Главная - Обслуживание
Расширение файла CMDB. Что такое расширение файла CMDB? Установлена неправильная версия ANSYS CFX

14.08.2009 Сергей Лямуков

Несмотря на интерес к ITSM и понимание преимуществ централизованного хранилища данных о конфигурации ИТ-инфраструктуры, практическая реализация данных подходов зачастую сталкивается с рядом трудностей. Стоит ли сейчас заниматься внедрением систем управления конфигурациями? А если стоит, то как?

В условиях экономической нестабильности ИТ-руководитель вынужден «балансировать» между растущими требованиями бизнеса к уровню ИТ-услуг и жесткими ограничениями финансирования. Могут ли помочь рекомендации ITIL в создавшихся условиях и надо ли сейчас думать о системах управления конфигурациями? Чтобы помочь в поиске ответов, рассмотрим рекомендации второй и третьей версий библиотеки ITIL и приведем некоторые практические советы по подходам к реализации базы данных управления конфигурациями (Configuration Management Data Base, CMDB) и связанных с ней процессов.

Управление конфигурациями

В России сегодня очень популярны рекомендации библиотеки ITIL v2, в которой CMDB занимает важное место для процессов, связанных с поддержкой ИТ-услуг (на выделены синим). К основным функциям CMDB в соответствии с ITIL v2 относятся: хранение информации по объектам ИТ-инфраструктуры в форме конфигурационных единиц (КЕ); поддержка связей между КЕ, связей КЕ с инцидентами, проблемами, изменениями и релизами; контроль версий КЕ; поддержка «базовых линий» КЕ и «снимков состояния» CMDB. Все это позволяет получить ряд преимуществ, ключевыми из которых являются: улучшение отчетности по ИТ-инфраструктуре, сокращение сроков устранения инцидентов и сокращение количества сбоев ИТ ().


Версия ITIL v2 была не лишена недостатков, в частности, каталог услуг вынесен за пределы CMDB, что сказывается на качестве расчета их стоимости. Кроме того, недостаточно внимания уделено управлению жизненным циклом ИТ-активов (движение активов между материальноответственными лицами и т.д.).


ITIL на российских предприятиях

Процессы не определены на стороне бизнеса. Это характерно для крупных промышленных предприятий, унаследовавших функциональную модель управления еще со времен плановой экономики. Сложно формализовать ИТ-услуги и оценить степень их влияния на бизнес.

Нехватка кадров. Процессные методы управления требуют наличия выделенных ответственных лиц, курирующих функционирование процессов. В случае отсутствия таких лиц регламенты процессов будут существовать только на бумаге.

Нехватка средств. Бизнес в ряде случаев не заинтересован в управлении ИТ-услугами (исключение – компании, предоставляющие ИТ-услуги внешним заказчикам), поэтому каталоги услуг, и особенно соглашения об уровне сервисов, приобретают формальный характер. Внедрение средств управления конфигурациями и изменениями считается «внутренним делом ИТ» и не находит поддержки со стороны бизнеса.

ИТ-специалисты не заинтересованы в управлении конфигурациями/изменениями. Данные процессы (в отличие, например, от процесса «Управление инцидентами») требуют от ИТ-специалистов соблюдения определенных бюрократических процедур, снижают их статус «незаменимых», а преимущества от внедрения этих процессов, особенно на ранней стадии, не очевидны.

ИТ-руководитель не заинтересован в реализации процессов ITIL. В ряде случаев политика «затыкания дыр» отнимает все время ИТ-руководителя, и на внедрение передовых практик не хватает времени и ресурсов.

В результате многие проекты в области ITSM ограничиваются реализацией службы Service Desk, процесса «Управление инцидентами» и части процесса «Управление уровнем услуг» (Каталог услуг без стоимости и без привязки услуг к инфраструктуре) (). Реже внедряется процесс «Управление конфигурациями», который зачастую вырождается в «Управление активами» и занимается исключительно задачами учета техники. При этом вследствие низкого уровня зрелости процесса «Управление изменениями» актуальность данных по ИТ-активам, как правило, остается низкой, что требует значительных трудозатрат на инвентаризацию и подготовку отчетов по ИТ-инфраструктуре. В данном случае достигаются (в той или иной степени) цели, связанные с улучшением качества учета в сфере ИТ ( , строка 1), но не достигаются цели, связанные с повышением качества ИТ-услуг ( , строки 2, 3).

