu, 偶e konie troja艅skie s膮 programami samoistnymi, nazw膮 t膮 r贸wnie偶 okre艣la si臋 wszelkie dzia艂ania, kt贸re wprowadzaj膮 ukradkiem z艂o艣liwe kody do systemu komputerowego. Mo偶e to by膰 dyskietka z kodem wiru­sa utajonym w sektorze 艂aduj膮cym lub program z wirusem do艂膮czonym do niego.

KO艃 TROJA艃SKI - PLIKI WSADOWE

Nast臋puj膮cy kr贸tki plik wsadowy, nazwany sugestywnie „COS.BAT” jest przyk艂adem bardzo prostego konia troja艅skiego. Wykasowuje on wszystkie pliki g艂贸wnego katalogu na twardym dysku.

DEL < COS.BAT C: \*. * Y

Ta sekwencja przekazuje polecenie DEL z konsoli do pliku SEX.BAT i zawiera r贸wnie偶 odpowied藕 tak („Y") na pytanie DOS-a „Czy jeste艣 pe­wien?". Je偶eli kto艣 zauwa偶y na dyskietce plik o nazwie COS.BAT i po prostu wpisze „COS", aby zobaczy膰 co zawiera ten plik, stwierdzi, 偶e wszystkie pliki w g艂贸wnym katalogu dysku C (zwykle dysk twardy) zosta艂y skasowane.

Jest to przyk艂ad bardzo prostego konia troja艅skiego; znacznie wi臋ksze zniszczenia mog膮 by膰 wywo艂ane przez zr臋cznych, lecz z艂o艣liwych programis­t贸w.

Bomby Logiczne

Bomba logiczna jest programow膮 instrukcj膮 IF, kt贸ra powoduje wykonanie pewnych kod贸w programowych, gdy spe艂nione s膮 okre艣lone warunki. Mog膮 nimi by膰 czas, obecno艣膰 lub nieobecno艣膰 danych takich jak nazwa itp. Hipotetycznym przyk艂adem bomby logicznej mo偶e by膰 z艂o艣liwie zmodyfikowa­na kopia arkusza kalkulacyjnego, kt贸ra w ka偶dy czwartek mi臋dzy godzin膮 10. i 11. przed po艂udniem zeruje okre艣lon膮 kom贸rk臋 nie ujawniaj膮c jednak swej obecno艣ci. Skutki dzia艂ania bomby mog膮 by膰 bardzo k艂opotliwe

i trudne do wykrycia.

0x01 graphic

Przebieg dzia艂ania programu bomby logicznej.

Wirusy

Wirus komputerowy jako program komputerowy charakteryzuje si臋 czterema cechami:

1. Samoodtwarzaniem. Wirus wytwarza swoj膮 w艂asn膮 kopi臋, rozprzestrzenia­j膮c si臋 poprzez dyskietki, systemy i sieci komputerowe. Temu podobie艅stwu do swego biologicznego odpowiednika zawdzi臋czaj膮 wirusy swoj膮 nazw臋. Samoodtwarzanie jest unikaln膮 cech膮 wirusa, kt贸ra odr贸偶nia je od innych program贸w komputerowych.

  1. 艢cie偶ka wykonywalna. Aby wirus cokolwiek zrobi艂, musi by膰 wykonany. Wirusy s膮

  1. projektowane w taki spos贸b, 偶e mo偶e to nast膮pi膰 bez jakiegokol­wiek udzia艂u u偶ytkownika: na przyk艂ad, u偶ytkownik przypadkowo zainic­juje dzia艂anie komputera osobistego, gdy zainfekowana dyskietka znajduje si臋 w kieszeni nap臋du dysku A: lub, gdy wykona zainfekowany program. Bardzo wa偶ne jest zapami臋tanie tej cechy w nast臋puj膮cych okoliczno艣ciach:

• kiedy dzia艂amy w czasie ataku wirusa,

• kiedy formujemy strategi臋 antywirusow膮,

• kiedy badamy zachowanie si臋 wirusa.

3. Efekty uboczne. Zwykle wirusy zawieraj膮 nie tylko kod samoodtwarzaj膮cy, zawieraj膮 one tak偶e kod wytwarzaj膮cy efekty uboczne zwane r贸wnie偶 „艂a­dunkiem u偶ytecznym". S膮 one realizowane, po spe艂nieniu wcze艣niej okre艣­lonych warunk贸w. Zaprogramowanie efekt贸w ubocznych 艂adunku, tak aby by艂y z艂o艣liwe jest 艂atwe. Niekt贸re wirusy nie zawieraj膮 偶adnych efekt贸w ubocznych.

4. Maskowanie. Skuteczno艣膰 rozprzestrzeniania si臋 wirusa zale偶y od tego, jak d艂ugo mo偶e si臋 on powtarza膰 niepostrze偶enie zanim zostanie zauwa偶ona jego obecno艣膰 jako skutki uaktywnienia zjawisk ubocznych. D艂ugowiecz­no艣膰 powtarzania jest osi膮gana dwiema metodami maskowania: utajnia­niem (szyfrowaniem) i przechwytywaniem przerwa艅.

Robaki

Robaki s膮 podobne do wirus贸w, lecz powtarzaj膮 si臋 w ca艂o艣ci, wytwarzaj膮c swoje dok艂adne kopie bez potrzeby programu „nios膮cego". Robaki pojawiaj膮 si臋 zwykle

w sieciach komputerowych i komputerach wielodost臋pnych wyko­rzystuj膮c 艂膮czno艣膰 mi臋dzy komputerami i mi臋dzy u偶ytkownikami jako no艣nik transmisji.

ROBAKI -CHOINKA BO呕ONARODZENIOWA

Prawdopodobnie najbardziej znanym robakiem du偶ych komputer贸w by艂 Christmas Tree worm, kt贸ry rozpowszechni艂 si臋 szeroko na BITNET, Europejskiej Akademickiej Sieci Badawczej, i wewn臋trznej sieci IBM. Zosta艂 on wypuszczony 9 grudnia 1987 i, poza innymi efektami, sparali偶owa艂 艣wiatow膮 sie膰 IBM 11 grudnia 1987. Program jest kombinacj膮 konia troja艅skiego i 艂a艅cucha szcz臋艣cia (艣w. Antoniego). Gdy dzia艂a, rysuje na ekranie choink臋 Bo偶onarodze­niow膮, rozsy艂a si臋 do wszystkich korespondent贸w u偶ytkownika wy­mienionych w jego plikach NAMES i NETLOG, a nast臋pnie si臋 kasuje.

Przenikanie wirus贸w do komputera.

Meto­dy wprowadzania wirusa do komputera s膮 dobrze znane i branie ich pod uwag臋 przy u偶ywaniu komputera osobistego jest pierwszym krokiem pomocniczym w zwal­czaniu niebezpiecze艅stwa wirusowego.

Najwa偶niejsz膮 rzecz膮, o kt贸rej nale偶y pami臋ta膰 jest fakt, 偶e jedyny spo­s贸b w jaki wirus mo偶e zainfekowa膰 (zakazi膰) komputer jest skutkiem wykona­nia programu wirusowego. Wirusy s膮 pisane w taki spos贸b, aby fakt ich wyko­nywania by艂 niejawny i nast臋powa艂 bez 艣wiadomo艣ci (lub przyzwolenia) u偶yt­kownika. W praktyce oznacza to przypadkowe uruchomienie systemu opera­cyjnego komputera osobistego z zainfekowanej dyskietki (poprzez wykonanie zawarto艣ci sektora 艂adowania) lub wykonanie programu, do kt贸rego wirus zosta艂 do艂膮czony.

Ka偶dy 艣rodek, kt贸ry mo偶e by膰 wykorzystany do przechowywania i przekazywania danych jest potencjalnym no艣nikiem dla wirusa. Wy艂膮cznie od w艂a艣ciwo艣ci no艣nika informacji zale偶y, jaki rodzaj wirusa jest zdolny przenie艣膰.

Sposoby wyst臋powania infekcji

Bardzo wa偶ne jest rozr贸偶nienie mi臋dzy wirusem, kt贸ry jest aktywny w pami臋ci o swobodnym dost臋pie (RAM) i wirusem w zainfekowanym no艣niku informacji.

Wirus staje si臋 aktywny w RAM, gdy jest wykonywany program wi­rusowy. Aktywno艣膰 znika, gdy komputer jest wy艂膮czony. Z drugiej stro­ny wi臋kszo艣膰 no艣nik贸w informacji zainfekowanych wirusem utrzymuje go na­wet po wy艂膮czeniu zasilania. Na przyk艂ad, je偶eli komputer zosta艂 zainfekowany wirusem przez uruchomienie systemu operacyjnego

z zainfekowanej dyskietki, wirus mo偶e by膰 aktywny w RAM i zainfekowa膰 twardy dysk. Po wy艂膮czeniu zasila­nia, wirus zniknie z RAM, ale nie z twardego dysku. Gdy zostanie w艂膮czone zasilanie i komputer osobisty wystartuje z twardego dysku, wirus stanie si臋 zn贸w aktywny w RAM.

Struktura wirusa

Wirus jest rozmy艣lnie napisanym programem komputerowym, w kt贸rym mo偶­na wyr贸偶ni膰 dwie cz臋艣ci: kod samoodtwarzania (samoreplikacji) i „艂adunek u偶yteczny" powoduj膮cy zjawiska uboczne. W typowym wirusie komputera osobistego, kod samoodtwarzaj膮cy ma d艂ugo艣膰 mi臋dzy 400 i 2000 bajt贸w, za艣 wielko艣膰 艂adunku u偶ytecznego zale偶y od wywo艂ywanych zjawisk ubocznych. Na og贸艂 jest to kilkaset bajt贸w.

