➲ вторичный вход в систему, совместимость быстрого переключения пользователей – если в вашем компьютере всего одна учетная запись – ваша, то можете выключить эти службы;
➲ клиент отслеживания изменившихся связей – если все разделы на вашем компьютере отформатированы в файловой системе FAT, можно выключить эту службу;
➲ беспроводная настройка – нужна, если вы подключаетесь к Интернету по Wi-Fi, в противном случае можно выключить.
После отключения этих служб перезагрузите компьютер. Он стал работать быстрее? Я тоже так думаю!
Удаление мусора
Не хватает места на диска С: и Windows постоянно вам об этом напоминает? Откройте Мой компьютер, щелкните правой кнопкой мыши на диске C:, выберите команду Свойства, а в появившемся окне нажмите кнопку Очистка диска. В окне Очистка диска (рис. 8.3) выбираем Все и нажимаем кнопку ОК.
Мастер очистки диска очистит места, содержащие файлы, которые можно удалить, но, к сожалению, он такой глупый, что удалит далеко не все, что можно было. После очистки диска перейдите на вкладку Дополнительно и нажмите кнопку Очистить в области Восстановление системы (рис. 8.4). Все точки восстановления, кроме последней, будут удалены.
Рис. 8.3. Очистка диска
Рис. 8.4. Очистка точек восстановления системы
Рис. 8.5. Отображение скрытых файлов
Но и это еще не все. Выполните команду меню Проводника Windows Сервис, Свойства папки. Затем перейдите на вкладку Вид и включите режим Показывать скрытые файлы и папки (рис. 8.5).
После этого вам нужно удалить содержимое следующих каталогов (но не сами эти каталоги):
C:/Documents and Settings/<имя пользователя>/ Local Settings/Temporary Internet Files/
C:/Documents and Settings/<имя пользователя>/ Local Settings/Temp/
C:/Documents and Settings/<имя пользователя>/ Local Settings/History/
C:/Documents and Settings/<имя пользователя>/ Application Data/Opera/Opera/prof ile/cache4/ (если он есть)
C:/WINDOWS/Temp/
C:/WINDOWS/system32/config/systemprofile/ Local Settings/Temporary Internet Files/
C:/WINDOWS/system32/config/systemprofile/ Local Settings/Temp/
Первая группа каталогов – это временные файлы пользователя (эти каталоги нужно очистить для каждого зарегистрированного в системе пользователя), а вторая – временные файлы операционной системы.
После этого найдите все временные файлы и резервные копии. Нажмите Win + F и в строке поиска файлов введите строку:
*tmp;*.bak;*.wbk;*.~*
Все найденные файлы нужно удалить и очистить корзину (нажмите правую кнопку на значке корзины и выберите Очистить корзину).
Дефрагментация диска
Каждый диск разбит на небольшие участки, называемые кластерами. Один файл занимает минимум один кластер. Если размер файла превышает размер кластера (в большинстве случаев так оно и есть), то он занимает столько кластеров, сколько нужно. В процессе записи файла кластеры выбираются не последовательно, а где получится. Например, вы записали файл, он занял три последовательных кластера, но потом записали еще один, он занял следующий кластер после первого файла. Когда вы измените первый файл, увеличив его размер, то кластеры для него будут выбраны произвольные – возможно, после второго файла, а возможно, в конце диска. Одним словом, где будет быстрее, ведь если бы в процессе записи анализировать оптимальность записи того или иного файла, наши компьютеры очень тормозили бы при записи.
А теперь получается такая ситуация: одна часть файла находится в начале диска, вторая часть файла – в конце диска, третья – в середине и т. д. Все это заставляет головку жесткого диска метаться по диску туда-сюда. А это, понятно, замедляет процесс чтения. Говорят, что диск фрагментирован.
Для оптимизации размещения файлов используются программы-дефрагментаторы. Они позволяют упорядочить файлы на диске так, чтобы каждая следующая часть файла размещалась за предыдущей частью этого же файла. В результате вы получите прирост в производительности (по сравнению с фрагментированным диском) – программы будут запускаться быстрее, файлы будут открываться быстрее.
Как часто нужно дефрагментировать диск? В среднем хватает одной дефрагментации раз в полгода. Чаще и не нужно – за три месяца жесткий диск не успеет особо фрагментироваться, и даже если вы принудительно выполните дефрагментацию (дефрагментатор вычисляет степень фрагментации и позволяет отказаться от дефрагментации, если степень маленькая), особого прироста не почувствуете, а только потеряете время – процесс дефрагментации довольно долгий.