ITIL v3

В новой версии ITIL процессы управления ИТ сгруппированы в соответствии с жизненным циклом услуг, предоставляемых бизнесу. При этом обеспечивается непрерывный цикл улучшения ИТ-услуг, от их замысла и планирования до проектирования, преобразования и эксплуатации ().


В соответствии с ITIL v3, процессы управления ИТ на каждой стадии жизненного цикла услуги взаимодействуют с центральным хранилищем данных, называемым «Система управления знаниями по услугам» (Service Knowledge Management System, SKMS) ().


SKMS представляет собой комплексную систему, включающую в себя как записи, связанные с различными процессами: заявки на предоставление доступа к услугам, инциденты, проблемы, ошибки, изменения, релизы и т.д., так и сведения о различных типах каталогов услуг, соглашения: SLA, OLA (Operational Level Agreement – «соглашение операционного уровня»), UC (Underpinning Contracts – «внешние договоры») и сведения о поставщиках внешних услуг. В состав SKMS может входить одна или несколько CMDB, каждая из которых наследует все свойства и функциональные возможности, регламентированные для CMDB ITIL v2. Совокупность технических средств (инструментов, баз данных), обеспечивающих хранение и обработку информации в составе SKMS, называется системой управления конфигурациями (Configuration Management System, CMS). Источники информации, используемой в рамках SKMS, могут относиться к различным системам и приложениям, включая CRM, ERP и SCM. Консолидацию данных различных систем в рамках SKMS обеспечивает «интеграционный уровень» (). При этом основным принципом интеграции является минимизация дублирования информации при сохранении ее полноты и обеспечении «прозрачности» и оперативности доступа. Уровень обработки данных предоставляет средства моделирования, анализа, мониторинга и отчетности. На этом уровне обеспечиваются логические связи между данными из различных источников. На уровне представления знаний с системой взаимодействуют конечные пользователи, осуществляющие выполнение поиска, обновление и публикацию информации.


За счет более комплексной интеграции данных в рамках SKMS и выделения нескольких новых процессов, более точно и полно отражающих реалии работы ИТ-подразделений (в частности, добавлены процесс, регламентирующий доступ пользователей к ИТ-услуге, процесс обработки событий, которые не относятся к инцидентам, и т.д.), библиотека ITIL v3 позволяет устранить часть недостатков второй версии и получить дополнительные преимущества (): обеспечить «прозрачную» структуру стоимости ИТ-услуги; обеспечить «прозрачную» структуру связей между заявками, услугами и другими КЕ в сочетании с более гибкой системой анализа информации в рамках SKMS. Это позволяет в большей степени сократить сроки устранения инцидентов и сроки обработки заявок других типов, а также в большей степени сократить количество сбоев в работе ИТ-инфраструктуры.

К недостаткам ITIL v3 можно отнести слабое отражение вопросов, связанных с управлением жизненным циклом ИТ-активов (). Несмотря на то что процесс «Управление конфигурациями» (ITIL v2) в ITIL v3 переименован в процесс «Управление активами и конфигурациями», практические рекомендации затронули главным образом жизненный цикл ИТ-услуги. Жизненные циклы других ИТ-активов, практическое значение которых как минимум не ниже ИТ-услуг, отражены слабо.

Библиотека лучших практик

Реализацией более комплексной по сравнению с ITIL методологии по управлению ИТ-активами занимается Международная ассоциация по управлению жизненным циклом ИТ-активов (International Association of Information Technology Asset Management, IAITAM). Силами ассоциации, объединяющей несколько десятков компаний, разработана библиотека лучших практик IBPL, состоящая из 12 книг, которые регламентируют все основные процессы, связанные с управлением ИТ-активами: управление активами, программами, проектами, документацией, политиками, коммуникациями, финансами и т.д. Часть процессов, регламентированных в IBPL, «пересекается» с процессной моделью ITIL, уточняя и дополняя последнюю.