Kod samoodtwarzania

艁adunek u偶yteczny

Struktura wirusa

Przed zainfekowaniem programu wykonywalnego wi臋kszo艣膰 wirus贸w pr贸buje okre艣li膰, czy zosta艂 on ju偶 kiedy艣 zainfekowany przez sprawdzenie istnienia sygnatury infekcji. Je偶eli sygnatura (zwana czasem ,,znaczkiem wiru­sa") wyst臋puje oznacza to, 偶e program wykonywalny jest ju偶 zainfekowany i ponowna infekcja nie nast臋puje. Sygnatura mo偶e mie膰 r贸偶ne postacie. Nie­kt贸re wirusy u偶ywaj膮 sekwencji znak贸w, takich jak „sURIV" (VIRUs wspak) w okre艣lonej pozycji, niekt贸re badaj膮 wielko艣膰 pliku na podzielno艣膰 przez okre艣lon膮 liczb臋, inne testuj膮, czy liczba sekund w polu daty pliku jest ustawio­na na 62. Co najmniej jeden wirus (Jerusalem) nie sprawdza dok艂adnie swojej w艂asnej sygnatury, co powoduje ponown膮 infekcj臋 i dalej nieograniczony wzrost d艂ugo艣ci programu wykonywalnego.

Zjawiska uboczne wywo艂ywane przez wirusa s膮 ograniczone jedynie wyobra藕ni膮 autora

i mieszcz膮 si臋 w zakresie od z艂o艣liwych do powa偶nego wandalizmu.

Rodzaje wirus贸w

Wirusy mo偶na podzieli膰 na pi臋膰 kategorii: wirusy sektora 艂aduj膮cego, wirusy paso偶ytnicze, wirusy wielocz臋艣ciowe, wirusy towarzysz膮ce i wirusy sprz臋­gaj膮ce. Granice mi臋dzy tymi kategoriami nie s膮 wyra藕ne; na przyk艂ad wirusy towarzysz膮ce

i 艂膮cz膮ce mog膮 by膰 uwa偶ane za szczeg贸lne przypadki wirus贸w paso偶ytniczych.

Wirusy sektora 艂adowania

Wirusy sektora 艂adowania (艂aduj膮cego, inicjuj膮cego) zmieniaj膮 zawarto艣膰 albo g艂贸wnego sektora 艂adowania, albo sektora 艂adowania DOS-a, zale偶nie od rodzaju wirusa i dysku, zwykle zast臋puj膮c w艂a艣ciw膮 zawar­to艣膰 swoj膮 w艂asn膮 wersj膮. Oryginalna wersja modyfikowanego sektora jest na og贸艂 przechowywana gdzie indziej na dysku tak, 偶eby wersja wirusowa by艂a wykonywana pierwsza. Zwykle 艂aduje ona pozosta艂膮 cz臋艣膰 kodu do pami臋ci, poprzedzaj膮c wykonanie oryginalnej wersji sektora 艂adowania. W ten spos贸b wirus rezyduje na sta艂e w pami臋ci dop贸ki komputer jest wy艂膮czony.

Wirusy sektora 艂adowania s膮 rozpowszechniane przez fizyczn膮 wymia­n臋 ka偶dego no艣nika, kt贸ry mo偶e by膰 wykorzystany do uruchomienia sys­temu operacyjnego

(w najwi臋kszej liczbie przypadk贸w przez fizyczn膮 wymia­n臋 dyskietek). Wskutek tego, rozpowszechniaj膮 si臋 powoli. Znajduj膮 one jed­nak programy — konie troja艅skie, kt贸rych funkcj膮 jest tylko zainfekowanie sektora 艂adowania komputera osobistego i rozpocz臋cie infekcji. Znane jako „kroplomierze" powoduj膮 rozpowszechnianie wirus贸w sektora 艂adowania przez biuletyny elektroniczne, co znacznie zwi臋ksza zdolno艣膰 roz­przestrzeniania si臋 wirus贸w sektora 艂adowania i szybko艣膰, z jak膮 wirus mo偶e przenosi膰 si臋 na du偶e odleg艂o艣ci.

Komputer osobisty zostaje zainfekowany wirusem sektora 艂adowania tylko wtedy, gdy u偶ytkownik (przypadkowo) zainicjuje dzia艂anie systemu z za­infekowanego dysku. Ca艂kowicie bezpieczne jest w艂o偶enie zainfekowanej dys­kietki do kieszeni nap臋du

i skopiowanie z niej danych (u偶ywaj膮c polecenia COPY).. Komputer osobisty nie zostanie zainfekowany chyba, 偶e jest urucha­miany, gdy zainfekowana dyskietka znajduje si臋

w kieszeni nap臋du A. Jednak, nie powinno by膰 u偶yte polecenie DISKCOPY poniewa偶 jest to kopiowanie odwzorowuj膮ce, kt贸re r贸wnie偶 dobrze skopiuje kod wirusa.

Mechanizm dzia艂ania wirusa sektora 艂adowania wykorzystuje zwykle trzy r贸偶­ne sk艂adniki:

Sektor 艂adowania - zast臋powany przez wersj臋 zainfekowan膮; w ten spo­s贸b wirus uzyskuje dost臋p.

Jeden poprzednio nie wykorzystany sektor - dla zapami臋tania oryginal­nego sektora 艂adowania.

Pewna liczba poprzednio nie wykorzystanych sektor贸w - gdzie jest

przechowywana wi臋kszo艣膰 programu wirusowego.

Wirusy paso偶ytnicze

Wirusy paso偶ytnicze modyfikuj膮 zawarto艣膰 plik贸w COM i (lub) EXE. Do艂膮­czaj膮 si臋 one do pliku pozostawiaj膮c nienaruszon膮 wi臋kszo艣膰 programu. Przebieg wykonywania zostaje odwr贸cony w taki spos贸b, aby program wirusa by艂 wykonywany jako pierwszy. Po wykonaniu programu wirusa na­st臋puje wykonanie oryginalnego programu, w wi臋kszo艣ci przypadk贸w w zwyk­艂y spos贸b. Dodatkowy czas wykonania, zwi膮zany z wirusem, jest zwykle nie­zauwa偶ony przez u偶ytkownika. Niekt贸re wirusy do艂膮czaj膮 si臋 na ko艅cu orygi­nalnego pliku, inne w艂膮czaj膮 si臋 na pocz膮tku, niekt贸re robi膮 to w obu miejs­cach, a jeszcze inne w艂膮czaj膮 si臋 w 艣rodku pliku.

0x01 graphic
Infekcja programu wirusem paso偶ytniczym

Wirusy paso偶ytnicze rozprzestrzeniaj膮 si臋 za po艣rednictwem ka偶dego no艣nika, kt贸ry mo偶e by膰 u偶yty do przechowywania lub przekazywania programu wykonywalnego, takiego jak: dyskietki, ta艣my, sieci itp. Og贸lnie infekcja si臋 rozprzestrzenia, gdy zainfekowany program jest wykonywany.

Jest szczeg贸lnie istotne, aby kod wirusa by艂 wykonywany przed zainfeko­wanym programem. Wykonywanie wirusa ma ten sam poziom przywileju, co program oryginalny, i raz uruchomiony mo偶e dokona膰 wszystkiego: samoodtwarzania, zainstalowania si臋

w pami臋ci, wykonywania efekt贸w ubocznych itp.

Wi臋kszo艣膰 wirus贸w paso偶ytniczych, jak, rozprzest­rzenia si臋 podczas 艂adowania

i wykonywania innego programu (niezainfekowanego). Taki wirus, rezyduj膮cy w pami臋ci, najpierw sprawdza czy ju偶 nie na­st膮pi艂a infekcja w programie. Je偶eli program nie jest jeszcze zainfekowany, to go zainfekuje. Je偶eli jest ju偶 zainfekowany, nast臋pna infekcja jest niepotrzebna (mimo to, niekt贸re wirusy paso偶ytnicze, jak Jerusalem, infekuj膮 wielokrotnie do niesko艅czono艣ci).

Wirusy paso偶ytnicze, kt贸re nie rezyduj膮 w pami臋ci, nie mog膮 si臋 w niej same zainstalowa膰, lecz rozpowszechniaj膮 si臋 znajduj膮c pierwszy niezainfekowany program na dysku i infekuj膮 go. Jednym z przyk艂ad贸w takiego wirusa jest Vienna.

Wirusy wielocz臋艣ciowe

Takie wirusy infekuj膮 pliki COM i EXE (jak wirusy paso偶ytnicze) r贸wnie dobrze jak g艂贸wny sektor 艂aduj膮cy (jak wirusy sektora 艂aduj膮cego). Przez wy­korzystanie „lepszego z dw贸ch 艣wiat贸w" ich mo偶liwo艣ci samoodtwarzania s膮 znacznie wi臋ksze ni偶 wtedy, gdy u偶ywany jest tylko jeden spos贸b. Niewiele istniej膮cych obecnie wirus贸w wielocz臋艣ciowych powoduje nieproporcjonalnie du偶膮 liczb臋 infekcji.0x01 graphic
Dysk zainfekowany wirusem wielocz臋艣ciowym.

Wirusy wielocz臋艣ciowe rozprzestrzeniaj膮 si臋 przez fizyczn膮 wymian臋 wszelkich no艣nik贸w, kt贸re mog膮 by膰 u偶yte do inicjacji systemu (w najwi臋k­szej liczbie przypadk贸w przez fizyczn膮 wymian臋 dyskietek), jak r贸wnie偶 przez wszystkie no艣niki, kt贸re mog膮 by膰 wykorzystane do przechowywania lub przekazywania procedur wykonywalnych, takie jak dyski, ta艣my i sieci. Wirus staje si臋 aktywny, gdy komputer osobisty jest inicjowany z zainfekowa­nego dysku lub gdy jest wykonywany zainfekowany program.

Szybko艣膰 rozpowszechniania si臋 wirus贸w wielocz臋艣ciowych jest podob­na do szybko艣ci wirus贸w paso偶ytniczych, poniewa偶 mog膮 by膰 艂atwo za艂adowa­ne do biuletyn贸w elektronicznych i w ten spos贸b rozprzestrzenia膰 si臋 pr臋dko na du偶e odleg艂o艣ci.

