Zesp贸艂 Szk贸艂 Technicznych
im. Ignacego Mo艣cickiego
Tarn贸w - Mo艣cice
Specjalno艣膰: Systemy komputerowe.
PRACA
DYPLOMOWA
Temat: Aplikacje do archiwizacji danych
Konsultant: Wykona艂:
mgr Janusz Sadowski S艂awomir Mielec
Klasa V TSK
Tarn贸w 2003
Spis tre艣ci
Cel i zakres pracy
Celem pracy by艂o wykonanie kopii partycji systemowych komputer贸w nale偶膮cych do pracowni komputerowej w sali 225p poprzez stworzenie obraz贸w tych partycji na p艂ytach CD-R.
Dzi臋ki temu b臋dzie mo偶liwe odzyskanie zawarto艣ci uszkodzonej partycji z聽utworzonego wcze艣niej obrazu i przywr贸cenie dawnej konfiguracji systemu bez konieczno艣ci jego reinstalacji.
Wst臋p
Proces odtwarzania ca艂ego systemu wraz z instalacj膮 sterownik贸w i potrzebnego oprogramowania w zale偶no艣ci od potrzeb u偶ytkownika mo偶e zaj膮膰 wiele godzin. Na rynku jest dost臋pnych kilka narz臋dzi i rozwi膮za艅, za pomoc膮 kt贸rych mo偶emy zautomatyzowa膰 proces reinstalacji systemu operacyjnego wraz z聽programowaniem. Do najpopularniejszych narz臋dzi tego typu nale偶膮 Norton Ghost firmy Symantec i Drive Image firmy PowerQuest.
Norton Ghost jest programem, kt贸ry powsta艂 w celu u艂atwienia pracy administratorom du偶ych sieci i zasob贸w sprz臋towych. Jest on programem, kt贸ry tworzy dok艂adny obraz dysku twardego lub wybranej partycji. Aplikacja radzi sobie z wykonywaniem kopii wszystkich plik贸w, zar贸wno tych kt贸re s膮 ukryte, jak i u偶ywanych przez system operacyjny, a nawet znajduj膮cych si臋 w obszarze startowym dysku twardego. Oczywi艣cie obraz taki mo偶e by膰 odtwarzany na innych komputerach, dzi臋ki czemu znacznie skraca si臋 czas przygotowania komputera do pracy.
Drive Image to program przeznaczony dla u偶ytkownik贸w chc膮cych zabezpieczy膰 zawarto艣膰 swoich dysk贸w przed utrat膮 danych na skutek awarii.
G艂贸wnym przeznaczeniem programu jest klonowanie zawarto艣ci dysk贸w oraz zabezpieczanie wybranych partycji. Dodatkowo program zawiera narz臋dzia automatyzuj膮ce pewne czynno艣ci oraz u艂atwiaj膮ce tworzenie i zarz膮dzanie partycjami.
Organizacja zapisu na dysku.
Wy艂膮czenie komputera w nieodpowiednim momencie, zawieszenie si臋 programu lub inna sytuacja awaryjna podczas operacji dyskowych mo偶e prowadzi膰 do powstania niesp贸jno艣ci w zapisie dotycz膮cym sposobu rozmieszczenia plik贸w na dysku.
Obszar dysku przeznaczony do zapisu widziany jest przez system operacyjny jako ci膮g "kom贸rek" o jednakowej pojemno艣ci. Kom贸rka ta nazywana jest jednostk膮 alokacyjn膮.
W przypadku dyskietki jednostk膮 alokacyjn膮 jest jeden sektor, czyli 512B. Dla dysku twardego jednostka alokacyjna sk艂ada si臋 z kilku sektor贸w - zale偶nie od pojemno艣ci nap臋du. Aby kontrolowa膰, kt贸ra z jednostek alokacyjnych jest wolna, a kt贸ra zaj臋ta, MS-DOS tworzy specjaln膮 tablic臋 z pozycjami odpowiadaj膮cymi ka偶dej sekcji na dysku. Tablica ta znana jest pod nazw膮 FAT. Dla dyskietki stosowana jest 12-bitowa tablica FAT. Oznacza to, 偶e liczba pozycji w takiej tablicy nie mo偶e przekroczy膰 warto艣ci 4096 (2 do pot臋gi 12).W przypadku dysk贸w twardych stosuje si臋 najcz臋艣ciej wi臋ksz膮 tablic臋 16-bitow膮. Tablica tego rodzaju wykorzystywana jest dla dysk贸w od kilkudziesi臋ciu do kilkuset MB. Aby obs艂u偶y膰 dyski o wi臋kszej pojemno艣ci, stosuje si臋 odpowiednio wi臋ksz膮 jednostk臋 alokacyjn膮.
Warto艣膰 zero wpisana w element tablicy FAT wskazuje, 偶e dana sekcja jest pusta. Warto艣膰 r贸偶na od zera informuje o wykorzystaniu sekcji lub jej uszkodzeniu i zablokowaniu zapisu. Zapisywane na dysku pliki zajmuj膮 zwykle wi臋cej miejsca ni偶 d艂ugo艣膰 jednej sekcji. Poszczeg贸lne pozycje tablicy FAT, odpowiadaj膮ce konkretnemu plikowi, tworz膮 list臋,
tj. struktur臋, w kt贸rej jeden element tablicy wskazuje nast臋pny. Zapis o pliku w katalogu posiada numer pierwszego elementu listy. Nast臋pne pozycje listy zapisane s膮 ju偶 w tablicy FAT. Wska藕nikiem ko艅ca takiego 艂a艅cucha jest dla 16-bitowej tablicy FAT liczba FFFh (65536) za艣 dla 12-bitowej FFFh.
W praktyce najcz臋艣ciej wyst臋puj膮 dwa rodzaje przek艂ama艅: zgubienie sekcji (ang. Lost allocation units) oraz kolizja list (ang. Cross-linked fites). Rysunek przedstawia schematycznie przyczyny powstawania tego rodzaju b艂臋d贸w. W przypadku zgubienia sekcji, znacznik ko艅ca listy wpisany jest zbyt wcze艣nie. W ten spos贸b cz臋艣膰 sekcji, nie nale偶膮c do 偶adnego pliku, alokuje jednocze艣nie miejsce na dysku. Odwrotna sytuacja wyst臋puje w przypadku kolizji listy, gdy te same sekcje dysku wykorzystywane s膮 przez dwa lub wi臋ksz膮 liczb臋 plik贸w.
Powstawania na dysku 艂a艅cuch贸w Kolizja listy FAT
zagubionych sekcji
Przek艂amanie mo偶na pr贸bowa膰 usun膮膰 r臋cznie, je偶eli mamy do czynienia z w艂asnor臋cznie przygotowywanymi dokumentami tekstowymi. W wi臋kszo艣ci wypadk贸w przywr贸cenie pliku do stanu sprzed uszkodzenia jest praktycznie niemo偶liwe, o ile nie posiadamy jego kopii zapasowej.
Zalet膮 systemu zapisu plik贸w stosowanego przez MS-DOS jest to, 偶e obszary udost臋pnione po skasowaniu plik贸w mog膮 by膰 ponownie wykorzystane. Kasowanie plik贸w powoduje jednak powstawanie na dysku wolnych obszar贸w w r贸偶nych przypadkowych miejscach. Te miejsca wykorzystane s膮 p贸藕niej do zapisu innych plik贸w. Taka sytuacja jest przyczyn膮 "rozdrobnienia" zapisu, kt贸re z czasem narasta powoduj膮c spowolnienie operacji dyskowych. Zjawisko to okre艣lane jest mianem fragmentacji. System MS-DOS 6.0 posiada specjalny program DEFRAG przeznaczony do jej usuwania. Po uruchomieniu program analizuje spos贸b rozmieszczenia plik贸w na dysku i w miar臋 potrzeby przenosi odpowiednie ich fragmenty w inne miejsca tak, by by艂y one zapisane
w jednolitych obszarach, tj. kolejne sekcje wykorzystane przez plik znajduj膮 si臋 jedna za drug膮. DEFRAG mo偶e usun膮膰 fragmentacj臋 plik贸w pozostawiaj膮c wolne miejsca mi臋dzy poszczeg贸lnymi plikami lub przesuwa膰 je w ten spos贸b, by zape艂ni膰 wszystkie, nast臋puj膮ce po sobie sekcje na dysku.
Omawiaj膮c organizacj臋 zapisu na dyskach twardych warto wspomnie膰 o mo偶liwo艣ci jego podzia艂u na logiczne cz臋艣ci, kt贸re funkcjonuj膮 jako niezale偶ne nap臋dy C, D, E, itd. Opcja tego typu istnia艂a ju偶 we wczesnych wersjach systemu MS-DOS jednak by艂a rzadko wykorzystywana ze wzgl臋du na stosunkowo ma艂e pojemno艣ci nap臋d贸w, nie przekraczaj膮ce zwykle 20-40MB. Wraz ze spadkiem cen na dyski twarde zwi臋kszy艂a si臋 tak偶e pojemno艣膰 typowo stosowanych nap臋d贸w. Wielu z u偶ytkownik贸w, w celu lepszej organizacji zapisu, decyduje si臋 na ich podzia艂 na mniejsze cz臋艣ci, tzw. partycje. Podzielenie ca艂o艣ci dysku twardego na mniejsze cz臋艣ci ma swoje zalety i wady. W systemie komputerowym, pr贸cz oddzielnych partycji, mog膮 wyst臋powa膰 dyski skompresowane, wirtualne (za艂o偶one
w cz臋艣ci pami臋ci operacyjnej) i oczywi艣cie elastyczne. Zbyt du偶a liczba nap臋d贸w logicznych mo偶e utrudnia膰 poruszanie si臋 w systemie. Dodatkowo, wiele wsp贸艂czesnych program贸w wymaga przy instalacji kilku lub kilkunastu megabajt贸w pami臋ci. Podzielenie dysku na zbyt ma艂e partycje powoduje, 偶e mo偶na b臋dzie tam umie艣ci膰 niewiele takich aplikacji, a pozostawion膮 woln膮 cz臋艣膰 trudno jest w rozs膮dny spos贸b zagospodarowa膰. Korzy艣ci膮 p艂yn膮c膮 z odpowiedniego podzia艂u dysku na partycje jest lepsze wykorzystanie jego pojemno艣ci.
Rozwa偶my przyk艂adowo plik tekstowy zawieraj膮cy jedno zdanie z艂o偶one ze 150 znak贸w, kt贸re jest zapisane na partycji o wielko艣ci 128 MB. W rzeczywisto艣ci plik ten wykorzystuje nie 150 wolnych bajt贸w dysku, ale a偶 4 KB, czyli jedn膮 pe艂n膮 jednostk臋 alokacyjn膮. Podobna sytuacja wyst臋puje tak偶e w przypadku wi臋kszych plik贸w, gdzie ostatnie sekcje nie s膮 zwykle wype艂nione ca艂kowicie. Je偶eli za艂o偶ymy, 偶e przeci臋tnie ka偶da ostatnia sekcja zajmowana przez plik jest wykorzystywana tylko w po艂owie, to 艂atwo wyznaczy膰, jak du偶e "straty" ponosimy z tego powodu. Je偶eli jednostka alokacyjna na tym dysku twardym wynosi 8 KB, to przy ka偶dym pliku tracimy statystycznie 4 KB. Dla du偶ej liczby kr贸tkich plik贸w niemo偶liwa do wykorzystania pojemno艣膰, wynikaj膮ca z opisanej specyfiki zapisu, mo偶e wynosi膰 nawet kilka megabajt贸w. Z tego wzgl臋du oczywistym wydaje si臋 fakt, 偶e zamiast jednej partycji 250 MB lepiej jest stosowa膰 dwie mniejsze.
W zmniejszaniu partycji nie nale偶y si臋 jednak zbytnio zagalopowa膰. Przy ustalaniu ma艂ych partycji, poni偶ej 16MB, warto pami臋ta膰, 偶e posiadaj膮 one relatywnie du偶膮 jednostk臋 alokacyjn膮 wynikaj膮c膮 ze zmniejszenia liczby pozycji w tablicy FAT.