Жизненный цикл ИТ-актива состоит из статусов и переходов. Статус отображает фиксированное состояние актива на схеме жизненного цикла, например «Запланировано», «Заказано», «Получено», «Утилизировано». Переходы между статусами представляют собой цепочки действий (которые могут быть автоматическими) или работ (выполняемых вручную), обеспечивающие соответствующее изменение статуса. Например, оплата счета поставщику, приемка техники на склад, инсталляция операционной системы и т.д. Вся информация об активе, о схеме его жизненного цикла, связанных с ним активах, поставщиках, история всех действий и работ хранится в CMDB, которая может быть включена в состав SKMS в рамках комплексной системы управления ИТ-услугами.

Разработка требований к CMDB и CMS

Сформулируем рекомендации ИТ-менеджерам, планирующим внедрение или оптимизацию сервис-ориентированных подходов к управлению ИТ, а также предложим упрощенную методологию, направленную на снижение затрат на всех стадиях эксплуатации CMDB и CMS.

Общий принцип методики звучит так: «Движемся от требований бизнеса к выбору системы, а не наоборот», а сама методика состоит из пяти шагов.

Шаг 1. Определение основных услуг, предоставляемых бизнесу. На данном шаге перечисляются ИТ-системы, наиболее критичные для бизнеса (см. пример в графе 2 ), и для каждой из них формулируется ответ на вопрос: «Что будет, если система прекратит работать на некоторое время?» Интервал времени можно задать исходя из статистики подобных сбоев (если она есть) или исходя из экспертной оценки максимального срока восстановления системы от ИТ-специалистов. Результат заносится в графу 3 в виде названия процесса или услуги в терминологии, понятной бизнесу. Затем по каждой услуге определяется наиболее полный список ИТ-систем, которые также могут привести к сбою. Далее заполняется графа 4 , куда вносится стоимость остановки предоставления соответствующей услуги на максимальный из возможных интервалов времени. Такую оценку можно получить у бизнес-пользователей соответствующей услуги, например, это могут быть штрафные санкции за задержку отчета в налоговую инспекцию. В результате в графе 2 формируется заготовка каталога технических услуг, а в графе 3 – заготовка каталога бизнес-услуг, предоставляемых ИТ-службой (). Кроме того, получается стоимостное выражение рисков, связанных с работой ИТ-систем, а на основании полученной стоимости рисков можно принять решение о целесообразности дальнейших работ.



Шаг 2. Определение процессов, подлежащих оптимизации средствами CMS. На данном шаге перечисляются процессы, которые планируется оптимизировать за счет применения CMS, и цели, которых надо достичь по каждому процессу (). Кроме того, по каждому процессу необходимо зафиксировать куратора – человека, обладающего достаточными полномочиями, авторитетом и временем для контроля выполнения процедур процесса на стадии его эксплуатации. Если мы затрудняемся указать куратора по процессу или не можем четко сформулировать цели реализации процесса, то с большой вероятностью он не будет работать на практике.


Шаг 3. Определение требований к CMDB. На данном шаге определяется «охват» CMDB: классы объектов, которые будут учитываться в рамках автоматизируемых процессов, и зона учета (площадки, ЦОД, подразделения и т.д., по которым будет производиться учет) (). Охват CMDB может изменяться с течением времени, поэтому рекомендуется определить этапы расширения охвата. На первом этапе целесообразно включать в CMDB только те КЕ, информация по которым необходима для повышения качества (скорости обработки заявок, снижения количества сбоев после изменений) по наиболее критичным услугам, перечисленным в .

Результаты работы сводятся в «Классификатор конфигурационных единиц» () при дополнении каждого класса КЕ описанием принципа присвоения ему уникального имени. Это имя впоследствии будет использоваться для идентификации КЕ в CMDB и для маркировки физического объекта, связанного с КЕ (например, идентификатор ПК, проставляемый на его корпусе). Сведения о зоне охвата и этапе реализации заносятся в графу «Примечания» .

Сформируем теперь требуемый набор связей между КЕ в виде логической модели данных CMDB, пример которой приведен на . Модель должна содержать все классы CMDB, перечисленные в классификаторе (), и все связи между КЕ. При формировании связей необходимо руководствоваться принципом «Замкнутая цепочка влияния»: двигаясь по цепочке связей, всегда нужно иметь возможность получить полный перечень КЕ, на которые повлияет изменение (остановка) текущего КЕ. В результате работы над логической моделью данных может быть изменен состав классов КЕ в . Связи между КЕ могут иметь различные типы (например: «Содержит в составе», «Материально ответственный» и т.д.). Связи могут отражать влияние одной КЕ на работу другой КЕ, в этом случае их можно будет учитывать при анализе последствий изменений. Перечень полученных связей сводится в классификатор.