Wirusy towarzysz膮ce

Wirusy towarzysz膮ce wykorzystuj膮 t臋 w艂a艣ciwo艣膰 MS-DOS-a, 偶e gdy w katalo­gu wyst臋puj膮 dwa programy o tej samej nazwie, to system operacyjny wykonu­je plik COM przed plikiem EXE.

Wirus towarzysz膮cy tworzy plik COM o tej samej nazwie co plik EXE, kt贸ry ma by膰 zainfekowany, umieszczaj膮c w nim sw贸j w艂asny kod. Gdy u偶yt­kownik wczyta nazw臋 programu, system operacyjny wykona COM, co spowo­duje wykonanie polece艅 programu wirusowego i, w nast臋pstwie, za艂adowanie i wykonanie pliku EXE. Wirus nie powoduje 偶adnych zmian w zawarto艣ci „zainfekowanego" pliku EXE.

Bardziej wyszukane wirusy towarzysz膮ce etykietuj膮 towarzysz膮ce pliki COM atrybutem DOS-a „hidden” (ukryty), co powoduje, 偶e nie s膮 one wykazywane w wydruku katalogu. Jest to jednak te偶 gwo藕dziem do trumny tych wirus贸w, poniewa偶 polecenie COPY DOS-a nie kopiuje plik贸w ukrytych i w ten spos贸b wirus zaprzecza pierwszej zasadzie rozpowszechniania: kopiowania plik贸w wykony­walnych przez u偶ytkownika.

Wirusy towarzysz膮ce rozprzestrzeniaj膮 si臋 przez ka偶dy no艣nik, kt贸ry mo偶e by膰 u偶yty do przechowywania i przenoszenia procedur wykonywal­nych (ale trzeba uwzgl臋dni膰 zamieszczony wy偶ej komentarz o plikach ukrytych). Wirus uaktywnia si臋, gdy jeden z jego program贸w COM jest wykonywany.

Niew膮tpliwe jest to, 偶e w przysz艂o艣ci wirusy towarzysz膮ce stworz膮 naj­wi臋ksze zagro偶enie.

Wirusy sprz臋gaj膮ce

Wirusy sprz臋gaj膮ce dzia艂aj膮 przez do艂膮czenie wska藕nika pierwszego JAP-a ka­talogu zapisu ka偶dego pliku wykonywalnego do pojedynczego JAP-a zawiera­j膮cego kod wirusa. Oryginalny numer pierwszego JAP-a jest zachowywany w nieu偶ywanej cz臋艣ci zapisu katalogu .

Wirusy sprz臋gaj膮ce s膮 rozpowszechniane przez dowolny no艣nik, kt贸ry mo偶e by膰 u偶yty do przechowywania lub przenoszenia procedur wykony­walnych. Komputer osobisty mo偶e zosta膰 zainfekowany, gdy jest wykonywa­ny zainfekowany program.

Uboczne efekty wirus贸w

Efekty uboczne wirusa (albo „艂adunek u偶yteczny" wirusa) s膮 zwykle pierw­szym wska藕nikiem dla u偶ytkownika, 偶e jego komputer osobisty zosta艂 zain­fekowany.

Zwykle jest to cz臋艣膰 naj艂atwiejsza do zaprogramowania i r贸wnie偶 naj艂at­wiejsza do zmiany. Istnieje wiele przyk艂ad贸w mutacji wiru­s贸w, maj膮cych ca艂kowicie zmienione efekty uboczne w stosunku do orygina艂u (np. Cascade-format i Cascade).

Efekty uboczne wirusa mog膮 by膰 uci膮偶liwe, dra偶ni膮ce (takie jak pi艂ka podskakuj膮ca

w Italian), modyfikuj膮ce dane (jak wirus Dark Ayenger), a nawet niszcz膮ce je (Michelangelo). S膮 one ca艂kowicie otwarte na wyobra藕ni臋 progra­misty. Przy stosowanej obecnie praktyce, polegaj膮cej na tworzeniu kopii zapa­sowych s艂u偶膮cych zabezpieczeniu danych przed zniszczeniem przez wirusa, naj­powa偶niejszym zagro偶eniem s膮 wirusy, kt贸re powoduj膮 stopniowe i przypad­kowe psucie danych. Zanim u偶ytkownik stwierdzi, 偶e nast膮pi艂o ich naruszenie, wszystkie kopie mog膮 by膰 ju偶 zepsute.

Profilaktyka antywirusowa

Regularne i solidne sporz膮dzanie kopii rezerwowych

Wa偶ne jest, aby by艂y dost臋pne kopie rezerwowe no艣nik贸w danych. Jest to istotne nie tylko w przypadku ataku niszcz膮cego wirusa, ale r贸wnie偶 w razie jakiej艣 innej awarii urz膮dzenia pami臋ciowego. W przypadku straty danych system mo偶e by膰 odtworzony tak skutecznie jak jest to mo偶liwe.

Kopie rezerwowe powinny by膰 godne zaufania, co oznacza 偶e nie ma sensu sporz膮dzania ich dop贸ki nie sprawdzono, 偶e rzetelno艣膰 danych nie zosta艂a naruszona do czasu sporz膮dzania kopii rezerwowej. Powinno sieje bada膰 tak偶e w regularnych odst臋pach czasu przez ca艂kowit膮 odnow臋 systemu, aby upewni膰 si臋, 偶e mo偶na odtworzy膰 aktualne dane.

Nale偶y pami臋ta膰, 偶e szereg wirus贸w, jak Dark Ayenger i Nomenklatura stopniowo niszcz膮 dane przechowywane na dyskach. Je偶eli infekcja nie jest zauwa偶ona przez d艂u偶szy czas,

a 艣rodki sporz膮dzania kopii rezerwowej s膮 po­nownie u偶ywane, mo偶e powsta膰 sytuacja, w kt贸rej wszystkie kopie jednego lub wi臋cej plik贸w zostan膮 uszkodzone i b臋d膮 nie do odzyskania. Powszechna stra­tegia u偶ywania cyklicznie 3. zestaw贸w no艣nik贸w nie jest idealn膮 strategi膮 spo­rz膮dzania kopii rezerwowych. No艣niki powinny by膰 regularnie archiwowane, to jest przechowywane w bezpiecznym miejscu i nie u偶ywane ponownie. Cz臋s­totliwo艣膰 archiwowania zale偶y od rodzaju danych przechowywanych w kom­puterze osobistym; oczywi艣cie, wi臋ksza cz臋stotliwo艣膰 wymaga wi臋kszej liczby no艣nik贸w pami臋ci.

Zabezpieczona przed zapisem dyskietka systemowa

Zabezpieczona przed zapisem dyskietka systemowa powinna by膰 przygotowa­na na przysz艂o艣膰 i zawiera膰 wszystkie pliki systemowe, a ponadto AUTOEXEC.BAT, CONFIG.SYS i wszystkie inne pliki systemowe czy programy ob­s艂ugi urz膮dze艅 takie, jak ANSI.SY. Zapami臋tajmy, 偶e CONFIG.SYS zwykle odwo艂uje si臋 do innych plik贸w, kt贸re 艂aduje si臋 do pami臋ci zanim system zostanie zainicjowany przez dyrektywy takie, jak ,,DEVICE == nazwa pliku". Wszystkie potrzebne pliki powinny by膰 skopiowane na dyskietce, a CON­FIG.SYS zapisany na dyskietce powinien by膰 zmodyfikowany (w razie konie­czno艣ci), aby zapewni膰, 偶e odnosi si臋 on do plik贸w na dyskietce, a nie do oryginalnych kopii zapisanych na twardym dysku.

Je偶eli komputer zostanie zainfekowany omawiana dyskietka mo偶e by膰 u偶yta do czystego za艂adowania komputera. Da to pewno艣膰, 偶e komputer b臋­dzie sprawdzany przez ,,czysty" system operacyjny, nie daj膮cy wirusowi mo偶­liwo艣ci przej臋cia sterowania i stosowania technik utajniania takich jak przechwytywanie przerwa艅.

Dysk systemowy musi by膰 zabezpieczony przed zapisem; jest to za­bezpieczenie sprz臋towe przed modyfikacjami wszelkich informacji na dysku.

Plan post臋powania wypadkowego

Plan post臋powania, kt贸re b臋dzie wprowadzone w 偶ycie w przypadku ataku wirusa, jest zwykle cz臋艣ci膮 og贸lnego planu post臋powania w wypadku zagro偶e­nia instytucji i powinien zawiera膰 informacje na tematy:

• os贸b w instytucji odpowiedzialnych za dzia艂anie w razie pojawienia si臋 wiru­sa i ich zast臋pc贸w,

• konsultant贸w(tek) spoza instytucji, kt贸rych(e) mo偶na wezwa膰 na pomoc w razie ataku wirusa,

• dok艂adnego post臋powania dla odizolowania zainfekowanych dysk贸w, kom­puter贸w

i sieci,

•post臋powania s艂u偶by informacyjnej dla zapobie偶enia nieautoryzowanym przeciekom

o ataku rozpowszechnianym poza instytucj膮.

Zasady higieny

Przestrzeganie zasad higieny jest na pewno najbardziej skutecznym sposobem zapobiegania atakowi wirusa.

Ka偶dy program wykonywalny, kt贸ry jest uruchamiany na komputerze powinien by膰 traktowany podejrzliwie. Zestaw podanych regu艂 powinien zmie­rza膰 do przeciwdzia艂ania drogom i metodom wnikania wirusa i powinien zawiera膰 nast臋puj膮ce zalecenia:

• Nie u偶ywa膰 oprogramowania pirackiego. Takie dzia艂anie jest, nie tylko niele­galne

w wi臋kszo艣ci kraj贸w, ale tak偶e niesie wielkie ryzyko infekcji.

