ГЛАВА 3. ВЫЖИВАНИЕ В ПРИРОДЕ 14 страница
обсуждают перспективы "Кобры" и оригинальный алгоритм, разработанный
российскими программистами.
Чуть раньше в "Московском комсомольце" появилась статья, авторы
которой заявляли буквально следующее "Шифры, созданные коммерческими
структурами ФАПСИ расколет за обеденный перерыв".
2.14. Выводы
Теперь давайте сделаем выводы из всего прочитанного:
1. При планировании мероприятий по защите информации
целесообразно применять комплексный подход:
- рядом с вашим компьютером в обязательном порядке должно быть
установлено устройство для защиты от ПЭМИН (например ГБШ-1, Салют,
Пелена, Гром и т.п.);
- вся важная информация (в т.ч. и программы для шифровки
электронной почты типа PGP) должна храниться на зашифрованном диске
(разделе жесткого диска) созданного например с помощью программы
BestCrypt или, что еще лучше - "Кобры";
- установите программу Kremlin 2.21 и настройте ее таким образом,
чтобы при каждом выходе из Windows она обнуляла: свободное место на
всех дисках, содержимое виртуальной памяти (своп-файл), все файлы
истории, лог файлы и т.д.;
- вся ваша корреспонденция (E-Mail) должна шифроваться с помощью
программы PGP (рекомендуем версии 2.6.3ia - для DOS и 6.0i для
Windows). Шифруйте абсолютно всю корреспонденцию, нельзя давать повода
расслабляться Большому брату;
- периодически (раз в месяц или раз в квартал) производите полную
смену всех паролей;
- при передачи секретной информации через съемные носители
информации (например через дискеты) целесообразно маскировать ее
например с помощью программы DiskHide или шифровать с помощью
программы BestCrypt;
- для надежного шифрования файлов используйте программы: NDEC,
"Кобра", Kremlin, PGP.
2. При выборе пароля руководствуйтесь следующими рекомендациями:
- не используйте очевидные фразы, которые легко угадать,
например, имена своих детей или супруги;
- используйте в пароле пробелы и комбинации цифр, символов и
букв. Если ваш пароль будет состоять из одного слова, его очень просто
отгадать, заставив компьютер перебрать все слова в словаре. Именно
поэтому фраза в качестве пароля гораздо лучше, чем слово. Более
изощренный злоумышленник может заставить свой компьютер перебрать
словарь известных цитат;
- используйте творческий подход. Придумайте фразу, которую легко
запомнить, но трудно угадать: такая фраза может быть составлена из
бессмысленных выражений или очень редких литературных цитат;
- используйте максимально длинные пароли - чем длиннее пароль,
тем труднее его угадать.
3. Никогда не защищайте секретную информацию с помощью
архиваторов и парольной защиты встроенной в Microsoft Office.
4. Никогда не пользуйтесь криптосистемами сертифицированными
ФАПСИ, АНБ и пр., ВСЕ они имеют так называемые "черные ходы" и легко
взламываются как этими службами так и хакерами.
5. Для большей надежности иногда имеет смысл использовать не
одну, а несколько системам шифрования (например шифровать E-Mail
сначала с помощью NDEC а затем с помощью PGP).
6. Всегда осуществляйте физический контроль за носителями
информации. Лучше всего если они всегда будут при вас (например
коробка дискет в дипломате).
7. Помните - в новых версиях даже надежных криптоситем (типа PGP)
могут появиться "черные ходы" под давлением правительства и спецслужб,
так что имеет смысл пользоваться известными и проверенными версиями.
8. Используйте сами и активно пропагандируйте среди своих друзей
и знакомых применение самых лучших средств криптографии. Пусть
шифрование станет одной из неотъемлемых частей вашей жизни. Подобным
образом жизни вы внесете свою лепту в справедливое дело борьбы со
всевозможными спецслужбами (ФСБ, ФАПСИ и пр.) защищающими интересы
преступного режима, а не ваши интересы!
3. СОЗДАНИЕ АРХИВОВ
При эксплуатации персональных компьютеров по самым различным
причинам возможны порча или потеря информации на магнитных дисках. Это
может произойти из-за физической порчи магнитного диска, неправильной
корректировки или случайного уничтожения файлов, разрушения информации
компьютерным вирусом и т.д. Для того чтобы уменьшить потери в таких
ситуациях, следует иметь архивные копии используемых файлов и
систематически обновлять копии изменяемых файлов. Для хранения архивов
данных можно использовать внешние запоминающие устройства большой
емкости, которые дают возможность легко скопировать жесткий диск
(например, магнитооптика, стримеры, "Арвид" и др.)
