Программы обслуживания магнитных дисков

В настоящее время магнитные диски персонального компьютера являются основными носителями информации, предназначенными для длительного и надежного ее хранения. В процессе работы ПК непрерывно происходит обмен информацией между дисками и оперативной памятью, при этом наиболее интенсивно происходит обмен с жестким диском. Несмотря на высокое качество изготовления дисков и дисковых устройств, в практике регулярной работы на компьютере нередко возникают ситуации, когда не удается прочитать информацию с дисков, происходят нарушения в работе файловой системы, значительно сокращается свободное пространство на дисках или диски оказыва-ются переполненными. Нередко ошибочно удаляются нужные файлы.

Эти нарушения в работе дисков могут возникать по следующим причинам:

- физическое повреждение диска;

- загрязнение магнитной поверхности диска;

- аварийное отключение компьютера;

- несвоевременное извлечение дискет из дисководов;

- перезагрузка операционной системы после аварийного завершения задания;

- воздействие программных вирусов.

Кроме того, при интенсивной эксплуатации компьютера на дисках, главным образом на жестких, накапливаются такие изменения в расположении файлов, которые, если не принимать мер, могут привести к существенному замедлению обмена с ними информацией.

Рассмотрим некоторые программные средства для восстановления удаленных файлов, ремонта поврежденной файловой системы, восстановления информации поврежденных файлов и каталогов, профилактики файловой системы с целью ускорения обмена с жестким диском.

Восстановление поврежденных файлов и дисков.При эксплуатации магнитных дисков нередко приходится сталкиваться с нарушениями в их работе, вызванными логическими или физическими дефектами, в результате которых информация не может быть правильно считана или записана.

Физические дефекты возникают главным образом из-за механических повреждений, воздействия электромагнитных полей или старения магнитного покрытия диска. Наличие физического дефекта делает непригодными к использованию некоторые секторы и кластеры. Если оказывается, что какой-либо файл располагается в таких дефектных секторах или кластерах, то полностью спасти находящую-ся в файле информацию не представляется возможным. Дефектные секторы диска должны быть исключены из дальнейшего использования.

Логические дефекты диска связаны с повреждениями системной области диска, включающей таблицу разделов диска (жесткого), таблицу размещения файлов (FAT), загрузочный сектор, каталоги диска. Такие нарушения могут возникать при аварийном отключении питания, сбоях, зависании ошибочно работающих программ, воздействии компьютерных вирусов и других причинах. Во всех этих случаях оказываются незавершенными процедуры работы с дисками, файлами или каталогом. В результате на диске образуются потерянные кластеры, которые или не принадлежат ни одному файлу, или, наоборот, принадлежат сразу нескольким.

Логические дефекты приводят к разрушению файловой системы, «засорению» дискового пространства, когда кластеры считаются занятыми, но не принадлежат ни одному из файлов, а некоторые файлы оказываются «связанными» друг с другом общими кластерами.

Для диагностики дисков и восстановления поврежденных файлов и дисков используются специально разработанные программы, такие как CHKDSK, SCANDISK, входящие в состав операционных систем MS DOS и Windows, и программа NDD (Norton Disk Doctor), входящая в состав программ Norton Utilities.

Восстановление информации на дисках.В процессе работы на компьютере нередки случаи ошибочного или случайного удаления файлов и каталогов, содержащих ценную для пользователя информацию. Конечно, если сохранились точные копии удаленных файлов, то особых проблем не возникает. Но если копий нет, то восстановить удаленную информацию могут специально разработанные программы:

- UnDelete, входящая в состав операционной системы MS DOS;

- UnErase, входящая в пакет сервисных программ Norton Utilities.

Восстановление удаленных файлов и каталогов – это воссоздание на диске файлов и каталогов точно в таком же виде, какой они имели до удаления.

Для успешного восстановления стертых файлов и каталогов очень важно, чтобы после удаления не производилась запись какой-либо информации на тот диск, на котором находились эти файлы, и чтобы файлы не были фрагментированы.

При удалении файла или каталога операционная система MS DOS не стирает сами данные с диска, а заменяет в каталоге код первого символа в соответствующем имени на 229, соответствующий в альтернативной таблице кодировки русской строчной букве «х». Вся остальная информация о файле в каталоге, включая номер первого занятого файлом кластера, остается без изменения. При последующих просмотрах каталога этот символ воспринимается операционной системой как сигнал о том, что данное место в каталоге пусто и в него можно заносить информацию о новом файле.