• Nie u偶ywa膰 oprogramowania „rozwijanego" (ang. „pulled down") z biulety­n贸w elektronicznych. Nadmiernie wiele biuletyn贸w elektronicznych oferuje bezp艂atnie oprogramowanie do za艂adowania, lecz w wi臋kszo艣ci przypadk贸w kontrola tych program贸w i ich pochodzenia jest zbyt s艂aba. Mo偶liwo艣膰 wprowadzenia przez nie wirusa jest znaczna.

• Nie u偶ywa膰 program贸w udzia艂owych (ang. shareware). Kopia takiego pro­gramu mo偶e by膰 10. lub 50. kopi膮 i ryzyko, 偶e program zbiera艂 wirusy zanim dotar艂 do U偶ytkownika jest znaczne.

• Nie u偶ywa膰 program贸w og贸lnie dost臋pnych (ang. public domain). Problemy zwi膮zane

z ich rozprowadzaniem, a w nast臋pstwie ryzyko wirus贸w s膮 podob­ne jak dla programu udzia艂owego.

• Nie u偶ywa膰 program贸w rozsy艂anych przez czasopisma komputerowe. S膮 one nie tylko potencjalnymi no艣nikami wirus贸w, ale, ze wzgl臋du na z艂膮 jako艣膰, mog膮 powodowa膰 niewyja艣nione zawieszenia, konflikty i inne problemy.

• Mie膰 si臋 na baczno艣ci przed oprogramowaniem diagnostycznym stosowa­nym przez in偶ynier贸w serwisowych. Nale偶y pyta膰, czy u偶ywaj膮 oni oprogramowania antywirusowego i przeszuka膰 swoje dyski na znane wirusy, zanim zaczniemy go ponownie u偶ywa膰.

• U偶ywa膰 tylko program贸w pochodz膮cych od producent贸w o dobrej reputacji. Uznany producent wprowadzi procedury bezpiecze艅stwa antywirusowego w celu zapewnienia, 偶e jego oprogramowanie jest przy wysy艂aniu wolne od wirus贸w. Oprogramowanie powinno by膰 dostarczane na dyskietkach na sta艂e zabezpieczonych przed zapisem, co znacznie zmniejsza mo偶liwo艣膰 zainfekowania dyskietki po opuszczeniu zak艂adu producenta. Foliowane (termokurczliwe) opakowanie oprogramowania lub umieszczenie oprogramo­wania w plombowanej kopercie, powinno by膰 jednoznaczne z faktem, 偶e nabywca jest pierwsz膮 osob膮 korzystaj膮c膮 z tej kopii oryginalnego dysku. Mimo to, s膮 przypadki po艣rednik贸w manipuluj膮cych przy plombowanym oprogramowaniu.

„BRUDNY" komputer osobisty

Brudny komputer osobisty jest urz膮dzeniem fizycznie izolowanym, nie do艂膮­czonym do sieci, kt贸re mo偶e by膰 u偶ywane do wypr贸bowywania nowego oprog­ramowania, grania w gry komputerowe i og贸lnie do wszystkiego, czego wyko­nywanie na codziennie u偶ywanym sprz臋cie mog艂oby by膰 niebezpieczne.

Pracownicy powinni by膰 zach臋cani do u偶ywania brudnego komputera dla wypr贸bowywania „nieroboczego" oprogramowania pochodz膮cego z ze­wn膮trz, w艂膮czaj膮c w to dyskietki demonstracyjne i gry. 呕adna praca firmy nie powinna by膰 nigdy wykonywana na tym komputerze i 偶adna dyskietka u偶ywa­na w brudnym komputerze nie mo偶e by膰 u偶yta w 偶adnym innym komputerze. W celu skontrolowania urz膮dzenia nale偶y uruchamia膰 oprogramowanie an­tywirusowe tak cz臋sto, jak tylko jest to mo偶liwe.

Taka koncepcja brudnego komputera jest pot臋偶nym narz臋dziem przeciw­ko wirusom, ale mo偶e by膰 trudna do prze艂kni臋cia dla kierownictwa, je偶eli bud偶et i 艣rodki s膮 ograniczone. Ponadto, w wielu wypadkach, wyznaczenie brudnego komputera osobistego mo偶e by膰 traktowane jako bezpo艣rednie zaproszenie i za­ch臋ta do przynoszenia w膮tpliwych dyskietek do instytucji. Podj臋ta decyzja czy stosowa膰 brudny komputer, czy te偶 nie, zale偶y od wielu czynnik贸w.

Komputer osobisty do kwarantanny

Komputer osobisty s艂u偶膮cy do kwarantanny jest osobnym urz膮dzeniem, nie do艂膮czonym do sieci i b臋d膮cym pod starann膮 kontrol膮 konfiguracji. Jest u偶y­wany wy艂膮cznie do uruchamiania oprogramowania do poszukiwania wirus贸w we wszystkich dyskietkach przybywaj膮cych do instytucji. Jego dzia艂anie przypomina wartownika w wojskowych koszarach. Tylko dys­kietki, kt贸re zosta艂y oczyszczone z podejrze艅 s膮 przepuszczane. Dyskietka oczyszczona mo偶e by膰 swobodnie stosowana w instytuci.U偶ywanie komputera kwarantannowego jest dzisiaj podstaw膮 post臋po­wania antywirusowego w wielu du偶ych instytucjach. Sukcesy zale偶膮 g艂贸wnie od tego, czy instytucja jest w stanie przeprowadzi膰 kontrol臋 wszystkich przyby­waj膮cych dyskietek. Wyniki autoryzacji dyskietek powstaj膮 wtedy, gdy nie jest mo偶liwe u偶ywanie na komputerach instytucji dyskietek dop贸ki nie zostan膮 sprawdzone i elektronicznie zaetykietowane.

Norton Ghost 2002

I. Instalacja programu.

Po w艂o偶eniu p艂yty do nap臋du CD-ROM, na ekranie pojawi si臋 okno instalatora.

1. Wybieramy opcj臋 Install Norton Ghost 2002.

2. W nast臋pnym oknie od razu klikamy Next.

  1. Akceptujemy licencj臋.

  2. Podajemy informacje o u偶ytkowniku.

  3. Okre艣lamy lokalizacj臋, w kt贸rej zostanie zainstalowany program i klikamy Install.

  4. Po zako艅czonej instalacji mo偶na jeszcze w nast臋pnym oknie zarejestrowa膰 sw贸j program przez internet.

II. Przygotowanie do pracy.

Tworzenie dyskietki z obs艂ug膮 nagrywarki.

  1. Umieszczamy pust膮 dyskietk臋 w stacji dyskietek.

  2. Uruchamiamy Norton Ghost Boot Wizard. Nast臋pnie wybieramy opcj臋 Boot Disk with CD-R/RW. LPT and USB support. Klikamy Dalej.

0x01 graphic

  1. W nast臋pnym oknie w艂膮czamy opcj臋 Include Adaptec SCSI Drivers. Je偶eli posiadamy nagrywark臋, kt贸ra wsp贸艂pracuje z komputerem za pomoc膮 portu USB lub LPT nale偶y w艂膮czy膰 stosown膮 opcj臋 w oknie Peer-to-peer Options. Klikamy Dalej.

0x01 graphic

  1. Trzecie okno s艂u偶y do wyboru z jakiego systemu chcemy skorzysta膰 przy tworzeniu dyskietki. Do wyboru mamy preferowany przez firm臋 Symantec, darmowy PC-DOS lub mo偶emy w skrajnych przypadkach skorzysta膰 z opcji Get MS-DOS.

0x01 graphic

  1. Nast臋pne okno s艂u偶y do okre艣lenia lokalizacji, w kt贸rej znajduje si臋 plik programu. Za pomoc膮 przycisku Browse nale偶y odszuka膰 ten plik. Pole Parameters powinno zosta膰 puste.

0x01 graphic

  1. Teraz musimy si臋 zdecydowa膰, czy dyskietka przed skopiowaniem na ni膮 danych powinna by膰 sformatowana. Po zaznaczeniu odpowiednich opcji klikamy Dalej.

  1. W kolejnym oknie mamy mo偶liwo艣膰 podgl膮dni臋cia zawarto艣ci plik贸w autoexec.bat

i config.sys. Po wci艣ni臋ciu Dalej rozpocznie si臋 przygotowywanie dyskietki.

  1. W nowo otwartym oknie odpowiedzialnym za formatowanie dyskietki klikamy przycisk Rozpocznij. Po zako艅czeniu formatowania na ekranie zostanie wy艣wietlony komunikat. Klikamy OK. a nast臋pnie zamykamy okno programu do formatowania.

0x01 graphic

  1. Teraz rozpocznie si臋 kopiowanie plik贸w na dyskietk臋, po czym zostanie wy艣wietlone okno zawieraj膮ce stosowny komunikat.

  1. Poni偶ej wida膰 okno, kt贸re jest wy艣wietlane po stworzeniu dyskietki. Je偶eli chcemy utworzy膰 jeszcze jedn膮 dyskietk臋 musimy tylko klikn膮膰 przycisk Start Again, w innym przypadku ko艅czymy poprzez wci艣ni臋cie przycisku Finish.

0x01 graphic

Tworzenie dyskietki z obs艂ug膮 nap臋du CD-ROM.

  1. Czyst膮 dyskietk臋 umieszczamy w stacji.

  1. Uruchamiamy kreatora tworzenia dyskietki - Norton Ghost Boot Wizard, a聽nast臋pnie wybieramy trzeci膮 opcj臋 z listy - CD-ROM Boot Disk.

0x01 graphic

  1. Dalej post臋pujemy zgodnie z instrukcjami zawartymi w opisie tworzenia dyskietki zobs艂ug膮 nagrywarki.

III. Tworzenie nowego obrazu partycji.

Aby przygotowa膰 obraz partycji b臋dziemy potrzebowa膰 utworzon膮 wcze艣niej dyskietk臋

z obs艂ug膮 nap臋du CD-ROM. Startujemy Komputer z tej dyskietki.

Po uruchomieniu programu na monitorze pojawi si臋 ekran powitalny z聽informacjami

o posiadanej wersji. Klikamy OK.

