Главная страница
Навигация по странице:

  • Угроза информационной безопасности

  • Средста защиты

  • Аутентифика́ция

  • Правовые основы защиты информации

  • Резервное копирование

  • Вклад Ньютона в развитие численного метода. Протокол от 2016 г. Макаров В. В. Комплект лекций по мдк 02. 01


    Скачать 1.55 Mb.
    НазваниеПротокол от 2016 г. Макаров В. В. Комплект лекций по мдк 02. 01
    АнкорВклад Ньютона в развитие численного метода
    Дата21.02.2023
    Размер1.55 Mb.
    Формат файлаdocx
    Имя файла00045270-3eafb853.docx
    ТипПротокол
    #948339
    страница4 из 5
    1   2   3   4   5

    Обеспечение информационной безопасности сетей


    Способы обеспечения информационной безопасности


    Существует два подхода к проблеме обеспечения безопасности компьютерных систем и сетей (КС): «фрагментарный» и комплексный.

    «Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п.
    Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток — отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.


    Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
    Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в КС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовы-вать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.
    Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной КС политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безопасности. Политики безопасности подробно рассматриваются в гл. 3.


    Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
    • законодательного (стандарты, законы, нормативные акты и т. п.);
    • административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми);
    • программно-технического (конкретные технические меры). Меры законодательного уровня очень важны для обеспечения
    информационной безопасности. К этому уровню относится комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.


    Информационная безопасность — это новая область деятельности, здесь важно не только запрещать и наказывать, но и учить, разъяснять, помогать. Общество должно осознать важность данной проблематики, понять основные пути решения соответствующих проблем. Государство может сделать это оптимальным образом. Здесь не нужно больших материальных затрат, требуются интеллектуальные вложения.

    Меры административно-организационного уровня. Администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы. Основой мер защиты административно-организационного уровня является политика безопасности (см. гл. 3) и комплекс организационных мер.
    К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Выделяют следующие группы организационных мер:
    • управление персоналом;
    • физическая защита;
    • поддержание работоспособности;
    • реагирование на нарушения режима безопасности;
    • планирование восстановительных работ.


    Для каждой группы в каждой организации должен существовать набор регламентов, определяющих действия персонала.

    Меры и средства программно-технического уровня. Для поддержания режима информационной безопасности особенно важны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п. В рамках современных информационных систем должны быть доступны следующие механизмы безопасности:
    • идентификация и проверка подлинности пользователей;
    • управление доступом;
    • протоколирование и аудит;
    • криптография;
    • экранирование;
    • обеспечение высокой доступности.


    Необходимость применения стандартов. Информационные системы (ИС) компаний почти всегда построены на основе программных и аппаратных продуктов различных производителей. Пока нет ни одной компании-разработчика, которая предоставила бы потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обеспечить в разнородной ИС надежную защиту информации требуются специалисты высокой квалификации, которые должны отвечать за безопасность каждого компонента ИС: правильно их настраивать, постоянно отслеживать происходящие изменения, контролировать работу пользователей. Очевидно, что чем разнороднее ИС, тем сложнее обеспечить ее безопасность. Изобилие в корпоративных сетях и системах устройств защиты, межсетевых экранов (МЭ), шлюзов и VPN, а также растущий спрос на доступ к корпоративным данным со стороны сотрудников, партнеров и заказчиков приводят к созданию сложной среды защиты, трудной для управления, а иногда и несовместимой.
    Интероперабельность продуктов защиты является неотъемлемым требованием для КИС. Для большинства гетерогенных сред важно обеспечить согласованное взаимодействие с продуктами других производителей. Принятое организацией решение безопасности должно гарантировать защиту на всех платформах в рамках этой организации. Поэтому вполне очевидна потребность в применении единого набора стандартов как поставщиками средств защиты, так и компаниями — системными интеграторами и организациями, выступающими в качестве заказчиков систем безопасности для своих корпоративных сетей и систем.
    Стандарты образуют понятийный базис, на котором строятся все работы по обеспечению информационной безопасности, и определяют критерии, которым должно следовать управление безопасностью. Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах.


    Комплексный подход к решению проблемы обеспечения безопасности, рациональное сочетании законодательных, административно-организационных и программно-технических мер и обязательное следование промышленным, национальным и международным стандартам — это тот фундамент, на котором строится вся система защиты корпоративных сетей.



