Программные средства сетевой и локальной безопасности
Вид материала | Документы |
- Методы и средства анализа безопасности программного обеспечения, 749.47kb.
- Современные средства сетевой информационной безопасности на базе продуктов csp vpn, 444.05kb.
- Лабораторная работа №7-8, 133.6kb.
- В. В. Климов национальный исследовательский ядерный университет «мифи» модели, методы, 10.26kb.
- Обеспечение безопасности локальной сети, 488.71kb.
- Альхимович Олег Евгеньевич, 21.1kb.
- Комплекс программ адаптивного управления электрическими сетями дорофеев В. В., Моржин, 100.37kb.
- Рабочая программа аннотация Наименование дисциплины Программные средства обработки, 76.7kb.
- Конспект урока информационным технологиям в профессиональной деятельности по теме "Компьютерные, 98.54kb.
- Программа 2-ой Российской конференции с международным участием «Технические и программные, 381.44kb.
ПРОГРАММНЫЕ СРЕДСТВА СЕТЕВОЙ И ЛОКАЛЬНОЙ БЕЗОПАСНОСТИ
У многих соратников сложилось впечатление об Интернете как о некоей глобальной арене свободы действий. И в большинстве случаев представления о безопасности полностью отсутствуют. Ниже пойдет речь о том, как защитить домашний компьютер при работе в Интернете и с конфиденциальной информацией. В целом, задача безопасной работы в Сети и с базами данных сводится к следующему.
1) Администрация посещаемого вами сервера (сайта, форума и т. п.) не должна заполучить ваш реальный IP (читай - адрес проживания) и сведения и программной среде.
2) Постороннее лицо не должно получить удаленный доступ к вашему ПК, а любое приложение не должно иметь несанкционированный доступ в Сеть. В том числе, если произошло внедрение трояна или рекламного "паука", нельзя дать возможность связаться им с разработчиком.
3) Блокировка враждебных кодов и рекламы.
4) Невозможность получить какие-либо сведения из протоколов вашей работы, как в Интернете, так и в автономном режиме.
5) Невозможность восстановить удаленные данные.
6) Применение криптографии и дополнительных средств локальной защиты.
7) Профилактика и оптимизация программной среды.
СПЕЦСЛУЖБЫ И ИНТЕРНЕТ
Установка аппаратуры, позволяющей ФСБ просматривать электронную почту и следить за интернет-активностью патриотов закончена практически всеми провайдерами - они внедрили у себя Систему оперативно-розыскных мероприятий (СОРМ-2). Она обязывает каждого провайдера Интернета протянуть в ФСБ отдельную линию связи и установить аппаратуру, с помощью которой органы могли бы считывать трафик (кроме того, сами почтовые сервера хранят всю проходящую через них корреспонденцию). Провайдеры не смогут обеспечивать конфиденциальность пересылки данных, хотя это и заявлено в соглашениях с пользователями. Собственно, в лицензиях провайдеров всегда присутствовала оговорка: "Сеть должна отвечать эксплуатационно-техническим требованиям по обеспечению и проведению оперативно-розыскных мероприятий в соответствии с Законом "Об оперативно-розыскной деятельности (ОРД) в РФ".
СОРМ служит для контроля электронных данных пользователей Интернета внутри России. Для перехвата информации за границей 6-е управление ГРУ и ФАПСИ еще со времен СССР используют глобальную сеть СОУД (Система оперативного управления данными). Но в 1989 г. после объединения ФРГ и ГДР компьютерный центр, принадлежавший "Штази", достался БНД, вследствие чего СОУД лишилась половины своих возможностей.
Существует и другая опасность. Это иностранные спецслужбы и этнические мафиозные структуры, не заинтересованные в развитии русского национализма. Напомним, что параллельно функционирует и развивается глобальная система радиоэлектронного перехвата Echelon. Для обеспечения ее работы на низкие околоземные орбиты была выведена группировка спутников-шпионов. Их дублируют расположенные по всему миру параболические антенны, сканирующие радиоэфир, и центры контроля Интернет-сетей в США и Европе. Всю Западную Европу, Северную Африку и Россию до Уральского хребта контролирует Британский правительственный центр связи. На границе с Казахстаном и Алтаем АНБ США построило две станции перехвата, часть информации с которых передается Китаю. С их помощью перехватывается до 90% электронных сообщений в восточной части России.
Обнаружил себя также закрытый программно-аппаратный комплекс Carnivore, предназначенный следить за контролем трафика. Может стать заразительным и чужой опыт - в Великобритании, если вы откажитесь назвать спецслужбам пароль доступа к данным, то можете получить до двух лет лишения свободы.
Специально для спецслужб разработчиками BIOS были созданы универсальные пароли, открывающие вход в настройки данной программы. Их можно найти в Интернете.
