Начало - Обслужване
Файлово разширение CMDB. Какво е разширението на файла CMDB? Инсталирана е грешната версия на ANSYS CFX

14.08.2009 г. Сергей Лямуков

Въпреки интереса към ITSM и разбирането на предимствата на централизирано хранилище на данни за конфигурация на ИТ инфраструктура, практическо изпълнениеТези подходи често срещат редица трудности. Струва ли си да внедрим системи за управление на конфигурацията сега? И ако е така, как?

В условията на икономическа нестабилност ИТ мениджърът е принуден да „балансира“ между нарастващите бизнес изисквания към нивото на ИТ услугите и сериозните ограничения на финансирането. Могат ли препоръките на ITIL да помогнат в настоящите условия и необходимо ли е сега да се мисли за системи за управление на конфигурацията? За да помогнем в намирането на отговори, нека да разгледаме препоръките на втората и третата версия на библиотеката ITIL и да дадем някои практически съветиотносно подходите за изпълнение бази данни за управление на конфигурацията (База данни за управление на конфигурацията, CMDB) и свързани процеси.

Управление на конфигурацията

Днес в Русия препоръките на библиотеката ITIL v2 са много популярни, в които CMDB заема важно място за процеси, свързани с поддръжката на ИТ услуги (показани в синьо). Основните функции на CMDB в съответствие с ITIL v2 включват: съхраняване на информация за обекти на ИТ инфраструктура във формата конфигурационни елементи(KE); поддържащи връзки между CI, връзки между CI и инциденти, проблеми, промени и версии; KE контрол на версиите; поддръжка за KE „базови линии“ и CMDB „моментни снимки“. Всичко това ви позволява да получите редица предимства, основните от които са: подобрено отчитане на ИТ инфраструктурата, намалено време за разрешаване на инциденти и намаляване на броя на ИТ повреди ().


Версията ITIL v2 не беше лишена от своите недостатъци; по-специално каталогът на услугите беше преместен извън CMDB, което се отрази на качеството на изчисленията на разходите. Освен това не се обръща достатъчно внимание на управлението на жизнения цикъл на ИТ активите (движение на активи между финансово отговорни лица и др.).


ITIL в руски предприятия

Процесите не са дефинирани от страна на бизнеса. Това е характерно за големите индустриални предприятия, които са наследили функционален модел на управление от времето на плановата икономика. Трудно е да се формализират ИТ услугите и да се оцени степента на тяхното въздействие върху бизнеса.

Липса на персонал. Методите за управление на процесите изискват специализирани отговорни лица, които контролират функционирането на процесите. При липсата на такива лица, процесните правила ще съществуват само на хартия.

Липса на средства. Бизнесът в някои случаи не се интересува от управлението на ИТ услуги (изключение правят компаниите, предоставящи ИТ услуги на външни клиенти), така че каталозите на услугите и особено споразуменията за ниво на обслужване стават официални. Внедряването на инструменти за конфигурация и управление на промените се счита за „вътрешен ИТ въпрос“ и не получава бизнес поддръжка.

ИТ специалистите не се интересуват от управление на конфигурация/промяна. Тези процеси (за разлика например от процеса на управление на инциденти) изискват от ИТ специалистите да спазват определени бюрократични процедури, намаляват статуса си на „незаменими“ и ползите от прилагането на тези процеси, особено на ранен етап, не са очевидни.

ИТ мениджърът не се интересува от внедряването на ITIL процеси. В някои случаи политиката на „запушване на дупки“ отнема цялото време на ИТ мениджъра и няма достатъчно време и ресурси за прилагане на най-добрите практики.