    1. Угроза информационной безопасности


    Угроза информационной безопасности — совокупность условий и факторов, создающих опасность нарушения информационной безопасности.
    Угрозы информационной безопасности могут быть классифицировать по различным признакам:

    • По аспекту информационной безопасности, на который направлены угрозы:

      • Угрозы конфиденциальности (неправомерный доступ к информации).

      • Угрозы целостности (неправомочное изменение данных).

      • Угрозы доступности (осуществление действий, делающих невозможным или затрудняющих доступ к ресурсам информационной системы).

    • По степени преднамеренности действий:

      • Случайные (неумышленные действия, например, сбои в работе систем, стихийные бедствия).

      • Преднамеренные (умышленные действия, например, шпионаж и диверсии).

    • По расположению источника угроз:

      • Внутренние (источники угроз располагаются внутри системы).

      • Внешние (источники угроз находятся вне системы).

    • По размерам наносимого ущерба:

      • Общие (нанесение ущерба объекту безопасности в целом, причинение значительного ущерба).

      • Локальные (причинение вреда отдельным частям объекта безопасности).

      • Частные (причинение вреда отдельным свойствам элементов объекта безопасности).

    • По степени воздействия на информационную систему:

      • Пассивные (структура и содержание системы не изменяются).

      • Активные (структура и содержание системы подвергается изменениям).



    По способу доступа к ресурсам автоматизированных систем выделяют:

    -   Угрозы, использующие стандартный доступ. Пример такой угрозы -несанкционированное получение пароля путём подкупа, шантажа, угроз или физического насилия по отношению к законному обладателю.

    -   Угрозы, использующие нестандартный путь доступа. Пример такой угрозы

    -    использование не декларированных возможностей средств защиты. Критерии классификации угроз можно продолжать, однако на практике чаще всего используется следующая основная классификация угроз, основывающаяся на трёх введённых ранее базовых свойствах защищаемой информации:

    1. Угрозы нарушения конфиденциальности информации, в результате реализации которых информация становится доступной субъекту, не располагающему полномочиями для ознакомления с ней.

    2. Угрозы нарушения целостности информации, к которым относится любое злонамеренное искажение информации, обрабатываемой с использованием автоматизированных систем.

    3. Угрозы нарушения доступности информации, возникающие в тех случаях, когда доступ к некоторому ресурсу автоматизированной системе для легальных пользователей блокируется. Отметим, что реальные угрозы информационной безопасности далеко не всегда можно строго отнести к какой-то одной из перечисленных категорий. Так, например, угроза хищения носителей информации может быть при определённых условиях отнесена ко всем трём категориям. Заметим, что перечисление угроз, характерных для той или иной автоматизированной системы, является важным этапом анализа уязвимостей автоматизированных систем, проводимого, например, в рамках аудита информационной безопасности, и создаёт базу для последующего проведения анализа рисков.



    1. Средста защиты

    Принцип простоты применения средств защиты


    • Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе пользователей, а также не должно требовать от пользователя выполнения рутинных малопонятных ему операций (ввод нескольких паролей и имен и т.д.).

    Разумная достаточность


    • Создать абсолютно непреодолимую систему защиты принципиально невозможно. При достаточном количестве времени и средств можно преодолеть любую защиту. Поэтому имеет смысл вести речь только о некотором приемлемом уровне безопасности. Высокоэффективная система защиты стоит дорого, использует при работе существенную часть мощности и ресурсов компьютерной системы и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень защиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

    Принцип комплексности


    • В распоряжении специалистов по компьютерной безопасности имеется широкий спектр мер, методов и средств защиты компьютерных систем. Комплексное их использование предполагает согласованное применение разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов. Защита должна строиться эшелонированно.

    Принцип системности


    • Системный подход к защите компьютерных систем предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности АС.

    • При создании системы защиты необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и НСД к информации. Система защиты должна строиться с учетом не только всех известных каналов проникновения и НСД к информации, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

    Принцип непрерывности защиты


    • Защита информации — это не разовое мероприятие и даже не определенная совокупность проведенных мероприятий и установленных средств защиты, а непрерывный целенаправленный процесс.

    • Желательно, чтобы разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы.

    • Большинству средств защиты для эффективного выполнения своих функций необходима постоянная организационная поддержка : своевременная смена и обеспечение правильного хранения и применения имен, паролей, ключей шифрования, переопределение полномочий и т.п.

    Гибкость системы защиты


    • Часто приходится создавать систему защиты в условиях большой неопределенности. Поэтому принятые меры и установленные средства защиты, особенно в начальный период их эксплуатации, могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Естественно, что для обеспечения возможности варьирования уровнем защищенности, средства защиты должны обладать определенной гибкостью. Особенно важным это свойство является в тех случаях, когда установку средств защиты необходимо осуществлять на работающую систему, не нарушая процесса ее нормального функционирования.

