RAID 1 защищает ПК от потери данных посредством их зеркального копирования на нескольких накопителях. Что касается конфигурации RAID 0, то она обеспечивает повышение производительности благодаря использованию нескольких накопителей, на которые данные записываются с расщеплением (striping), причем без избыточности. Массив RAID 5 действует так же, как и RAID 0, но для защиты данных добавлен механизм контроля по четности; накопителей должно быть не менее трех. Наконец, RAID 10 объединяет в себе лучшие стороны двух конфигураций: истинно зеркальное копирование (как в RAID 1) и расщепление данных (как в RAID 0), но для достижения максимальной эффективности требуется четыре накопителя. Наилучшим выбором для большинства домашних компьютеров будет конфигурация RAID 1.

3. Проверяем параметры BIOS. Вызовите на дисплей экран настройки BIOS своего ПК – обычно это делается еще до загрузки Windows нажатием на клавиши Del, F2 или другой комбинацией клавиш, предусмотренной для конкретной версии BIOS. Убедитесь в том, что все используемые порты SATA включены. Затем отключите все неиспользуемые порты SATA (некоторые RAID-контроллеры ошибочно принимают неиспользуемые порты за отсутствующие накопители), после чего, если функция RAID еще не задействована, включите ее. Сохраните параметры настройки и перезагрузите ПК. (Экраны настройки BIOS существенно различаются, поэтому, если вы не знаете наверняка, как изменять параметры, обратитесь к руководству пользователя).

4. Открываем утилиту настройки конфигурации RAID. После появления сообщения о завершении настройки BIOS, но до начала загрузки Windows обратите внимание на сообщение RAID-контроллера. У меня установлен контроллер фирмы Intel, который потребовал для запуска утилиты нажатия на клавиши Ctrl-I, но возможны и другие варианты.

5. Распределяем накопители массива. С помощью RAID Configuration Utility выберите накопители, которые будут составлять массив, и установите уровень массива RAID Level 1. В результате все данные на этих накопителях будут удалены, поэтому, если модернизация касается существующего накопителя, надо обязательно выполнить полное резервное копирование системы. После создания массива инсталлируйте Windows или восстановите систему с резервной копии.

6. Используем программное обеспечение RAID для управления массивом. Программа Matrix Storage Console фирмы Intel (которая продается в комплекте с RAID- контроллером) позволяет управлять накопителями массива, проверять их состояние и даже дополнять массив вновь устанавливаемыми накопителями, причем все это выполняется в среде Windows. Если в выводимом окне отображены не все накопители, откройте Device Manager, для чего в диалоговом окне Run (Выполнить) нужно ввести devmgmt.msc, и из меню Action (Действия) выберите команду Scan for hardware changes (Проверьте, не менялись ли аппаратные средства). Заметим, что, как только массив заработает, Device Manager и Disk Manager будут воспринимать его как один накопитель.

Информационная безопасность

Комплексы безопасности 2008

Нейл Дж. Рубенкинг

Кто-то угрожает вам... или, по крайней мере, вашему ПК. Киберугрозы еще никогда не были столь серьезными, но не отчаивайтесь: комплексы безопасности, способные обеспечить защиту вашего компьютера, сегодня эффективны как никогда.

Norton Internet Security 2008

Три установки, один год, в США цена при прямых поставках 69,99 долл.

Оценка: очень хорошо

Комплекс безопасности Norton Internet Security 2008 удостоен отличия «Редакция советует», поскольку он располагает исключительно надежным и при этом ненавязчивым брандмауэром, способен активно идентифицировать и блокировать попытки проникновения через уязвимые места и другие опасности и, кроме того, показал очень хорошие результаты на тестах поиска вирусов и шпионских программ. В ходе тестирования NIS 2008 отлично справился с удалением опасных программ, очистив ПК гораздо лучше, чем большинство других комплексов. Кроме того, появился новый модуль Identity Safe – эффективное средство управления паролями и личной информацией. При возникновении трудностей пользователь может обратиться ко встроенной справочной системе. Компании Symantec давно следовало бы усовершенствовать очень устаревшие модули фильтрации спама и родительского контроля, но, к счастью, большинство пользователей могут обойтись без них.

Атаки на ПК не прекращаются ни на минуту. Сетевые «черви» пытаются захватить его как плацдарм для нанесения дальнейших ударов. Вредоносные Web-узлы пытаются превратить его в дистанционно управляемого зомби, если в браузере или операционной системе есть уязвимые места. Шпионские программы стремятся украсть личную информацию. Мошеннические сообщения электронной почты и Web-узлы выведывают финансовые пароли. К счастью, у компьютера есть много надежных защитников (таких, как рассматриваемые в нашем обзоре утилиты), готовых отразить нападения злоумышленников.

Абсолютно необходимые компоненты комплексов безопасности – программы для борьбы с вирусами и шпионским ПО (предпочтительно объединенные в один модуль) в сочетании с двусторонним персональным брандмауэром. Также важен фильтр спама, если электронная почта не фильтруется на сервере. Кроме того, нужны компоненты, предназначенные для родительского контроля, защиты конфиденциальности или выполнения обеих этих задач.

Выпустив OneCare, компания Microsoft положила начало тенденции дополнять комплексы функциями резервного копирования и настройки производительности. Целый ряд разработчиков последовал этому примеру, поэтому между продуктами этого класса есть определенное сходство. В то же время современные комплексы можно разделить на две группы, весьма различающиеся подходом к обеспечению безопасности. Продукты группы «мы сделаем за вас все» располагают почти всеми функциями, имеющими хоть какое-то отношение к безопасности, а группа «базовой функциональности» ограничивается важнейшими компонентами. У сторонников обоих подходов масса альтернатив. Так чем же руководствоваться при выборе?

1 из 6

Число компьютеров с активными вредоносными программами

Источник: Prevx Automated Malware Research

Брандмауэр: защита в двух направлениях

Брандмауэр – важнейший компонент. Главная задача персонального брандмауэра – перевести все порты компьютера в скрытый режим, сделав ПК невидимым из Интернета, с тем чтобы вредоносные входящие сообщения оставались без ответа. При этом, конечно, взаимодействие между компьютерами в локальной сети не должно быть нарушено. С этой нетрудной задачей справится даже встроенный брандмауэр Windows. Но не все комплексы выполнили этот простой тест.

Кроме того, брандмауэр должен управлять исходящим трафиком, блокируя несанкционированный доступ программ в Интернет. Старомодный способ достичь этой цели прост: при первом обращении программы в Интернет брандмауэр запрашивает разрешение у пользователя. Сложность в том, что большинство пользователей не обладают достаточными знаниями, чтобы отвечать на вопросы.

Для решения этой проблемы некоторые брандмауэры заранее настраиваются на предоставление доступа сотням (или тысячам) известных полезных программ. В результате число всплывающих окон уменьшается, но полностью избавиться от них не удается. В других утилитах, таких, как F-Secure Internet Security 2008 и Kaspersky Internet Security 7.0, проблема «решается» отключением этой функции по умолчанию – явно неудачный вариант.

В самых интеллектуальных брандмауэрах используется трехсторонний подход. Они автоматически разрешают доступ для известных полезных программ и удаляют известные вредоносные программы. Если программа не относится ни к одной категории, то брандмауэр отслеживает ее поведение и разрешает

Добавить отзыв
ВСЕ ОТЗЫВЫ О КНИГЕ В ИЗБРАННОЕ

0

Вы можете отметить интересные вам фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.

Отметить Добавить цитату