Pojawi si臋 nam kolejne okno.

W celu utworzenia obrazu partycji z menu Local nale偶y wybra膰 opcj臋 Partition,

a nast臋pnie To Image.

0x01 graphic

Nast臋pne okno s艂u偶y do wyboru dysku, na kt贸rym znajduje si臋 partycja, kt贸rej obraz chcemy zrobi膰. Wybieramy dysk i zatwierdzamy OK.

0x01 graphic

Teraz zaznaczamy t臋 w艂a艣ciw膮 partycj臋.

0x01 graphic

W nast臋pnym oknie dialogowym okre艣lamy lokalizacj臋 obrazu. W polu Look in ustawiamy inn膮 partycj臋 ni偶 ta, kt贸rej obraz tworzymy. W polu File Name wpisujemy nazw臋 obrazu. Dodatkowo, poni偶ej tego pola mo偶na umie艣ci膰 opis obrazu. Na ko艅cu trzeba jeszcze klikn膮膰 przycisk Save.

0x01 graphic

Teraz w ma艂ym okienku b臋dziemy mieli mo偶liwo艣膰 wyboru rodzaju kompresji tworzonego obrazu.

0x01 graphic

Ostatnie okno dialogowe zawiera pytanie, czy chcemy sporz膮dzi膰 obraz partycji wraz

z informacjami potrzebnymi do p贸藕niejszego odzyskania ca艂ej partycji, czy te偶 anulowa膰 t臋 operacj臋. Je艣li wybierzemy opcj臋 Yes, to powstanie obraz partycji wraz z wpisami do MBR dysku. Przy odtwarzaniu takiego obrazu na dysku powstanie nowa partycja o takim samym rozmiarze jak jej orygina艂. Natomiast opcja No pozwoli na zaniechanie dalszych dzia艂a艅.

Kolejne okno przedstawia zawarto艣膰 ekranu, jaki b臋dzie widoczny podczas tworzenia obrazu. Znajduje si臋 w nim: pasek post臋pu, i pola zawieraj膮ce informacje na temat szybko艣ci tworzenia, megabajtach ju偶 dodanych do obrazu, pozosta艂ych megabajtach, czasu jaki up艂yn膮艂 od rozpocz臋cia ca艂ego procesu oraz czasu pozosta艂ego do zako艅czenia.

Pod tymi wiadomo艣ciami umieszczone s膮 informacje o aktualnie tworzonym obrazie partycji.

Okno z komunikatem oznajmiaj膮cym koniec procesu tworzenia obrazu zawiera przycisk Continue, po naci艣ni臋ciu kt贸rego powr贸cimy do g艂贸wnego okna programu Norton Ghost.

IV. Odtwarzanie istniej膮cego obrazu partycji.

Po uruchomieniu si臋 Ghosta z menu musimy wybra膰 opcj臋 Local/Partition/From image.

Nowo otwarte okno s艂u偶y do okre艣lenia lokalizacji ju偶 istniej膮cego obrazu.

W polu znajduj膮cym si臋 najwy偶ej wybieramy dysk (partycj臋) z danym plikiem,

w g艂贸wnym polu zaznaczamy ten plik. Po wykonaniu tej procedury naciskamy Open

i przechodzimy dalej.

0x01 graphic

W kolejnym oknie musimy wybra膰 z listy dysk, na kt贸rym ma by膰 odtworzona partycja

i klikn膮膰 OK.

0x01 graphic

A teraz docelow膮 partycj臋 na wskazanym wcze艣niej dysku.

0x01 graphic

Pozostaje nam jedynie potwierdzi膰 odtworzenie partycji przez naci艣ni臋cie Yes, zostanie wtedy odtworzona ca艂a partycja wraz z informacjami o jej rozmiarze i聽strukturze. Operacja ta definitywnie usunie star膮 partycj臋 z dysku. Natomiast naci艣ni臋cie No spowoduje anulowanie ca艂ej operacji.

0x01 graphic

Na ekranie pojawi si臋 dobrze nam ju偶 znane okno dialogowe informuj膮ce o聽post臋pie dokonywanej operacji. O zako艅czeniu zostaniemy powiadomieni poprzez wy艣wietlenie odpowiedniego komunikatu na ekranie.

Wystarczy klikn膮膰 Restart Computer i wyj膮膰 dyskietk臋 z Norton Ghostem ze stacji dyskietek.

V. Obraz dysku

Tworzenie nowego obrazu ca艂ego dysku

Najpierw nale偶y uruchomi膰 komputer z dyskietki z obs艂ug膮 nap臋du CD-ROM i聽po za艂adowaniu si臋 g艂贸wnego okna Norton Ghosta z menu trzeba wybra膰 opcj臋 Local/Disk/To Image

0x01 graphic

Nast臋pne okno zawiera wykaz dost臋pnych dysk贸w twardych w komputerze. Musimy wskaza膰 to urz膮dzenie, kt贸rego obraz chcemy przygotowa膰. Po zaznaczeniu dysku zatwierdzamy wyb贸r OK.

0x01 graphic

Nast臋pnie post臋pujemy identycznie jak podczas opisanej wcze艣niej operacji tworzenia obrazu partycji.

Odtwarzanie istniej膮cego obrazu dysku

Po uruchomieniu komputera z dyskietki z programem Norton Ghost, z聽g艂贸wnego menu wybieramy opcj臋 Local/Disk/From Image.

W nast臋pnym oknie wskazujemy plik obrazu dysku w opisany ju偶 wcze艣niej

spos贸b.

Teraz pozostaje tylko wskaza膰 dysk na kt贸rym ma by膰 odtworzona zawarto艣膰 obrazu. Ta czynno艣膰 te偶 by艂a ju偶 wcze艣niej opisywana.

Po wykonaniu tych czynno艣ci na ekranie pojawi si臋 kolejne okno, za kt贸rego pomoc膮 mo偶na zmienia膰 pewne warto艣ci. Chodzi tutaj o pole New size. Po klikni臋ciu tego pola mo偶emy zmienia膰 rozmiar partycji.

Warto艣膰 nowej, pomniejszonej partycji nie powinna by膰 mniejsza ni偶 liczba znajduj膮ca si臋 w polu Data size.

Po okre艣leniu nowych rozmiar贸w partycji mo偶emy sprawdzi膰, jak wygl膮daj膮 warto艣ci

w podsumowaniu znajduj膮cym si臋 pod list膮 partycji. Dzi臋ki temu dowiemy si臋 ile miejsca zosta艂o przydzielone na dysku. Po zako艅czeniu ca艂ego procesu b臋dzie mo偶na za pomoc膮 Fdiska zagospodarowa膰 t臋 przestrze艅 tworz膮c now膮 partycj臋.

Teraz na ekranie pojawi si臋 okno w kt贸rym musimy potwierdzi膰 odtwarzanie dysku

z obrazu. Po klikni臋ciu Yes nast膮pi przenoszenie danych.

Po zako艅czeniu procedury pozostanie nam jeszcze klikn膮膰 Restart Computer i聽prze艂adowa膰 go.

VI. Klonowanie dysk贸w i partycji

Klonowanie wybranej partycji

Tradycyjnie uruchamiamy program z dyskietki z obs艂ug膮 CD-ROM.

Teraz wybieramy z menu opcj臋 Local/Partition/To partition.

0x01 graphic

Teraz musimy wpisa膰 numer licencji. Numer ten jest widoczny w聽dolnej cz臋艣ci okna powitalnego Norton Ghosta.

Kolejne okno odpowiada za wskazanie dysku na kt贸rym znajduje si臋 藕r贸d艂owa partycja.

0x01 graphic

Kolejny etap przenoszenia partycji to wyb贸r partycji 藕r贸d艂owej.

0x01 graphic

Skoro znale藕li艣my ju偶 partycj臋 藕r贸d艂ow膮, to teraz przysz艂a pora na wskazanie urz膮dzenia, na kt贸re chcemy przenie艣膰 dane. Do tego s艂u偶y pole z poni偶szego rysunku. Wskazujemy dysk, na kt贸rym ma znale藕膰 si臋 docelowa partycja.

0x01 graphic

Teraz na li艣cie musimy wskaza膰 odpowiedni膮 partycj臋 i wyb贸r zatwierdzi膰 za pomoc膮 przycisku OK.

0x01 graphic

Je偶eli jeste艣my pewni, 偶e wszystko jest poustawiane poprawnie w kolejnym oknie przyciskamy Yes i nast膮pi przenoszenie danych.

0x01 graphic

Proces ten b臋dziemy mogli obserwowa膰 na ekranie monitora. Po zako艅czeniu korzystamy z przycisku Restart Computer i wszystko jest ju偶 gotowe.

Klonowanie ca艂ego dysku twardego.

Po wystartowaniu komputera z dyskietki startowej z menu wybieramy opcj臋 Local/Disk/To Disk.

0x01 graphic

Nast臋pnie post臋pujemy identycznie jak przy klonowaniu partycji, a偶 do momentu, kiedy uka偶e si臋 okno zatytu艂owane Destinations Drive Details.

W oknie tym, w polu oznaczonym New size musimy wpisa膰 nowy rozmiar. Oczywi艣cie

w przypadku, gdy przenoszonych jest kilka partycji, to na li艣cie b臋dzie wi臋cej wpis贸w

i ka偶dy z nich mo偶na dowolnie zmodyfikowa膰. Nale偶y jednak pami臋ta膰, by 艣ledzi膰 zawarto艣膰 podsumowania i rozmiar nowych partycji. Zmiany zatwierdzamy za pomoc膮 przycisku OK.

Dalej nale偶y post臋powa膰 jak w przypadku opisanego wcze艣niej klonowania partycji.

VII. Nagrywanie obraz贸w bezpo艣rednio na p艂yty CD-R

i CD-RW.

Tym razem musimy uruchomi膰 komputer z dyskietki, kt贸r膮 wcze艣niej utworzyli艣my,

i kt贸ra obs艂uguje nagrywark臋 CD-R i CD-RW.