Сформируем перечень атрибутов для каждого класса конфигурационных единиц в форме, приведенной в . Для каждого атрибута определим источник (источники) актуальных данных (например, LANDesk Inventory manager – для ПК и серверов, Cisco Works – для сетевого оборудования, MS Active Directory + Кадры – для пользователей и т.д.). Не следует дублировать всю информацию внешнего источника в CMDB. Набор атрибутов должен быть минимально необходимым для обеспечения оперативной обработки инцидентов и анализа изменений. Кроме того, обязательно должны быть атрибуты, однозначно идентифицирующие каждый КЕ во всех внешних источниках информации по нему и атрибуты-связи в соответствии с . Если автоматизированных средств заполнения информации по атрибуту или связи нет, то необходимо указать процедуру процесса, в рамках которой актуальность значения данного атрибута будет поддерживаться вручную. Следует учитывать, что чем больше атрибутов, поддерживаемых вручную, тем выше трудоемкость (и стоимость) эксплуатации системы, тем ниже актуальность данных в CMDB и тем меньше эффект от реализации CMS. В случае если нельзя определиться с источником данных по какому-либо атрибуту (или по целому классу КЕ), его следует исключить из CMDB, так как неактуальная информация дискредитирует систему в глазах пользователей на стадии эксплуатации.


Шаг 4. Составление перечня требований к системе. На этом шаге формулируются требования к системе, посредством которой планируется автоматизировать процессы управления ИТ в форме таблицы. Требования целесообразно группировать по автоматизируемым процессам. Следует учитывать требования по интеграции с имеющимися системами, требования к отчетности, к пользовательским интерфейсам и т.д. Таблицу описания можно дополнить столбцами для указания источника требования (для какой группы специалистов или менеджеров требование актуально) и его весового коэффициента (обязательное/желательное). Требования к системе должны быть направлены на повышение качества услуг, которые мы сформировали на первом шаге.

Шаг 5. Формулировка критериев выбора системы. На предыдущих шагах мы получили подробный перечень требований к СMS и описание CMDB. Процесс сравнения большого количества систем по полному перечню требований может занять много времени, поэтому целесообразно сформировать набор наиболее общих и важных критериев для получения «короткого списка» систем на основании полученной на предыдущем шаге таблицы и провести первоначальный выбор по этим критериям. В качестве дополнительных критериев отбора могут быть использованы: гибкость (возможность изменения глубины и охвата CMDB на стадии эксплуатации, гибкость настройки пользовательских интерфейсов и т.д.), цена (включая лицензии, внедрение, поддержку, обновление версий, обучение), надежность регионального поставщика и разработчика системы. На российском рынке представлены как комплексные системы (Service Desk + CMDB) наподобие Axious Systems assyst, BMC Remedy, LANDesk Service Desk, Naumen Service Desk, OmniNet Omnitracker, так и специализированные решения: HP Universal CMDB (CMS c гибкими интеграционными возможностями) и LANDesk Asset Lifecycle Manager (CMDB и средства реализации методологии IBPL).

***

Любая методология, будь то ITIL или IBPL – это лишь набор общих рекомендаций, основанных на передовых практиках, и от того, насколько грамотно данные рекомендации применены в условиях конкретной компании, во многом зависит эффективность и жизнеспособность полученных процессов управления ИТ. В статье был рассмотрен один, хотя и немаловажный, элемент системы автоматизации данных процессов – CMDB. Следует понимать, что CMDB, как бы грамотно она ни была спроектирована и какие бы комплексные системы ни лежали в основе ее функционирования, не даст положительного эффекта без реализации гибких и адаптируемых к условиям компании процессов управления ИТ. С другой стороны, грамотно выстроенные процессы управления ИТ в сочетании с комплексной системой управления конфигурациями позволяют получить значительное снижение трудозатрат на поддержку ИТ и повысить надежность и качество ИТ-услуг.

Сергей Лямуков ([email protected] ) – менеджер по развитию бизнеса компании Arbyte (Москва).


CMDB в системе управления ИТ-услугами


Самой частой причиной проблем с раскрытием файла CMDB является просто отсутствие соответствующих приложений, установленных на Вашем компьютере. В таком случае достаточно найти, скачать и установить приложение, обслуживающее файлы в формате CMDB - такие программы доступны ниже.