    Открытость алгоритмов и механизмов защиты


    • Суть принципа открытости алгоритмов и механизмов защиты состоит в том, что защита не должна обеспечиваться только за счет секретности структурной организации и алгоритмов функционирования ее подсистем. Знание алгоритмов работы системы защиты не должно давать возможности ее преодоления (даже автору). Однако, это вовсе не означает, что информа



    1. Аутентифика́ция

    Аутентифика́ция (англ. Authentication) — процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.

    Аутентификация — это незаменимая процедура для каждого пользователя, компьютера и служебной учетной записи Windows, но ее механизм не изучается системными администраторами досконально. Каждый знает, что для регистрации в компьютере необходимо указать верный пароль, но многим ли известно, что происходит потом? Аутентификация Windows и связанные с ней протоколы активизируются каждый раз, когда пользователь, компьютер или служба регистрируются локально или на контроллере домена (DC). В данной статье речь пойдет сначала об основных принципах аутентификации Windows, а затем о связанных с ней протоколах. В заключение приводятся краткие рекомендации по повышению надежности процедуры аутентификации в сети Windows.
    Аутентификация: общие принципы

    Аутентификация представляет собой один из компонентов любой компьютерной системы управления доступом. Как системы управления доступом обеспечивают идентификацию, аутентификацию, авторизацию и отчетность.
    Механизмы управления доступом и аутентификация Windows
    Идентификация (identification). В процессе идентификации используется набор данных, который уникально идентифицирует объект безопасности (например, пользователя, группу, компьютер, учетную запись службы) в общей службе каталогов. Служба каталогов, такая как Active Directory (AD), позволяет уникально идентифицировать объекты, подобно тому как DNS удостоверяет, что два человека не могут иметь одинаковые адреса электронной почты. Во внутренних механизмах Windows используются SID, глобально уникальные идентификаторы (globally unique identifier, GUID) и другие уникальные тэги. В большинстве случаев для идентификации достаточно ввести уникальное имя учетной записи, такое как Rgrimes. В большом лесу AD приходится применять полные имена пользователей (user principal name, UPN), например rgrimes@banneretcs.com. При использовании смарт-карт субъект безопасности может представить свой цифровой сертификат или ключ.

    Аутентификация или проверка подлинности (authentication). После того как субъект безопасности вводит с клавиатуры или иным способом предоставляет необходимую для идентификации информацию (например, имя пользователя, маркер безопасности) , он должен ввести с клавиатуры или представить частную информацию для аутентификации (например, пароль и PIN-код) . В Windows субъект безопасности вводит эту информацию на экране регистрации с помощью программ Microsoft Graphical Identification and Authentication DLL (msgina.dll) и Winlogon.exe. Протокол аутентификации и механизм системы кодируют представленную информацию на настольном компьютере и передают запрос аутентификации. Служба аутентификации Windows может быть базой данных SAM или AD. База данных SAM обслуживает локальные процедуры регистрации и регистрацию на контроллерах домена Windows NT 4.0. AD аутентифицирует запросы в Windows 2000 или доменах более поздних версий этой операционной системы. Протокол аутентификации (например, LAN Manager, NT LAN Manager, NTLM, NTLMv2, Kerberos) используется для транспортировки запросов аутентификации и последующих транзакций между экраном регистрации и службой аутентификации. Чуть ниже каждый протокол аутентификации будет рассмотрен отдельно.

    Авторизация (authorization). Если служба аутентификации удостоверяет комбинацию идентификатора и «секретных» данных аутентификации, то подлинность субъекта безопасности считается успешно подтвержденной. Затем система собирает информацию о членстве субъекта безопасности (т. е. пользователя) в группах. Нередко пользователь принадлежит к нескольким точно определенным группам — локальным (local), доменным (domain local), глобальным (global) и универсальным (universal) — в результате обычных процедур назначения членства. Система сверяет локальные группы с локальной базой данных SAM и проверяет локальные и глобальные группы на контроллерах DC в домашнем домене пользователя, а также универсальные группы на DC, который содержит глобальный каталог Global Catalog. Прямо или косвенно


    1. Правовые основы защиты информации


    Правовые основы защиты информации - это законодательный орган защиты информации, в котором можно выделить до 4 уровней правового обеспечения информационной безопасности информации и информационной безопасности предприятия.