Do zmiany wielko艣ci partycji, kasowania starych i zak艂adania nowych s艂u偶y program
o nazwie FDISK. Program ten nale偶y u偶ywa膰 ze szczeg贸ln膮 ostro偶no艣ci膮. Nale偶y pami臋ta膰, 偶e skasowanie istniej膮cej partycji wi膮偶e si臋 z natychmiastow膮 utrat膮 wszystkich danych zgromadzonych na danym dysku logicznym. Po jej skasowaniu system przestaje rozpoznawa膰 istniej膮cy dotychczas nap臋d. Z tego wzgl臋du ustalenie organizacji dysku twardego najbezpieczniej jest przeprowadza膰 na dysku fabrycznie nowym, jeszcze przed instalacj膮 systemu operacyjnego. Zmian臋 wielko艣ci partycji mo偶na przeprowadzi膰 r贸wnie偶 i p贸藕niej. Nale偶y jednak bezwzgl臋dnie pami臋ta膰 o zapisaniu na innym no艣niku wszystkich plik贸w, kt贸rych nie b臋dzie mo偶na po tej operacji odtworzy膰 z dysku twardego. Po instalacji systemu operacyjnego program FDISK dla bezpiecze艅stwa najlepiej jest w og贸le usun膮膰 z dysku lub przynajmniej nada膰 ka偶demu nap臋dowi logicznemu unikatow膮 nazw臋 (etykiet臋). W tym przypadku, przed wykonaniem jakiejkolwiek operacji potencjalnie zagra偶aj膮cej naszym danym, program FDISK poprosi nas o wpisanie w艂a艣ciwej nazwy dysku. Ta sama nazwa chroni nas r贸wnie偶 przed przypadkowym, powt贸rnym sformatowaniem dysku twardego.Przy wi臋kszej liczbie partycji na dysku program FDISK pozwala r贸wnie偶 na zmian臋 partycji aktywnej, tj. takiej, z kt贸rej nast臋puje uruchamianie systemu operacyjnego po uruchomieniu komputera. Ta cecha polecenia FDISK mo偶e by膰 wykorzystywana na komputerach z zainstalowanymi kilkoma r贸偶nymi systemami operacyjnymi. Pokonaniu tej operacji i restarcie komputera uruchamiany system operacyjny b臋dzie pochodzi艂 z partycji aktywnej.
Kompresja danych
Drive Space 3
Kompresowanie dysku
Klikn膮膰 dysk, kt贸ry b臋dzie kompresowany.
W menu Dysk klikn膮膰 polecenie Kompresuj, a nast臋pnie przycisk Start.
Je艣li pojawi si臋 monit o uaktualnienie dysku startowego, nale偶y klikn膮膰 przycisk Tak, w艂o偶y膰 dysk startowy do stacji dysk贸w A, a nast臋pnie klikn膮膰 przycisk Utw贸rz dysk.
Je艣li nie posiadamy jeszcze kopii zapasowych swoich plik贸w, nale偶y klikn膮膰 opcj臋 Sporz膮d藕 kopie zapasowe, a nast臋pnie post臋powa膰 zgodnie z instrukcjami pojawiaj膮cymi si臋 na ekranie.
Klikn膮膰 przycisk Kompresuj teraz.
Je艣li pojawi si臋 monit o ponowne uruchomienie komputera, klikn膮膰 przycisk Tak.
Dekompresowanie dysku
Klikamy dysk, kt贸ry chcemy zdekompresowa膰.
W menu Dysk klikamy polecenie Dekompresuj, a nast臋pnie przycisk Start.
Je艣li nie mamy jeszcze kopii zapasowych swoich plik贸w, klikamy opcj臋 Sporz膮d藕 kopie zapasowe, a nast臋pnie post臋pujemy zgodnie z instrukcjami pojawiaj膮cymi si臋 na ekranie.
Klikamy przycisk Dekompresuj teraz.
Je艣li pojawi si臋 monit o ponowne uruchomienie komputera, klikamy przycisk Tak.
Zwi臋kszanie ilo艣ci wolnego miejsca na skompresowanym dysku
Otworzy膰 Agenta kompresji.
Klikn膮膰 przycisk Start, polecenie Programy, polecenie Akcesoria, polecenie Narz臋dzia systemowe, a nast臋pnie klikn膮膰 polecenie Agent kompresji.
Je艣li chcemy zmieni膰 ustawienia kompresji, klikn膮膰 przycisk Ustawienia.
Aby uruchomi膰 Agenta kompresji, klikn膮膰 przycisk Start.
Dopasowanie kompresji
Mo偶na dopasowa膰 kompresj臋, aby osi膮gn膮膰 maksymaln膮 ilo艣膰 miejsca na dysku, maksymaln膮 szybko艣膰 lub najlepiej je zr贸wnowa偶y膰.
Dopasowanie, aby osi膮gn膮膰 maksymaln膮 szybko艣膰
Aby skonfigurowa膰 program DriveSpace 3 do zapisywania nie skompresowanych plik贸w:
W menu Zaawansowane klikn膮膰 polecenie Ustawienia.
Klikn膮膰 opcj臋 Bez kompresji (najszybciej).
Aby zwi臋kszy膰 wydajno艣膰, mo偶na zapisywa膰 pliki jako skompresowane tylko wtedy, je艣li mamy ma艂o miejsca na dysku. Aby u偶y膰 tego ustawienia, klikamy opcj臋 Bez kompresji, je艣li dysk jest pe艂ny w 90 procentach; wtedy nale偶y u偶y膰 kompresji standardowej. Mo偶na zmieni膰 procent miejsca na dysku wed艂ug potrzeb.
Dopasowanie, aby osi膮gn膮膰 maksymaln膮 ilo艣膰 miejsca na dysku
Aby skonfigurowa膰 program DriveSpace 3 do kompresowania plik贸w przy zapisywaniu ich:
W menu Zaawansowane klikn膮膰 polecenie Ustawienia.
Kliknij opcj臋 Kompresja standardowa.
Kompresja standardowa zapewnia dobr膮 kompresj臋 bez znacz膮cej utraty szybko艣ci. Jednak, je艣li mamy ma艂o miejsca na dysku twardym i szybki procesor, warto spr贸bowa膰 u偶y膰 metody HiPack.
Dopasowanie, aby zr贸wnowa偶y膰 szybko艣膰 i miejsce
Aby skonfigurowa膰 Agenta kompresji na maksymaln膮 szybko艣膰:
Klikn膮膰 przycisk Start, polecenie Programy, polecenie Akcesoria, polecenie Narz臋dzia systemowe, a nast臋pnie Agent kompresji.
Je艣li mamy wi臋cej ni偶 jeden dysk formatu DriveSpace 3, klikamy dysk, kt贸rego ustawienia kompresji chcemy zmieni膰, a nast臋pnie klikamy przycisk Ustawienia.
Klikn膮膰 opcj臋 Nie kompresuj 偶adnych plik贸w (maksymalna wydajno艣膰),
a nast臋pnie przycisk Tak, aby u偶y膰 metody HiPack dla reszty plik贸w.
Aby zwi臋kszy膰 szybko艣膰, klikamy opcj臋 Nie, przechowuj je nieskompresowane, aby zdekompresowa膰 wszystkie pliki. Je艣li u偶ywamy tej opcji, pliki b臋d膮 zajmowa膰 znacznie wi臋cej miejsca na dysku.
Mo偶na tak偶e okre艣li膰 metod臋 kompresji, kt贸rej chcemy u偶ywa膰 do poszczeg贸lnych plik贸w i folder贸w. Aby to zrobi膰, klikamy przycisk Wyj膮tki.
Przegl膮d kompresji
Mo偶na u偶y膰 programu DriveSpace 3 do okre艣lenia r贸偶nych typ贸w kompresji, kt贸rych b臋dzie u偶ywa艂 komputer, kiedy zapisuje pliki na skompresowanym dysku. Jest to bardzo u偶yteczny spos贸b na zr贸wnowa偶enie szybko艣ci komputera i u偶ycia miejsca na dysku.
Program DriveSpace 3 zawiera r贸wnie偶 Agenta kompresji, narz臋dzie do kompresji plik贸w, kt贸re pomo偶e zwi臋kszy膰 miejsca na dysku twardym. W zale偶no艣ci od okre艣lonych ustawie艅 Agent kompresji kompaktuje pliki, aby zwi臋kszy膰 miejsce na dysku lub zmniejsza kompresj臋 pliku, aby poprawi膰 wydajno艣膰.
Metoda HiPack
Metoda kompresji HiPack zapewnia wi臋kszy stopie艅 kompresji ni偶 kompresja standardowa. Podczas odczytu informacji ze skompresowanego dysku komputer zachowuje wysok膮 wydajno艣膰. Niemniej jednak zapisywanie informacji mo偶e trwa膰 d艂u偶ej.
Metoda HiPack zazwyczaj pozawala skompresowa膰 pliki do rozmiaru, poni偶ej po艂owy ich oryginalnego rozmiaru. Np. je艣li za pomoc膮 metody HiPack skompresujemy plik
o rozmiarze 10MB, b臋dzie on zajmowa艂 mniej ni偶 5MB, dzi臋ki czemu zaoszcz臋dzimy 5MB miejsa na dysku.
Zagro偶enia komputerowe
Zagro偶enie wirusowe mo偶na ju偶 teraz nazwa膰 epidemi膮 i wydaje si臋, 偶e liczba wirus贸w podwaja si臋 艣rednio co 9 miesi臋cy. Wirusy komputerowe s膮 tylko jedn膮 z mo偶liwych postaci ataku na system komputerowy; innymi popularnymi postaciami s膮 konie troja艅skie i bomby logiczne. Wirus jest prawie zawsze wprowadzany do systemu komputerowego bez 艣wiadomego przyzwolenia w艂a艣ciciela systemu. Ukrywa si臋 go w sektorze 艂aduj膮cym dysku elastycznego (dyskietki) lub do艂膮cza do oficjalnego programu. Zainfekowana dyskietka i zainfekowany program s膮 ko艅mi troja艅skimi u偶ytymi do wprowadzenia ukradkiem do systemu komputerowego kodu (programu) wirusa. Podobnie, wi臋kszo艣膰 wirus贸w zawiera efekty uboczne, kt贸re b臋d膮 wyzwolone tylko wtedy, gdy zostan膮 spe艂nione okre艣lone warunki. Mechanizm powoduj膮cy wyzwolenie jest wi臋c bomb膮 logiczn膮.
Konie Troja艅skie
Koniem troja艅skim nazwano program, wykonuj膮cy wi臋cej czynno艣ci od wymienionych w jego specyfikacji. Ich skutki mog膮 by膰 (i cz臋sto s膮) z艂o艣liwe. Przyk艂adem konia troja艅skiego jest program ARC 513 znajduj膮cy si臋 w wielu biuletynach elektronicznych, kt贸ry pozoruje ulepszon膮 wersj臋 uznanego programu narz臋dziowego do upakowania danych ARC. W rzeczywisto艣ci wymazuje on z pami臋ci pliki wyszczeg贸lnione do upakowania, i
Utworzon膮 wcze艣niej list臋 nazw znanych koni troja艅skich nazwano „Parszyw膮 Dwunastk膮". Na nieszcz臋艣cie, zmiana nazwy programu lub napisanie programu nowego konia troja艅skiego nie jest problemem, liczba pozycji na li艣cie wzros艂a gwa艂townie
i obecnie liczy setki nazw. Mo偶na j膮 znale藕膰 w wielu biuletynach elektronicznych, lecz nigdy nie nale偶y s膮dzi膰, 偶e jest list膮 kompletn膮.
Niezale偶nie od faktu, 偶e konie troja艅skie s膮 programami samoistnymi, nazw膮 t膮 r贸wnie偶 okre艣la si臋 wszelkie dzia艂ania, kt贸re wprowadzaj膮 ukradkiem z艂o艣liwe kody do systemu komputerowego. Mo偶e to by膰 dyskietka z kodem wirusa utajonym w sektorze 艂aduj膮cym lub program z wirusem do艂膮czonym do niego.
KO艃 TROJA艃SKI - PLIKI WSADOWE
Nast臋puj膮cy kr贸tki plik wsadowy, nazwany sugestywnie „COS.BAT” jest przyk艂adem bardzo prostego konia troja艅skiego. Wykasowuje on wszystkie pliki g艂贸wnego katalogu na twardym dysku.
DEL < COS.BAT C: \*. * Y
Ta sekwencja przekazuje polecenie DEL z konsoli do pliku SEX.BAT i zawiera r贸wnie偶 odpowied藕 tak („Y") na pytanie DOS-a „Czy jeste艣 pewien?". Je偶eli kto艣 zauwa偶y na dyskietce plik o nazwie COS.BAT i po prostu wpisze „COS", aby zobaczy膰 co zawiera ten plik, stwierdzi, 偶e wszystkie pliki w g艂贸wnym katalogu dysku C (zwykle dysk twardy) zosta艂y skasowane.
Jest to przyk艂ad bardzo prostego konia troja艅skiego; znacznie wi臋ksze zniszczenia mog膮 by膰 wywo艂ane przez zr臋cznych, lecz z艂o艣liwych programist贸w.
