Содержание Введение Глава 1. Архивация данных для восстановления

advertisement
Содержание
Введение
11
Глава 1. Архивация данных для восстановления
21
1.1. Общие сведения о файлах и папках
21
1.2. Архивация файлов и папок
22
1.3. Добавление пользователя в группу
25
“Операторы архива”
1.4. Задачи архивации данных и их решение
26
1.5. Типы архивации
27
1.6. Выбор типа архивации
28
1.7. Служебная программа Windows “Архивация”
30
1.8. Использование программы архивации
33
1.9. Планирование архивации
33
1.10. Исключение из архива файлов определенного типа35
1.11. Удаление и обновление каталога
36
Обновление каталога
Удаление каталога
1.12. Задание параметров архивации
1.13. Использование консоли MMC
1.14. Использование оснастки “Съемные ЗУ”
1.15. Архивация файлов в файл или на ленту
Стирание данных с ленты
Форматирование ленты
Восстановление файлов из файла или с ленты
Перемотка ленты
1.16. Архивация данных с использованием
пакетных файлов
1.17. Архивация данных состояния системы
Процедура архивации данных состояния системы
1.18. Работа с командой ntbackup
Условные обозначения форматирования
Примеры
1.19. Архивация и восстановление лицензий
Авторские права
Основные сведения о лицензированных файлах
Глава 2. Восстановление системы
37
37
38
40
41
42
44
45
45
47
48
48
51
52
55
55
57
57
58
61
2.1. Средство “Восстановление системы”
2.2. Процедура использования мастера
восстановления системы
2.3. Команды консоли восстановления
2.4. Точки восстановления
2.5. Как создать точку восстановления
2.6. Выделение большего места на диске
для архивирования точек восстановления
2.7. Восстановление системы
2.8. Аварийное восстановление системы
2.9. Восстановление данных
61
63
64
67
70
71
72
74
75
Политика восстановления
76
Агенты восстановления
76
Управление сертификатами
77
Восстановление данных состояния системы
78
Параметры восстановления
81
Изменение параметров восстановления системы 83
Включение и отключение восстановления системы 84
Отмена последнего восстановления
85
2.10.
2.11.
2.12.
2.13.
2.14.
2.15. Запуск программы восстановления системы
в безопасном режиме
2.16. Выбор действий, которые система должна
выполнять при возникновении
неустранимой ошибки
2.17. Использование программы очистки диска
2.18. Поиск и устранение ошибок на диске
2.19. Использование программы “Доктор Ватсон”
Глава 3. Защита информации: политики
безопасности Windows XР
3.1. Введение в шифрованную файловую систему
Шифрование и расшифровка данных
с помощью шифрованной файловой системы
Архивирование и восстановление
зашифрованных данных
86
87
89
89
90
91
91
92
94
3.2. Использование шифрованной файловой системы 95
Шифрование и расшифровка данных
Использование ключей шифрования
Хранение зашифрованных файлов на удаленных
серверах
Содержание
95
95
96
7
3.3. Шифрование и восстановление
шифрованных данных
97
97
3.4. Восстановление зашифрованных файлов и папок 98
Процедура восстановления зашифрованного
файла или папки
98
Восстановление зашифрованного файла
или папки без сертификата шифрования файла
99
Создание на гибком диске резервной копии ключей
восстановления, используемых по умолчанию
100
Добавление агента восстановления
локального компьютера
100
Изменение политики восстановления
для локального компьютера
101
Добавление агента восстановления для домена
103
Изменение политики восстановления для домена 104
Шифрование с применением открытых ключей
3.5. Выбор операционной системы, загружаемой
по умолчанию
3.6. Варианты загрузки
3.7. Разрешение и права пользователей
3.8. Группы с ограниченным доступом
3.9. Системные службы
3.10. Реестр
3.11. Привилегии
3.12. Журнал событий
105
105
107
108
109
109
109
117
Параметры журнала событий и просмотра событий 117
Сохранение событий
118
3.13. Общие сведения об оснастке “Шаблоны
безопасности”
Новые и готовые шаблоны
3.14. Политики учетных записей
Политика паролей
Политика блокировки учетной записи
3.15. Политика Kerberos
3.16. Локальные политики
Политика аудита
Назначение прав пользователя
3.17. Средства безопасности
Учетные записи как средства безопасности
Аудит как средство безопасности
Устройства как средства безопасности
Контроллер домена как средство безопасности
8
Содержание
121
122
122
122
124
125
127
127
132
141
141
143
144
146
Член домена как средство безопасности
3.18. Интерактивный вход в систему
как средство политики безопасности
Политики безопасности типа
“Клиент сети Microsoft”
Политики безопасности типа
“Сервер сети Microsoft”
Политики сетевого доступа
как средства безопасности
Политики сетевой безопасности
Политики консоли восстановления как средства
безопасности
Политики безопасности в отношении
процедуры завершения работы
Системные объекты как элементы
и средства политик безопасности
146
149
152
153
154
158
162
162
164
Глава 4. Управление дисками и дисковые квоты 165
4.1. Общие сведения о дисковых квотах
Задание значения дисковых квот
для использования по умолчанию
165
167
168
169
170
171
172
173
4.2. Работа с командой Fsutil: quota
4.3. Квоты и пользователи
Дисковые квоты
4.4. Квоты и тома
4.5. Оснастка “Управление дисками”
4.6. Динамические диски и тома
Ограничения для динамических дисков
и динамических томов
Использование простых томов
Использование составных томов
Использование чередующихся томов
Использование зеркальных томов
Использование томов RAID-5
Преобразование базового диска в динамический
и обратно
4.7. Устранение неполадок
Глава 5. Norton Utilities — нортоновские
утилиты и работа с ними
5.1. Вводная часть
175
177
179
180
180
183
184
188
197
197
197
197
Назначение
Общие сведения
Содержание
9
Установка нортоновских утилит
5.2. Speed Disk и Norton Optimize Wizard — анализ
состояния системы и устранение проблем
Оптимизация дисков с помощью программы
Speed Disk
Оптимизация системного реестра и файла
подкачки с помощью Norton Optimize Wizard
5.3. Мониторинг состояния системы, устранение
ошибок и восстановление данных
199
203
204
208
210
Непрерывное слежение за состоянием компьютера
Norton System Doctor
210
Типы и виды датчиков и сенсоров
Norton System Doctor
211
10
Содержание
Download