В резултат на това много ITSM проекти са ограничени до внедряване на услуги Сервизно бюро, процесът „Управление на инциденти“ и част от процеса „Управление на нивото на обслужване“ (Каталог на услуги без разходи и без свързване на услуги с инфраструктура) (). По-рядко се прилага процесът „Управление на конфигурацията“, който често се изражда в „Управление на активи“ и се занимава изключително със задачи за отчитане на оборудването. В същото време, поради ниското ниво на зрялост на процеса на управление на промените, уместността на данните за ИТ активите като правило остава ниска, което изисква значителни разходи за труд за инвентаризация и изготвяне на отчети за ИТ инфраструктурата. В този случай целите, свързани с подобряване на качеството на счетоводството в ИТ сектора ( , ред 1) са постигнати (в една или друга степен), но не са постигнати целите, свързани с подобряване на качеството на ИТ услугите ( , ред 2 , 3).

ITIL v3

IN нова версия ITIL процесите за управление на ИТ са групирани според жизнения цикъл на услугите, предоставяни на бизнеса. Това гарантира непрекъснат цикъл на подобряване на ИТ услугите, от тяхната концепция и планиране до проектиране, трансформация и експлоатация ().


Според ITIL v3 процесите на управление на ИТ на всеки етап от жизнения цикъл на услугата взаимодействат с централно хранилище на данни, наречено Система за управление на знания за услуги (SKMS) ().


SKMS е цялостна система, която включва както записи, свързани с различни процеси: заявки за достъп до услуги, инциденти, проблеми, грешки, промени, издания и др., така и информация за различни видове каталози на услуги, споразумения: SLA, OLA ( Споразумение за оперативно ниво), UC (основни договори) и информация за външни доставчици на услуги. SKMS може да включва една или повече CMDB, всяка от които наследява всички свойства и функционалнострегулиран за CMDB ITIL v2. Тоталност технически средства(инструменти, бази данни), които осигуряват съхранение и обработка на информация като част от SKMS се наричат система за управление на конфигурацията(Система за управление на конфигурацията, CMS). Източниците на информация, използвани в рамките на SKMS, могат да идват от различни системи и приложения, включително CRM, ERP и SCM. Консолидиране на данни различни системив рамките на SKMS осигурява „интеграционен слой“ (). В същото време основният принцип на интеграция е да се сведе до минимум дублирането на информация, като същевременно се запази нейната пълнота и се гарантира „прозрачност“ и скорост на достъп. Слоят за обработка на данни предоставя инструменти за моделиране, анализ, мониторинг и докладване. На това ниво се осигуряват логически връзки между данни от различни източници. На ниво представяне на знания крайните потребители взаимодействат със системата, за да търсят, актуализират и публикуват информация.


Благодарение на по-цялостната интеграция на данни в SKMS и идентифицирането на няколко нови процеса, които по-точно и пълно отразяват реалностите на работата на ИТ отделите (по-специално беше добавен процес, който регулира достъпа на потребителите до ИТ услуги, процес за обработка на събития, които не са свързани с инциденти и т.н.), библиотеката ITIL v3 ви позволява да премахнете някои от недостатъците на втората версия и да получите допълнителни придобивки(): предоставяне на „прозрачна“ структура на разходите за ИТ услуги; осигуряват „прозрачна“ структура на връзки между заявки, услуги и други KU, комбинирани с по-гъвкава система за анализ на информация в рамките на SKMS. Това дава възможност за допълнително намаляване на времето, необходимо за разрешаване на инциденти и времето, необходимо за обработка на заявки от друг тип, както и допълнително намаляване на броя на повреди в работата на ИТ инфраструктурата.

Недостатъците на ITIL v3 включват лошо отразяване на проблемите, свързани с управлението на жизнения цикъл на ИТ активите (). Въпреки че процесът за управление на конфигурацията (ITIL v2) е преименуван на управление на активи и конфигурация в ITIL v3, практически препоръкизасегна основно жизнения цикъл на ИТ услугата. Жизнените цикли на други ИТ активи, чието практическо значение е поне толкова важно, колкото ИТ услугите, са слабо отразени.