Bomby Logiczne
Bomba logiczna jest programow膮 instrukcj膮 IF, kt贸ra powoduje wykonanie pewnych kod贸w programowych, gdy spe艂nione s膮 okre艣lone warunki. Mog膮 nimi by膰 czas, obecno艣膰 lub nieobecno艣膰 danych takich jak nazwa itp. Hipotetycznym przyk艂adem bomby logicznej mo偶e by膰 z艂o艣liwie zmodyfikowana kopia arkusza kalkulacyjnego, kt贸ra w ka偶dy czwartek mi臋dzy godzin膮 10. i 11. przed po艂udniem zeruje okre艣lon膮 kom贸rk臋 nie ujawniaj膮c jednak swej obecno艣ci. Skutki dzia艂ania bomby mog膮 by膰 bardzo k艂opotliwe
i trudne do wykrycia.
Przebieg dzia艂ania programu bomby logicznej.
Wirusy
Wirus komputerowy jako program komputerowy charakteryzuje si臋 czterema cechami:
1. Samoodtwarzaniem. Wirus wytwarza swoj膮 w艂asn膮 kopi臋, rozprzestrzeniaj膮c si臋 poprzez dyskietki, systemy i sieci komputerowe. Temu podobie艅stwu do swego biologicznego odpowiednika zawdzi臋czaj膮 wirusy swoj膮 nazw臋. Samoodtwarzanie jest unikaln膮 cech膮 wirusa, kt贸ra odr贸偶nia je od innych program贸w komputerowych.
艢cie偶ka wykonywalna. Aby wirus cokolwiek zrobi艂, musi by膰 wykonany. Wirusy s膮
projektowane w taki spos贸b, 偶e mo偶e to nast膮pi膰 bez jakiegokolwiek udzia艂u u偶ytkownika: na przyk艂ad, u偶ytkownik przypadkowo zainicjuje dzia艂anie komputera osobistego, gdy zainfekowana dyskietka znajduje si臋 w kieszeni nap臋du dysku A: lub, gdy wykona zainfekowany program. Bardzo wa偶ne jest zapami臋tanie tej cechy w nast臋puj膮cych okoliczno艣ciach:
• kiedy dzia艂amy w czasie ataku wirusa,
• kiedy formujemy strategi臋 antywirusow膮,
• kiedy badamy zachowanie si臋 wirusa.
3. Efekty uboczne. Zwykle wirusy zawieraj膮 nie tylko kod samoodtwarzaj膮cy, zawieraj膮 one tak偶e kod wytwarzaj膮cy efekty uboczne zwane r贸wnie偶 „艂adunkiem u偶ytecznym". S膮 one realizowane, po spe艂nieniu wcze艣niej okre艣lonych warunk贸w. Zaprogramowanie efekt贸w ubocznych 艂adunku, tak aby by艂y z艂o艣liwe jest 艂atwe. Niekt贸re wirusy nie zawieraj膮 偶adnych efekt贸w ubocznych.
4. Maskowanie. Skuteczno艣膰 rozprzestrzeniania si臋 wirusa zale偶y od tego, jak d艂ugo mo偶e si臋 on powtarza膰 niepostrze偶enie zanim zostanie zauwa偶ona jego obecno艣膰 jako skutki uaktywnienia zjawisk ubocznych. D艂ugowieczno艣膰 powtarzania jest osi膮gana dwiema metodami maskowania: utajnianiem (szyfrowaniem) i przechwytywaniem przerwa艅.
Robaki
Robaki s膮 podobne do wirus贸w, lecz powtarzaj膮 si臋 w ca艂o艣ci, wytwarzaj膮c swoje dok艂adne kopie bez potrzeby programu „nios膮cego". Robaki pojawiaj膮 si臋 zwykle
w sieciach komputerowych i komputerach wielodost臋pnych wykorzystuj膮c 艂膮czno艣膰 mi臋dzy komputerami i mi臋dzy u偶ytkownikami jako no艣nik transmisji.
ROBAKI -CHOINKA BO呕ONARODZENIOWA
Prawdopodobnie najbardziej znanym robakiem du偶ych komputer贸w by艂 Christmas Tree worm, kt贸ry rozpowszechni艂 si臋 szeroko na BITNET, Europejskiej Akademickiej Sieci Badawczej, i wewn臋trznej sieci IBM. Zosta艂 on wypuszczony 9 grudnia 1987 i, poza innymi efektami, sparali偶owa艂 艣wiatow膮 sie膰 IBM 11 grudnia 1987. Program jest kombinacj膮 konia troja艅skiego i 艂a艅cucha szcz臋艣cia (艣w. Antoniego). Gdy dzia艂a, rysuje na ekranie choink臋 Bo偶onarodzeniow膮, rozsy艂a si臋 do wszystkich korespondent贸w u偶ytkownika wymienionych w jego plikach NAMES i NETLOG, a nast臋pnie si臋 kasuje.
Przenikanie wirus贸w do komputera.
Metody wprowadzania wirusa do komputera s膮 dobrze znane i branie ich pod uwag臋 przy u偶ywaniu komputera osobistego jest pierwszym krokiem pomocniczym w zwalczaniu niebezpiecze艅stwa wirusowego.
Najwa偶niejsz膮 rzecz膮, o kt贸rej nale偶y pami臋ta膰 jest fakt, 偶e jedyny spos贸b w jaki wirus mo偶e zainfekowa膰 (zakazi膰) komputer jest skutkiem wykonania programu wirusowego. Wirusy s膮 pisane w taki spos贸b, aby fakt ich wykonywania by艂 niejawny i nast臋powa艂 bez 艣wiadomo艣ci (lub przyzwolenia) u偶ytkownika. W praktyce oznacza to przypadkowe uruchomienie systemu operacyjnego komputera osobistego z zainfekowanej dyskietki (poprzez wykonanie zawarto艣ci sektora 艂adowania) lub wykonanie programu, do kt贸rego wirus zosta艂 do艂膮czony.
Ka偶dy 艣rodek, kt贸ry mo偶e by膰 wykorzystany do przechowywania i przekazywania danych jest potencjalnym no艣nikiem dla wirusa. Wy艂膮cznie od w艂a艣ciwo艣ci no艣nika informacji zale偶y, jaki rodzaj wirusa jest zdolny przenie艣膰.
Sposoby wyst臋powania infekcji
Bardzo wa偶ne jest rozr贸偶nienie mi臋dzy wirusem, kt贸ry jest aktywny w pami臋ci o swobodnym dost臋pie (RAM) i wirusem w zainfekowanym no艣niku informacji.
Wirus staje si臋 aktywny w RAM, gdy jest wykonywany program wirusowy. Aktywno艣膰 znika, gdy komputer jest wy艂膮czony. Z drugiej strony wi臋kszo艣膰 no艣nik贸w informacji zainfekowanych wirusem utrzymuje go nawet po wy艂膮czeniu zasilania. Na przyk艂ad, je偶eli komputer zosta艂 zainfekowany wirusem przez uruchomienie systemu operacyjnego
z zainfekowanej dyskietki, wirus mo偶e by膰 aktywny w RAM i zainfekowa膰 twardy dysk. Po wy艂膮czeniu zasilania, wirus zniknie z RAM, ale nie z twardego dysku. Gdy zostanie w艂膮czone zasilanie i komputer osobisty wystartuje z twardego dysku, wirus stanie si臋 zn贸w aktywny w RAM.
Struktura wirusa
Wirus jest rozmy艣lnie napisanym programem komputerowym, w kt贸rym mo偶na wyr贸偶ni膰 dwie cz臋艣ci: kod samoodtwarzania (samoreplikacji) i „艂adunek u偶yteczny" powoduj膮cy zjawiska uboczne. W typowym wirusie komputera osobistego, kod samoodtwarzaj膮cy ma d艂ugo艣膰 mi臋dzy 400 i 2000 bajt贸w, za艣 wielko艣膰 艂adunku u偶ytecznego zale偶y od wywo艂ywanych zjawisk ubocznych. Na og贸艂 jest to kilkaset bajt贸w.
Kod samoodtwarzania
|
艁adunek u偶yteczny
|
Struktura wirusa
Przed zainfekowaniem programu wykonywalnego wi臋kszo艣膰 wirus贸w pr贸buje okre艣li膰, czy zosta艂 on ju偶 kiedy艣 zainfekowany przez sprawdzenie istnienia sygnatury infekcji. Je偶eli sygnatura (zwana czasem ,,znaczkiem wirusa") wyst臋puje oznacza to, 偶e program wykonywalny jest ju偶 zainfekowany i ponowna infekcja nie nast臋puje. Sygnatura mo偶e mie膰 r贸偶ne postacie. Niekt贸re wirusy u偶ywaj膮 sekwencji znak贸w, takich jak „sURIV" (VIRUs wspak) w okre艣lonej pozycji, niekt贸re badaj膮 wielko艣膰 pliku na podzielno艣膰 przez okre艣lon膮 liczb臋, inne testuj膮, czy liczba sekund w polu daty pliku jest ustawiona na 62. Co najmniej jeden wirus (Jerusalem) nie sprawdza dok艂adnie swojej w艂asnej sygnatury, co powoduje ponown膮 infekcj臋 i dalej nieograniczony wzrost d艂ugo艣ci programu wykonywalnego.
Zjawiska uboczne wywo艂ywane przez wirusa s膮 ograniczone jedynie wyobra藕ni膮 autora
i mieszcz膮 si臋 w zakresie od z艂o艣liwych do powa偶nego wandalizmu.
Rodzaje wirus贸w
Wirusy mo偶na podzieli膰 na pi臋膰 kategorii: wirusy sektora 艂aduj膮cego, wirusy paso偶ytnicze, wirusy wielocz臋艣ciowe, wirusy towarzysz膮ce i wirusy sprz臋gaj膮ce. Granice mi臋dzy tymi kategoriami nie s膮 wyra藕ne; na przyk艂ad wirusy towarzysz膮ce
i 艂膮cz膮ce mog膮 by膰 uwa偶ane za szczeg贸lne przypadki wirus贸w paso偶ytniczych.
Wirusy sektora 艂adowania
Wirusy sektora 艂adowania (艂aduj膮cego, inicjuj膮cego) zmieniaj膮 zawarto艣膰 albo g艂贸wnego sektora 艂adowania, albo sektora 艂adowania DOS-a, zale偶nie od rodzaju wirusa i dysku, zwykle zast臋puj膮c w艂a艣ciw膮 zawarto艣膰 swoj膮 w艂asn膮 wersj膮. Oryginalna wersja modyfikowanego sektora jest na og贸艂 przechowywana gdzie indziej na dysku tak, 偶eby wersja wirusowa by艂a wykonywana pierwsza. Zwykle 艂aduje ona pozosta艂膮 cz臋艣膰 kodu do pami臋ci, poprzedzaj膮c wykonanie oryginalnej wersji sektora 艂adowania. W ten spos贸b wirus rezyduje na sta艂e w pami臋ci dop贸ki komputer jest wy艂膮czony.
Wirusy sektora 艂adowania s膮 rozpowszechniane przez fizyczn膮 wymian臋 ka偶dego no艣nika, kt贸ry mo偶e by膰 wykorzystany do uruchomienia systemu operacyjnego
(w najwi臋kszej liczbie przypadk贸w przez fizyczn膮 wymian臋 dyskietek). Wskutek tego, rozpowszechniaj膮 si臋 powoli. Znajduj膮 one jednak programy — konie troja艅skie, kt贸rych funkcj膮 jest tylko zainfekowanie sektora 艂adowania komputera osobistego i rozpocz臋cie infekcji. Znane jako „kroplomierze" powoduj膮 rozpowszechnianie wirus贸w sektora 艂adowania przez biuletyny elektroniczne, co znacznie zwi臋ksza zdolno艣膰 rozprzestrzeniania si臋 wirus贸w sektora 艂adowania i szybko艣膰, z jak膮 wirus mo偶e przenosi膰 si臋 na du偶e odleg艂o艣ci.
Komputer osobisty zostaje zainfekowany wirusem sektora 艂adowania tylko wtedy, gdy u偶ytkownik (przypadkowo) zainicjuje dzia艂anie systemu z zainfekowanego dysku. Ca艂kowicie bezpieczne jest w艂o偶enie zainfekowanej dyskietki do kieszeni nap臋du
i skopiowanie z niej danych (u偶ywaj膮c polecenia COPY).. Komputer osobisty nie zostanie zainfekowany chyba, 偶e jest uruchamiany, gdy zainfekowana dyskietka znajduje si臋
w kieszeni nap臋du A. Jednak, nie powinno by膰 u偶yte polecenie DISKCOPY poniewa偶 jest to kopiowanie odwzorowuj膮ce, kt贸re r贸wnie偶 dobrze skopiuje kod wirusa.
Mechanizm dzia艂ania wirusa sektora 艂adowania wykorzystuje zwykle trzy r贸偶ne sk艂adniki:
Sektor 艂adowania - zast臋powany przez wersj臋 zainfekowan膮; w ten spos贸b wirus uzyskuje dost臋p.