Таким образом, для того чтобы восстановить файл, программа должна найти и восстановить запись о файле в каталоге. Дальнейшие действия зависят от размера и расположения файла:

- если файл занимает один кластер, то утилита отыскивает в записи каталога номер начального кластера, обращается к FAT и назначает этот кластер файлу;

- если файл занимает несколько соседних кластеров, то утилита отыскивает в записи каталога номер начального кластера, обращается к FAT и назначает столько последовательно расположенных свободных кластеров, начиная с начального, сколько требует файл;

- если файл занимает несколько непоследовательно расположенных кластеров, т.е. фрагментирован, то при автоматическом восстановлении в FAT утилита назначает требуемое число близлежащих свободных кластеров, а при ручном восстановлении утилита выводит свободные кластер за кластером, и пользователь решает, включать или не включать данный кластер в восстанавливаемый файл.

Таким образом, условиями успешного и полного восстановления удаленного файла (каталога) являются:

- непрерывность расположения файла (каталога);

- незанятость используемых ранее файлом (каталогом) кластеров вновь созданными файлами или каталогами.

Дефрагментация дискапроцесс обновления и оптимизации логической структуры раздела диска с целью обеспечить хранение файлов в непрерывной последовательности кластеров. Применяется в основном в отношении файловых систем FAT и NTFS. После дефрагментации ускоряется чтение и запись файлов, а следовательно и работа программ. Главным оружием в борьбе с фрагментацией файлов служат программы-дефрагментаторы. Их довольно много, но суть их работы одна. В процессе анализа жесткого диска создается карта размещения файлов по кластерам, после чего осуществляется перемещение фрагментированных файлов на свободное пространство таким образом, чтобы весь файл оказался в последовательно расположенных клас-терах.

 

4.9.3 Компьютерные вирусы, происхождение
и основные типы

Проблема компьютерных вирусов в настоящее время, в связи с внедрением сетевой технологии, становится особенно острой.

Компьютерный вирус - это небольшая по размеру программа (от 200 до 5000 байт), обладающая следующими свойствами:

- она способна самостоятельно, без санкции пользователя, проникать (осуществлять «самозапись») на магнитные носители - жесткие диски и дискеты;

- «вирусный модуль» не имеет собственного имени и добавляет свое «тело» к уже имеющимся на нем файлам, или записывает себя в отдельный рабочий кластер диска, помечая его как сбойный (дефектный), либо размещается в области так называемых старших адресов адресного пространства;

- вирус осуществляет несанкционированные пользователем действия, определяемые содержащейся в нем программой. Например, поражать аппаратную часть вычислительной системы (области оперативной памяти компьютера, содержимое перезаписываемого программируемого запоминающего устройства (Flash BIOS)), файлы операционной системы, а также выполняемые программы и документы различных приложений.

Вирус подобно своему биологическому аналогу имеет жизненный цикл. В нем обычно выделяют четыре фазы:

· инфицирования (латентный период);

· воспроизводства (инкубационный период);

· проявления, в рамках которого происходят его воспроизводство и нарушение работы зараженных компонентов операционной среды и приложений;

· уничтожения.

Свое действие вирусы часто проявляют через некоторое время, например, при вступлении какого-либо события, условия в аппаратно-программной среде компьютера (при перезагрузке компьютера, подключении периферийного устройства, запуске файлов определенного типа и т.д.) либо сети.

В настоящее время известно более 5000 программных вирусов, их можно классифицировать по следующим признакам:

1. Среде обитания.

2. Способу заражения среды обитания.

3. Воздействию (особенности поведения).

1. В зависимости от среды обитания вирусы можно разделить на
а) файловые; б) загрузочные; в) файлово-загрузочные (комбинированные); г) макровирусы приложений; д) сетевые.

Файловые вирусы внедряются главным образом в исполняемые модули, то есть в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

Загрузочные вирусывнедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Rеcord).

Файлово-загрузочные вирусы заражают как файлы, так и загрузочные секторы дисков.

Макровирусы приложений, используя возможности макроязыков систем обработки данных, разрушают обрабатываемую ими информацию. Известны случаи заражения макровирусами приложений, разрабатываемых в средах продуктов Microsoft Office. Например, искажение текстов документов, подготавливаемых в среде редактора Microsoft Word, и электронных таблиц Microsoft Excel. Вирус внедряется в среду при открытии на редактирование зараженного файла. В момент открытия файла-документа система вызывает находящиеся в документе вирусные глобальные макросы, написанные на языке Basic for Application. Они автоматически копируются в документы по командам Файл|Сохранитьи Файл|Сохранить как... . Кроме того, эти макросы автоматически записываются в DOT-файл (файл с шаблоном документа) при выходе из системы, что обеспечивает их автоматическую загрузку в следующем сеансе работы с офисной программой. Ныне появились вирусы, объектами разрушения которых стали фото- и видеофайлы, передаваемые по электронной почте.