Поисковая система

Введите расширение файла

Помощь

Подсказка

Необходимо учесть, что некоторые закодированные данные из файлов, которые наш компьютер не читает, иногда можно просмотреть в Блокноте. Таким образом мы прочитаем фрагменты текста или числа - Стоит проверить, действует ли этот метод также в случае файлов CMDB.

Что сделать, если приложение со списка уже было установлено?

Часто установленное приложение должно автоматически связаться с файлом CMDB. Если это не произошло, то файл CMDB успешно можно связать вручную с ново установленным приложением. Достаточно нажать правой кнопкой мышки на файл CMDB, а затем среди доступных выбрать опцию "Выбрать программу по умолчанию". Затем необходимо выбрать опцию "Просмотреть" и отыскать избранное приложение. Введенные изменения необходимо утвердить с помощью опции "OK".

Программы, открывающие файл CMDB

Windows

Почему я не могу открыть файл CMDB?

Проблемы с файлами CMDB могут иметь также другую почву. Иногда даже установление на компьютере программного обеспечения, обслуживающего файлы CMDB не решит проблему. Причиной невозможности открытия, а также работы с файлом CMDB может быть также:

Несоответственные связи файла CMDB в записях реестра
- повреждение файла CMDB, который мы открываем
- инфицирование файла CMDB (вирусы)
- слишком маленький ресурс компьютера
- неактуальные драйверы
- устранение расширения CMDB из реестра системы Windows
- незавершенная установка программы, обслуживающей расширение CMDB

Устранение этих проблем должно привести к свободному открытию и работе с файлами CMDB. В случае, если компьютер по-прежнему имеет проблемы с файлами, необходимо воспользоваться помощью эксперта, который установит точную причину.

Мой компьютер не показывает расширений файлов, что сделать?

В стандартных установках системы Windows пользователь компьютера не видит расширения файлов CMDB. Это успешно можно изменить в настройках. Достаточно войти в "Панель управления" и выбрать "Вид и персонализация". Затем необходимо войти в "Опции папок", и открыть "Вид". В закладке "Вид" находится опция "Укрыть расширения известных типов файлов" - необходимо выбрать эту опцию и подтвердить операцию нажатием кнопки "OK". В этот момент расширения всех файлов, в том числе CMDB должны появится сортированные по названию файла.

Как открыть CMDB файлы

Если появилась ситуация, в которой Вы не можете открыть файл CMDB на своем компьютере - причин может быть несколько. Первой и одновременно самой важной (встречается чаще всего) является отсутствие соответствующей аппликации обслуживающей CMDB среди установленных на Вашем компьютере.

Самым простым способом решения этой проблемы является нахождение и скачивание соответствующей аппликации. Первая часть задания, уже выполнена, - программы для обслуживания файла CMDB Вы найдете ниже. Теперь достаточно скачать и установить соответствующую аппликацию.

В дальнейшей части этой страницы Вы найдете другие возможные причины, вызывающие проблемы с файлами CMDB.

Программа(ы), умеющие открыть файл .CMDB

Windows

Возможные проблемы с файлами в формате CMDB

Отсутствие возможности открытия и работы с файлом CMDB, совсем не должен значить, что мы не имеем установленного на своем компьютере соответствующего программного обеспечения. Могут выступать другие проблемы, которые также блокируют нам возможность работы с файлом ANSYS CFX Mesh Database. Ниже находится список возможных проблем.

  • Повреждение открываемого файла CMDB.
  • Ошибочные связи файла CMDB в записях реестра.
  • Случайное удаление описания расширения CMDB из реестра Windows
  • Некомплектная установка аппликации, обслуживающей формат CMDB
  • Открываемый файл CMDB инфицирован нежелательным, вредным программным обеспечением.
  • На компьютере слишком мало места, чтобы открыть файл CMDB.
  • Драйверы оборудования, используемого компьютером для открытия файла CMDB неактуальные.

Если Вы уверены, что все перечисленные поводы отсутствуют в Вашем случае (или были уже исключены), файл CMDB должен сотрудничать с Вашими программами без каких либо проблем. Если проблема с файлом CMDB все-таки не решена, это может значить, что в этом случае появилась другая, редкая проблема с файлом CMDB. В таком случае остается только помощь специалиста.