Для копирования файлов можно, разумеется, использовать следующие
средства:
- стандартные команды Сору, Xcopy, Diskcopy;
- программные средства PCtools, Norton Commander, Windows;
- программы непрерывного копирования Backup и Restore.
Однако при этом архивные копии занимают столько же места, сколько
занимают исходные файлы, и для копирования нужных файлов может
потребоваться много дискет.
Более удобно для создания архивных копий использовать специально
разработанные программы архивации файлов, которые сжимают информацию.
При архивировании степень сжатия файлов сильно зависит от их формата.
Некоторые форматы данных (графические, Page Maker и др.) имеют
упакованные разновидности, при этом сжатие производится создающей
исходный файл программой, однако лучшие архиваторы способны поджать и
их. Совсем другая картина наблюдается при архивации текстовых файлов,
файлов PostScript и им подобных (текстовые файлы обычно сжимаются на
50-70%, а программы на 20-30%).
Наиболее популярны архиваторы ARJ, LHA, RAR и PKZIP (имеет
отдельный распаковщик PKUNZIP).
Большинство из этих программ не надо специально покупать, так как
они предлагаются как программы условно-бесплатные (Shareware) или
свободного распространения (Freeware). Хорошую помощь при архивации
программ (поскольку каждый пользователь имеет любимый архиватор) могут
оказать вам специальные "оболочки" (так называемые PackerShells),
такие как SHEZ или GUS, которые самостоятельно определяют
компрессированный файл и помогают его распаковать (так называемый
процесс разархивации); аналогичные средства имеются в современных
оболочках общего назначения (Norton Commander, Windows Commander, DOS
Navigator и др.).
Принцип работы архиваторов основан на поиске в файле "избыточной"
информации и последующем ее кодировании с целью получения минимального
объема. Самым известным методом архивации файлов является сжатие
последовательностей одинаковых символов. Например, внутри вашего файла
находятся последовательности байтов, которые часто повторяются. Вместо
того чтобы хранить каждый байт, фиксируется количество повторяющихся
символов и их позиция. Для наглядности приведем следующий пример.
Упаковываемый файл занимает 15 байт и состоит из следующей
последовательности символов:
BBBBBLLLLLAAAAA
В шестнадцатиричной системе
42 42 42 42 42 4С 4С 4С 4С 4С 41 41 41 41 41
Архиватор может представить этот файл в виде (шестнадцатиричном):
01 05 42 06 05 4С OA 05 41
Эти последовательности можно интерпретировать следующим образом:
с первой позиции 5 раз повторяется знак В, с шестой позиции 5 раз
повторяется знак L и с позиции 11 повторяется 5 раз знак А.
Согласитесь, очень простая демонстрация алгоритма архивации.
Очевидно, что для хранения файла в его последней форме требуется лишь
9 байт - меньше на 6 байт.
Описанный метод является простым и очень эффективным способом
сжатия файлов. Однако он не обеспечивает большой экономии объема, если
обрабатываемый текст содержит небольшое количество последовательностей
повторяющихся символов. Более изощренный метод сжатия данных,
используемый в том или ином виде практически любым архиватором, - это
так называемый оптимальный префиксный код, и в частности, алгоритм
Хаффмана, или кодирование символами переменной длины. Код переменной
длины позволяет записывать наиболее часто встречающиеся символы и
фразы всего лишь несколькими битами, в то время как редкие символы и
фразы будут записаны более длинными битовыми строками. Например,
анализируя любой английский текст, можно установить, что буква Е
встречается гораздо чаще, чем Z, а Х и Q относятся к наименее
встречающимся. Таким образом, используя специальную таблицу
соответствия, можно закодировать каждую букву Е меньшим числом бит,
используя более длинный код для более редких букв, тогда как в обычных
кодировках любому символу соответствует битовая последовательность
фиксированной длины (как правило, кратной байту).
Популярные архиваторы ARJ, RAR, PKZIP работают на основе
алгоритма Лемпела-Зива. Эти архиваторы классифицируются как адаптивные
словарные кодировщики, в которых текстовые строки заменяются
указателями на идентичные им строки, встречающиеся ранее в тексте.