Для дефрагментации диска откройте Мой компьютер, щелкните правой кнопкой мыши на диске, который вы хотите дефрагментировать, затем выберите команду Свойства и перейдите на вкладку Сервис (рис. 8.6).
Рис. 8.6. Обслуживание жестких дисков
Нажмите кнопку Выполнить дефрагментацию. Вы увидите окно дефрагментатора Windows (рис. 8.7).
Рис. 8.7. Дефрагментатор
Выберите диск и сначала нажмите кнопку Анализ – чтобы вычислить степень фрагментации. А вот и «приговор» дефрагментатора – диск нуждается в дефрагментации (рис. 8.8).
Рис. 8.8. Диск нуждается в дефрагментации
Нажимаем кнопку Дефрагментация и ждем. Сколько ждать? Тут все зависит от степени фрагментации и размера диска. Если диск большой и степень фрагментации большая, то дефрагментация может свободно занять несколько часов. Можете пойти прогуляться – лучше не работать за компьютером во время дефрагментации, чтобы ни одна программа ничего не записала на дефрагметируемый диск, иначе дефрагментатор начнет работу сначала. Вообще можно производить дефрагментацию ночью – пока вы будете спать, дефрагментатор будет работать (рис. 8.9).
Относительно дефрагментации вам нужно знать следующее:
➲ для дефрагментации нужно, чтобы на диске было не менее 10% свободного места. Если у вас меньше свободного места, то придется почистить диск, удалив ненужное;
➲ дефрагментацию можно прервать (кнопка Остановка) в любой момент и продолжить, когда вам вздумается;
➲ если во время дефрагментации отключат свет, вы рискуете потерять свои данные. Поэтому лучше купите источник бесперебойного питания и не отходите далеко от компьютера, если что – нажмите кнопку Остановка и завершите работу компьютера.
Рис. 8.9. Дефрагментация
Глава 9 Компьютерные вирусы. Антивирусные программы
Что такое вирус
Раньше вирусом называлась вредоносная программа, способная к размножению. Размножение вируса осуществлялось путем инфицирования файлов или загрузочных секторов программ. Вирусы, которые инфицировали загрузочные секторы, назывались загрузочными. Вставили дискетку в дисковод – вирус ее заразил. Вставили дискетку в другой компьютер, вирус заразил и его.
Вирусы, которые передавались через файлы, назывались файловыми. Как правило, инфицированию подвергались только исполнимые файлы (файлы с расширением *.exe и *.com). Чуть позже появились вирусы, которые инфицировали документы MS Office, но их назвали иначе – макровирусами, поскольку они были написаны на макроязыке Visual Basic.
С совершенствованием компьютеров совершенствовались и вирусы. Появилось огромное число типов вирусов. Понятно, что такая вирусная эпидемия свела на нет всю классификацию, которая была раньше. Сегодня выделяют четыре вида вредоносных программ (сейчас даже стараются избегать термина «вирус», поскольку есть много программ, которые не являются вирусами как таковыми, но могут причинить куда больший вред, чем классический вирус). О них мы поговорим в следующем разделе.
Основные типы вирусов
Итак, существует четыре основных типа вредоносных программ:
➲ классические компьютерные вирусы;
➲ троянские программы;
➲ сетевые черви;
➲ прочие вредоносные программы.
Классические компьютерные вирусы
Были в основном распространены раньше. Сейчас «подхватить» такой вирус – это все равно что увидеть автомобиль 60-х годов на дороге. Можно, но очень редко.
К данной категории относятся, фактически, все те вирусы, которые были лет десять – пятнадцать назад. Основная их особенность – они распространяют свои копии по ресурсам (файлам, загрузочным секторам) локального компьютера с целью запуска кода вируса пользователем (чем больше файлов заражено, тем больше вероятность запуска кода) и передачи на другие компьютеры.
Классические вирусы не используют сетевые средства для передачи своего кода по сети, даже если компьютер подключен к Интернету. Другое дело, если пользователь сам передаст зараженный файл – тогда можно и по Интернету заразиться «классикой». Если такое произошло, то знайте, что вирус вам отправил сам пользователь. И непонятно, умышленно или нет. Хотя «классику» можно получить не только по электронной почте. Файл, зараженный классическим вирусом, можно скопировать по сети. Ведь во многих организациях есть своя собственная локальная сеть. Все пользователи открывают определенные каталоги для общего доступа. Вот кто-то выложил зараженную программу, например игру, а вы ее скопировали и… Что будет дальше – знает только сам вирус.