Библиотека с най-добри практики

Международната асоциация за управление на активи в областта на информационните технологии (IAITAM) прилага по-всеобхватна методология за управление на ИТ активи в сравнение с ITIL. Асоциацията, която обединява няколко десетки компании, е разработила библиотека с най-добри практики на IBPL, състояща се от 12 книги, които регулират всички основни процеси, свързани с управлението на ИТ активи: управление на активи, програми, проекти, документация, политики, комуникации, финанси и др. . Някои от процесите, регламентирани в IBPL, се „пресичат“ с ITIL процесния модел, като изясняват и допълват последния.

Жизненият цикъл на ИТ актив се състои от състояния и преходи. Състоянието представлява фиксираното състояние на актив в диаграмата на жизнения цикъл, като планирано, поръчано, получено, изхвърлено. Преходите между състоянията са вериги от действия (които могат да бъдат автоматични) или работа (извършвана ръчно), които осигуряват съответната промяна в състоянието. Например плащане на фактура към доставчик, приемане на оборудване в склад, монтаж операционна системаи т.н. Цялата информация за актива, неговата диаграма на жизнения цикъл, свързани активи, доставчици, историята на всички действия и работа се съхранява в CMDB, която може да бъде включена в SKMS като част от цялостна система за управление на ИТ услуги.

Разработване на изисквания за CMDB и CMS

Ние ще формулираме препоръки за ИТ мениджърите, които планират да внедрят или оптимизират ориентирани към услугите подходи към ИТ управлението, а също така ще предложим опростена методология, насочена към намаляване на разходите на всички етапи от работата на CMDB и CMS.

Общият принцип на методологията е: „Преминаваме от бизнес изискванията към избора на система, а не обратното“, а самата методология се състои от пет стъпки.

Стъпка 1. Определете основните услуги, предоставяни на бизнеса. На тази стъпка се изброяват най-критичните за бизнеса ИТ системи (вижте примера в колона 2) и за всяка от тях се формулира отговорът на въпроса: „Какво ще се случи, ако системата спре да работи за известно време? ” Времевият интервал може да бъде зададен въз основа на статистика за такива повреди (ако има такива) или въз основа на експертна оценка на максималния период на възстановяване на системата от ИТ специалисти. Резултатът се въвежда в колона 3 под формата на наименование на процеса или услугата с разбираема за бизнеса терминология. След това, за всяка услуга, най-много пълен списъкИТ системи, което също може да доведе до повреда. След това се попълва колона 4, където се вписва цената за спиране на предоставянето на съответната услуга за максимално възможен интервал от време. Такава оценка може да бъде получена от бизнес потребители на съответната услуга, например, това могат да бъдат санкции за забавяне на докладването в данъчната служба. В резултат на това в колона 2 се формира празен каталог на технически услуги, а в колона 3 празен каталог на бизнес услуги, предоставяни от ИТ услугата (). Освен това се получава израз на разходите за рисковете, свързани с работата на ИТ системите, и въз основа на получената цена на рисковете може да се вземе решение за целесъобразността на по-нататъшната работа.



Стъпка 2. Определяне на процесите, които да бъдат оптимизирани чрез CMS. На тази стъпка са изброени процесите, които се планира да бъдат оптимизирани чрез използване на CMS, и целите, които трябва да бъдат постигнати за всеки процес (). Освен това за всеки процес е необходимо да се назначи куратор - лице с достатъчно правомощия, правомощия и време, за да контролира изпълнението на процесните процедури на етапа на неговото функциониране. Ако ни е трудно да посочим супервайзор за даден процес или не можем ясно да формулираме целите на внедряването на даден процес, тогава с голяма вероятност той няма да работи на практика.


Стъпка 3. Определете изискванията на CMDB. На тази стъпка се определя „покритието“ на CMDB: класове обекти, които ще се вземат предвид като част от автоматизираните процеси, и счетоводната област (обекти, центрове за данни, подразделения и др., за които ще се води счетоводство извършено) (). Покритието на CMDB може да се промени с времето, така че се препоръчва да се определят етапи за разширяване на покритието. На първия етап е препоръчително да включите в CMDB само онези KU, за които е необходима информация за подобряване на качеството (скорост на обработка на приложения, намаляване на броя на повреди след промени) за най-критичните услуги, изброени в.