Например, все слова этой книги могут быть представлены в виде номеров
страниц и номеров строк некоторого словаря. Важнейшей отличительной
чертой этого алгоритма является использование грамматического разбора
предшествующего текста с разложением его на фразы, которые
записываются в словарь. Указатели позволяют делать ссылки на любую
фразу в окне установленного размера, предшествующем текущей фразе.
Этот размер определяет границы поиска соответствия; при его увеличении
возрастает плотность упаковки, но снижается скорость работы программы.
Если соответствие найдено, текущая фраза заменяется указателем на ее
предыдущее вхождение.
Программы-архиваторы позволяют не только сэкономить место на
архивных дискетах, но и объединять группы совместно используемых
файлов в один архивный файл, что заметно облегчает ведение архивов. К
основным функциям архиваторов относятся:
- архивация указанных файлов или всего текущего каталога;
- извлечение отдельных или всех файлов из архива в текущий
каталог (или в указанный каталог);
- просмотр содержимого архивного файла (состав, свойства
упакованных файлов, их каталожная структура и т.д.);
- проверка целостности архивов;
- восстановление поврежденных архивов;
- ведение многотомных архивов;
- вывод файлов из архива на экран или на печать.
Все программы-архиваторы, как правило, снабжены подробными
комментариями, поэтому их применение не вызывает особых затруднений.
Кроме того, в программах-архиваторах могут быть предусмотрены
дополнительные функции по защите информации в архивном файле с помощью
пароля, который используется как ключ алгоритма шифрования данных в
архиве.
4. ЗАЩИТА ОТ КОМПЬЮТЕРНЫХ ВИРУСОВ
Компьютерный вирус - это специально написанная небольшая по
размерам программа, которая может "приписывать" себя к другим
программам (т.е. "заражать" их), а также выполнять различные
нежелательные действия на компьютере. Программа, внутри которой
находится вирус, называется "зараженной". Когда такая программа
начинает работу, то сначала, как правило, управление получает вирус.
Вирус находит и "заражает" другие программы или выполняет какие-нибудь
вредные функции: портит файлы или таблицу размещения файлов на диске,
"засоряет" оперативную память, изменяет адресацию обращений к внешним
устройствам и т.д. Более того, зараженные программы могут быть
перенесены на другой компьютер с помощью дискет или локальной сети.
В настоящее время известно более двадцати тысяч вирусов. Условно
они подразделяются на классы по следующим признакам.
*По среде обитания*:
- сетевые, распространяющиеся по компьютерной сети;
- файловые, внедряющиеся в выполняемый файл;
- загрузочные, внедряющиеся в загрузочный сектор жесткого диска
или дискеты.
*По способу заражения*:
- резидентные, загружаемые в память ПК;
- нерезидентные, не заражающие память ПК и остающиеся активными
ограниченное время.
*По возможностям*:
- условно-безвредные, не влияющие на работу ПК;
- неопасные, влияние которых ограничивается уменьшением свободной
памяти на диске и графическими звуковыми и прочими эффектами;
- опасные, которые могут привести к серьезным сбоям в работе ПК;
- очень опасные, которые могут привести к потере программ,
уничтожению данных, стиранию информации в системных областях памяти и
даже преждевременному выходу из строя периферийных устройств.
Данная классификация объединяет, естественно, далеко не, все
возможные вирусы; в каждой категории встречаются варианты, не
названные в силу их экзотичности, например, CMOS-вирусы, FLASH-вирусы
или вирусоподобные структуры, "обитающие" в среде Microsoft Word.
Кроме того, встречается ряд программ, не обладающих всеми свойствами
вирусов, но могущих представлять серьезную опасность ("троянские кони"
и т.п.)
Для защиты и борьбы с вирусами применяются специальные
антивирусные программы, которые можно разделить на несколько видов:
- *программы-детекторы* позволяют обнаружить файлы, зараженные
вирусом. Работа детектора основывается на поиске участка кода,
принадлежащего тому или иному известному вирусу. К сожалению,
детекторы не гарантируют обнаружения "свежих" вирусов, хотя в
некоторых из них для этого предусмотрены особые средства. Наиболее
известными детекторами являются ViruScan, Norton Antivirus, NetScan. У
нас в стране используется детектор Aidstest;
- *программы-доктора* (или фаги) "лечат" зараженные программы или
диски, уничтожая тело вируса. При этом в ряде случаев ваша информация
может быть утеряна, так как некоторые вирусы настолько искажают среду
обитания, что ее исходное состояние не может быть восстановлено.
