Глава 17 Настройка защиты системы

Глава 17

Настройка защиты системы

Операционная система обладает множеством механизмов, которые обеспечивают ее стабильность и устойчивость к разным сбоям и неполадкам. Одним из них является механизм работы с точками восстановления операционной системы (подробнее о точках восстановления читайте в главе 21).

Операционная система способна создавать любое количество точек восстановления, что рано или поздно может привести к полному заполнению жесткого диска и сделать невозможной работу операционной системы и выполнение программ. По этой причине параметры защиты системы, в том числе и работу с точками восстановления, можно настраивать.

Чтобы получить доступ к параметрам защиты системы, необходимо открыть Панель управления и запустить механизм Система (см. рис. 16.11).

В результате откроется окно свойств системы, содержащее несколько вкладок с разной информацией и механизмами настройки. Нас интересует содержимое вкладки Защита системы (рис. 17.1).

Рис. 17.1. Содержимое вкладки Защита системы

На этой вкладке содержится информация, касающаяся защиты и восстановления системы, в частности связанная с возможностью создания точек восстановления.

Что касается механизма создания точек восстановления системы, то он работает только с теми разделами диска и сохраняет данные только тех разделов диска, для которых включена защита системы. Состояние соответствующего параметра отображается в списке рядом с названиями разделов диска или дисков. В нашем случае в списке находятся два раздела диска и у каждого параметр Защита имеет значение Включено.

Таким образом, это означает, что при наступлении времени создания точки восстановления системы в этом процессе будут задействованы все имеющиеся разделы диска. При этом чем больше размер разделов, тем больше места потребуется для хранения точки восстановления.

Теперь представьте себе ситуацию, что у вас установлен жесткий диск объемом 750 Гбайт и на нем находится не два, а четыре раздела, при этом объем диска более или менее равномерно распределен между этими разделами, а в некоторых разделах диска, кроме системного, находится информация, важность которой абсолютно некритична, например коллекция фильмов, музыкальные сборники и архивы программ. Кроме того, точка восстановления захватывает только системные файлы, системный реестр и файлы типа «документ». Если же в разделе диска ничего из приведенного списка нет, не имеет смысла вообще использовать защиту данных на нем, тем более что для этих целей система резервирует определенный объем места.

Итак, мы пришли к тому, что необходимо каким-то образом исключить некоторые разделы диска из процесса создания точек восстановления. Сделать это достаточно просто. Выделите в списке раздел, который нужно исключить из архивирования, и нажмите кнопку Настроить. Появится окно, показанное на рис. 17.2.

На выбор пользователя предоставлено три варианта защиты системы.

? Восстановить параметры системы и предыдущие версии файлов. Если выбрать этот вариант защиты, то в создаваемую точку восстановления операционной системы будет включен не только текущий системный реестр, но и файлы данных из указанных разделов. В этом случае размер точки восстановления будет максимальным.

? Восстановить только предыдущие версии файлов. В данном случае в архив будет включено все, кроме системного реестра. Размер точки восстановления будет большим, но не таким, как в максимальном варианте защиты.

? Отключить защиту системы. При этом варианте защита выбранного раздела будет отключена совсем, и если потребуется восстановление операционной системы, то данные в указанном разделе не будут восстановлены.

Как видите, выбирая то или иное положение переключателя, вы тем самым регулируете размер архива, создаваемого системой. Для максимальной экономии места на жестком диске можно отключить защиту раздела, тем более если на нем ничего полезного не находится. Если выбран этот вариант, то после нажатия кнопки ОК появится окно с предупреждением, что все созданные точки восстановления операционной системы будут удалены и далее создаваться не будут (рис. 17.3).

Рис. 17.2. Настраиваем систему защиты

Рис. 17.3. Предупреждение системы

Если вы все же решили, что защита системы должна быть задействована для всех разделов, но в то же время хочется, чтобы архивы точек доступа занимали меньше места, можно уменьшить общий объем диска, отводимый для хранения всех точек доступа. Для этого используется ползунок в нижней части окна, показанного на рис. 17.2. Под ползунком отображается объем, который отводится для хранения точек доступа, а над ползунком – текущий использованный объем. Потянув ползунок влево, вы можете уменьшить общий объем архивов до того предела, какой вам покажется достаточным для их хранения.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

9.2.3.2 Обработка прерываний по отказу системы защиты

Из книги Архитектура операционной системы UNIX автора Бах Морис Дж

9.2.3.2 Обработка прерываний по отказу системы защиты Вторым типом отказа, встречающегося при обращении к странице, является отказ системы защиты, который означает, что процесс обратился к существующей странице памяти, но судя по разрядам, описывающим права доступа к