Резултатите от работата са обобщени в „Класификатор на конфигурационни единици“ (), когато всеки клас KE е допълнен с описание на принципа на присвояването му уникално име. Това име впоследствие ще се използва за идентифициране на KU в CMDB и за маркиране на физическия обект, свързан с KU (например идентификатор на компютър, щампован върху кутията му). В колона „Бележки” се въвежда информация за зоната на покритие и етапа на изпълнение.

Нека сега формираме необходимия набор от връзки между ключови единици под формата на логически CMDB модел на данни, пример за който е даден в. Моделът трябва да съдържа всички CMDB класове, изброени в класификатор (), и всички връзки между CI. Когато създавате връзки, трябва да се ръководите от принципа на „затворената верига на влияние“: движейки се по веригата от връзки, винаги трябва да можете да получите пълен списък на CI, които ще бъдат засегнати от промяна (спиране) на текущия CI. В резултат на работата върху логическия модел на данни, съставът на класовете KE в . Връзките между CI могат да имат различни видове(например: „Съдържа“, „Финансово отговорен“ и т.н.). Връзките могат да отразяват влиянието на един CI върху работата на друг CI, в който случай те могат да бъдат взети предвид при анализиране на последствията от промените. Списъкът на получените връзки се компилира в класификатор.


Нека създадем списък с атрибути за всеки клас конфигурационни елементи във формата, дадена в. За всеки атрибут ще определим източника(ите) на текущи данни (например LANDesk Inventory manager - за компютри и сървъри, Cisco Works - за мрежово оборудване, MS Активна директория+ Персонал – за потребители и др.). Не трябва да дублирате цялата информация за външен източник в CMDB. Наборът от атрибути трябва да бъде минимумът, необходим за осигуряване на бърза обработка на инциденти и анализ на промените. Освен това трябва да има атрибути, които уникално идентифицират всеки KU във всички външни източници на информация за него и атрибути за свързване в съответствие с. Ако няма автоматизирани средства за попълване на информация за атрибут или връзка, тогава е необходимо да се посочи процедура на процес, в рамките на която уместността на стойността на този атрибут ще се поддържа ръчно. Трябва да се има предвид, че колкото повече атрибути се поддържат ръчно, толкова по-висока е сложността (и цената) на работата със системата, толкова по-ниска е релевантността на данните в CMDB и толкова по-малък е ефектът от внедряването на CMS. Ако е невъзможно да се определи източникът на данни за всеки атрибут (или за цял клас CI), той трябва да бъде изключен от CMDB, тъй като неуместната информация дискредитира системата в очите на потребителите на етапа на работа.


Стъпка 4. Съставяне на списък със системни изисквания. На тази стъпка изискванията към системата, чрез която се планира да се автоматизират процесите на управление на ИТ, се формулират под формата на таблица. Препоръчително е да групирате изискванията по автоматизирани процеси. Трябва да се вземат предвид изискванията за интеграция със съществуващи системи, изискванията за докладване, потребителски интерфейси и т.н. Таблицата с описание може да бъде допълнена с колони за посочване на източника на изискването (за коя група специалисти или ръководители е приложимо изискването) и неговия коефициент на тежест (задължителен/желан). Изискванията към системата трябва да бъдат насочени към подобряване на качеството на услугите, които формирахме в първата стъпка.