Широко известными программами-докторами являются Clean-Up, M-Disk,
Norton Antivirus и уже упомянутый выше Aidstest;
- *программы-ревизоры* сначала запоминают сведения о состоянии
программ и системных областей дисков, а в дальнейшем сравнивают их
состояние с исходным. При выявлении несоответствий выдают сообщение
пользователю. Работа этих программ основана на проверке целостности
(неизменности) файлов путем подсчета контрольной суммы и ее сравнения
с эталонной, вычисленной при первом запуске ревизора; возможно также
использование контрольных сумм, включаемых в состав программных файлов
изготовителями. Могут быть созданы, и встречаются, вирусы, не
изменяющие при заражении контрольную сумму, сосчитанную традиционным
образом - суммированием всех байтов файла, однако практически
невозможно замаскировать модификацию файла, если подсчет ведется по
произвольной, заранее неизвестной схеме (например, четные байты
дополнительно умножаются на 2), и совсем невероятно при использовании
двух (или более...) по-разному сосчитанных сумм К широко
распространенным программам-ревизорам относятся Adinf, AVP Inspector;
- *доктора-ревизоры* - это программы, объединяющие свойства
ревизоров и фагов, которые способны обнаружить изменения в файлах и
системных областях дисков и при необходимости, в случае патологических
изменений, могут автоматически вернуть файл в исходное состояние. К
широко распространенным докторам-ревизорам относятся Adinf, Adext, AVP
Inspector;
- *программы-фильтры* располагаются резидентно в оперативной
памяти компьютера, перехватывают те обращения к операционной системе,
которые могут использоваться вирусами для размножения и нанесения
вреда, и сообщают о них пользователю. Программы-фильтры контролируют
действия, характерные для поведения вируса, такие как:
- обновление программных файлов;
- запись на жесткий диск по физическому адресу (прямая запись);
- форматирование диска;
- резидентное размещение программ в оперативной памяти.
Выявив попытку совершения одного из этих действий,
программа-фильтр выдает описание ситуации и требует от пользователя
подтверждение. Пользователь может разрешить операцию, если ее
производит "полезная" программа, или отменить, если источник данного
действия неясен. К широко распространенным программам-фильтрам
относятся FluShot Plus, Anti4Us, Floserum, AVP, Norton Antivirus, Disk
Monitor. Это достаточно надежный метод защиты, но создающий
существенные неудобства для пользователя.
Некоторые антивирусные функции встроены в современные версии
BIOS.
Выпускаемые антивирусные программные продукты, а их очень много,
как правило, объединяют основные функции детектора-доктора-ревизора.
Следует отметить, что антивирусные программы постоянно обновляются, не
реже одного раза в месяц, и способны защитить компьютеры от вирусов,
известных программе на данный момент.
Прежде всего, необходимо подчеркнуть, что защитить компьютер от
вирусов может только сам пользователь. Только правильное и
своевременное применение антивирусных средств может гарантировать его
от заражения или обеспечить минимальный ущерб, если заражение все-таки
произошло. Необходимо правильно организовывать работу на ПК и избегать
бесконтрольной переписи программ с других компьютеров, в первую
очередь это касается развлекательных программ и компьютерных игр.
4.1. Действия при заражении вирусом
При заражении компьютера вирусом (или подозрении на это
заражение) необходимо выполнить следующие операции.
1. Выключить компьютер, чтобы вирус не продолжал выполнение своих
разрушительных функций.
2. Произвести загрузку компьютера с "эталонной" (системной)
дискеты (на которой записаны исполняемые файлы операционной системы и
антивирусные программы) и запустить антивирусные программы для
обнаружения и уничтожения вируса. Использование "эталонной" дискеты
является необходимым, т.к. при загрузке операционной системы с
жесткого диска некоторые вирусы могут переместиться в оперативную
память из загрузочного модуля. *При этом системная дискета должна быть
защищена от записи, с помощью переключателя, расположенного на ее
корпусе (для дискет 3,5") или наклейки (для дискет 5,25")*.