Глава 4 УСТАНОВКА И НАСТРОЙКА СИСТЕМЫ

Из книги Компьютер + TV: телевидение на ПК автора Гольцман Виктор Иосифович

Глава 4 УСТАНОВКА И НАСТРОЙКА СИСТЕМЫ В предыдущей главе подробно рассматривалась информация о передаче данных со спутника на спутниковую антенну пользователя, было описано, какое оборудование необходимо для сборки системы просмотра спутниковых каналов, кроме того,


Глава 8 Настройка и обслуживание системы

Из книги Компьютер на 100. Начинаем с Windows Vista автора Зозуля Юрий

Глава 8 Настройка и обслуживание системы ? Урок 8.1. Панель управления Windows Vista. Управление учетными записями пользователей? Урок 8.2. Средства безопасности Windows Vista? Урок 8.3. Установка и настройка оборудования? Урок 8.4. Устранение проблем в работе WindowsЛюбой пользователь


Глава 8 Настройка и обслуживание системы

Из книги Windows Vista автора Вавилов Сергей

Глава 8 Настройка и обслуживание системы • Панель управления• Параметры и производительность системы• Установка оборудования. Диспетчер устройств• Проверка и дефрагментация жесткого диска• Восстановление системы после сбоевЗаключительная глава книги посвящена


Глава 5 Предварительная настройка системы

Из книги Новейший самоучитель работы на компьютере автора Белунцов Валерий

Глава 5 Предварительная настройка системы ? Настройка видеорежима.? Шрифты.? Оформление и хранитель


1. СУЩНОСТЬ И ЗАДАЧИ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Из книги Организация комплексной системы защиты информации автора Гришина Наталия Васильевна

1. СУЩНОСТЬ И ЗАДАЧИ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 1.1. Подходы к проектированию систем защиты информацииБытует мнение, что проблемы защиты информации относятся исключительно к информации, обрабатываемой компьютером. Это, по-видимому, связано с тем, что


2. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Из книги Компьютер для бухгалтера автора Филатова Виолетта

2. МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 2.1. Методология защиты информации как теоретический базис комплексной системы защиты информацииГлавная цель создания СЗИ — достижение максимальной эффективности защиты за счет одновременного


7. ТЕХНОЛОГИЧЕСКОЕ ПОСТРОЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Из книги Реестр Windows 7 автора Климов Александр Петрович

7. ТЕХНОЛОГИЧЕСКОЕ ПОСТРОЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 7.1. Общее содержание работСистема защиты информации характеризуется большим числом взаимодействующих между собой средств и многофункциональным характером решаемых с ее помощью задач.Чтобы такая


8. КАДРОВОЕ ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

Из книги Ubuntu 10. Краткое руководство пользователя автора Колисниченко Д. Н.

8. КАДРОВОЕ ОБЕСПЕЧЕНИЕ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 8.1. Подбор персоналаБольшинство систем не может функционировать без участия человека, что является верным и для комплексных систем ЗИ. Группа обеспечения таких систем, с одной стороны, ее необходимый элемент,


Глава 31 Настройка системы на особенности учета

Из книги Политики безопасности компании при работе в Интернет автора Петренко Сергей Александрович

Глава 31 Настройка системы на особенности учета Перед началом работы необходимо настроить основные параметры программы. Выберите для этого полный интерфейс конфигурации командой Сервис ? Переключение интерфейса ? Полный интерфейс.• Установка рабочей даты• Ввод


Глава 4. Расширение возможностей и тонкая настройка системы

Из книги Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil автора Ковязин Алексей Николаевич

Глава 4. Расширение возможностей и тонкая настройка системы В предыдущих главах мы рассматривали пользовательские настройки, которые хорошо документированы и разрешены к использованию. Все описываемые параметры находились в разделе HKEY_CURRENT_USER , который доступен для


Глава 3 Настройка системы после установки

Из книги автора

Глава 3 Настройка системы после установки Все конфигураторы Ubuntu делятся на две группы: конфигураторы, изменяющие параметры только текущего пользователя, и конфигураторы, изменяющие общесистемные параметры. Первые конфигураторы находятся в меню Система | Параметры, а


4.2. Архитектура корпоративной системы защиты информации

Из книги автора

4.2. Архитектура корпоративной системы защиты информации Основной задачей при создании защищенной инфраструктуры компании (см. рис. 4.1) является реализация надежного контроля доступа на уровне приложений и сети в целом. При этом логический контроль доступа на уровне сети


4.3. Настройки основных компонент системы защиты компании

Из книги автора

4.3. Настройки основных компонент системы защиты компании 4.3.1. Настройки пограничных маршрутизаторовПограничные маршрутизаторы являются первой линией защиты. Для создания технических настроек использовались руководства Агентства национальной безопасности США: NSA/SNAC


Особенности системы защиты данных в InterBase

Из книги автора

Особенности системы защиты данных в InterBase Легкость и доступность информации, которые принесли с собой компьютерные технологии, имеют и свою обратную сторону - использование компьютеров резко обострило проблемы сохранности и конфиденциальности данных. Информация,