Po uruchomieniu si臋 Norton Ghosta nale偶y post臋powa膰 dok艂adnie tak samo, jak to mia艂o miejsce w przypadku tworzenia obrazu partycji lub dysku a偶 do chwili gdy na ekranie pojawi si臋 nast臋puj膮ce okno:

0x01 graphic

W polu oznaczonym strza艂k膮 musimy wskaza膰 nap臋d nagrywarki (urz膮dzenie to jest poprzedzone popularnym znakiem „ma艂py” - @)

Po wybraniu nap臋du nagrywarki od razu zostanie wpisana nazwa pliku. Mo偶na j膮 zmieni膰, lub klikn膮膰 Save.

Kilka nast臋pnych okien znowu b臋dzie wygl膮da艂o tak, jak to mia艂o miejsce przy tworzeniu obraz贸w partycji i dysk贸w twardych.

Na ko艅cu ca艂ego procesu pojawi si臋 okno, jak poni偶ej.

0x01 graphic

Znajduje si臋 tutaj pytanie o to, czy chcemy, aby nagrana p艂yta CD by艂a p艂yt膮 startow膮. Aby utworzy膰 tak膮 p艂yt臋 na ciskamy Yes. Zanim to jednak nast膮pi w聽stacji dyskietek musi znajdowa膰 si臋 musi koniecznie znale藕膰 si臋 dyskietka, obs艂uguj膮ca nap臋d CD-ROM (dyskietka startowa Norton Ghost, tworzona podczas przygotowania do pracy). Nale偶y uwa偶a膰 aby nie pomyli膰 dyskietek, bo ca艂o艣膰 nie b臋dzie dzia艂a膰 poprawnie i nie b臋dzie mo偶liwe odtworzenie obrazu z聽p艂yty CD, poniewa偶 nap臋d CD-ROM nie b臋dzie widoczny po uruchomieniu komputera z p艂yty CD przygotowanej na podstawie innej dyskietki.

Po klikni臋ciu Yes zostaniemy jeszcze raz zapytani o to czy w stacji jest umieszczona w艂a艣ciwa dyskietka. Po upewnieniu si臋, 偶e tak w艂a艣nie jest wybieramy Yes.

W nast臋pnym komunikacie znajduje si臋 liczba odpowiadaj膮ca liczbie potrzebnych p艂yt CD do nagrania obrazu. Je艣li posiadamy wystarczaj膮c膮 liczb臋 p艂yt klikamy Yes.

Teraz rozpocznie si臋 zapis danych na p艂ycie CD. Program automatycznie przeprowadzi podzia艂 obrazu na poszczeg贸lne p艂yty CD i w odpowiednich momentach poprosi o zmian臋 p艂yty w nap臋dzie nagrywarki.

Tradycyjnie po zako艅czeniu procesu zapisu zostaniemy powiadomiony za pomoc膮 stosownego komunikatu, kt贸ry pojawi si臋 na ekranie.

W celu odtworzenia zawarto艣ci partycji lub dysku z obrazu, kt贸ry znajduje si臋 na p艂ycie CD, wystarczy, 偶e uruchomimy komputer z tej p艂yty. Je偶eli nie przygotowali艣my p艂yty startowej, to komputer musi wystartowa膰 z dyskietki z聽obs艂ug膮 CD-ROM. Dalsza cz臋艣膰 post臋powania nie r贸偶ni si臋 niczym od tego, co napisane jest w rozdzia艂ach po艣wi臋conych przywracaniu obraz贸w z partycji czy dysk贸w twardych, dlatego w razie problem贸w nale偶y w艂a艣nie do nich si臋 odwo艂a膰.

Drive Image 2002

I. Instalacja Programu.

Aby zainstalowa膰 program nale偶y post臋powa膰 wed艂ug instrukcji:

  1. Po pojawieniu si臋 interfejsu instalatora wybieramy opcj臋 Install.

  2. Przy pierwszym ekranie klikamy przycisk Next.

  3. Nast臋pne okno s艂u偶y do wpisywania informacji o u偶ytkowniku, firmie oraz numeru seryjnego. Pod numerem nale偶y wybra膰 jedn膮 z dw贸ch opcji, kt贸re okre艣laj膮 czy

z zainstalowanego programu mog膮 korzysta膰 r贸偶ni u偶ytkownicy (opcja pierwsza), czy tylko jedna osoba (druga opcja).

Po wprowadzeniu tych danych klikamy Next.

  1. Kolejny etap instalacji to licencja. Klikaj膮c przycisk Yes zgadzamy si臋 z jej warunkami.

  2. Teraz musimy wybra膰 miejsce zainstalowania programu za pomoc膮 opcji Browse.

  3. Nast臋pnie wybieramy sk艂adniki, kt贸re maj膮 zasta膰 zainstalowane. Domy艣lnie ustawione s膮 dwie pierwsze opcje, natomiast w zale偶no艣ci od posiadanego sprz臋tu mo偶na dodatkowo w艂膮czy膰 instalacj臋 pozosta艂ych pozycji.

  4. W kolejnym oknie mamy mo偶liwo艣膰 zmiany nazwy pod jak膮 b臋dzie widziany w menu Start/Programy. Po klikni臋ciu Next rozpocznie si臋 kopiowanie plik贸w.

  5. Teraz na ekranie pojawi si臋 okno z pytaniem o to, czy chcemy utworzy膰 dyskietki ratunkowe. Dyskietki takie b臋d膮 potem potrzebne, wi臋c klikamy opcj臋 Yes, I would like to create these diskettes.

  6. Kolejne okno zawiera list臋 dodatkowych komponent贸w, kt贸re maj膮 znale藕膰 si臋 na dyskietkach.

  7. Wk艂adamy pust膮 dyskietk臋 i klikamy OK.

  8. Instalator poprosi jeszcze o umieszczenie drugiej czystej dyskietki. Czynimy to

i klikamy OK.

  1. Pozostaje nam jeszcze tylko klikn膮膰 Finish i instalacja zako艅czana.

II. Tworzenie obrazu partycji

W celu utworzenia obrazu partycji nale偶y wybra膰 opcj臋 Create Image. W聽nowym oknie uka偶e si臋 zestaw opcji przydatnych do utworzenia obrazu.

0x01 graphic

Z lewej strony znajduje si臋 zestaw kilku zak艂adek, kt贸rymi b臋dziemy si臋 pos艂ugiwa膰 przy tworzeniu obrazu. Pierwsza nosi nazw臋 Overview i stanowi podgl膮d ustawie艅, jakie przewidziano dla przygotowywanego obrazu.

Zawarto艣膰 opcji w zak艂adce Overview:

Zmiany stanu poszczegolnych opcji dokonujemy za pomoc膮 zak艂adki Options, znajduj膮cej si臋 w dolnej cz臋艣ci lewej kolumny.

W zak艂adce Select Drives nale偶y wskaza膰 partycj臋, kt贸rej obraz ma by膰 sporz膮dzony.

0x01 graphic

Poszczeg贸lne dyski oznaczone s膮 za pomoc膮 podkre艣lonego s艂owa Disk1, disk2 itd. Pod oznaczeniem ka偶dego dysku znajduj膮 si臋partycje dost臋pne na tym urz膮dzeniu.

Pod wykazem partycji i dysk贸w umieszczono podsumowanie. Pierwsza opcja zawiera informacje o tym, ile zajmuj膮 wszystkie dane na zaznaczonych partycjach, natomiast druga, przewidywalny rozmiar pliku obrazu.

Teraz wracaj膮c do zak艂adki Overview, mo偶na sprawdzi膰, ile miejsca zajmie obraz zaznaczonej partycji w zale偶no艣ci od rodzaju kompresji.

Teraz przysz艂a pora na to, aby okre艣li膰 lokalizacj臋 dla pliku obrazu. Klikamy zak艂adk臋 Select Destination.

W najwi臋kszym polu wskazujemy docelow膮 partycj臋, na kt贸rej zostanie zapisany plik obrazu. Poni偶ej wpisujemy nazw臋 dla tworzonego pliku. Na li艣cie dost臋pnych dysk贸w nie ma partycji, kt贸rej obraz chcemy sporz膮dzi膰, wi臋c pomy艂ka jest wykluczona. Jeszcze poni偶ej mo偶na wpisa膰 opis obrazu.

Proces tworzenia obrazu rozpocznie si臋 po klikni臋ciu przycisku Finish.

Na ekranie zostanie wy艣wietlone okno z informacj膮 o tym, 偶e program jest gotowy do wykonania operacji. Klikamy Yes.

0x01 graphic

Teraz nast膮pi prze艂adowanie komputera, kt贸ry po chwili uruchomi si臋 automatycznie.

Na rysunku poni偶ej przedstawiony jest ekran podczas tworzenia obrazu.

W g贸rnej cz臋艣ci znajduje si臋 pole zawieraj膮ce wykaz czynno艣ci, zaplanowanych do wykonania. Poni偶ej widzimy kilka opcji i warto艣ci obok nich. Pierwsza opcja pokazuje, ile MB danych zosta艂o ju偶 zapisanych w obrazie. Natomiast druga - szybko艣膰 z jak膮 nast臋puje kopiowanie danych do obrazu. Ostatnia opcja zawiera informacje na temat tego, ile czasu pozosta艂o do zako艅czenia tworzenia obrazu.

Poni偶ej znajduj膮 si臋 dwa paski post臋pu. Pierwszy przedstawia post臋p kopiowania danych, natomiast drugi - post臋p tworzenia ca艂ego obrazu.

Po zako艅czeniu tworzenia obrazu komputer zostanie automatycznie zrestartowany i na ekranie pojawi si臋 u偶ywany system operacyjny.

III. Odtwarzanie partycji z obrazu.

Spos贸b pierwszy

Spos贸b ten nale偶y stosowa膰 w przypadku gdy do dyspozycji mamy sprawny system operacyjny wraz z zainstalowanym programem Drive Image, a wi臋c do odtwarzania partycji, kt贸ra nie jest partycj膮 systemow膮.