    Первый уровень правовой основы защиты информации

    Первый уровень правовой охраны и защиты информации состоит из международных договоров о защите информации и государственной тайны, к которым присоединилась и Российская Федерация с целью обеспечения надежной информационной безопасности РФ. Кроме того, существует доктрина информационной безопасности РФ, поддерживающая правовое обеспечение информационной безопасности нашей страны.

    Правовое обеспечение информационной безопасности РФ:

    Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в Интернете;

    Конституция РФ (ст.23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);

    Гражданский кодекс РФ (в ст.139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне);

    Уголовный кодекс РФ (ст.272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст.273 - за создание, использование и распространение вредоносных программ для ЭВМ, ст.274 - за нарушение правил эксплуатации ЭВМ, систем и сетей);

    Федеральный закон "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ (ст.10 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст.21 определяет порядок защиты информации);

    Федеральный закон "О государственной тайне" от 21.07.93 № 5485-1 (ст.5 устанавливает перечень сведений, составляющих государственную тайну; ст.8 - степени секретности сведений и грифы секретности их носителей: "особой важности", "совершенно секретно" и "секретно"; ст.20 - органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов; ст.28 - порядок сертификации средств защиты информации, относящейся к государственной тайне); Защита информации курсовая работа.

    Федеральные законы "О лицензировании отдельных видов деятельности" от 08.08.2001 № 128-ФЗ, "О связи" от 16.02.95 № 15-ФЗ, "Об электронной цифровой подписи" от 10.01.02 № 1-ФЗ, "Об авторском праве и смежных правах" от 09.07.93 № 5351-1, "О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.92 № 3523-1 (ст.4 определяет условие при знания авторского права - знак © с указанием правообладателя и года первого выпуска продукта в свет; ст.18 - защиту прав на программы для ЭВМ и базы данных путем выплаты компенсации в размере от 5000 до 50 000 минимальных размеров оплаты труда при нарушении этих прав с целью извлечения прибыли или путем возмещения причиненных убытков, в сумму которых включаются полученные нарушителем доходы).

    Таким образом, правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации, и защиту, благодаря ФЗ о защите информации.

    Второй уровень правовой защиты информации

    На втором уровне правовой охраны информации и защиты (ФЗ о защите информации) - это подзаконные акты: указы Президента РФ и постановления Правительства, письма Высшего Арбитражного Суда и постановления пленумов ВС РФ. 1

    Третий уровень правового обеспечения системы защиты экономической информации

    К данному уровню обеспечения правовой защиты информации относятся ГОСТы безопасности информационных технологий и обеспечения безопасности информационных систем.

    Также на третьем уровне безопасности информационных технологий присутствуют руководящие документы, нормы, методы информационной безопасности и классификаторы, разрабатывающиеся государственными органами.

    Четвертый уровень стандарта информационной безопасности

    Четвертый уровень стандарта информационной безопасности защиты конфиденциальной информации образуют локальные нормативные акты, инструкции, положения и методы информационной безопасности и документация по комплексной правовой защите информации рефераты по которым часто пишут студенты, изучающие технологии защиты информации, компьютерную безопасность и правовую защиту информации.


    1. Использование оснастки «Управление дисками»


    Для запуска оснастки «Управление дисками» выполните указанные ниже действия.

    1. Войдите в систему с учетной записью администратора или члена группы «Администраторы».

    2. Нажмите кнопку Пуск, выберите пункт Выполнить, введите команду compmgmt.msc и нажмите кнопку ОК.

    3. В дереве консоли щелкните элемент Управление дисками. На экране появится окно управления дисками. В этом окне диски и тома представлены графически и в виде списка. Для изменения представления томов и дисков в верхней и нижней областях выберите пункт Верх или Низ в меню Вид и выберите нужное представление.

    Примечание. Корпорация Microsoft рекомендует перед любым изменением дисков и томов создать резервную копию всех хранящихся на дисках данных.


    Создание раздела или логического диска


    Чтобы создать раздел или логический диск на базовом диске, выполните указанные ниже действия.

    1. В окне «Управление дисками» выполните одну из описанных ниже процедур, а затем перейдите к действию 2.

      • Чтобы создать раздел, щелкните правой кнопкой мыши незанятое место базового диска, в котором требуется создать раздел, и выберите команду Создать раздел.

      • Чтобы создать логический диск в дополнительном разделе, щелкните правой кнопкой мыши свободное место дополнительного раздела, в котором требуется создать логический диск, и выберите команду Создать логический диск.