Jeden poprzednio nie wykorzystany sektor - dla zapami臋tania oryginalnego sektora 艂adowania.
Pewna liczba poprzednio nie wykorzystanych sektor贸w - gdzie jest
przechowywana wi臋kszo艣膰 programu wirusowego.
Wirusy paso偶ytnicze
Wirusy paso偶ytnicze modyfikuj膮 zawarto艣膰 plik贸w COM i (lub) EXE. Do艂膮czaj膮 si臋 one do pliku pozostawiaj膮c nienaruszon膮 wi臋kszo艣膰 programu. Przebieg wykonywania zostaje odwr贸cony w taki spos贸b, aby program wirusa by艂 wykonywany jako pierwszy. Po wykonaniu programu wirusa nast臋puje wykonanie oryginalnego programu, w wi臋kszo艣ci przypadk贸w w zwyk艂y spos贸b. Dodatkowy czas wykonania, zwi膮zany z wirusem, jest zwykle niezauwa偶ony przez u偶ytkownika. Niekt贸re wirusy do艂膮czaj膮 si臋 na ko艅cu oryginalnego pliku, inne w艂膮czaj膮 si臋 na pocz膮tku, niekt贸re robi膮 to w obu miejscach, a jeszcze inne w艂膮czaj膮 si臋 w 艣rodku pliku.
Infekcja programu wirusem paso偶ytniczym
Wirusy paso偶ytnicze rozprzestrzeniaj膮 si臋 za po艣rednictwem ka偶dego no艣nika, kt贸ry mo偶e by膰 u偶yty do przechowywania lub przekazywania programu wykonywalnego, takiego jak: dyskietki, ta艣my, sieci itp. Og贸lnie infekcja si臋 rozprzestrzenia, gdy zainfekowany program jest wykonywany.
Jest szczeg贸lnie istotne, aby kod wirusa by艂 wykonywany przed zainfekowanym programem. Wykonywanie wirusa ma ten sam poziom przywileju, co program oryginalny, i raz uruchomiony mo偶e dokona膰 wszystkiego: samoodtwarzania, zainstalowania si臋
w pami臋ci, wykonywania efekt贸w ubocznych itp.
Wi臋kszo艣膰 wirus贸w paso偶ytniczych, jak, rozprzestrzenia si臋 podczas 艂adowania
i wykonywania innego programu (niezainfekowanego). Taki wirus, rezyduj膮cy w pami臋ci, najpierw sprawdza czy ju偶 nie nast膮pi艂a infekcja w programie. Je偶eli program nie jest jeszcze zainfekowany, to go zainfekuje. Je偶eli jest ju偶 zainfekowany, nast臋pna infekcja jest niepotrzebna (mimo to, niekt贸re wirusy paso偶ytnicze, jak Jerusalem, infekuj膮 wielokrotnie do niesko艅czono艣ci).
Wirusy paso偶ytnicze, kt贸re nie rezyduj膮 w pami臋ci, nie mog膮 si臋 w niej same zainstalowa膰, lecz rozpowszechniaj膮 si臋 znajduj膮c pierwszy niezainfekowany program na dysku i infekuj膮 go. Jednym z przyk艂ad贸w takiego wirusa jest Vienna.
Wirusy wielocz臋艣ciowe
Takie wirusy infekuj膮 pliki COM i EXE (jak wirusy paso偶ytnicze) r贸wnie dobrze jak g艂贸wny sektor 艂aduj膮cy (jak wirusy sektora 艂aduj膮cego). Przez wykorzystanie „lepszego z dw贸ch 艣wiat贸w" ich mo偶liwo艣ci samoodtwarzania s膮 znacznie wi臋ksze ni偶 wtedy, gdy u偶ywany jest tylko jeden spos贸b. Niewiele istniej膮cych obecnie wirus贸w wielocz臋艣ciowych powoduje nieproporcjonalnie du偶膮 liczb臋 infekcji.
Dysk zainfekowany wirusem wielocz臋艣ciowym.
Wirusy wielocz臋艣ciowe rozprzestrzeniaj膮 si臋 przez fizyczn膮 wymian臋 wszelkich no艣nik贸w, kt贸re mog膮 by膰 u偶yte do inicjacji systemu (w najwi臋kszej liczbie przypadk贸w przez fizyczn膮 wymian臋 dyskietek), jak r贸wnie偶 przez wszystkie no艣niki, kt贸re mog膮 by膰 wykorzystane do przechowywania lub przekazywania procedur wykonywalnych, takie jak dyski, ta艣my i sieci. Wirus staje si臋 aktywny, gdy komputer osobisty jest inicjowany z zainfekowanego dysku lub gdy jest wykonywany zainfekowany program.
Szybko艣膰 rozpowszechniania si臋 wirus贸w wielocz臋艣ciowych jest podobna do szybko艣ci wirus贸w paso偶ytniczych, poniewa偶 mog膮 by膰 艂atwo za艂adowane do biuletyn贸w elektronicznych i w ten spos贸b rozprzestrzenia膰 si臋 pr臋dko na du偶e odleg艂o艣ci.
Wirusy towarzysz膮ce
Wirusy towarzysz膮ce wykorzystuj膮 t臋 w艂a艣ciwo艣膰 MS-DOS-a, 偶e gdy w katalogu wyst臋puj膮 dwa programy o tej samej nazwie, to system operacyjny wykonuje plik COM przed plikiem EXE.
Wirus towarzysz膮cy tworzy plik COM o tej samej nazwie co plik EXE, kt贸ry ma by膰 zainfekowany, umieszczaj膮c w nim sw贸j w艂asny kod. Gdy u偶ytkownik wczyta nazw臋 programu, system operacyjny wykona COM, co spowoduje wykonanie polece艅 programu wirusowego i, w nast臋pstwie, za艂adowanie i wykonanie pliku EXE. Wirus nie powoduje 偶adnych zmian w zawarto艣ci „zainfekowanego" pliku EXE.
Bardziej wyszukane wirusy towarzysz膮ce etykietuj膮 towarzysz膮ce pliki COM atrybutem DOS-a „hidden” (ukryty), co powoduje, 偶e nie s膮 one wykazywane w wydruku katalogu. Jest to jednak te偶 gwo藕dziem do trumny tych wirus贸w, poniewa偶 polecenie COPY DOS-a nie kopiuje plik贸w ukrytych i w ten spos贸b wirus zaprzecza pierwszej zasadzie rozpowszechniania: kopiowania plik贸w wykonywalnych przez u偶ytkownika.
Wirusy towarzysz膮ce rozprzestrzeniaj膮 si臋 przez ka偶dy no艣nik, kt贸ry mo偶e by膰 u偶yty do przechowywania i przenoszenia procedur wykonywalnych (ale trzeba uwzgl臋dni膰 zamieszczony wy偶ej komentarz o plikach ukrytych). Wirus uaktywnia si臋, gdy jeden z jego program贸w COM jest wykonywany.
Niew膮tpliwe jest to, 偶e w przysz艂o艣ci wirusy towarzysz膮ce stworz膮 najwi臋ksze zagro偶enie.
Wirusy sprz臋gaj膮ce
Wirusy sprz臋gaj膮ce dzia艂aj膮 przez do艂膮czenie wska藕nika pierwszego JAP-a katalogu zapisu ka偶dego pliku wykonywalnego do pojedynczego JAP-a zawieraj膮cego kod wirusa. Oryginalny numer pierwszego JAP-a jest zachowywany w nieu偶ywanej cz臋艣ci zapisu katalogu .
Wirusy sprz臋gaj膮ce s膮 rozpowszechniane przez dowolny no艣nik, kt贸ry mo偶e by膰 u偶yty do przechowywania lub przenoszenia procedur wykonywalnych. Komputer osobisty mo偶e zosta膰 zainfekowany, gdy jest wykonywany zainfekowany program.
Uboczne efekty wirus贸w
Efekty uboczne wirusa (albo „艂adunek u偶yteczny" wirusa) s膮 zwykle pierwszym wska藕nikiem dla u偶ytkownika, 偶e jego komputer osobisty zosta艂 zainfekowany.
Zwykle jest to cz臋艣膰 naj艂atwiejsza do zaprogramowania i r贸wnie偶 naj艂atwiejsza do zmiany. Istnieje wiele przyk艂ad贸w mutacji wirus贸w, maj膮cych ca艂kowicie zmienione efekty uboczne w stosunku do orygina艂u (np. Cascade-format i Cascade).
Efekty uboczne wirusa mog膮 by膰 uci膮偶liwe, dra偶ni膮ce (takie jak pi艂ka podskakuj膮ca
w Italian), modyfikuj膮ce dane (jak wirus Dark Ayenger), a nawet niszcz膮ce je (Michelangelo). S膮 one ca艂kowicie otwarte na wyobra藕ni臋 programisty. Przy stosowanej obecnie praktyce, polegaj膮cej na tworzeniu kopii zapasowych s艂u偶膮cych zabezpieczeniu danych przed zniszczeniem przez wirusa, najpowa偶niejszym zagro偶eniem s膮 wirusy, kt贸re powoduj膮 stopniowe i przypadkowe psucie danych. Zanim u偶ytkownik stwierdzi, 偶e nast膮pi艂o ich naruszenie, wszystkie kopie mog膮 by膰 ju偶 zepsute.
Profilaktyka antywirusowa
Regularne i solidne sporz膮dzanie kopii rezerwowych
Wa偶ne jest, aby by艂y dost臋pne kopie rezerwowe no艣nik贸w danych. Jest to istotne nie tylko w przypadku ataku niszcz膮cego wirusa, ale r贸wnie偶 w razie jakiej艣 innej awarii urz膮dzenia pami臋ciowego. W przypadku straty danych system mo偶e by膰 odtworzony tak skutecznie jak jest to mo偶liwe.
Kopie rezerwowe powinny by膰 godne zaufania, co oznacza 偶e nie ma sensu sporz膮dzania ich dop贸ki nie sprawdzono, 偶e rzetelno艣膰 danych nie zosta艂a naruszona do czasu sporz膮dzania kopii rezerwowej. Powinno sieje bada膰 tak偶e w regularnych odst臋pach czasu przez ca艂kowit膮 odnow臋 systemu, aby upewni膰 si臋, 偶e mo偶na odtworzy膰 aktualne dane.
Nale偶y pami臋ta膰, 偶e szereg wirus贸w, jak Dark Ayenger i Nomenklatura stopniowo niszcz膮 dane przechowywane na dyskach. Je偶eli infekcja nie jest zauwa偶ona przez d艂u偶szy czas,
a 艣rodki sporz膮dzania kopii rezerwowej s膮 ponownie u偶ywane, mo偶e powsta膰 sytuacja, w kt贸rej wszystkie kopie jednego lub wi臋cej plik贸w zostan膮 uszkodzone i b臋d膮 nie do odzyskania. Powszechna strategia u偶ywania cyklicznie 3. zestaw贸w no艣nik贸w nie jest idealn膮 strategi膮 sporz膮dzania kopii rezerwowych. No艣niki powinny by膰 regularnie archiwowane, to jest przechowywane w bezpiecznym miejscu i nie u偶ywane ponownie. Cz臋stotliwo艣膰 archiwowania zale偶y od rodzaju danych przechowywanych w komputerze osobistym; oczywi艣cie, wi臋ksza cz臋stotliwo艣膰 wymaga wi臋kszej liczby no艣nik贸w pami臋ci.
Zabezpieczona przed zapisem dyskietka systemowa
Zabezpieczona przed zapisem dyskietka systemowa powinna by膰 przygotowana na przysz艂o艣膰 i zawiera膰 wszystkie pliki systemowe, a ponadto AUTOEXEC.BAT, CONFIG.SYS i wszystkie inne pliki systemowe czy programy obs艂ugi urz膮dze艅 takie, jak ANSI.SY. Zapami臋tajmy, 偶e CONFIG.SYS zwykle odwo艂uje si臋 do innych plik贸w, kt贸re 艂aduje si臋 do pami臋ci zanim system zostanie zainicjowany przez dyrektywy takie, jak ,,DEVICE == nazwa pliku". Wszystkie potrzebne pliki powinny by膰 skopiowane na dyskietce, a CONFIG.SYS zapisany na dyskietce powinien by膰 zmodyfikowany (w razie konieczno艣ci), aby zapewni膰, 偶e odnosi si臋 on do plik贸w na dyskietce, a nie do oryginalnych kopii zapisanych na twardym dysku.
Je偶eli komputer zostanie zainfekowany omawiana dyskietka mo偶e by膰 u偶yta do czystego za艂adowania komputera. Da to pewno艣膰, 偶e komputer b臋dzie sprawdzany przez ,,czysty" system operacyjny, nie daj膮cy wirusowi mo偶liwo艣ci przej臋cia sterowania i stosowania technik utajniania takich jak przechwytywanie przerwa艅.