W g艂贸wnym oknie programu zaznaczamy opcj臋 Restore Image.

0x01 graphic

Zawarto艣膰 zak艂adki Overview:

Stan opcji dost臋pnych na li艣cie zmieniamy za pomoc膮 zak艂adki Options.

0x01 graphic

Wa偶nym polem jest tutaj Restore as. Dost臋pne s膮 wie opcje:

Pierwsza odpowiada za przywr贸cenie danych z obrazu z zachowaniem oryginalnego uk艂adu partycji, natomiast druga - przywraca dane z obrazu zawsze jako dysk logiczny.

W zak艂adce Select Image file musimy wybra膰 plik obrazu, kt贸ry chcemy przywr贸ci膰.

0x01 graphic

W g贸rnym oknie wybieramy plik obrazu, a w dolnym konkretn膮 partycj臋, kt贸r膮 chcemy przywr贸ci膰. W dolnym oknie wy艣wietlone s膮 wszystkie partycje, kt贸re zawiera ten plik (przy tworzeniu obrazu mo偶na zaznaczy膰 wi臋cej ni偶 jedn膮 partycj臋).

Teraz klikamy przycisk Select Destination. Tutaj wybieramy miejsce, gdzie ma zosta膰 odtworzony obraz partycji. W programie Drive Image mamy tak偶e mo偶liwo艣膰 usuwania istniej膮cych partycji za pomoc膮 przycisku Delete Partition. Je偶eli omy艂kowo skasowali艣my partycj臋 mo偶emy j膮 przywr贸ci膰 (ale tylko przed rozpocz臋ciem przywracania obrazu) klikaj膮c Undo Delete.

Ciekawostk膮 jest r贸wnie偶 fakt, 偶e bez zb臋dnego kombinowania mo偶na przywr贸ci膰 dane

w ich oryginalne miejsce - s艂u偶y do tego opcja Restore to original locations.

0x01 graphic

Klikamy finish. Pojawi膮 si臋 jeszcze mniejsze okna z informacj膮, 偶e stara partycja zostanie skasowana - akceptujemy.

Nast臋pne okno informuje o tym, 偶e kasowana partycja jest partycj膮 aktywn膮 (o聽ile tak膮 chcemy skasowa膰). OK. - ustawia now膮 partycj臋 jako aktywn膮, Anuluj - nieaktywn膮.

W nast臋pnym oknie wystarczy, 偶e klikniemy przycisk Yes i nast膮pi ponowne uruchomienie komputera i odtwarzanie danych. Teraz pojawi si臋 okno opisane wcze艣niej przy tworzeniu obrazu.

Spos贸b drugi

Ten spos贸b stosujemy do odtwarzania partycji systemowej. Do tego b臋d膮 nam potrzebne wcze艣niej przygotowane dyskietki (podczas instalacji).

Uruchamiamy komputer za pomoc膮 tych dyskietek. Po uruchomieniu programu na ekranie pojawi si臋 nast臋puj膮ce okno:

Aby przywr贸ci膰 dane z obrazu, wybierz opcj臋 Restore Image.

W nast臋pnym oknie, za pomoc膮 przycisku Browse musimy odszuka膰 plik obrazu i klikamy Next.

Nast臋pnie wybieramy dysk na kt贸ry b臋dziemy przywraca膰 dane z聽obrazu.

W oknie, kt贸re si臋 teraz pojawi艂o mo偶emy, wybra膰 partycj臋 z zaznaczonego dysku, na kt贸r膮 chcemy przywr贸ci膰 dane - to najprostsze rozwi膮zanie.

Je偶eli jednak uznamy, 偶e dotychczasowy uk艂ad partycji jest nie do zaakceptowania, to mo偶na zmieni膰 rozmiar partycji lub ca艂kowicie j膮 wykasowa膰.

Aby skasowa膰 partycj臋 klikamy na ni膮 a nast臋pnie przyciskamy Delete Disk Partitions.

W przypadku zmiany rozmiaru, po zaznaczeniu danej partycji klikamy Resize Source Partitions. Nast臋pnie w nowym oknie sprawdzamy, czy jest ona nadal zaznaczona

i wciskamy Resize.

Teraz wpisujemy nowy rozmiar, pami臋taj膮c o tym, 偶e musi si臋 on zawiera膰 w granicach dopuszczalnych warto艣ci, okre艣lonych parametrami Maximum Size/Minimum Size.

Po powrocie do poprzedniego okna klikamy Accept, nast臋pnie Next i聽kontynuujemy odtwarzanie danych.

Teraz do wyboru mamy dwa tryby odtwarzania danych - szybki (Fast Mode) oraz bezpieczny (Safe Mode). Po wybraniu odpowiedniego trybu klikamy Finish.

Po zako艅czeniu ca艂ego procesu na ekranie pojawi si臋 jeszcze tylko pytanie o聽to, czy chcesz zobaczy膰 rezultat odtwarzania danych. Ostatnim krokiem jest naci艣ni臋cie przycisku Close.

IV. Klonowanie ca艂ych dysk贸w twardych.

Zaczynamy od uruchomienia programu Drive Image pod MS Windows i聽w聽g艂贸wnym oknie wybieramy opcj臋 Copy Drives.

Nowo otwarte okno jest bardzo podobnedo tych z tworzenia obrazu partycji.

Zak艂adka Overview niczym si臋 nie r贸偶ni, od tamtej, wi臋c przechodzimy od razu do zak艂adki o nazwie Select Drive.

Wskazujemy dysk, kt贸ry chcemy sklonowa膰 i przechodzimy do nast臋pnej zak艂adki - Select Destination.

Kolejny krok to wskazanie dysku, na kt贸ry chcemy przenie艣c zawarto艣膰 dysku 藕r贸d艂owego (dysk 藕r贸d艂owy mo偶na przenie艣膰 r贸wnie偶 na inny dysk, kt贸ry w聽cz臋艣ci jest zaj臋ty - zamiast zaznacza膰 dysk docelowy trzeba wybra膰 opcj臋 Unllocatted space, wtedy zawarto艣膰 dysku 藕r贸d艂owego zostanie skopiowana na urz膮dzenie docelowe przy zachowaniu danych, kt贸re ju偶 tam by艂y).

Teraz klikamy Finish. Tradycyjnie na ekranie pojawi si臋 ostrze偶enie, kt贸re nale偶y zaakceptowa膰. W kolejnym oknie klikamy przycisk Yes i pojawi si臋 dobrze nam znane okno informuj膮ce o post臋pie kopiowania dysk贸w.

V. Archiwizacja danych na p艂ycie CD-R i CD-RW

Zapis obrazu bezpo艣rednio na p艂ycie CD-R lub CD-RW

Zaczynamy od wybrania w g艂贸wnym oknie opcji Create Image.

W zak艂adce Overview nale偶y zmieni膰 ustawienia programu tak, aby dzieli艂 obraz na mniejsze kawa艂ki. W tym celu klikamy w Options. Nast臋pnie zaznaczamy Split image into multiple files, a w polu Size of each file ustawiamy rozmiar u偶ywanej przez nas p艂yty.

0x01 graphic

Teraz przechodzimy do zak艂adki Select Drives, aby zaznaczy膰 odpowiedni dysk lub partycj臋, kt贸rej obraz chcemy przygotowa膰.

0x01 graphic

Je偶eli klikniemy nazw臋 Disk1 czy te偶 Disk2 to archiwizacji zostanie poddany ca艂y dysk. Natomiast gdy zaznaczymy pole obok wybranej partycji, to wtedy do obrazu trafi膮 tylko zaznaczone partycje.

Przechodzimy do zak艂adki Select Destination, aby poda膰 miejsce sk艂adowania zaznaczonych partycji czy dysku.

W g贸rnym oknie musimy odszuka膰 nasz膮 nagrywark臋 i zaznaczy膰 j膮 (na li艣cie nie s膮 pokazywane nap臋dy CD-ROM, wiec pomylenie tych sprz臋t贸w jest nie mo偶liwe).

0x01 graphic

Poni偶ej wpisujemy jeszcze nazw臋 pliku i ewentualny komentarz, po czym klikamy Finish.

Na ekranie pojawi si臋 okno z pytaniem, „czy chcesz wykona膰 obraz dysku lub partycji?”. W oknie tym pojawi si臋 r贸wnierz informacja o tym, ile program b臋dzie potrzebowa艂 czystych p艂yt.

0x01 graphic

Po klikni臋ciu Yes nast膮pi prze艂adowanie komputera, po czym wczytany zostanie program Drive Image i rozpocznie si臋 kopiowanie danych wg. Schematu:

  1. Kopiowanie danych na p艂yt臋 CD.

  2. Zamykanie p艂yty CD.

  3. Wysuni臋cie tacki nap臋du.

  4. Pro艣ba o w艂o偶enie nast臋pnej p艂yty do nap臋du.

  5. Rozpocz臋cie kolejnego zapisu po klikni臋ciu przycisku OK.

Czynno艣ci te powtarzaj膮 si臋 kilka razy, w zale偶no艣ci od ilo艣ci p艂yt CD.

Po zapisaniu ostatniej p艂yty na ekranie pojawi si臋 podsumowanie i komputer zostanie prze艂adowany.

Odtwarzanie obrazu z p艂yty CD-R i CD-RW

W programie Drive Image, podczas zapisu danych na p艂ycie CD-R i CD-RW automatycznie pierwsza z p艂yt jest no艣nikiem startowym.

Aby otworzy膰 obraz z p艂yty CD, nale偶y umie艣ci膰 pierwszy no艣nik w nap臋dzie CD-ROM, a BIOS komputera ustawi膰 tak, aby start nast膮pi艂 z CD-ROM-u.

Podczas startu komputera z p艂yty CD zostanie uruchomiony program, a ca艂y proces odtwarzania przebiega podobnie jak to zosta艂o opisane w rozdziale: Odtwarzanie obrazu partycji - spos贸b drugi.

