Восстановление данных. Алексей Гультяев
Чтение книги онлайн.

Читать онлайн книгу Восстановление данных - Алексей Гультяев страница 11

Название: Восстановление данных

Автор: Алексей Гультяев

Издательство:

Жанр: Базы данных

Серия:

isbn: 978-5-469-01360-X

isbn:

СКАЧАТЬ 1 ВА = 0,7 Вт. Например, нагрузка для ИБП мощностью 500 ВА не должна превышать 350 Вт. Кроме того, необходимо помнить, что к ИБП запрещается подключать лазерные принтеры, а также устройства, имеющие блоки питания с трансформаторами на входе. Это может привести к выходу из строя электронной «начинки» ИБП.

      Виды защитного программного обеспечения

      Проблема защиты данных от всевозможных угроз занимает сегодня всех, кто так или иначе связан с компьютерами – от рядовых пользователей до производителей компьютеров и программного обеспечения. И потому сегодня практически на любую компьютерную «болячку» есть свой программный «пластырь» (насколько он эффективен – это уже другой вопрос). Причем та регулярность, с какой появляются средства «нападения» и средства «защиты», иногда вызывает подозрение, что и те и другие создаются усилиями одних и тех же творческих коллективов. Но это так, к слову.

      Программное обеспечение, пригодное для выполнения защитных функций, можно достаточно условно разделить на несколько видов:

      программы контроля целостности данных;

      антивирусные программы;

      программные средства контроля и разграничения доступа;

      программные средства сетевой защиты;

      средства криптографической защиты;

      программы для работы с жесткими дисками и сменными носителями.

      Последний пункт носит весьма общий характер. К этой категории отнесены, в частности, программы резервного копирования и восстановления данных, а также программы для создания и изменения параметров файловой системы. Такое обобщение вызвано тем, что именно программам этой группы посвящены последующие главы книги.

      Для других защитных программ далее приведена краткая характеристика с некоторыми рекомендациями по их практическому применению.

      Программы контроля целостности данных

      Из всего перечисленного выше «джентльменского набора» это наиболее простые программы. Даже и не программы, а утилиты, поскольку реализуют они, как правило, одну-единственную функцию: определяют факт изменения содержимого файла или папки.

      Механизм работы таких программ основан на вычислении так называемой контрольной свертки – CRC (Cyclic Redundancy Check, дословно – «циклический избыточный контрольный код»).

      ПРИМЕЧАНИЕ ____________________

      Иногда аббревиатуру CRC интерпретируют как «контрольная сумма», что неверно, поскольку вычисление контрольной суммы для некоторого блока данных – это альтернативный метод проверки, более простой и менее надежный. Вычисление же CRC основано на применении специального «магического» полинома, коэффициентыкоторого определяются в соответствии с используемым алгоритмом CRC.

      Обычно длина значения CRC составляет 16 или 32 двоичных разряда. 32-разрядную контрольную свертку для определенности обозначают CRC32, а само значение представляют в шестнадцатеричном СКАЧАТЬ