Dysk systemowy musi by膰 zabezpieczony przed zapisem; jest to zabezpieczenie sprz臋towe przed modyfikacjami wszelkich informacji na dysku.
Plan post臋powania wypadkowego
Plan post臋powania, kt贸re b臋dzie wprowadzone w 偶ycie w przypadku ataku wirusa, jest zwykle cz臋艣ci膮 og贸lnego planu post臋powania w wypadku zagro偶enia instytucji i powinien zawiera膰 informacje na tematy:
• os贸b w instytucji odpowiedzialnych za dzia艂anie w razie pojawienia si臋 wirusa i ich zast臋pc贸w,
• konsultant贸w(tek) spoza instytucji, kt贸rych(e) mo偶na wezwa膰 na pomoc w razie ataku wirusa,
• dok艂adnego post臋powania dla odizolowania zainfekowanych dysk贸w, komputer贸w
i sieci,
•post臋powania s艂u偶by informacyjnej dla zapobie偶enia nieautoryzowanym przeciekom
o ataku rozpowszechnianym poza instytucj膮.
Zasady higieny
Przestrzeganie zasad higieny jest na pewno najbardziej skutecznym sposobem zapobiegania atakowi wirusa.
Ka偶dy program wykonywalny, kt贸ry jest uruchamiany na komputerze powinien by膰 traktowany podejrzliwie. Zestaw podanych regu艂 powinien zmierza膰 do przeciwdzia艂ania drogom i metodom wnikania wirusa i powinien zawiera膰 nast臋puj膮ce zalecenia:
• Nie u偶ywa膰 oprogramowania pirackiego. Takie dzia艂anie jest, nie tylko nielegalne
w wi臋kszo艣ci kraj贸w, ale tak偶e niesie wielkie ryzyko infekcji.
• Nie u偶ywa膰 oprogramowania „rozwijanego" (ang. „pulled down") z biuletyn贸w elektronicznych. Nadmiernie wiele biuletyn贸w elektronicznych oferuje bezp艂atnie oprogramowanie do za艂adowania, lecz w wi臋kszo艣ci przypadk贸w kontrola tych program贸w i ich pochodzenia jest zbyt s艂aba. Mo偶liwo艣膰 wprowadzenia przez nie wirusa jest znaczna.
• Nie u偶ywa膰 program贸w udzia艂owych (ang. shareware). Kopia takiego programu mo偶e by膰 10. lub 50. kopi膮 i ryzyko, 偶e program zbiera艂 wirusy zanim dotar艂 do U偶ytkownika jest znaczne.
• Nie u偶ywa膰 program贸w og贸lnie dost臋pnych (ang. public domain). Problemy zwi膮zane
z ich rozprowadzaniem, a w nast臋pstwie ryzyko wirus贸w s膮 podobne jak dla programu udzia艂owego.
• Nie u偶ywa膰 program贸w rozsy艂anych przez czasopisma komputerowe. S膮 one nie tylko potencjalnymi no艣nikami wirus贸w, ale, ze wzgl臋du na z艂膮 jako艣膰, mog膮 powodowa膰 niewyja艣nione zawieszenia, konflikty i inne problemy.
• Mie膰 si臋 na baczno艣ci przed oprogramowaniem diagnostycznym stosowanym przez in偶ynier贸w serwisowych. Nale偶y pyta膰, czy u偶ywaj膮 oni oprogramowania antywirusowego i przeszuka膰 swoje dyski na znane wirusy, zanim zaczniemy go ponownie u偶ywa膰.
• U偶ywa膰 tylko program贸w pochodz膮cych od producent贸w o dobrej reputacji. Uznany producent wprowadzi procedury bezpiecze艅stwa antywirusowego w celu zapewnienia, 偶e jego oprogramowanie jest przy wysy艂aniu wolne od wirus贸w. Oprogramowanie powinno by膰 dostarczane na dyskietkach na sta艂e zabezpieczonych przed zapisem, co znacznie zmniejsza mo偶liwo艣膰 zainfekowania dyskietki po opuszczeniu zak艂adu producenta. Foliowane (termokurczliwe) opakowanie oprogramowania lub umieszczenie oprogramowania w plombowanej kopercie, powinno by膰 jednoznaczne z faktem, 偶e nabywca jest pierwsz膮 osob膮 korzystaj膮c膮 z tej kopii oryginalnego dysku. Mimo to, s膮 przypadki po艣rednik贸w manipuluj膮cych przy plombowanym oprogramowaniu.
„BRUDNY" komputer osobisty
Brudny komputer osobisty jest urz膮dzeniem fizycznie izolowanym, nie do艂膮czonym do sieci, kt贸re mo偶e by膰 u偶ywane do wypr贸bowywania nowego oprogramowania, grania w gry komputerowe i og贸lnie do wszystkiego, czego wykonywanie na codziennie u偶ywanym sprz臋cie mog艂oby by膰 niebezpieczne.
Pracownicy powinni by膰 zach臋cani do u偶ywania brudnego komputera dla wypr贸bowywania „nieroboczego" oprogramowania pochodz膮cego z zewn膮trz, w艂膮czaj膮c w to dyskietki demonstracyjne i gry. 呕adna praca firmy nie powinna by膰 nigdy wykonywana na tym komputerze i 偶adna dyskietka u偶ywana w brudnym komputerze nie mo偶e by膰 u偶yta w 偶adnym innym komputerze. W celu skontrolowania urz膮dzenia nale偶y uruchamia膰 oprogramowanie antywirusowe tak cz臋sto, jak tylko jest to mo偶liwe.
Taka koncepcja brudnego komputera jest pot臋偶nym narz臋dziem przeciwko wirusom, ale mo偶e by膰 trudna do prze艂kni臋cia dla kierownictwa, je偶eli bud偶et i 艣rodki s膮 ograniczone. Ponadto, w wielu wypadkach, wyznaczenie brudnego komputera osobistego mo偶e by膰 traktowane jako bezpo艣rednie zaproszenie i zach臋ta do przynoszenia w膮tpliwych dyskietek do instytucji. Podj臋ta decyzja czy stosowa膰 brudny komputer, czy te偶 nie, zale偶y od wielu czynnik贸w.
Komputer osobisty do kwarantanny
Komputer osobisty s艂u偶膮cy do kwarantanny jest osobnym urz膮dzeniem, nie do艂膮czonym do sieci i b臋d膮cym pod starann膮 kontrol膮 konfiguracji. Jest u偶ywany wy艂膮cznie do uruchamiania oprogramowania do poszukiwania wirus贸w we wszystkich dyskietkach przybywaj膮cych do instytucji. Jego dzia艂anie przypomina wartownika w wojskowych koszarach. Tylko dyskietki, kt贸re zosta艂y oczyszczone z podejrze艅 s膮 przepuszczane. Dyskietka oczyszczona mo偶e by膰 swobodnie stosowana w instytuci.U偶ywanie komputera kwarantannowego jest dzisiaj podstaw膮 post臋powania antywirusowego w wielu du偶ych instytucjach. Sukcesy zale偶膮 g艂贸wnie od tego, czy instytucja jest w stanie przeprowadzi膰 kontrol臋 wszystkich przybywaj膮cych dyskietek. Wyniki autoryzacji dyskietek powstaj膮 wtedy, gdy nie jest mo偶liwe u偶ywanie na komputerach instytucji dyskietek dop贸ki nie zostan膮 sprawdzone i elektronicznie zaetykietowane.
Norton Ghost 2002
I. Instalacja programu.
Po w艂o偶eniu p艂yty do nap臋du CD-ROM, na ekranie pojawi si臋 okno instalatora.
1. Wybieramy opcj臋 Install Norton Ghost 2002.
2. W nast臋pnym oknie od razu klikamy Next.
Akceptujemy licencj臋.
Podajemy informacje o u偶ytkowniku.
Okre艣lamy lokalizacj臋, w kt贸rej zostanie zainstalowany program i klikamy Install.
Po zako艅czonej instalacji mo偶na jeszcze w nast臋pnym oknie zarejestrowa膰 sw贸j program przez internet.
II. Przygotowanie do pracy.
Tworzenie dyskietki z obs艂ug膮 nagrywarki.
Umieszczamy pust膮 dyskietk臋 w stacji dyskietek.
Uruchamiamy Norton Ghost Boot Wizard. Nast臋pnie wybieramy opcj臋 Boot Disk with CD-R/RW. LPT and USB support. Klikamy Dalej.
W nast臋pnym oknie w艂膮czamy opcj臋 Include Adaptec SCSI Drivers. Je偶eli posiadamy nagrywark臋, kt贸ra wsp贸艂pracuje z komputerem za pomoc膮 portu USB lub LPT nale偶y w艂膮czy膰 stosown膮 opcj臋 w oknie Peer-to-peer Options. Klikamy Dalej.
Trzecie okno s艂u偶y do wyboru z jakiego systemu chcemy skorzysta膰 przy tworzeniu dyskietki. Do wyboru mamy preferowany przez firm臋 Symantec, darmowy PC-DOS lub mo偶emy w skrajnych przypadkach skorzysta膰 z opcji Get MS-DOS.
Je偶eli chcemy przygotowa膰 dyskietk臋 z systemem PC-DOS, w艂膮czamy opcj臋 Use PC-DOS i klikamy Dalej.
Aby utworzy膰 dyskietk臋 startow膮 z MS-DOS, musimy przygotowa膰 dodatkow膮 dyskietk臋 pod kontrol膮 tego systemu - mo偶e by膰 systemowa dyskietka, kt贸r膮 mo偶na przygotowa膰 za pomoc膮 opcji narz臋dzia dost臋pnego w Panelu Sterowania. Klikamy przycisk Get MS-DOS. W nowym oknie przyciskamy OK. Teraz nast膮pi skopiowanie danych systemowych do katalogu i zostanie uaktywniona opcja Use MS-DOS. Po jej zaznaczeniu klikamy Dalej.
Nast臋pne okno s艂u偶y do okre艣lenia lokalizacji, w kt贸rej znajduje si臋 plik programu. Za pomoc膮 przycisku Browse nale偶y odszuka膰 ten plik. Pole Parameters powinno zosta膰 puste.
Teraz musimy si臋 zdecydowa膰, czy dyskietka przed skopiowaniem na ni膮 danych powinna by膰 sformatowana. Po zaznaczeniu odpowiednich opcji klikamy Dalej.
W kolejnym oknie mamy mo偶liwo艣膰 podgl膮dni臋cia zawarto艣ci plik贸w autoexec.bat
i config.sys. Po wci艣ni臋ciu Dalej rozpocznie si臋 przygotowywanie dyskietki.
W nowo otwartym oknie odpowiedzialnym za formatowanie dyskietki klikamy przycisk Rozpocznij. Po zako艅czeniu formatowania na ekranie zostanie wy艣wietlony komunikat. Klikamy OK. a nast臋pnie zamykamy okno programu do formatowania.
Teraz rozpocznie si臋 kopiowanie plik贸w na dyskietk臋, po czym zostanie wy艣wietlone okno zawieraj膮ce stosowny komunikat.
Poni偶ej wida膰 okno, kt贸re jest wy艣wietlane po stworzeniu dyskietki. Je偶eli chcemy utworzy膰 jeszcze jedn膮 dyskietk臋 musimy tylko klikn膮膰 przycisk Start Again, w innym przypadku ko艅czymy poprzez wci艣ni臋cie przycisku Finish.
Tworzenie dyskietki z obs艂ug膮 nap臋du CD-ROM.
Czyst膮 dyskietk臋 umieszczamy w stacji.
Uruchamiamy kreatora tworzenia dyskietki - Norton Ghost Boot Wizard, a聽nast臋pnie wybieramy trzeci膮 opcj臋 z listy - CD-ROM Boot Disk.
Dalej post臋pujemy zgodnie z instrukcjami zawartymi w opisie tworzenia dyskietki zobs艂ug膮 nagrywarki.
III. Tworzenie nowego obrazu partycji.
Aby przygotowa膰 obraz partycji b臋dziemy potrzebowa膰 utworzon膮 wcze艣niej dyskietk臋
z obs艂ug膮 nap臋du CD-ROM. Startujemy Komputer z tej dyskietki.
Po uruchomieniu programu na monitorze pojawi si臋 ekran powitalny z聽informacjami
o posiadanej wersji. Klikamy OK.
Pojawi si臋 nam kolejne okno.
W celu utworzenia obrazu partycji z menu Local nale偶y wybra膰 opcj臋 Partition,
a nast臋pnie To Image.
Nast臋pne okno s艂u偶y do wyboru dysku, na kt贸rym znajduje si臋 partycja, kt贸rej obraz chcemy zrobi膰. Wybieramy dysk i zatwierdzamy OK.
Teraz zaznaczamy t臋 w艂a艣ciw膮 partycj臋.