    2. В окне мастера создания разделов нажмите кнопку Далее.

    3. Выберите тип раздела, который нужно создать (Основной раздел, Дополнительный раздел или Логический диск) и нажмите кнопку Далее.

    4. В поле Выбранный размер раздела (МБ) укажите размер раздела, а затем нажмите кнопку Далее.

    5. Выберите способ назначения буквы новому разделу или логическому диску (вручную, автоматически или не назначать) и нажмите кнопку Далее.

    6. Установите необходимые параметры форматирования, выполнив одну из описанных ниже процедур.

      • Если раздел не нужно форматировать, выберите вариант Не форматировать данный раздел и нажмите кнопку Далее.

      • Если раздел необходимо отформатировать, выберите вариант Форматировать данный раздел следующим образом и в диалоговом окне Форматирование выполните указанные ниже действия.

        1. В поле Метка тома укажите имя тома. Это необязательное действие.

        2. В поле Файловая система выберите файловую систему.

          Можно изменить размер кластера на диске, а затем выбрать быстрое форматирование или включить сжатие файлов и папок для томов с файловой системой NTFS.

    Нажмите кнопку Далее.



    1. Убедитесь, что выбраны правильные параметры, и нажмите кнопку Готово.

    Будет создан новый раздел или логический диск, который появится на соответствующем базовом диске в окне «Управление дисками». Если на этапе 6 было указано форматировать том, начнется процесс форматирования.


    Форматирование базового тома


    Для форматирования раздела, логического диска или базового тома выполните указанные ниже действия.

    1. В окне «Управление дисками» щелкните правой кнопкой мыши раздел или логический диск, который необходимо отформатировать (переформатировать), и выберите команду Форматировать.

    2. В диалоговом окне Форматирование введите имя тома в поле Метка тома. Это необязательное действие.

    3. В поле Файловая система выберите файловую систему. При необходимости можно изменить размер кластера на диске, выполнить быстрое форматирование или включить сжатие файлов и папок для томов с файловой системой NTFS.

    4. Нажмите кнопку ОК.

    5. Нажмите кнопку ОК, чтобы подтвердить начало форматирования. Начнется процесс форматирования.

    Просмотр свойств базового тома


    Чтобы просмотреть свойства раздела или логического диска, выполните указанные ниже действия.

    1. В окне «Управление дисками» щелкните правой кнопкой мыши необходимый раздел или логический диск и выберите пункт Свойства.

    2. Откройте соответствующую вкладку.

    Удаление раздела или логического диска


    Чтобы удалить раздел или логический диск, выполните указанные ниже действия.

    1. В окне «Управление дисками» щелкните правой кнопкой мыши раздел или логический диск, который необходимо удалить, и выберите команду Удалить раздел или Удалить логический диск.

    2. Нажмите кнопку Да, чтобы подтвердить удаление раздела или логического диска. Раздел или логический диск будет удален.

    Важно!

    • При удалении раздела или логического диска удаляются все данные, которые в нем содержатся, а также сам раздел или логический диск.

    • Удалить системный раздел, загрузочный раздел или раздел, содержащий активный файл подкачки, невозможно.

    • Также невозможно удалить дополнительный раздел, если он содержит данные. Перед удалением дополнительного раздела необходимо удалить все логические диски в нем.

    Устранение неполадок


    В графическом представлении окна «Управление дисками» и в столбце Состояние в представлении списка указано текущее состояние диска или тома. Эти сведения полезны при поиске и устранении неполадок с дисками и томами. Ниже описаны некоторые из возможных состояний дисков и томов.

    • Подключен
      Это нормальное состояние диска, который доступен и работает правильно.

    • Исправен
      Это нормальное состояние тома, который доступен и работает правильно.

    • Не читается
      Диск недоступен из-за аппаратного сбоя, повреждения или ошибки ввода-вывода.

      Для устранения таких неполадок перезапустите компьютер или повторно просканируйте диск, чтобы вернуть его в состояние Подключен. Чтобы выполнить повторное сканирование диска, откройте оснастку «Управление компьютером» и щелкните элемент Управление дисками. В меню Действие выберите команду Повторить сканирование дисков.

    Полный список состояний дисков и томов, а также процедур устранения сбоев см. в справке по оснастке «Управление дисками». В окне «Управление дисками» или «Управление компьютером» выберите пункт Справка в меню Действие.


    1. Резервное копирование


    Резервное копирование (англ. backup copy) — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

    1   2   3   4   5


    написать администратору сайта