Стъпка 5. Формулиране на критерии за избор на система. В предишните стъпки получихме подробен списък с изисквания за CMS и описание на CMDB. Процесът на сравняване на голям брой системи въз основа на пълния списък от изисквания може да отнеме много време, така че е препоръчително да създадете набор от най-общите и важни критерии, за да получите „кратък списък“ от системи, базирани на таблица, получена в предишната стъпка, и направете първоначален избор въз основа на тези критерии. Могат да се използват допълнителни критерии за избор: гъвкавост (възможност за промяна на дълбочината и покритието на CMDB на етапа на работа, гъвкавост при персонализиране на потребителските интерфейси и т.н.), цена (включително лицензи, внедряване, поддръжка, актуализации на версии, обучение), надеждност на регионалния доставчик и системния разработчик. включено руски пазарпредставени като комплексни системи (Service Desk + CMDB) като Axious Systems assyst, BMC Remedy, LANDesk Service Desk, Naumen Service Desk, OmniNet Omnitracker, както и специализирани решения: HP Universal CMDB (CMS с гъвкави възможности за интеграция) и LANDesk Asset Lifecycle Manager ( CMDB и инструменти за прилагане на методологията IBPL).

***

Всяка методология, независимо дали става въпрос за ITIL или IBPL, е просто набор от общи препоръки, базирани на най-добри практики, а ефективността и жизнеспособността на произтичащите процеси на управление на ИТ до голяма степен зависи от това колко добре се прилагат тези препоръки в конкретна компания. Статията разгледа един, макар и важен, елемент от системата за автоматизация на процесните данни - CMDB. Трябва да се разбере, че CMDB, независимо колко компетентно е проектирана и каквито и сложни системи да са в основата на нейното функциониране, няма да даде положителен ефект без прилагането на гъвкави процеси за управление на ИТ, които са адаптивни към условията на компанията. От друга страна, добре структурирани процеси на ИТ управление в комбинация с интегрирана системаУправлението на конфигурацията ви позволява значително да намалите разходите за труд за ИТ поддръжка и да увеличите надеждността и качеството на ИТ услугите.

Сергей Лямуков ([имейл защитен] ) – мениджър бизнес развитие в Arbyte (Москва).


CMDB в система за управление на ИТ услуги


Повечето обща каузаПроблемът с отварянето на CMDB файла е просто липсата на подходящи приложения, инсталирани на вашия компютър. В този случай е достатъчно да намерите, изтеглите и инсталирате приложение, което обслужва файлове във формат CMDB - такива програми са налични по-долу.

Търсачка

Въведете файлово разширение

Помощ

Улика

Моля, имайте предвид, че някои кодирани данни от файлове, които нашият компютър не чете, понякога могат да бъдат прегледани в Notepad. По този начин ще четем фрагменти от текст или числа - Струва си да проверите дали този метод работи и в случай на CMDB файлове.

Какво да направите, ако приложението от списъка вече е инсталирано?

Често инсталираното приложение трябва автоматично да се свърже с CMDB файл. Ако това не се случи, тогава CMDB файлът може да бъде успешно свързан ръчно с новия инсталирано приложение. Просто щракнете с десния бутон върху файла CMDB и след това от наличните изберете опцията "Избор на програма по подразбиране". След това трябва да изберете опцията „Преглед“ и да намерите любимото си приложение. Въведените промени трябва да бъдат одобрени с опцията "ОК".

Програми, които отварят CMDB файл

Windows

Защо не мога да отворя CMDB файла?

Проблемите с CMDB файловете може да имат и други причини. Понякога дори инсталиране на компютър софтуеробслужването на CMDB файлове няма да реши проблема. Причината за невъзможността за отваряне и работа с файла CMDB също може да бъде:

Неподходящи асоциации на CMDB файлове в записите в системния регистър
- повреда на CMDB файла, който отваряме
- заразяване на CMDB файла (вируси)
- твърде малък компютърен ресурс
- остарели драйвери
- премахване на разширението CMDB от системния регистър на Windows
- непълна инсталация на програма, която поддържа разширението CMDB

Коригирането на тези проблеми трябва да доведе до свободно отваряне и работа с CMDB файлове. В случай, че компютърът ви все още има проблеми с файлове, трябва да потърсите помощта на експерт, който ще установи точната причина.

