Рейтинговые книги
Читем онлайн Апгрейд, ремонт и обслуживание компьютера - Александр Ватаманюк

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 22 23 24 25 26 27 28 29 30 ... 35

Рис. 16.3. Программа обнаружила вирус и требует вмешательства пользователя

После сканирования в журнал добавляются финальные строки, из которых можно узнать количество проверенных файлов, количество найденных вирусов, время, потраченное на проверку диска, и т. д.

Еще одна приятная особенность программы – ее автоматическое обновление, для чего достаточно лишь подключения к Интернету. Чтобы запустить внеплановое обновление антивирусных баз, если долго не было возможности обновления, нужно выбрать пункт Обновление и в правой части появившегося окна выбрать пункт Обновить базу данных вирусных сигнатур (рис. 16.4). Чтобы программа могла обновить нужную информацию, требуется наличие пароля доступа к сервису обновлений, который получает каждый, легально купивший данную программу. Этот пароль и имя пользователя можно ввести, выбрав ссылку Настройка Имени пользователя и Пароля.

Рис. 16.4. Модуль обновления антивирусного пакета

После обновления кратковременно появляется всплывающее окно, сообщающее о том, что утилита удачно обновила вирусную базу данных.

Данная антивирусная программа отлично подходит не только для домашнего, но и для корпоративного использования, позволяя защитить от вирусных атак всю локальную сеть. Только в этом случае уже необходимо использовать корпоративную версию приложения.

16.2. Удаление «троянов» и программ-шпионов

Обидно, но вирусы «ходят» не сами, а, как правило, с разного рода «троянами». Мало того, вреда от «трояна» порой намного больше, чем от вируса. Еще одно огромное «преимущество» «трояна» перед вирусом – сложность обнаружения, поскольку они плодятся с неимоверной скоростью.

Еще один вид неприятного кода – программы-шпионы, всеми правдами и неправдами собирающие разного рода информацию и отправляющие ее злоумышленникам. Конечно, это необязательно британские или американские шпионы, пытающиеся украсть у вас ваши кровно заработанные 100 долларов. В основном это компании, занимающиеся маркетинговыми исследованиями, чтобы выдвинуть на рынок продаваемый программный продукт. Частенько такими приемами также могут пользоваться спамеры для составления списка адресов при рассылке спама.

Как бы там ни было, с такими вещами нужно бороться и делать это всеми доступными способами. В противном случае в один прекрасный день вас либо обворуют, либо придется переустанавливать операционную систему.

Для этих целей существует множество утилит, работающих наподобие антивирусных программ. Имея в своем составе базу данных, они умеют вылавливать и обезвреживать «трояны» и программы-шпионы. В последнее время можно даже найти несколько веб-сайтов, которые позволяют удаленно сканировать компьютер.

Может случиться так, что используемая вами антивирусная программа также умеет отслеживать подобный код. В этом случае вам может и не потребоваться дополнительная утилита для обнаружения таких модулей. Если же антивирусная программа не умеет осуществлять соответствующее обнаружение или делает это плохо, лучше всего будет не рисковать и установить одну из программ, которая будет выполнять эту работу за антивирусную программу.

Рассмотрим подробнее работу одной из таких утилит, а именно – Ad-Aware SE (еще более подробно о ней вы сможете узнать, посмотрев видеоролик «Урок 16.2. Программа Ad-Aware SE»).

Данная программа отлично подходит для обнаружения разных модулей, через которые может происходить утечка информации с компьютера.

После запуска вы увидите окно, показанное на рис. 16.5. Интерфейс приложения очень удобен. В левой части окна находится список пунктов, за каждым из которых скрывается определенное действие по проверке компьютера. Вверхней части окна находится несколько кнопок, за которыми скрываются настройки программы, которых, кстати, очень много. В основном все они касаются сканирования компьютера, ведения журнала событий и т. п.

Рис. 16.5. Окно программы Ad-Aware SE

Чтобы начать сканирование компьютера, нужно нажать кнопку Scan now. Что происходит потом, вы можете посмотреть в видеоуроке «Урок 16.2. Программа Ad-Aware SE».

Отмечу здесь только, что происходит при выборе того или иного метода сканирования.

При выборе первых двух методов программа полностью просканирует всю систему и все диски соответственно.

При выборе третьего пункта можно указать свои параметры сканирования, которые могут отличаться от параметров сканирования по умолчанию.

Если выбрать четвертый метод, можно указать, какой из дисков необходимо сканировать.