3. Далее следует последовательно обезвредить все логические диски
винчестера. Если некоторые файлы на логическом диске невозможно
восстановить и они не уничтожаются, то необходимо неповрежденные файлы
скопировать на другой логический диск, а этот диск заново
отформатировать. Затем восстановить все файлы на этом логическом диске
путем обратного копирования и с использованием архивных копий.
4.2. Профилактика против заражения вирусом
Профилактика в основном состоит следующем.
Проверка информации, поступающей извне (дискеты, локальной сети,
Интернет и т.д.), с помощью программ-детекторов или
программ-ревизоров. Для этого желательно использовать программы,
которые проверяют не длину файла, а вычисляют его контрольную сумму,
так как многие вирусы не изменяют длину зараженных файлов, а изменить
файл так, чтобы его контрольная сумма осталась прежней, практически не
возможно (Adinf, AVP Inspector).
Если принесенные программы записаны на дискете в архивированном
виде, то следует извлечь файлы из архива и проверить их сразу, только
после этого файлы можно пускать в работу.
Очень простой и надежной проверкой на наличие резидентных вирусов
является отслеживание изменений в карте памяти компьютера, например,
за прошедший день. Для этих целей можно использовать специальные
программы, которые заносятся в командный файл autoexec.bat,
выполняемый при начальной загрузке MS DOS. Весьма удачным выбором
здесь может быть программа ADinf, которая умеет читать информацию с
дисков без использования услуг DOS, так что ни один "невидимый" вирус
не может ее обмануть. Это существенно сокращает время проверки,
поскольку требуется проверить только вновь появившиеся или измененные
файлы.
* * *
Из существующих на сегодняшний день антивирусов мы рекомендуем:
из зарубежных - Norton Antivirus (http://www.symantec.com); из
отечественных - AVP, Adinf, Adext, Doctor Web. Если вы захотите
приобрести их, вот координаты:
антивирусный отдел АО "ДиалогНаука", Москва
тел.(095) 135-6253, 137-0150, тел./факс 938-2970
BBS (095) 938-2856 (28800/V.34)
FidoNet: 2:5020/69
E-mail: antivir@dials.ru
WWW-сервер: http://www.dials.ru, http://www.dials.ccas.ru
5. СОХРАНЕНИЕ ИНФОРМАЦИИ НА МАГНИТНОМ НОСИТЕЛЕ
Информация на жестком диске может разрушиться не только
вследствие действия компьютерного вируса или злого умысла вашего
недоброжелателя, но и в результате физических и логических дефектов.
Кроме того, неприятности могут возникнуть и по вашей собственной
неосторожности - в случае ошибочного форматирования дисков или
удаления файлов.
Для сохранения данных на диске необходимо:
- регулярное проведение профилактических работ;
- своевременное реагирование на первые признаки повреждения;
- соблюдение правил обращения с диском;
- систематическое резервное копирование.
5.1. Проведение профилактических работ
Регулярно проверяйте свой диск на наличие плохих (bad) секторов.
Для их обнаружения можно воспользоваться утилитой Disk Doctor из
комплекта Norton Utilities или Scandisk из комплекта DOS или Windows.
Следует помнить, что единственным стопроцентно надежным способом
уберечь вашу информацию от любых разрушительных случайностей является
четкая, неукоснительно соблюдаемая система резервного копирования.
Многолетний опыт как частных лиц, так и крупных предприятии во всем
мире показывает, что при грамотном подходе (несколько "поколений"
копий для каждого из ряда временных интервалов - месяц, неделя, день,
полдня) вы не потеряете более одного рабочего дня на восстановление
утраченной информации; в случае же, если последние копии архива
содержат уже поврежденные файлы, вы имеете возможность вернуться к
более ранним. С появлением доступных носителей CD-ROM ведение архивов
облегчилось, поскольку необходимо хранить только целевые файлы и
небольшое количество программ, основная же масса программного
обеспечения легко восстанавливается с лазерных дисков или фирменных
дистрибутивов (стоит, правда, напомнить, что известны случаи
обнаружения вирусов и в тех и в других). Существует доступная
возможность переписать информацию длительного хранения на лазерный
диск, тем самым предохранив ее практически от всех неприятностей.
5.2. Действия при первых признаках повреждения диска
Наиболее типичными симптомами, предшествующими возникновению
серьезных дефектов на диске - следующие:
- отсутствие доступа к отдельному файлу или появление в текстовых
файлах посторонних символов;
- замедление работы дисковода;
- появление при записи и чтении информации звука, напоминающего
фырканье насоса;
- неустойчивость процесса загрузки операционной системы.