Компютърът ми не показва файлови разширения, какво да правя?

IN стандартни настройкисистеми потребител на WindowsКомпютърът не вижда файловото разширение CMDB. Това може успешно да се промени в настройките. Просто отидете на „Контролен панел“ и изберете „Преглед и персонализиране“. След това трябва да отидете на „Опции на папката“ и да отворите „Преглед“. В раздела "Преглед" има опция "Скриване на разширения на известни типове файлове" - трябва да изберете тази опция и да потвърдите операцията, като щракнете върху бутона "OK". В този момент разширенията на всички файлове, включително CMDB, трябва да се показват сортирани по име на файл.

Как да отворите CMDB файлове

Ако възникне ситуация, при която не можете да отворите файла CMDB на вашия компютър, може да има няколко причини. Първият и в същото време най-важен (най-често срещан) е липсата на подходящо CMDB сервизно приложение сред инсталираните на вашия компютър.

Най-много по прост начинРешението на този проблем е да намерите и изтеглите подходящото приложение. Първата част от задачата вече е изпълнена - програми за поддържане на CMDB файла можете да намерите по-долу.Сега просто трябва да изтеглите и инсталирате подходящото приложение.

В следващата част на тази страница ще намерите други възможни причинипричинявайки проблеми с CMDB файлове.

Програма(и), която може да отвори файл .CMDB

Windows

Възможни проблеми с файлове във формат CMDB

Липсата на възможност за отваряне и работа с файла CMDB изобщо не трябва да означава, че нямаме инсталиран съответния софтуер на нашия компютър. Възможно е да има други проблеми, които също блокират способността ни да работим с файла ANSYS CFX Mesh Database. По-долу е даден списък с възможни проблеми.

  • CMDB файлът, който се отваря, е повреден.
  • Неправилни асоциации на CMDB файлове в записите в системния регистър.
  • Случайно премахване на описанието на разширението CMDB от Регистър на Windows
  • Непълна инсталация на приложение, което поддържа CMDB формат
  • CMDB файлът, който се отваря, е заразен с нежелан зловреден софтуер.
  • На вашия компютър има твърде малко място за отваряне на CMDB файла.
  • Драйверите за оборудването, използвано от компютъра за отваряне на CMDB файл, са остарели.

Ако сте сигурни, че всички горепосочени причини не са налице във вашия случай (или вече са били изключени), файлът CMDB трябва да работи с вашите програми без никакви проблеми. Ако проблемът с файла CMDB все още не е разрешен, това може да означава, че в този случай има друг, рядък проблем с файла CMDB. В този случай остава само помощта на специалист.

.абс Абсолютен формат на еднофайлова база данни
.accdb Microsoft AccessФормат на база данни 2007/2010
.accdc Формат на цифрово подписана база данни на Microsoft Access 2007/2010
.accde Microsoft Access 2007/2010 Компилиран формат само за изпълнение
.accdr Microsoft Access 2007/2010 Формат на база данни в режим на изпълнение
.accdt Формат на шаблон на база данни на Microsoft Access 2007/2010
.accdw Microsoft Access Link Format
.accft Формат на шаблон на Microsoft Access
Как да свържете файл с инсталирана програма?

Ако искате да свържете файл с нова програма(напр. moj-plik.CMDB) Имате две възможности. Първият и най-лесен е да щракнете с десния бутон върху избрания CMDB файл. от отворено менюизберете опция Изберете програма по подразбиране", след това опция "Ревизия"и намерете необходимата програма. Цялата операция трябва да бъде потвърдена с натискане на бутона OK.

Има ли универсален методотваряне на непознати файлове?

Много файлове съдържат данни под формата на текст или числа. Възможно е при отваряне на непознати файлове (напр. CMDB), популярни в системата Windows просттекстов редактор, който е Нотатникще ни позволи да видим част от данните, кодирани във файла. Този метод ви позволява да видите съдържанието на много файлове, но не в същата форма като програмата, предназначена да ги обслужва.