Предположим, вы выбрали последний метод. Чтобы указать диск, который необходимо сканировать, щелкните кнопкой мыши на ссылке Select, которая находится рядом с выбранным вариантом. После выбора дисков (рис. 16.6), для чего достаточно установить соответствующие флажки, которые будут подвергаться сканированию, нажимаем кнопку Proceed.

Рис. 16.6. Выбираем диски для сканирования

Что происходит после этого, смотрите в видеоролике «Урок 16.2. Программа Ad-Aware SE».

Таким образом, сканируя диски, вы обеспечиваете более высокий уровень защиты и безопасности операционной системы и компьютера в целом. В паре с хорошим антивирусным пакетом вы сможете практически полностью защитить свой компьютер от любого типа атак. Кроме того, совсем не лишним будет использовать один из сетевых экранов, например брандмауэр Windows.

16.3. Очистка реестра

Каждый раз, когда устанавливается какая-то программа, она заносит сведения о себе в специальное хранилище – системный реестр. Кроме того, в него попадают параметры инициализации, сведения о драйверах, промежуточные и итоговые результаты – все, что может пригодиться операционной системе или прикладной программе для нормальной работы.

Однако со временем важное хранилище превращается в беспорядочную «свалку» со всяким хламом, давно забытым непрофессиональными программами, которые забывают «убирать» за собой «рабочее место». Все бы ничего, но дело в том, что из-за «разбухшего» реестра система начинает тормозить на элементарных операциях. Кроме того, реестр приходится загружать в оперативную память, и чем больше он будет, тем больше системе придется отбирать вечно не хватающей оперативной памяти. В связи с этим само собой рождается решение – реестр необходимо очищать, причем регулярно.

Чтобы его очистить, существует просто огромное количество разнообразнейших программ и утилит, одни из них написаны любителями, другие – профессионалами. Многие программы для очистки реестра могут также параллельно предлагать другие услуги – настраивать меню автозагрузки, удалять установленные программы, отключать системные службы и т. д. В основном же эти утилиты «жертвуют» всеми этими услугами, зато очищают реестр намного быстрее и качественнее, не распыляя свое внимание на другие мелочи.

Примерами программ для очистки реестра могут быть Advanced Registry Doctor Pro, Registry Defragmentation, Registry Clean Expert и др. Рассмотрим работу одной из них, к примеру TweakNow RegCleaner Standard.

Программа имеет предельно простой и понятный интерфейс (рис. 16.7). Перед началом сканирования она предлагает выбрать один из двух вариантов – быстрое или настраиваемое сканирование. По понятным причинам второй способ лучше, поскольку позволяет охватить именно ту «территорию», которая вам нужна или не попала в список быстрого сканирования.

Рис. 16.7. Окно программы TweakNow RegCleaner Standard

В любом случае, выбрав вариант сканирования, нужно нажать кнопку Clean Now. При этом содержимое окна меняется, и в нем можно увидеть три позиции результатов сканирования: ошибки, которые можно безопасно удалить, ошибки, которые не полностью безопасны для удаления, и неизвестные ошибки. Как это выглядит, а также что происходит дальше, вы можете посмотреть в видеоролике «Урок 16.3. Программа TweakNow RegCleaner».

16.4. Архивация и восстановление данных

Поскольку компьютер, как и все остальное, подвержен поломкам, очень важна проблема сохранности данных. Мало того, это – одно из основных требований, которые предъявляются, например, к серверам, базам данных и т. п. Хотя компьютер обычного пользователя – не сервер, однако это совсем не уменьшает ценность информации, которая на нем хранится. Поэтому, чтобы потом не хвататься за голову от пропажи дипломной работы, которая писалась два месяца и нигде, кроме как на жестком диске, не сохранялась, необходимо периодически делать резервное копирование.

Резервное копирование – достаточно простой процесс, который с легкостью выполнит даже самый неопытный пользователь. Мало того, не нужно искать никаких дополнительных программ, поскольку таковая уже присутствует в операционной системе.

В этом плане разработчики Windows Vista не обманули надежд пользователей и представили их вниманию компоненту Центр архивации и восстановления, использование которой мы и рассмотрим ниже.

1 ... 22 23 24 25 26 27 28 29 30 ... 35
На этой странице вы можете бесплатно читать книгу Апгрейд, ремонт и обслуживание компьютера - Александр Ватаманюк бесплатно.
Похожие на Апгрейд, ремонт и обслуживание компьютера - Александр Ватаманюк книги

Оставить комментарий