При появлении какого-либо из перечисленных симптомов в первую
очередь перепишите на дискеты (или иные носители) наиболее важную
информацию (которая еще доступна). Затем запустите процесс
диагностики и восстановления диска утилитой Norton Disk Doctor или
Scandisk.
Во многих случаях описанных действий достаточно для
восстановления работоспособности диска. Однако иногда исправление
дефектов в автоматическом режиме невозможно. В этом случае применяются
специальные методы, описание которых выходит за рамки данной книги.
Для изучения этого вопроса вам следует обратиться к специальной
компьютерной литературе.
5.3. Эксплуатация и обслуживание дисков
Приводы жестких дисков обычно в обслуживании не нуждаются. Диски
располагаются в герметически закрытом корпусе. У вас никогда не должно
появляться мыслей об очистке винчестера от пыли - даже если внутри его
находятся частицы пыли, т.к. срок его службы достаточно велик.
Разборка винчестера с высокой вероятностью (99,99%) приводит к его
выходу из строя!
Для обеспечения безаварийной работы жесткого диска старайтесь
воздерживаться от курения возле ПК. Особенно страдают дискеты. Частицы
дыма и смол, оседающие на их поверхности, образуют слой, сравнимый с
толщиной магнитного покрытия, и данные перестают читаться.
В отличие от жесткого диска, дисководы требуют регулярной
очистки, поскольку в отверстие, предназначенное для установки дискет
проникает пыль, табачный дым и др. Первичную очистку можно выполнять
при помощи специальных пылесосов через мелкие щели. Не пользуйтесь
мощными агрегатами, так как добычей пылесоса могут оказаться головка
записи/чтения или другие небольшие механические части, находящиеся
внутри дисковода. Если же вы возьметесь за дело таким рьяным способом,
то это профилактическое мероприятие приведет только к необходимости
приобретения нового дисковода!
К значительным проблемам приводят осаждения пыли на головке
записи/чтения. В результате на экране появляются сообщения типа "Can't
read disc in drive А:" и другие.
Однако прежде чем вы решите, что виноват дефектный или грязный
привод, проверьте используемые дискеты. Дискеты, которые без проблем
читаются на других дисководах, должны читаться и на вашем. Таким
образом, можно сразу же определить, действительно ли виноват дисковод.
Очистку рабочих головок необходимо поручать специалистам, а если
еще не истек гарантийный срок дисководов, то изготовителям или
поставщикам.
Если вы непременно хотите очистить рабочие головки
самостоятельно, лучше воспользоваться специальными чистящими
дискетами.
В заключение еще несколько советов по обращению с дискетами.
- Наряду с рекомендациями, которые находятся на конверте каждой
дискеты, нужно хранить дискеты в закрытом ящике, что обеспечивает
следующие преимущества: вы найдете необходимые данные быстрее, если не
будете разыскивать дискеты по разным углам; вы защищаете дискеты от
механического и магнитного влияния извне, вы обеспечиваете
определенную степень защиты и безопасности дискетам и хранимым на них
данным.
- Извлекайте дискеты из дисковода только тогда, когда индикатор
LED погашен.
- Храните 5,25" дискеты в их защитном конверте.
- Подписывайте дискеты только с легким нажатием. Не давите на
защитный футляр и не сгибайте дискету.
- Никогда не касайтесь пальцами незащищенной области дискеты.
- Не держите дискеты в месте с очень низкими или высокими
температурами.
- Никогда не располагайте дискеты вблизи от источников
электромагнитных полей (акустических систем, телевизора и др.). Вы
должны помнить, что данные, потерянные по причине воздействия
электромагнитного поля, как правило, восстановлению не подлежат, хотя
в принципе это возможно. При транспортировке дискет заворачивайте их в
фольгу; в противном случае три-четыре поездки на троллейбусе или
трамвае могут оказаться фатальными для ваших данных.
- При перемещении важных данных не поленитесь записать их на
дискету (дискеты) дважды, в разные каталоги, чтобы не пришлось
совершать утомительные путешествия из-за сбоя в одном из ста файлов.
- Записав данные на дискету, убедитесь в их читабельности
путем повторного считывания, или командой типа "COPY A:\*.* NUL".
Дата добавления: 2016-01-26; просмотров: 636;