W nast臋pnym oknie dialogowym okre艣lamy lokalizacj臋 obrazu. W polu Look in ustawiamy inn膮 partycj臋 ni偶 ta, kt贸rej obraz tworzymy. W polu File Name wpisujemy nazw臋 obrazu. Dodatkowo, poni偶ej tego pola mo偶na umie艣ci膰 opis obrazu. Na ko艅cu trzeba jeszcze klikn膮膰 przycisk Save.
Teraz w ma艂ym okienku b臋dziemy mieli mo偶liwo艣膰 wyboru rodzaju kompresji tworzonego obrazu.
No - brak kompresji,
Fast - S艂aba kompresja,
High - Mocna kompresja.
Ostatnie okno dialogowe zawiera pytanie, czy chcemy sporz膮dzi膰 obraz partycji wraz
z informacjami potrzebnymi do p贸藕niejszego odzyskania ca艂ej partycji, czy te偶 anulowa膰 t臋 operacj臋. Je艣li wybierzemy opcj臋 Yes, to powstanie obraz partycji wraz z wpisami do MBR dysku. Przy odtwarzaniu takiego obrazu na dysku powstanie nowa partycja o takim samym rozmiarze jak jej orygina艂. Natomiast opcja No pozwoli na zaniechanie dalszych dzia艂a艅.
Kolejne okno przedstawia zawarto艣膰 ekranu, jaki b臋dzie widoczny podczas tworzenia obrazu. Znajduje si臋 w nim: pasek post臋pu, i pola zawieraj膮ce informacje na temat szybko艣ci tworzenia, megabajtach ju偶 dodanych do obrazu, pozosta艂ych megabajtach, czasu jaki up艂yn膮艂 od rozpocz臋cia ca艂ego procesu oraz czasu pozosta艂ego do zako艅czenia.
Pod tymi wiadomo艣ciami umieszczone s膮 informacje o aktualnie tworzonym obrazie partycji.
Okno z komunikatem oznajmiaj膮cym koniec procesu tworzenia obrazu zawiera przycisk Continue, po naci艣ni臋ciu kt贸rego powr贸cimy do g艂贸wnego okna programu Norton Ghost.
IV. Odtwarzanie istniej膮cego obrazu partycji.
Po uruchomieniu si臋 Ghosta z menu musimy wybra膰 opcj臋 Local/Partition/From image.
Nowo otwarte okno s艂u偶y do okre艣lenia lokalizacji ju偶 istniej膮cego obrazu.
W polu znajduj膮cym si臋 najwy偶ej wybieramy dysk (partycj臋) z danym plikiem,
w g艂贸wnym polu zaznaczamy ten plik. Po wykonaniu tej procedury naciskamy Open
i przechodzimy dalej.
W kolejnym oknie musimy wybra膰 z listy dysk, na kt贸rym ma by膰 odtworzona partycja
i klikn膮膰 OK.
A teraz docelow膮 partycj臋 na wskazanym wcze艣niej dysku.
Pozostaje nam jedynie potwierdzi膰 odtworzenie partycji przez naci艣ni臋cie Yes, zostanie wtedy odtworzona ca艂a partycja wraz z informacjami o jej rozmiarze i聽strukturze. Operacja ta definitywnie usunie star膮 partycj臋 z dysku. Natomiast naci艣ni臋cie No spowoduje anulowanie ca艂ej operacji.
Na ekranie pojawi si臋 dobrze nam ju偶 znane okno dialogowe informuj膮ce o聽post臋pie dokonywanej operacji. O zako艅czeniu zostaniemy powiadomieni poprzez wy艣wietlenie odpowiedniego komunikatu na ekranie.
Wystarczy klikn膮膰 Restart Computer i wyj膮膰 dyskietk臋 z Norton Ghostem ze stacji dyskietek.
V. Obraz dysku
Tworzenie nowego obrazu ca艂ego dysku
Najpierw nale偶y uruchomi膰 komputer z dyskietki z obs艂ug膮 nap臋du CD-ROM i聽po za艂adowaniu si臋 g艂贸wnego okna Norton Ghosta z menu trzeba wybra膰 opcj臋 Local/Disk/To Image
Nast臋pne okno zawiera wykaz dost臋pnych dysk贸w twardych w komputerze. Musimy wskaza膰 to urz膮dzenie, kt贸rego obraz chcemy przygotowa膰. Po zaznaczeniu dysku zatwierdzamy wyb贸r OK.
Nast臋pnie post臋pujemy identycznie jak podczas opisanej wcze艣niej operacji tworzenia obrazu partycji.
Odtwarzanie istniej膮cego obrazu dysku
Po uruchomieniu komputera z dyskietki z programem Norton Ghost, z聽g艂贸wnego menu wybieramy opcj臋 Local/Disk/From Image.
W nast臋pnym oknie wskazujemy plik obrazu dysku w opisany ju偶 wcze艣niej
spos贸b.
Teraz pozostaje tylko wskaza膰 dysk na kt贸rym ma by膰 odtworzona zawarto艣膰 obrazu. Ta czynno艣膰 te偶 by艂a ju偶 wcze艣niej opisywana.
Po wykonaniu tych czynno艣ci na ekranie pojawi si臋 kolejne okno, za kt贸rego pomoc膮 mo偶na zmienia膰 pewne warto艣ci. Chodzi tutaj o pole New size. Po klikni臋ciu tego pola mo偶emy zmienia膰 rozmiar partycji.
Warto艣膰 nowej, pomniejszonej partycji nie powinna by膰 mniejsza ni偶 liczba znajduj膮ca si臋 w polu Data size.
Po okre艣leniu nowych rozmiar贸w partycji mo偶emy sprawdzi膰, jak wygl膮daj膮 warto艣ci
w podsumowaniu znajduj膮cym si臋 pod list膮 partycji. Dzi臋ki temu dowiemy si臋 ile miejsca zosta艂o przydzielone na dysku. Po zako艅czeniu ca艂ego procesu b臋dzie mo偶na za pomoc膮 Fdiska zagospodarowa膰 t臋 przestrze艅 tworz膮c now膮 partycj臋.
Teraz na ekranie pojawi si臋 okno w kt贸rym musimy potwierdzi膰 odtwarzanie dysku
z obrazu. Po klikni臋ciu Yes nast膮pi przenoszenie danych.
Po zako艅czeniu procedury pozostanie nam jeszcze klikn膮膰 Restart Computer i聽prze艂adowa膰 go.
VI. Klonowanie dysk贸w i partycji
Klonowanie wybranej partycji
Tradycyjnie uruchamiamy program z dyskietki z obs艂ug膮 CD-ROM.
Teraz wybieramy z menu opcj臋 Local/Partition/To partition.
Teraz musimy wpisa膰 numer licencji. Numer ten jest widoczny w聽dolnej cz臋艣ci okna powitalnego Norton Ghosta.
Kolejne okno odpowiada za wskazanie dysku na kt贸rym znajduje si臋 藕r贸d艂owa partycja.
Kolejny etap przenoszenia partycji to wyb贸r partycji 藕r贸d艂owej.
Skoro znale藕li艣my ju偶 partycj臋 藕r贸d艂ow膮, to teraz przysz艂a pora na wskazanie urz膮dzenia, na kt贸re chcemy przenie艣膰 dane. Do tego s艂u偶y pole z poni偶szego rysunku. Wskazujemy dysk, na kt贸rym ma znale藕膰 si臋 docelowa partycja.
Teraz na li艣cie musimy wskaza膰 odpowiedni膮 partycj臋 i wyb贸r zatwierdzi膰 za pomoc膮 przycisku OK.
Je偶eli jeste艣my pewni, 偶e wszystko jest poustawiane poprawnie w kolejnym oknie przyciskamy Yes i nast膮pi przenoszenie danych.
Proces ten b臋dziemy mogli obserwowa膰 na ekranie monitora. Po zako艅czeniu korzystamy z przycisku Restart Computer i wszystko jest ju偶 gotowe.
Klonowanie ca艂ego dysku twardego.
Po wystartowaniu komputera z dyskietki startowej z menu wybieramy opcj臋 Local/Disk/To Disk.
Nast臋pnie post臋pujemy identycznie jak przy klonowaniu partycji, a偶 do momentu, kiedy uka偶e si臋 okno zatytu艂owane Destinations Drive Details.
W oknie tym, w polu oznaczonym New size musimy wpisa膰 nowy rozmiar. Oczywi艣cie
w przypadku, gdy przenoszonych jest kilka partycji, to na li艣cie b臋dzie wi臋cej wpis贸w
i ka偶dy z nich mo偶na dowolnie zmodyfikowa膰. Nale偶y jednak pami臋ta膰, by 艣ledzi膰 zawarto艣膰 podsumowania i rozmiar nowych partycji. Zmiany zatwierdzamy za pomoc膮 przycisku OK.
Dalej nale偶y post臋powa膰 jak w przypadku opisanego wcze艣niej klonowania partycji.
VII. Nagrywanie obraz贸w bezpo艣rednio na p艂yty CD-R
i CD-RW.
Tym razem musimy uruchomi膰 komputer z dyskietki, kt贸r膮 wcze艣niej utworzyli艣my,
i kt贸ra obs艂uguje nagrywark臋 CD-R i CD-RW.
Po uruchomieniu si臋 Norton Ghosta nale偶y post臋powa膰 dok艂adnie tak samo, jak to mia艂o miejsce w przypadku tworzenia obrazu partycji lub dysku a偶 do chwili gdy na ekranie pojawi si臋 nast臋puj膮ce okno:
W polu oznaczonym strza艂k膮 musimy wskaza膰 nap臋d nagrywarki (urz膮dzenie to jest poprzedzone popularnym znakiem „ma艂py” - @)
Po wybraniu nap臋du nagrywarki od razu zostanie wpisana nazwa pliku. Mo偶na j膮 zmieni膰, lub klikn膮膰 Save.
Kilka nast臋pnych okien znowu b臋dzie wygl膮da艂o tak, jak to mia艂o miejsce przy tworzeniu obraz贸w partycji i dysk贸w twardych.
Na ko艅cu ca艂ego procesu pojawi si臋 okno, jak poni偶ej.
Znajduje si臋 tutaj pytanie o to, czy chcemy, aby nagrana p艂yta CD by艂a p艂yt膮 startow膮. Aby utworzy膰 tak膮 p艂yt臋 na ciskamy Yes. Zanim to jednak nast膮pi w聽stacji dyskietek musi znajdowa膰 si臋 musi koniecznie znale藕膰 si臋 dyskietka, obs艂uguj膮ca nap臋d CD-ROM (dyskietka startowa Norton Ghost, tworzona podczas przygotowania do pracy). Nale偶y uwa偶a膰 aby nie pomyli膰 dyskietek, bo ca艂o艣膰 nie b臋dzie dzia艂a膰 poprawnie i nie b臋dzie mo偶liwe odtworzenie obrazu z聽p艂yty CD, poniewa偶 nap臋d CD-ROM nie b臋dzie widoczny po uruchomieniu komputera z p艂yty CD przygotowanej na podstawie innej dyskietki.
Po klikni臋ciu Yes zostaniemy jeszcze raz zapytani o to czy w stacji jest umieszczona w艂a艣ciwa dyskietka. Po upewnieniu si臋, 偶e tak w艂a艣nie jest wybieramy Yes.
W nast臋pnym komunikacie znajduje si臋 liczba odpowiadaj膮ca liczbie potrzebnych p艂yt CD do nagrania obrazu. Je艣li posiadamy wystarczaj膮c膮 liczb臋 p艂yt klikamy Yes.
Teraz rozpocznie si臋 zapis danych na p艂ycie CD. Program automatycznie przeprowadzi podzia艂 obrazu na poszczeg贸lne p艂yty CD i w odpowiednich momentach poprosi o zmian臋 p艂yty w nap臋dzie nagrywarki.
Tradycyjnie po zako艅czeniu procesu zapisu zostaniemy powiadomiony za pomoc膮 stosownego komunikatu, kt贸ry pojawi si臋 na ekranie.
W celu odtworzenia zawarto艣ci partycji lub dysku z obrazu, kt贸ry znajduje si臋 na p艂ycie CD, wystarczy, 偶e uruchomimy komputer z tej p艂yty. Je偶eli nie przygotowali艣my p艂yty startowej, to komputer musi wystartowa膰 z dyskietki z聽obs艂ug膮 CD-ROM. Dalsza cz臋艣膰 post臋powania nie r贸偶ni si臋 niczym od tego, co napisane jest w rozdzia艂ach po艣wi臋conych przywracaniu obraz贸w z partycji czy dysk贸w twardych, dlatego w razie problem贸w nale偶y w艂a艣nie do nich si臋 odwo艂a膰.
Drive Image 2002
I. Instalacja Programu.
Aby zainstalowa膰 program nale偶y post臋powa膰 wed艂ug instrukcji:
Po pojawieniu si臋 interfejsu instalatora wybieramy opcj臋 Install.