Вчера по време на курса хванах вирус на флашка, който веднага беше засечен и изтрит от антивирусната на домашния ми компютър. Оказа се обаче, че всички папки на флашката са станали преки пътища. Преди известно време вече се сблъсках с такъв проблем, така че знам първото правило за предпазване на компютъра ви от заразяване: в никакъв случай не се опитвайте да отваряте преки пътища към папки! (дори ако данните на флаш устройството са безценни и искате незабавно да се уверите, че не са изгубени никъде). Защо не трябва да отваряте тези преки пътища? Създателите на вируса са използвали този трик: в свойствата на тези преки пътища са записани две команди:

  1. Първият стартира и инсталира вируса на вашия компютър
  2. Вторият отваря папката, която ви интересува

Тези. потребител, който няма инсталирана антивирусна програма на компютъра си, без да обръща внимание на факта, че всички директории на флаш устройството вече се показват като преки пътища, може просто да не знае, че флаш устройството е заразено, т.к. Всички папки на флашката се отварят и информацията в тях си е на мястото. В някои модификации на този вирус папките спират да се отварят, дори ако щракнете върху прекия път. Във всеки случай не се паникьосвайте, не бързайте да форматирате USB флаш устройството и прочетете внимателно инструкциите по-долу. Разберете, че каталозите не са изчезнали никъде, все още са там на флашката. Вирусът просто скри всички папки на флашката, т.е. им бяха присвоени съответните атрибути (скрити + архивирани). Нашата задача: да унищожим вируса и да премахнем тези атрибути.

Така че по-долу ще дам инструкции, описващи какво да направите, ако папките на флаш устройството са се превърнали в преки пътища

Премахване на изпълними файлове с вируси на USB флаш устройство

Първата стъпка е да се отървете от изпълнимите файлове на вируса. Това може да стане с всяка антивирусна програма (за щастие има много безплатни или преносими версии, като Dr.Web CureIt или Вирус KasperskyИнструмент за премахване), но ако не е там, можете да опитате да намерите и неутрализирате вируса ръчно. Как да намерите файловете на вирус, който е заразил USB флаш устройство?


В този пример RECYCLER\e3180321.exe е същият вирус. Тези. Вирусният файл с име e3180321.exe се намира в папката RECYCLER. Изтриваме този файл или може би цялата папка (препоръчвам да проверите наличието на тази папка както на самото заразено флаш устройство, така и в системните директории C:\windows, C:\windows\system32 и в профила на текущия потребител (повече за тях по-долу)).

  • V Windows 7, 8 и 10- C:\потребители\потребителско име\appdata\роуминг\
  • V Windows XP- C:\Documents and Settings\username\Local Settings\Application Data\

Ако тези директории съдържат файлове с разширение " .exe", тогава най-вероятно това е изпълнимият файл на вируса и може да бъде изтрит (на незаразен компютър не трябва да има .exe файлове в тази директория).

В някои случаи такива вируси не се откриват от антивируси, т.к те могат да бъдат създадени под формата на .bat/.cmd/.vbs скриптови файлове, които по принцип не извършват никакви деструктивни действия върху компютъра. Препоръчваме ви ръчно да проверите флаш устройството за файлове с такива разрешения (кодът им може да се види с помощта на всеки текстов редактор).

Сега щракването върху пряк път не е опасно!

Проверка на системата за команди за автоматично стартиране на вируси

В някои случаи вирусите се регистрират при стартиране на системата. Проверете ръчно следните клонове на системния регистър (regedit.exe) за подозрителни записи:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run– тези програми се стартират при зареждане на компютъра
  • HKEY_ ТЕКУЩ_ ПОТРЕБИТЕЛ\ Софтуер\ Microsoft\ Windows\ CurrentVersion\ Бягай– програми, които се стартират автоматично, когато текущият потребител влезе

Премахнете всички подозрителни записи и непознати програми (няма да направите нищо лошо и дори ако деактивирате стартирането на някакъв вид желаната програма, винаги можете да го стартирате ръчно след влизане).