.abs Absolute Database Single-file Database Format
.accdb Microsoft Access 2007/2010 Database Format
.accdc Microsoft Access 2007/2010 Digitally Signed Database Format
.accde Microsoft Access 2007/2010 Compiled Execute Only Format
.accdr Microsoft Access 2007/2010 Runtime Mode Database Format
.accdt Microsoft Access 2007/2010 Database Template Format
.accdw Microsoft Access Link Format
.accft Microsoft Access Template Format
Как связать файл с установленной программой?

Если Вы хотите связать какой-то файл с новой программой (напр. moj-plik.CMDB) Вы можете воспользоваться двумя вариантами. Первый и самый простой - это нажатие правой кнопкой мышки на избранный файл CMDB. Из открытого меню выберите опцию Выбрать программу по умолчанию" , затем опцию "Пересматривать" и найти требуемую программу. Всю операцию необходимо утвердить нажатием кнопки OK.

Есть ли универсальный метод открытия неизвестных файлов?

Многие файлы содержат данные в виде текста или чисел. Возможно, что во время открытия неизвестных файлов (напр. CMDB) популярный в системе Windows простой редактор текста, которым является Notatnik позволит нам увидеть часть данных, закодированных в файле. Этот метод позволяет просмотреть содержимое многих файлов, однако не в такой форме, как программа, предназначенная для их обслуживания.

Вчера на курсах подхватил на флешку вирус, который был немедленно детектирован и удален антивирусом на моем домашнем компе. Однако оказалось, что все папки на флешке стали ярлыками . Какое-то время назад я уже сталкивался с такой проблемой, поэтому знаю первое правило, позволяющее предотвратить заражение вашего компьютера: не в коем случае не пытайтесь открыть ярлыки к папкам! (даже если данные на флешке бесценны, и вы хотите немедленно убедиться в том, что они никуда не пропали). Почему не стоит открывать эти ярлыки? Создатели вируса пошли на такую уловку: в свойствах этих ярлыков прописаны две команды:

  1. Первая запускает и устанавливает вирус на Ваш ПК
  2. Вторая открывает интересующую Вас папку

Т.е. пользователь, на компьютере которого не установлен антивирус, не обратив внимание на тот факт, что все каталоги на флешке теперь отображаются в виде ярлыков, может просто не знать, что флешка заражена, т.к. все папки на флешке открываются и информация в них на месте. В некоторых модификациях подобного вируса папки перестают открываться, даже если щелкнуть по ярлыку. В любом случае, не паникуйте, не спешите форматировать USB флешку и читайте внимательно инструкцию ниже. Поймите, каталоги никуда не делись, они как лежали на флешке так и лежат. Просто вирус скрыл все папки на флешке, т.е. им были назначены соответствующие атрибуты (скрытый + архивный). Наша задача: уничтожить вирус и снять эти атрибуты.

Итак, ниже я приведу инструкцию, описывающую что делать, если папки на флеше стали ярлыками

Удаляем исполняемые файлы вируса на USB флешке

Первым делом необходимо избавиться от исполняемых фалов вируса. Это можно сделать с помощью любого антивируса (благо есть куча бесплатных или portable версий, таких как Dr.Web CureIt или Kaspersky Virus Removal Tool), если же его нет – можно попробовать найти и обезвредить вирус вручную. Как же найти файлы вируса, заразившего USB флешку?


В этом примере RECYCLER\e3180321.exe это и есть тот самый вирус. Т.е. файл вируса с именем e3180321.exe находится в папке RECYCLER. Удаляем этот файл, а можно и папку целиком (рекомендую проверить наличие этой папки как на самой зараженной флешке, так и в системных каталогах C:\windows, C:\windows\system32 и в профиле текущего пользователя (о них чуть ниже)).

  • в Windows 7, 8 и 10 - C:\users\имя_пользователя\appdata\roaming\
  • в Windows XP - C:\Documents and Settings\имя_пользователя\Local Settings\Application Data\

Если в этих каталогах имеются файлы с расширением «.exe », то скорее всего это и есть исполняемый файл вируса и его можно удалить (на незараженном компьютере в этом каталоге.exe файлов быть не должно).