Przy pierwszym ekranie klikamy przycisk Next.
Nast臋pne okno s艂u偶y do wpisywania informacji o u偶ytkowniku, firmie oraz numeru seryjnego. Pod numerem nale偶y wybra膰 jedn膮 z dw贸ch opcji, kt贸re okre艣laj膮 czy
z zainstalowanego programu mog膮 korzysta膰 r贸偶ni u偶ytkownicy (opcja pierwsza), czy tylko jedna osoba (druga opcja).
Po wprowadzeniu tych danych klikamy Next.
Kolejny etap instalacji to licencja. Klikaj膮c przycisk Yes zgadzamy si臋 z jej warunkami.
Teraz musimy wybra膰 miejsce zainstalowania programu za pomoc膮 opcji Browse.
Nast臋pnie wybieramy sk艂adniki, kt贸re maj膮 zasta膰 zainstalowane. Domy艣lnie ustawione s膮 dwie pierwsze opcje, natomiast w zale偶no艣ci od posiadanego sprz臋tu mo偶na dodatkowo w艂膮czy膰 instalacj臋 pozosta艂ych pozycji.
W kolejnym oknie mamy mo偶liwo艣膰 zmiany nazwy pod jak膮 b臋dzie widziany w menu Start/Programy. Po klikni臋ciu Next rozpocznie si臋 kopiowanie plik贸w.
Teraz na ekranie pojawi si臋 okno z pytaniem o to, czy chcemy utworzy膰 dyskietki ratunkowe. Dyskietki takie b臋d膮 potem potrzebne, wi臋c klikamy opcj臋 Yes, I would like to create these diskettes.
Kolejne okno zawiera list臋 dodatkowych komponent贸w, kt贸re maj膮 znale藕膰 si臋 na dyskietkach.
Wk艂adamy pust膮 dyskietk臋 i klikamy OK.
Instalator poprosi jeszcze o umieszczenie drugiej czystej dyskietki. Czynimy to
i klikamy OK.
Pozostaje nam jeszcze tylko klikn膮膰 Finish i instalacja zako艅czana.
II. Tworzenie obrazu partycji
W celu utworzenia obrazu partycji nale偶y wybra膰 opcj臋 Create Image. W聽nowym oknie uka偶e si臋 zestaw opcji przydatnych do utworzenia obrazu.
Z lewej strony znajduje si臋 zestaw kilku zak艂adek, kt贸rymi b臋dziemy si臋 pos艂ugiwa膰 przy tworzeniu obrazu. Pierwsza nosi nazw臋 Overview i stanowi podgl膮d ustawie艅, jakie przewidziano dla przygotowywanego obrazu.
Zawarto艣膰 opcji w zak艂adce Overview:
Selected Drives - wybrany dysk, na kt贸rym znajduje si臋 partycja przeznaczona do archiwizacji,
Image file location - lokalizacja, w kt贸rej zostanie utworzony plik obrazu,
Image options - zestaw opcji odpowiedzialnych za w艂a艣ciwo艣ci tworzonego obrazu:
Compression level - stopie艅 kompresji obrazu,
Password protected - ochrona obrazu za pomoc膮 has艂a,
Split image into multiple files - podzia艂 obrazu na mniejsze pliki,
Check for file system error - sprawdzanie plik贸w pod k膮tem wyst臋powania b艂臋d贸w,
Verify Disk Vrites - sprawdzanie zapisu na dysku,
Verify image contents - sprawdzanie poprawno艣ci obrazu.
Zmiany stanu poszczegolnych opcji dokonujemy za pomoc膮 zak艂adki Options, znajduj膮cej si臋 w dolnej cz臋艣ci lewej kolumny.
W zak艂adce Select Drives nale偶y wskaza膰 partycj臋, kt贸rej obraz ma by膰 sporz膮dzony.
Poszczeg贸lne dyski oznaczone s膮 za pomoc膮 podkre艣lonego s艂owa Disk1, disk2 itd. Pod oznaczeniem ka偶dego dysku znajduj膮 si臋partycje dost臋pne na tym urz膮dzeniu.
Pod wykazem partycji i dysk贸w umieszczono podsumowanie. Pierwsza opcja zawiera informacje o tym, ile zajmuj膮 wszystkie dane na zaznaczonych partycjach, natomiast druga, przewidywalny rozmiar pliku obrazu.
Teraz wracaj膮c do zak艂adki Overview, mo偶na sprawdzi膰, ile miejsca zajmie obraz zaznaczonej partycji w zale偶no艣ci od rodzaju kompresji.
Teraz przysz艂a pora na to, aby okre艣li膰 lokalizacj臋 dla pliku obrazu. Klikamy zak艂adk臋 Select Destination.
W najwi臋kszym polu wskazujemy docelow膮 partycj臋, na kt贸rej zostanie zapisany plik obrazu. Poni偶ej wpisujemy nazw臋 dla tworzonego pliku. Na li艣cie dost臋pnych dysk贸w nie ma partycji, kt贸rej obraz chcemy sporz膮dzi膰, wi臋c pomy艂ka jest wykluczona. Jeszcze poni偶ej mo偶na wpisa膰 opis obrazu.
Proces tworzenia obrazu rozpocznie si臋 po klikni臋ciu przycisku Finish.
Na ekranie zostanie wy艣wietlone okno z informacj膮 o tym, 偶e program jest gotowy do wykonania operacji. Klikamy Yes.
Teraz nast膮pi prze艂adowanie komputera, kt贸ry po chwili uruchomi si臋 automatycznie.
Na rysunku poni偶ej przedstawiony jest ekran podczas tworzenia obrazu.
W g贸rnej cz臋艣ci znajduje si臋 pole zawieraj膮ce wykaz czynno艣ci, zaplanowanych do wykonania. Poni偶ej widzimy kilka opcji i warto艣ci obok nich. Pierwsza opcja pokazuje, ile MB danych zosta艂o ju偶 zapisanych w obrazie. Natomiast druga - szybko艣膰 z jak膮 nast臋puje kopiowanie danych do obrazu. Ostatnia opcja zawiera informacje na temat tego, ile czasu pozosta艂o do zako艅czenia tworzenia obrazu.
Poni偶ej znajduj膮 si臋 dwa paski post臋pu. Pierwszy przedstawia post臋p kopiowania danych, natomiast drugi - post臋p tworzenia ca艂ego obrazu.
Po zako艅czeniu tworzenia obrazu komputer zostanie automatycznie zrestartowany i na ekranie pojawi si臋 u偶ywany system operacyjny.
III. Odtwarzanie partycji z obrazu.
Spos贸b pierwszy
Spos贸b ten nale偶y stosowa膰 w przypadku gdy do dyspozycji mamy sprawny system operacyjny wraz z zainstalowanym programem Drive Image, a wi臋c do odtwarzania partycji, kt贸ra nie jest partycj膮 systemow膮.
W g艂贸wnym oknie programu zaznaczamy opcj臋 Restore Image.
Zawarto艣膰 zak艂adki Overview:
Resize partition to fill entire space - opcja ta odpowiada za zmian臋 wielko艣ci odtwarzanej partycji,
Check for file system error - sprawdza, czy pliki systemowe nie zawieraj膮 b艂臋d贸w,
Skip bad sector chacks - pomija sprawdzanie uszkodzonych sektor贸w na dysku,
Verify disk writes - weryfikacja zapisu na dysku,
Hide drives after restore - ukrywa dysk po jego odtworzeniu,
Keep original Primary/Logical designation of the drives - opcja ta zosta艂a opisana dok艂adnie przy okazji omawiania zak艂adki Options.
Stan opcji dost臋pnych na li艣cie zmieniamy za pomoc膮 zak艂adki Options.
Wa偶nym polem jest tutaj Restore as. Dost臋pne s膮 wie opcje:
Keep original Primary/Logical designation of the drives,
Restore all drives as logical drives.
Pierwsza odpowiada za przywr贸cenie danych z obrazu z zachowaniem oryginalnego uk艂adu partycji, natomiast druga - przywraca dane z obrazu zawsze jako dysk logiczny.
W zak艂adce Select Image file musimy wybra膰 plik obrazu, kt贸ry chcemy przywr贸ci膰.
W g贸rnym oknie wybieramy plik obrazu, a w dolnym konkretn膮 partycj臋, kt贸r膮 chcemy przywr贸ci膰. W dolnym oknie wy艣wietlone s膮 wszystkie partycje, kt贸re zawiera ten plik (przy tworzeniu obrazu mo偶na zaznaczy膰 wi臋cej ni偶 jedn膮 partycj臋).
Teraz klikamy przycisk Select Destination. Tutaj wybieramy miejsce, gdzie ma zosta膰 odtworzony obraz partycji. W programie Drive Image mamy tak偶e mo偶liwo艣膰 usuwania istniej膮cych partycji za pomoc膮 przycisku Delete Partition. Je偶eli omy艂kowo skasowali艣my partycj臋 mo偶emy j膮 przywr贸ci膰 (ale tylko przed rozpocz臋ciem przywracania obrazu) klikaj膮c Undo Delete.
Ciekawostk膮 jest r贸wnie偶 fakt, 偶e bez zb臋dnego kombinowania mo偶na przywr贸ci膰 dane
w ich oryginalne miejsce - s艂u偶y do tego opcja Restore to original locations.
Klikamy finish. Pojawi膮 si臋 jeszcze mniejsze okna z informacj膮, 偶e stara partycja zostanie skasowana - akceptujemy.
Nast臋pne okno informuje o tym, 偶e kasowana partycja jest partycj膮 aktywn膮 (o聽ile tak膮 chcemy skasowa膰). OK. - ustawia now膮 partycj臋 jako aktywn膮, Anuluj - nieaktywn膮.
W nast臋pnym oknie wystarczy, 偶e klikniemy przycisk Yes i nast膮pi ponowne uruchomienie komputera i odtwarzanie danych. Teraz pojawi si臋 okno opisane wcze艣niej przy tworzeniu obrazu.
Spos贸b drugi
Ten spos贸b stosujemy do odtwarzania partycji systemowej. Do tego b臋d膮 nam potrzebne wcze艣niej przygotowane dyskietki (podczas instalacji).
Uruchamiamy komputer za pomoc膮 tych dyskietek. Po uruchomieniu programu na ekranie pojawi si臋 nast臋puj膮ce okno:
Aby przywr贸ci膰 dane z obrazu, wybierz opcj臋 Restore Image.
W nast臋pnym oknie, za pomoc膮 przycisku Browse musimy odszuka膰 plik obrazu i klikamy Next.
Nast臋pnie wybieramy dysk na kt贸ry b臋dziemy przywraca膰 dane z聽obrazu.
W oknie, kt贸re si臋 teraz pojawi艂o mo偶emy, wybra膰 partycj臋 z zaznaczonego dysku, na kt贸r膮 chcemy przywr贸ci膰 dane - to najprostsze rozwi膮zanie.
Je偶eli jednak uznamy, 偶e dotychczasowy uk艂ad partycji jest nie do zaakceptowania, to mo偶na zmieni膰 rozmiar partycji lub ca艂kowicie j膮 wykasowa膰.
Aby skasowa膰 partycj臋 klikamy na ni膮 a nast臋pnie przyciskamy Delete Disk Partitions.
W przypadku zmiany rozmiaru, po zaznaczeniu danej partycji klikamy Resize Source Partitions. Nast臋pnie w nowym oknie sprawdzamy, czy jest ona nadal zaznaczona
i wciskamy Resize.
Teraz wpisujemy nowy rozmiar, pami臋taj膮c o tym, 偶e musi si臋 on zawiera膰 w granicach dopuszczalnych warto艣ci, okre艣lonych parametrami Maximum Size/Minimum Size.
Po powrocie do poprzedniego okna klikamy Accept, nast臋pnie Next i聽kontynuujemy odtwarzanie danych.
Teraz do wyboru mamy dwa tryby odtwarzania danych - szybki (Fast Mode) oraz bezpieczny (Safe Mode). Po wybraniu odpowiedniego trybu klikamy Finish.
Po zako艅czeniu ca艂ego procesu na ekranie pojawi si臋 jeszcze tylko pytanie o聽to, czy chcesz zobaczy膰 rezultat odtwarzania danych. Ostatnim krokiem jest naci艣ni臋cie przycisku Close.
IV. Klonowanie ca艂ych dysk贸w twardych.
Zaczynamy od uruchomienia programu Drive Image pod MS Windows i聽w聽g艂贸wnym oknie wybieramy opcj臋 Copy Drives.
Nowo otwarte okno jest bardzo podobnedo tych z tworzenia obrazu partycji.
Zak艂adka Overview niczym si臋 nie r贸偶ni, od tamtej, wi臋c przechodzimy od razu do zak艂adki o nazwie Select Drive.