Други начини за автоматично стартиране на програми в системата са описани в статията.

Възстановяване на външния вид на директории и достъп до папки

След като флашката и компютърът са почистени от вируси, трябва да възстановите нормалния вид на папките и файловете на флашката. В зависимост от модификацията на вируса (и въображението на „разработчиците“) на оригиналните папки могат да бъдат присвоени системните атрибути „скрити“ и „системни“ или те могат да бъдат прехвърлени в някоя също скрита папка, специално създадена от вирус. Тези атрибути не могат да бъдат лесно премахнати, така че ще трябва да използвате командите за нулиране на атрибути чрез команден ред. Това може да се направи и ръчно или с пакетен файл. След това останалите преки пътища към папките могат да бъдат изтрити - нямаме нужда от тях

Ръчен начин за възстановяване на атрибути на скрити папки на флаш устройство

  1. Отворете команден ред с администраторски права
  2. В черния прозорец, който се появява, въведете командите, след като изпишете всяка от тях, натиснете Enter
    cd /d f:\
    , където f:\ е буквата на устройството, присвоена на флаш устройството (in конкретен случайможе да варира)
    attrib -s -h /d /s
    , командата нулира атрибутите S („Система“), H („Скрит“) за всички файлове и папки в текущата директория и всички подпапки.

В резултат на това всички данни на устройството стават видими.

Скрипт за автоматично премахване на скритите атрибути от изходните папки и файлове

Можете да използвате готови скриптове, които изпълняват всички операции за автоматично възстановяване на атрибутите на файла.

От този сайт изтеглете файла (263 байта) (директна връзка) и го стартирайте с администраторски права. Файлът съдържа следния код:

:lbl
клас
set /p disk_flash="Въведете флашка: "
cd /D %disk_flash%:
ако %errorlevel%==1 goto lbl
клас
cd /D %disk_flash%:
дел *.lnk /q /f
attrib -s -h -r autorun.*
del autorun.* /F
attrib -h -r -s -a /D /S
rd РЕЦИКЛИРАЩ /q /s
explorer.exe %disk_flash%:

При стартиране програмата ви моли да посочите името на флаш устройството (напр. Е:), а след това сам изтрива всички преки пътища, autorun.* файлове, премахва скритите атрибути от директории, изтрива папката с вируса RECYCLER и накрая показва съдържанието USB флашкив Explorer.

Надявам се, че тази бележка ще бъде полезна. Ако срещнете други модификации на вируса, който превръща папките на флаш устройство в преки пътища, опишете симптомите в коментарите и ние ще се опитаме да разберем проблема заедно!



 


Прочетете:



Как да добавите нов циферблат на смарт часовници с Android Wear

Как да добавите нов циферблат на смарт часовници с Android Wear

Над 30 000 цифрови и аналогови циферблата в едно приложение! Широки възможности за персонализиране на външния вид, различни интерактивни функции....

Най-печелившият тарифен план Life

Най-печелившият тарифен план Life

Сега мобилният оператор Life е един от най-популярните в Украйна. Предлага огромен брой интересни предложения, които привличат...

Всички цветове на калъфа Galaxy S8 и кой е по-добър за закупуване?

Всички цветове на калъфа Galaxy S8 и кой е по-добър за закупуване?

В края на март 2017 г. Samsung представи нови флагмански устройства – смартфоните Samsung Galaxy S8 и Galaxy S8+. Ключът им...

Mikrotik hAP AC - Рутер за всички случаи Преди да започнете да тествате

Mikrotik hAP AC - Рутер за всички случаи Преди да започнете да тествате

Рутерите Mikrotik отдавна си останаха устройства за професионалисти, но с разрастването на функционалността на RouterOS се разви и уеб конфигураторът...

feed-image RSS