Что делают классические вирусы? Это зависит от самого вируса. Есть практически «безвредные» вирусы – они периодически просто выводят сообщение о том, что компьютер инфицирован. Так вирусописатели удовлетворяют собственное Я. Да, тщеславие – один из самых страшных грехов. Это я о том, что таким образом вирусописатели хотят сообщить миру о своем существовании.
Есть и другие вирусы, которые в один не очень прекрасный момент удаляют все файлы с жесткого диска или вообще удаляют всю таблицу разделов. Приятного в этом мало. Вот поэтому чем раньше будет обнаружен вирус, тем лучше.
Ясно одно: любой вирус тормозит работу компьютера. Ведь он добавляет свои копии в каждый инфицированный файл. Код вируса запускается вместе с запуском программы и выполняет свои действия – то ли проверяет дату и решает, не пора ли удалить все файлы на жестком диске, то ли просто выводит сообщение о том, что компьютер заражен. В любом случае это «тормозит» компьютер, занимая драгоценное процессорное время.
Троянские программы
Все мы знаем легенду о троянском коне. Троянский царевич Парис украл гречанку Елену из Спарты. Ее муж со своим братом собрал войско и пошел на Трою. После длительной и безуспешной осады греки соорудили огромного деревянного коня, оставили его возле стен Трои, а сами сделали вид, что уплывают. На боку коня было написано, что это подарок от греков. Троянцы втащили коня в город. Ночью греки, которые прятались внутри коня, вышли из него и открыли ворота города, через которые вошли заранее вернувшиеся воины.
Троянские программы содержат в себе коварный замысел. Они обещают выполнять какие-то полезные действия, например ускорять работу Интернета (сколько ж я видел этих троянских оптимизаторов Интернета!) или работу всего компьютера, а сами тем временем только и ждут, пока пользователь их установит. После этого троянские программы могут осуществлять разные несанкционированные пользователем действия. Например, предоставлять злоумышленнику доступ к вашему компьютеру, передавать «создателю» вашу личную информацию (например, пароли), использовать ресурсы вашего компьютера в различных целях (да, ваш компьютер может использоваться для распределенной DOS-атаки другого компьютера или для подбора паролей).
Вообще троянские программы довольно интересны с той точки зрения, что они используют одну из самых успешных технологий взлома компьютера – социальный инжиниринг. Зачем изучать уязвимости операционных систем, протоколы Интернета и прочие сведения, необходимые для взлома компьютера и установки своей программы на него, если можно просто попросить пользователя установить программу на свой компьютер (или выложить программу в Интернете, пообещав пользователю «золотые горы»)? Зачем взламывать компьютер администратора, если можно напоить его пивом – он и так вам предоставит все необходимые права. Идею вы уловили? В этом и заключается смысл троянской программы.
Сетевые черви
Сетевые черви – один из самых распространенных в наши дни типов вирусов. Сетевые черви распространяются по сети – локальной или глобальной. Основная их цель – это проникновение на удаленный компьютер, запуск кода на удаленном компьютере и передача кода на другие удаленные компьютеры.
Сетевые черви могут использовать для своего распространения самые разные службы: электронную почту, системы мгновенного обмена сообщениями, пиринговые сети (P2P), локальные сети и даже сети мобильных операторов (да, есть вирусы для мобильников!).
Помню, один раз знакомому пришла MMS-ка. При ее открытии все команды меню телефона были переименованы, причем с использованием явно нецензурных выражений. При попытке удалить MMS-ку телефон выключался. Удалить ее получилось, только подключив телефон к компьютеру. А вот чтобы вернуть меню в исходное состояние, пришлось перепрошить телефон (переустановить встроенное программное обеспечение телефона).