Wskazujemy dysk, kt贸ry chcemy sklonowa膰 i przechodzimy do nast臋pnej zak艂adki - Select Destination.
Kolejny krok to wskazanie dysku, na kt贸ry chcemy przenie艣c zawarto艣膰 dysku 藕r贸d艂owego (dysk 藕r贸d艂owy mo偶na przenie艣膰 r贸wnie偶 na inny dysk, kt贸ry w聽cz臋艣ci jest zaj臋ty - zamiast zaznacza膰 dysk docelowy trzeba wybra膰 opcj臋 Unllocatted space, wtedy zawarto艣膰 dysku 藕r贸d艂owego zostanie skopiowana na urz膮dzenie docelowe przy zachowaniu danych, kt贸re ju偶 tam by艂y).
Teraz klikamy Finish. Tradycyjnie na ekranie pojawi si臋 ostrze偶enie, kt贸re nale偶y zaakceptowa膰. W kolejnym oknie klikamy przycisk Yes i pojawi si臋 dobrze nam znane okno informuj膮ce o post臋pie kopiowania dysk贸w.
V. Archiwizacja danych na p艂ycie CD-R i CD-RW
Zapis obrazu bezpo艣rednio na p艂ycie CD-R lub CD-RW
Zaczynamy od wybrania w g艂贸wnym oknie opcji Create Image.
W zak艂adce Overview nale偶y zmieni膰 ustawienia programu tak, aby dzieli艂 obraz na mniejsze kawa艂ki. W tym celu klikamy w Options. Nast臋pnie zaznaczamy Split image into multiple files, a w polu Size of each file ustawiamy rozmiar u偶ywanej przez nas p艂yty.
Teraz przechodzimy do zak艂adki Select Drives, aby zaznaczy膰 odpowiedni dysk lub partycj臋, kt贸rej obraz chcemy przygotowa膰.
Je偶eli klikniemy nazw臋 Disk1 czy te偶 Disk2 to archiwizacji zostanie poddany ca艂y dysk. Natomiast gdy zaznaczymy pole obok wybranej partycji, to wtedy do obrazu trafi膮 tylko zaznaczone partycje.
Przechodzimy do zak艂adki Select Destination, aby poda膰 miejsce sk艂adowania zaznaczonych partycji czy dysku.
W g贸rnym oknie musimy odszuka膰 nasz膮 nagrywark臋 i zaznaczy膰 j膮 (na li艣cie nie s膮 pokazywane nap臋dy CD-ROM, wiec pomylenie tych sprz臋t贸w jest nie mo偶liwe).
Poni偶ej wpisujemy jeszcze nazw臋 pliku i ewentualny komentarz, po czym klikamy Finish.
Na ekranie pojawi si臋 okno z pytaniem, „czy chcesz wykona膰 obraz dysku lub partycji?”. W oknie tym pojawi si臋 r贸wnierz informacja o tym, ile program b臋dzie potrzebowa艂 czystych p艂yt.
Po klikni臋ciu Yes nast膮pi prze艂adowanie komputera, po czym wczytany zostanie program Drive Image i rozpocznie si臋 kopiowanie danych wg. Schematu:
Kopiowanie danych na p艂yt臋 CD.
Zamykanie p艂yty CD.
Wysuni臋cie tacki nap臋du.
Pro艣ba o w艂o偶enie nast臋pnej p艂yty do nap臋du.
Rozpocz臋cie kolejnego zapisu po klikni臋ciu przycisku OK.
Czynno艣ci te powtarzaj膮 si臋 kilka razy, w zale偶no艣ci od ilo艣ci p艂yt CD.
Po zapisaniu ostatniej p艂yty na ekranie pojawi si臋 podsumowanie i komputer zostanie prze艂adowany.
Odtwarzanie obrazu z p艂yty CD-R i CD-RW
W programie Drive Image, podczas zapisu danych na p艂ycie CD-R i CD-RW automatycznie pierwsza z p艂yt jest no艣nikiem startowym.
Aby otworzy膰 obraz z p艂yty CD, nale偶y umie艣ci膰 pierwszy no艣nik w nap臋dzie CD-ROM, a BIOS komputera ustawi膰 tak, aby start nast膮pi艂 z CD-ROM-u.
Podczas startu komputera z p艂yty CD zostanie uruchomiony program, a ca艂y proces odtwarzania przebiega podobnie jak to zosta艂o opisane w rozdziale: Odtwarzanie obrazu partycji - spos贸b drugi.
BHP
I. 艢rodki ochrony przeciwpora偶eniowej.
Ochrona przeciwpora偶eniowa w instalacjach i urz膮dzeniach elektrycznych ma na celu niedopuszczenie do przep艂ywu przez cia艂o cz艂owieka pr膮du ra偶eniowego lub ograniczenie czasu przep艂ywu pr膮du przez szybkie wy艂膮czenie zasilania, aby zapobiec powstaniu gro藕nych dla zdrowia i 偶ycia skutk贸w.
Ochron臋 przeciwpora偶eniow膮 mo偶na podzieli膰 na trzy grupy:
1. Ochron臋 przez stosowanie napi臋膰 bezpiecznych,
2. Ochran臋 przed dotykiem bezpo艣rednim do cz臋艣ci czynnych obwodu elektrycznego (ochrona podstawowa),
Ochron臋 przed dotykiem po艣rednim do cz臋艣ci przewodz膮cych dost臋pnych, na kt贸rych
w wyniku uszkodzenia izolacji pojawi艂o si臋 napi臋cie dotykowe o聽warto艣ci mog膮cej spowodowa膰 w danych warunkach 艣rodowiskowych przep艂yw pr膮du ra偶eniowego (ochrona dodatkowa).
Zgodnie z przepisami w sprawie ochrony przeciw pora偶eniowej nale偶y stosowa膰
w zale偶no艣ci od zagro偶enia nast臋puj膮ce 艣rodki:
- Ochron臋 podstawow膮,
- Ochron臋 dodatkow膮,
Ochrona podstawowa ma zapobiega膰:
• Zetkni臋ciu si臋 cz艂owieka z przewodz膮cymi elementami obwod贸w elektrycznych, znajduj膮cych si臋 pod napi臋ciem;
• Udzielaniu si臋 napi臋cia przedmiotom lub elementom przewodz膮cym, kt贸re normalnie nie powinny znajdowa膰 si臋 pod napi臋ciem;
• Szkodliwemu dzia艂aniu na otoczenie 艂uku elektrycznego, kt贸ry m贸g艂by wyst膮pi膰 przy pracy urz膮dze艅.
Ochrona podstawowa polega, wi臋c przede wszystkim na umieszczeniu element贸w znajduj膮cych si臋 pod napi臋ciem poza zasi臋giem r臋ki cz艂owieka, a聽wiec stosowanie przegr贸d, siatek lub por臋czy z materia艂u izolacyjnego.
Ochrona dodatkowa ma zapobiega膰 utrzymywaniu si臋 niebezpiecznego napi臋cia dotykowego. Polega ona na zastosowaniu, poza ochron膮 podstawow膮 jednego z聽nast臋puj膮cych 艣rodk贸w:
• Uziemienia ochronnego;
• Zerowania;
• Sieci ochronnej;
Uziemienia ochronne stanowi膮 najbardziej rozpowszechniony rodzaj ochrony dodatkowej, stosowane do maszyn i urz膮dze艅 elektrycznych. Celem stosowania uziemienia ochronnego jest zr贸wnanie potencja艂u uziemionych przedmiot贸w z聽potencja艂em ziemi.
Zerowanie mo偶e by膰 stosowana w przystosowanych do tego sieciach tr贸jfazowych
o napi臋ciu poni偶ej 300 V. Polega ono na po艂膮czeni dost臋pnych cz臋艣ci metalowych urz膮dze艅 z uziemionym przewodem zerowym.
Sie膰 przewod贸w ochronnych wolno stosowa膰 w urz膮dzeniach przemiennopr膮dowych
i sta艂opr膮dowych niezale偶nie od napi臋cia. Wszystkie dost臋pne cz臋艣ci metalowe nie znajduj膮ce si臋 pod napi臋ciem, oraz dost臋pne metalowe konstrukcje wsporcze i os艂ony powinny by膰 po艂膮czone z przewodem ochronnym.
II. Zagro偶enia dla zdrowia cz艂owieka.
Najbardziej znany jest problem uci膮偶liwo艣ci wp艂ywu monitora na oczy. Problemy ze wzrokiem to najpowszechniejsza dolegliwo艣膰, dokuczaj膮ca jednak nie tylko mi艂o艣nikom pecet贸w. "W艣r贸d os贸b pracuj膮cych przy komputerach dominuj膮 schorzenia oczu, g艂贸wnie przewlek艂e zapalenia spoj贸wek.
Praktycznie wszystkie wsp贸艂czesne monitory spe艂niaj膮 surowe mi臋dzynarodowe standardy, okre艣laj膮ce dopuszczalne promieniowanie elektromagnetyczne i聽gamma oraz minimaln膮 cz臋stotliwo艣膰 poziomego od艣wie偶ania obrazu. U偶ytkownik Windows musi jedynie sprawdzi膰, czy system poprawnie rozpozna艂 model monitora i optymalnie ustawi艂 istotne parametry pracy. Warto tu przypomnie膰, 偶e zgodnie z najnowsz膮 szwedzk膮 norm膮 TCO 99 zalecane, uznane za nie psuj膮ce wzroku od艣wie偶anie obrazu wynosi 85 herc贸w.
Poprawne ustawienie d艂oni i przedramion podczas pracy przy komputerze mo偶e uchroni膰 przed przewlek艂ymi schorzeniami. W zachowaniu w艂a艣ciwej pozycji mog膮 pom贸c klawiatury ergonomiczne.
Innym, rzadko wi膮zanym z prac膮 przy klawiaturze, schorzeniem s膮 zmiany zwyrodnieniowe szyjnego odcinka kr臋gos艂upa. Przestrzegaj膮c przepis贸w BHP, mo偶na unikn膮膰 takich problem贸w. Wystarczy w czasie pracy co godzin臋 zrobi膰 10 minut przerwy lub co 2 godziny - 20 minut. Praca przy klawiaturze nie musi by膰 jednak bezpo艣redni膮 przyczyn膮 k艂opot贸w z kr臋gos艂upem. Mog膮 one mie膰 pod艂o偶e genetyczne lub zosta膰 zapocz膮tkowane na wiele lat przed tym, nim cz艂owiek pierwszy raz si膮dzie przed monitorem. Czynnik贸w wywo艂uj膮cych chorob臋 mo偶e by膰 wiele - a komputer jedynie pogarsza stan zdrowia.
III. Ergonomia-lokalizacja i o艣wietlenie stanowiska pracy.
By spe艂ni膰 wymagania dotycz膮ce prawid艂owego o艣wietlenia stanowiska pracy, niezb臋dne jest dobre rozplanowanie jego usytuowania w pomieszczeniu. Na wyb贸r pokoju nie mamy zwykle wp艂ywu, je艣li jednak mogliby艣my wybiera膰, nale偶y na gabinet zarezerwowa膰 pomieszczenie nie wy偶sze ni偶 3 metry, najlepiej z oknami od strony p贸艂nocnej. Okna te nie powinny by膰 zbyt du偶e; dobrze, je艣li s膮 tylko w jednej p艂aszczy藕nie. Nie ma oczywi艣cie mowy o聽przeszklonych 艣cianach.
Stanowisko komputerowe ustawiamy tak, by ekran znajdowa艂 si臋 na tle 艣ciany bezokiennej, bokiem do okna, ale w odleg艂o艣ci nie mniejszej ni偶
1 metr. Przy samym oknie mo偶emy ulokowa膰 stanowisko pracy nie wyposa偶one
w komputer. W 偶adnym wypadku okno - zw艂aszcza od strony innej ni偶 p贸艂nocna - nie powinno znajdowa膰 si臋 za plecami u偶ytkownika. Monitor nale偶y tak ustawi膰, by 偶aden fragment okna nie odbija艂 si臋 od ekranu pod k膮tem wi臋kszym ni偶 45掳 od osi wzroku. Je艣li nie da si臋 tego osi膮gn膮膰, warto zadba膰 o聽odpowiedniej wielko艣ci przegrod臋 zas艂aniaj膮c膮 okno. Przegroda taka nie musi by膰 wysoka, powinna tylko zas艂ania膰 dost臋p bezpo艣redniego 艣wiat艂a z okna do ekranu.
Literatura
Bartosz Danowski
„Norton Ghost i Drive Image RATOWANIE DANYCH”
Jan Hruska
„Wirusy Komputerowe i ochrona antywirusowa”
S艂awomir W. St臋pniewski
„Tw贸j PeCet”
Praca dyplomowa
- 17 -