Сетевые вирусы распространяются по различным компьютерным сетям. В числе сетевых находятся скрипт-вирусы (вирусы-программ, написанных на языках скриптов, например, Visual Basic Script и Java Script).

2. По способу заражения среды обитания вирусы можно разделить наследующие виды: а) резидентные б) нерезидентные.

Местом размещения резидентных вирусов в оперативной памяти компьютера могут быть обычная память по фиксированному адресу; дисковый буфер; область данных; таблица векторов. Резидентный вирус получает возможность заражать файлы и проявляться независимо от первоначального зараженного файла.

Нерезидентные вирусы активны только в течение какого-то промежутка времени. При запуске зараженного файла вирус получает управление, выполняет некоторые действия и возвращает управление коду, в который он был внедрен.

3. По особенности поведения вирусы подразделяются:

- на немаскирующиеся;

- на компаньон-вирусы. Порождают файлы типа .com, имена которых соответствуют файлам типа .ехе. Поэтому спутники-файлы запускаются в первую очередь, передавая затем управление одноименным ехе-файлам, вследствие чего происходит замедление работы запускаемых программ;

- на деструктивные вирусы. При распространении своих копий они обязательно изменяют содержимое дисковых секторов или файлов;

- на самошифрующиеся (вирусы-призраки) представляют собой программы с изменяющимся размером кода, из-за чего их обнаружить достаточно трудно;

- на стелс-вирусы (вирусы-невидимки, не обнаруживаемые, например, при просмотре файлов на диске). Перехватывают обращения операционной системы к пораженным файлам или секторам дисков и обмениваются с незараженными фрагментами данных. Кроме того, они могут быть невидимыми для резидентных программ – антивирусных мониторов;

- на сетевые черви. Распространяются в компьютерной сети часто с целью блокирования доступа к сетевому ресурсу легальных пользователей, работы хост-компьютеров, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по адресам свои копии, используя разную среду распространения. Опасным вирусом такого типа считается KiezH, который при распространении электронной почты способен постоянносамомодифицироваться.

Почтовые черви могут переносить вредоносные программы, генерирующие в сети огромное множество пакетов разных протоколов, либо запускаемые для выполнения деструктивных действий в определенные моменты времени. В таких случаях управлениеатакой может быть организовано с одного либо нескольких сетевых узлов.

Полиморфныечерви изменяют свое поведение при инфицировании.

Эволюционирующие (с генетическими механизмами) пока не отмечены.

Вирусы-шпионы. К их числу относятся так называемые программы типа «троянский конь» и клавиатурные шпионы.

Троянские программы, или просто троянцы, – это вредоносные программы, которые сами не размножаются, а, маскируясь под популярную программу, побуждают пользователя переписать и установить на свой компьютер вредителя самостоятельно.

По выполняемым вредоносным действиям троянские программы можно условно разделить на следующие виды:

· утилиты несанкционированного удаленного администрирования. Позволяют злоумышленнику удаленно управлять зараженным компьютером. Программы, используемые для этих целей, называются также эксплоитами. Атакам программ-эксплоитов в основном подвергаются серверы. Стратегия хакеров обычно реализуется в три этапа. На первом этапе они выясняют состав программ и оборудования в локальной сети «жертвы». На втором этапе они разыскивают информацию об известных ошибках в данных программах (об уязвимостях). На третьем этапе они готовят программы-эксплоиты для эксплуатации обнаруженных уязвимостей;

· утилиты для проведения DDoS-атак (Distributed Denial of Service – распределенные атаки типа «отказ в обслуживании»). Исчерпывают ресурсы информационной системы жертвы, в результате чего система перестает выполнять свои функции и становится недоступной;

· шпионские программы. Тайно наблюдают за действиями пользователя и записывают в свой журнал интересующие данные;

· рекламные программы (баннеры). Позволяют встроить рекламные объявления в какое-нибудь наиболее часто используемое приложение;

· программы дозвона. Пытаются с помощью модема и телефонной линии дозвониться до платного сервера и вынудить пользователя оплатить услуги;

· серверы рассылки спама. Дают возможность превратить чужой компьютер в сервер рассылки спама;

· многокомпонентные троянцы-загрузчики. Переписывают из Интернета и внедряют в систему другие вредоносные коды или вредоносные дополнительные компоненты.








Дата добавления: 2015-08-08; просмотров: 1913;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.014 сек.