BHP

I. 艢rodki ochrony przeciwpora偶eniowej.

Ochrona przeciwpora偶eniowa w instalacjach i urz膮dzeniach elektrycznych ma na celu niedopuszczenie do przep艂ywu przez cia艂o cz艂owieka pr膮du ra偶eniowego lub ograniczenie czasu przep艂ywu pr膮du przez szybkie wy艂膮czenie zasilania, aby zapobiec powstaniu gro藕nych dla zdrowia i 偶ycia skutk贸w.

Ochron臋 przeciwpora偶eniow膮 mo偶na podzieli膰 na trzy grupy:

1. Ochron臋 przez stosowanie napi臋膰 bezpiecznych,

2. Ochran臋 przed dotykiem bezpo艣rednim do cz臋艣ci czynnych obwodu elektrycznego (ochrona podstawowa),

  1. Ochron臋 przed dotykiem po艣rednim do cz臋艣ci przewodz膮cych dost臋pnych, na kt贸rych

w wyniku uszkodzenia izolacji pojawi艂o si臋 napi臋cie dotykowe o聽warto艣ci mog膮cej spowodowa膰 w danych warunkach 艣rodowiskowych przep艂yw pr膮du ra偶eniowego (ochrona dodatkowa).

Zgodnie z przepisami w sprawie ochrony przeciw pora偶eniowej nale偶y stosowa膰

w zale偶no艣ci od zagro偶enia nast臋puj膮ce 艣rodki:

- Ochron臋 podstawow膮,

- Ochron臋 dodatkow膮,

Ochrona podstawowa ma zapobiega膰:

• Zetkni臋ciu si臋 cz艂owieka z przewodz膮cymi elementami obwod贸w elektrycznych, znajduj膮cych si臋 pod napi臋ciem;

• Udzielaniu si臋 napi臋cia przedmiotom lub elementom przewodz膮cym, kt贸re normalnie nie powinny znajdowa膰 si臋 pod napi臋ciem;

• Szkodliwemu dzia艂aniu na otoczenie 艂uku elektrycznego, kt贸ry m贸g艂by wyst膮pi膰 przy pracy urz膮dze艅.

Ochrona podstawowa polega, wi臋c przede wszystkim na umieszczeniu element贸w znajduj膮cych si臋 pod napi臋ciem poza zasi臋giem r臋ki cz艂owieka, a聽wiec stosowanie przegr贸d, siatek lub por臋czy z materia艂u izolacyjnego.

Ochrona dodatkowa ma zapobiega膰 utrzymywaniu si臋 niebezpiecznego napi臋cia dotykowego. Polega ona na zastosowaniu, poza ochron膮 podstawow膮 jednego z聽nast臋puj膮cych 艣rodk贸w:

• Uziemienia ochronnego;

• Zerowania;

• Sieci ochronnej;

Uziemienia ochronne stanowi膮 najbardziej rozpowszechniony rodzaj ochrony dodatkowej, stosowane do maszyn i urz膮dze艅 elektrycznych. Celem stosowania uziemienia ochronnego jest zr贸wnanie potencja艂u uziemionych przedmiot贸w z聽potencja艂em ziemi.

Zerowanie mo偶e by膰 stosowana w przystosowanych do tego sieciach tr贸jfazowych

o napi臋ciu poni偶ej 300 V. Polega ono na po艂膮czeni dost臋pnych cz臋艣ci metalowych urz膮dze艅 z uziemionym przewodem zerowym.

Sie膰 przewod贸w ochronnych wolno stosowa膰 w urz膮dzeniach przemiennopr膮dowych

i sta艂opr膮dowych niezale偶nie od napi臋cia. Wszystkie dost臋pne cz臋艣ci metalowe nie znajduj膮ce si臋 pod napi臋ciem, oraz dost臋pne metalowe konstrukcje wsporcze i os艂ony powinny by膰 po艂膮czone z przewodem ochronnym.

II. Zagro偶enia dla zdrowia cz艂owieka.

Najbardziej znany jest problem uci膮偶liwo艣ci wp艂ywu monitora na oczy. Problemy ze wzrokiem to najpowszechniejsza dolegliwo艣膰, dokuczaj膮ca jednak nie tylko mi艂o艣nikom pecet贸w. "W艣r贸d os贸b pracuj膮cych przy komputerach dominuj膮 schorzenia oczu, g艂贸wnie przewlek艂e zapalenia spoj贸wek.

Praktycznie wszystkie wsp贸艂czesne monitory spe艂niaj膮 surowe mi臋dzynarodowe standardy, okre艣laj膮ce dopuszczalne promieniowanie elektromagnetyczne i聽gamma oraz minimaln膮 cz臋stotliwo艣膰 poziomego od艣wie偶ania obrazu. U偶ytkownik Windows musi jedynie sprawdzi膰, czy system poprawnie rozpozna艂 model monitora i optymalnie ustawi艂 istotne parametry pracy. Warto tu przypomnie膰, 偶e zgodnie z najnowsz膮 szwedzk膮 norm膮 TCO 99 zalecane, uznane za nie psuj膮ce wzroku od艣wie偶anie obrazu wynosi 85 herc贸w.

Poprawne ustawienie d艂oni i przedramion podczas pracy przy komputerze mo偶e uchroni膰 przed przewlek艂ymi schorzeniami. W zachowaniu w艂a艣ciwej pozycji mog膮 pom贸c klawiatury ergonomiczne.

Innym, rzadko wi膮zanym z prac膮 przy klawiaturze, schorzeniem s膮 zmiany zwyrodnieniowe szyjnego odcinka kr臋gos艂upa. Przestrzegaj膮c przepis贸w BHP, mo偶na unikn膮膰 takich problem贸w. Wystarczy w czasie pracy co godzin臋 zrobi膰 10 minut przerwy lub co 2 godziny - 20 minut. Praca przy klawiaturze nie musi by膰 jednak bezpo艣redni膮 przyczyn膮 k艂opot贸w z kr臋gos艂upem. Mog膮 one mie膰 pod艂o偶e genetyczne lub zosta膰 zapocz膮tkowane na wiele lat przed tym, nim cz艂owiek pierwszy raz si膮dzie przed monitorem. Czynnik贸w wywo艂uj膮cych chorob臋 mo偶e by膰 wiele - a komputer jedynie pogarsza stan zdrowia.

III. Ergonomia-lokalizacja i o艣wietlenie stanowiska pracy.

By spe艂ni膰 wymagania dotycz膮ce prawid艂owego o艣wietlenia stanowiska pracy, niezb臋dne jest dobre rozplanowanie jego usytuowania w pomieszczeniu. Na wyb贸r pokoju nie mamy zwykle wp艂ywu, je艣li jednak mogliby艣my wybiera膰, nale偶y na gabinet zarezerwowa膰 pomieszczenie nie wy偶sze ni偶 3 metry, najlepiej z oknami od strony p贸艂nocnej. Okna te nie powinny by膰 zbyt du偶e; dobrze, je艣li s膮 tylko w jednej p艂aszczy藕nie. Nie ma oczywi艣cie mowy o聽przeszklonych 艣cianach.

Stanowisko komputerowe ustawiamy tak, by ekran znajdowa艂 si臋 na tle 艣ciany bezokiennej, bokiem do okna, ale w odleg艂o艣ci nie mniejszej ni偶
1 metr. Przy samym oknie mo偶emy ulokowa膰 stanowisko pracy nie wyposa偶one

w komputer. W 偶adnym wypadku okno - zw艂aszcza od strony innej ni偶 p贸艂nocna - nie powinno znajdowa膰 si臋 za plecami u偶ytkownika. Monitor nale偶y tak ustawi膰, by 偶aden fragment okna nie odbija艂 si臋 od ekranu pod k膮tem wi臋kszym ni偶 45掳 od osi wzroku. Je艣li nie da si臋 tego osi膮gn膮膰, warto zadba膰 o聽odpowiedniej wielko艣ci przegrod臋 zas艂aniaj膮c膮 okno. Przegroda taka nie musi by膰 wysoka, powinna tylko zas艂ania膰 dost臋p bezpo艣redniego 艣wiat艂a z okna do ekranu.

Literatura

„Norton Ghost i Drive Image RATOWANIE DANYCH”

„Wirusy Komputerowe i ochrona antywirusowa”

S艂awomir W. St臋pniewski

„Tw贸j PeCet”

Praca dyplomowa

- 17 -



Wyszukiwarka

Podobne podstrony:
masalski,grafika komupterowa, Przegl膮d mo偶liwo艣ci poszczeg贸lnych aplikacji do tworzenia animacji Ani
Bonjour aplikacja do Mac iWin., kompot
Wyb贸r aplikacji do otwarcia plik贸w niezarejestrowanych
STERADMIN 5 8 1 zapis do archiwum
Archiwistyka Przekazywanie materia艂贸w archiwalnych do archiw贸w pa艅stwowych (1)
sprawozdanie VI 2008, Wyj艣cie do archiwum powiatowego urz臋du pracy, Raport
Projektowanie aplikacji - zagadnienia, Archiwum, Semestr VII, Projektowanie aplikacji
Dodajemy aplikacje do autostartu za pomoc膮 CodeStuffStartera
Wy艂膮czenie w Windows Vista wbudowanej aplikacji do nagrywania p艂yt
Brzechczyn, Krzysztof O modelach rewolucji Pr贸ba aplikacji do rzeczywisto艣ci Gu艂agu (2009)
Najlepsze no艣niki do archiwizowania danych
Lista aplikacji do usuni臋cia
WSKAZ脫WKI DO PRZYGOTOWANIA ARCHIWALNEGO EGZEMPLARZA PRACY DYPLOMOWEJ., Seminarium dyplomowe(3)
instrukcja do genaratora wnioskow aplikacyjnych
9 - Straty ciepla do otoczenia, UCZELNIA ARCHIWUM, UCZELNIA ARCHIWUM WIMiIP, Bilansowanie urz. ciepl

wi臋cej podobnych podstron