Содержание Введение 11 Глава 1. Архивация данных для восстановления 21 1.1. Общие сведения о файлах и папках 21 1.2. Архивация файлов и папок 22 1.3. Добавление пользователя в группу 25 “Операторы архива” 1.4. Задачи архивации данных и их решение 26 1.5. Типы архивации 27 1.6. Выбор типа архивации 28 1.7. Служебная программа Windows “Архивация” 30 1.8. Использование программы архивации 33 1.9. Планирование архивации 33 1.10. Исключение из архива файлов определенного типа35 1.11. Удаление и обновление каталога 36 Обновление каталога Удаление каталога 1.12. Задание параметров архивации 1.13. Использование консоли MMC 1.14. Использование оснастки “Съемные ЗУ” 1.15. Архивация файлов в файл или на ленту Стирание данных с ленты Форматирование ленты Восстановление файлов из файла или с ленты Перемотка ленты 1.16. Архивация данных с использованием пакетных файлов 1.17. Архивация данных состояния системы Процедура архивации данных состояния системы 1.18. Работа с командой ntbackup Условные обозначения форматирования Примеры 1.19. Архивация и восстановление лицензий Авторские права Основные сведения о лицензированных файлах Глава 2. Восстановление системы 37 37 38 40 41 42 44 45 45 47 48 48 51 52 55 55 57 57 58 61 2.1. Средство “Восстановление системы” 2.2. Процедура использования мастера восстановления системы 2.3. Команды консоли восстановления 2.4. Точки восстановления 2.5. Как создать точку восстановления 2.6. Выделение большего места на диске для архивирования точек восстановления 2.7. Восстановление системы 2.8. Аварийное восстановление системы 2.9. Восстановление данных 61 63 64 67 70 71 72 74 75 Политика восстановления 76 Агенты восстановления 76 Управление сертификатами 77 Восстановление данных состояния системы 78 Параметры восстановления 81 Изменение параметров восстановления системы 83 Включение и отключение восстановления системы 84 Отмена последнего восстановления 85 2.10. 2.11. 2.12. 2.13. 2.14. 2.15. Запуск программы восстановления системы в безопасном режиме 2.16. Выбор действий, которые система должна выполнять при возникновении неустранимой ошибки 2.17. Использование программы очистки диска 2.18. Поиск и устранение ошибок на диске 2.19. Использование программы “Доктор Ватсон” Глава 3. Защита информации: политики безопасности Windows XР 3.1. Введение в шифрованную файловую систему Шифрование и расшифровка данных с помощью шифрованной файловой системы Архивирование и восстановление зашифрованных данных 86 87 89 89 90 91 91 92 94 3.2. Использование шифрованной файловой системы 95 Шифрование и расшифровка данных Использование ключей шифрования Хранение зашифрованных файлов на удаленных серверах Содержание 95 95 96 7 3.3. Шифрование и восстановление шифрованных данных 97 97 3.4. Восстановление зашифрованных файлов и папок 98 Процедура восстановления зашифрованного файла или папки 98 Восстановление зашифрованного файла или папки без сертификата шифрования файла 99 Создание на гибком диске резервной копии ключей восстановления, используемых по умолчанию 100 Добавление агента восстановления локального компьютера 100 Изменение политики восстановления для локального компьютера 101 Добавление агента восстановления для домена 103 Изменение политики восстановления для домена 104 Шифрование с применением открытых ключей 3.5. Выбор операционной системы, загружаемой по умолчанию 3.6. Варианты загрузки 3.7. Разрешение и права пользователей 3.8. Группы с ограниченным доступом 3.9. Системные службы 3.10. Реестр 3.11. Привилегии 3.12. Журнал событий 105 105 107 108 109 109 109 117 Параметры журнала событий и просмотра событий 117 Сохранение событий 118 3.13. Общие сведения об оснастке “Шаблоны безопасности” Новые и готовые шаблоны 3.14. Политики учетных записей Политика паролей Политика блокировки учетной записи 3.15. Политика Kerberos 3.16. Локальные политики Политика аудита Назначение прав пользователя 3.17. Средства безопасности Учетные записи как средства безопасности Аудит как средство безопасности Устройства как средства безопасности Контроллер домена как средство безопасности 8 Содержание 121 122 122 122 124 125 127 127 132 141 141 143 144 146 Член домена как средство безопасности 3.18. Интерактивный вход в систему как средство политики безопасности Политики безопасности типа “Клиент сети Microsoft” Политики безопасности типа “Сервер сети Microsoft” Политики сетевого доступа как средства безопасности Политики сетевой безопасности Политики консоли восстановления как средства безопасности Политики безопасности в отношении процедуры завершения работы Системные объекты как элементы и средства политик безопасности 146 149 152 153 154 158 162 162 164 Глава 4. Управление дисками и дисковые квоты 165 4.1. Общие сведения о дисковых квотах Задание значения дисковых квот для использования по умолчанию 165 167 168 169 170 171 172 173 4.2. Работа с командой Fsutil: quota 4.3. Квоты и пользователи Дисковые квоты 4.4. Квоты и тома 4.5. Оснастка “Управление дисками” 4.6. Динамические диски и тома Ограничения для динамических дисков и динамических томов Использование простых томов Использование составных томов Использование чередующихся томов Использование зеркальных томов Использование томов RAID-5 Преобразование базового диска в динамический и обратно 4.7. Устранение неполадок Глава 5. Norton Utilities — нортоновские утилиты и работа с ними 5.1. Вводная часть 175 177 179 180 180 183 184 188 197 197 197 197 Назначение Общие сведения Содержание 9 Установка нортоновских утилит 5.2. Speed Disk и Norton Optimize Wizard — анализ состояния системы и устранение проблем Оптимизация дисков с помощью программы Speed Disk Оптимизация системного реестра и файла подкачки с помощью Norton Optimize Wizard 5.3. Мониторинг состояния системы, устранение ошибок и восстановление данных 199 203 204 208 210 Непрерывное слежение за состоянием компьютера Norton System Doctor 210 Типы и виды датчиков и сенсоров Norton System Doctor 211 10 Содержание