В некоторых случаях такие вирусы не детектируются антивирусами, т.к. их могут создавать в виде.bat/.cmd/.vbs файлов сценариев, которые в принципе не выполняют никаких деструктивных действия на компьютере. Рекомендуем руками проверить флешку на наличие файлов с такими разрешениями (их код можно посмотреть с помощью любого текстового редактора).

Теперь клик по ярлыку не опасен!

Проверка системы на наличие команд автозапуска вируса

В некоторых случаях вирусы прописывают себя в автозапуск системы. Проверьте руками следующие ветки реестра (regedit.exe) на наличие подозрительных записей:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run – эти программы запускаются при загрузке компьютера
  • HKEY _ CURRENT _ USER \ Software \ Microsoft \ Windows \ CurrentVersion \ Run – программы, автоматически запускаемые при входе текущего пользователя

Удалите все подозрительные записи и незнакомые программ (ничего плохого вы не сделаете, и если даже вы отключите автозагрузку какой-то нужной программы, вы сможете всегда запустить ее вручную после входа в систему).

Другие способы автозапуска программ в системе описаны в статье .

Восстанавливаем вид каталогов и доступ к папкам

После того, как флешка и компьютер очищена от вирусов, нужно восстановить обычный вид папок и файлов на флешке. В зависимости от модификации вируса (и фантазии «разработчиков») оригинальным папкам могут быть присваивоены системные атрибуты «скрытая» и «системная», либо они могут быть перенесены в некую также скрытую папку, специально созданную вирусом. Просто так эти атрибуты не снять, поэтому придется воспользоваться командами сброса атрибутов через командную строку. Это также можно сделать вручную или с помощью командного файла. Затем оставшиеся ярлыки на папки можно удалить – они нам не нужны

Ручной способ восстановления атрибутов скрытых папок на флешке

  1. Открываем командную строку с правами администратора
  2. В появившемся черном окне вводим команды, после набора каждой нажимаем Enter
    cd /d f:\
    , где f:\ - это буква диска, назначенная флешке (в конкретном случае может отличаться)
    attrib -s -h /d /s
    , команда сбрасывает атрибуты S («Системный»), H («Скрытый») для всех файлов и папок в текущем каталоге и во всех вложенных.

В результате все данные на накопителе становятся видимыми.

Скрипт для автоматического снятия атрибутов скрытия с исходных папок и файлов

Можно воспользоваться готовым скриптов, которые выполняет все операции по восстановлению атрибутов файлов автоматически.

С этого сайта скачайте файл (263 байта) (прямая ссылка) и запустите его с правами администратора. Файл содержит следующий код:

:lbl
cls
set /p disk_flash="Enter flash drive: "
cd /D %disk_flash%:
if %errorlevel%==1 goto lbl
cls
cd /D %disk_flash%:
del *.lnk /q /f
attrib -s -h -r autorun.*
del autorun.* /F
attrib -h -r -s -a /D /S
rd RECYCLER /q /s
explorer.exe %disk_flash%:

При запуске программа просит вас указать имя диска флешки (например, F: ), а затем сама удаляет все ярлыки, фалы autorun.*, снимает атрибуты скрытия с каталогов, удаляет папку с вирусом RECYCLER и, наконец, показывает содержимое USB флешки в проводнике.

Надеюсь, эта заметка будет полезной. Если у вас встретятся другие модификации вируса, превращающего папки на флешке в ярлыки – описывайте симптомы в комментариях, попытаемся разобраться с проблемой вместе!



 


Читайте:



Обновление Android Oreo для Samsung Galaxy (2018)

Обновление Android Oreo для Samsung Galaxy (2018)

21 августа 2017 года состоялась долгожданная презентация новой операционной системы компании Google. Платформа получила запоминающееся название -...

Как узнать скрытый номер

Как узнать скрытый номер

Сейчас актуальным вопрос является вопрос со скрытыми номерами. Наверняка, Вам поступали звони от скрытых номеров. Неприятно, правда? Особенно,...

Тарифный план maxi smart мтс

Тарифный план maxi smart мтс

С того момента как тариф «Смарт» стал доступен для активации, он претерпел множество изменений. Они касаются размера абонентской платы, количества...

Автоматические настройки интернета "Мегафон": инструкция для пользователей

Автоматические настройки интернета

Чаще всего ручная регулировка интернета на современных сим-картах не требуется – достаточно включить передачу данных в настройках устройства и...

feed-image RSS