Большинство сетевых вирусов распространяется в виде файлов, например файл-вложение в электронном письме или просто ссылка на зараженный файл и т. д. Если вам пришло письмо от неизвестного вам человека, содержащее файл-вложение, то лучше сразу удалить письмо, не открывая вложение. Если же письмо пришло от известного вам человека, перед открытием вложения нужно проверить его антивирусом (Антивирус Касперского, который будет рассмотрен позже, позволяет автоматически проверить все вложения электронного письма и вообще все открываемые файлы). Если же вам пришла ссылка от незнакомого человека, то лучше вообще удалить письмо, забыв об этой ссылке раз и навсегда. Вы что думаете, что это будет ссылка на exe-файл? Нет, это может быть ссылка на обычный html-файл, содержащий в своем коде вызов активного элемента управления. А активные элементы управления обычно для выполнения загружаются на ваш компьютер. Вот так вирусы и проникают на компьютер пользователя. В этой главе мы поговорим о правилах безопасной работы в Интернете, поэтому сейчас не будем тратить на это время.
Есть также пакетные черви, которые распространяются в виде сетевых пакетов. Здесь вам поможет только брандмауэр или антивирус, работающий в режиме монитора.
Чтобы проникнуть на удаленные компьютеры, сетевые черви обычно используют следующие методы: социальный инжиниринг (в тексте письма вам такого понаобещают, что вы сразу же откроете присоединенный файл!), ошибки в настройках сети или «дыры» в операционной системе и приложениях. С первым бороться можете только вы сами, антивирус лишь может заблокировать запущенный файл, а еще лучше вообще ничего не запускать подозрительного. С неправильной настройкой сети и дырами в ОС и приложениях вам поможет справиться брандмауэр – о том, что это такое, мы поговорим в следующей главе.
Что делают черви? Это зависит от реализации червя, но в основном черви используются даже не для причинения вреда вашим файлам, а для того, чтобы использовать ресурсы вашего компьютера. Вы только представьте, что будет, если злоумышленник выпустит в сеть своего червя. У него будет армия из сотни тысяч инфицированных узлов. Одна команда, и все эти узлы будут атаковать узел-жертву. Понятно, что такой атаки ни один сервер не выдержит. Это и есть пример распределенной атаки на отказ (DОS-атаки).
Прочие вредоносные программы
Вы даже не можете себе представить, сколько существует различных вредоносных программ, которые якобы вирусами не являются, но не делают ничего полезного. Есть программы, которые скрывают вирусы от антивирусной проверки, есть просто программки, затрудняющие работу с компьютером, есть даже «лаборатории» для создания вирусов, сетевых червей и троянских программ – так называемые конструкторы. Если у вас есть желание почитать обо всей этой нечисти, посетите сайт http://www.virus– list.com/ru/ – это самая полная энциклопедия вирусов и вредоносных программ.
С чего все началось
Теорий возникновения первого вируса много. Но ясно одно: в 1961 году в лаборатории компании Bell Telephone Labaratories была изобретена игра Darwin, в которой несколько программ, которые назывались организмами, сражались за ресурсы компьютера. Те программы не были вирусами в прямом смысле этого слова, но их механизмы очень похожи на механизмы компьютерных вирусов, которые появятся позже. Интересно выходит – все началось с игры.
Также интересно то, что впервые термин «компьютерный вирус» был использован в фантастическом фильме Westworld для обозначения программы, которая внедрилась в компьютерную систему. Это было в 1973 году. Создатели фильма, наверное, и не догадывались, что через каких-то 10-15 лет все это станет реальностью. Вообще это стало реальностью даже раньше, спустя восемь лет. В 1981 году появился вирус Elk Cloner для компьютеров Apple II, которые были распространены в то время больше, чем IBM PC.
Вирус Elk Cloner записывался в загрузочные секторы дискет – так он передавался от компьютера к компьютеру. Вирус не делал никаких разрушительных действий – он «переворачивал» изображение на экране и выводил различные сообщения. Но тогда Elk Cloner не назывался вирусом, хотя на самом деле он им являлся.
Впервые термин «компьютерный вирус» в реальной жизни, а не в фантастическом фильме был употреблен Лено Эйделманом в 1983 году. В этом же году на конференции по компьютерной безопасности была продемонстрирована программа, способная внедряться в другие объекты.
А три года спустя, в 1986 году, была зарегистрирована целая эпидемия вируса для IBM-совместимых компьютеров – это был вирус Brain, заражающий загрузочные секторы дискет. Интересно, что всего за несколько месяцев вирус распространился практически по всему миру. А тогда ведь не было Интернета в современном его понимании, да и вирус заражал не файлы (ведь файл можно отправить по сети кому-то), а загрузочные секторы дискет. Нужно сказать, что почта тогда работала на высшем уровне – передавала инфицированные дискеты по всему миру.