Практически все сертифицированные государством программы обладают всевозможными "черными входами". Не так давно в ОС Windows обнаружен "черный ход" NSA_key (NSA - National security agency, т. е. Агентство национальной безопасности). Альтернативу использования ОС Windows найти сложно, но, по крайней мере, старайтесь никогда не пользоваться криптосистемами, сертифицированными АНБ (США), ФАПСИ и т. п. Все они легко взламываются как этими службами, так и хакерами.
Продукты от Microsoft не удаляют данные, а бережно хранят их для спецслужб
MS WINDOWS
Когда вы удаляете данные из корзины, операционная система (ОС) Windows не стирает файлы физически - она помечает соответствующие блоки на диске как свободные. Свободные блоки сохраняют исходные данные до тех пор, пока они не занимаются новыми данными. В Windows\History ОС хранит все файлы истории (какие html-документы вы открывали), в Windows\Temp - временные файлы. Файлы и папки, которые вы запрашиваете через стартовое меню ("Пуск") бережно добавляются Windows в скрытый список, который может стать доступным. То же самое справедливо для всех прослушиваемых вами файлов в формате mp3.
Windows\name.pwl - в этих файлах Windows хранит имена, телефоны и пароли для соединения с Интернетом, все они легко взламываются с помощью программ типа PWLHack, PWLView, PWLTool. Не включайте опцию "сохранить пароль" во время установки связи с провайдером. И вообще нигде не включайте подобную опцию. Windows\Profiles\name - где name имя пользователя, хранит профили и все установки конкретных пользователей. Windows\SchedLog.txt - график работ; Windows\ppplog.txt - все подключения к Интернету; windows\RunOnceEx.Log - все приложения, которые вы запускали; \windows\IE4 Error Log - ошибки Internet Explorer'a; \Program Files\Install.log - что устанавливалось и когда; \windows\modem.log - информация о подключениях к Интернету через модем.
INTERNET EXPLORER
Microsoft Internet Explorer в следующих директориях хранит: \Windows\Cookies\ - файлы cookies; Windows\Temporary Internet Files - ресурсы Сети, которые вы посетили (удалять их "вручную" неэффективно); Windows\Favorites - закладки Интернет.
MICROSOFT OUTLOOK EXPRESS
Microsoft Outlook Express 4.0 все письма, которые вы удалили, используя интерфейс программы, все равно хранит в своей базе. Периодически эти файлы рекомендуется уничтожать невосстановимым методом. Ваша переписка, которой могут воспользоваться посторонние, все еще расположена в следующих директориях: Windows\Application\Microsoft\Outlook Express\Mail - почта - здесь необходимо удалять все файлы с расширениями IDX и MBX (естественно, после того, как письма были прочитаны и/или отправлены и сохранены на безопасном носителе).
Windows\Application\Microsoft\Outlook Express\News - новости - здесь необходимо удалять все файлы с расширениями NCH. Здесь поможет программа Kremlin (см. ниже).
Что еще может Outlook Express? Из-за многочисленных дыр в системе безопасности ваш компьютер очень даже легко могут поразить вирусы.
MS OFFICE
Когда вы создаете документы с использованием пакета MS Office или любого текстового редактора, программа постоянно генерирует промежуточные файлы (на случай отката команды или отключения питания ПК). Их можно видеть в процессе работы в той папке, в которой открыт редактируемый документ. Для этого в Пуск\ Настройка\ Свойства папки\ Вид > Скрытые файлы включите опцию "показать все файлы". Обычно временные файлы удаляются редактором при закрытии программы, но фрагменты вашего текста остаются на диске. Кроме того, учтите, что нет более смехотворной вещи, чем пароли на вход в документы Ms Office. Не используйте этот метод. Взлом занимает меньше секунды.
СВОП ФАЙЛ
Файл подкачки на винчестере позволяет вам загружать приложения, размер которых больше, чем объем микросхем памяти. По мере того как данные становятся нужны, они считываются в оперативную память. Именно поэтому своп-файл содержит массу сведений. Постарайтесь удвоить имеющуюся у вас оперативную память, а также оптимизировать систему. Кроме того, свободное место на системном диске следует регулярно очищать с помощью специальных приложений (обо всем этом далее).
ТРОЯНСКИЙ КОНЬ
Троян, троянец - это программа удаленного администрирования, которая помимо заявленных полезных функций позволяет постороннему через Интернет получить полный контроль над вашим ПК, наблюдение за содержимым экрана в реальном времени, запись с подключенного к системе микрофона или видеокамеры. В момент первого запуска троян копирует себя (часто в директорию c:\windows\system), прописывается на запуск в системном реестре, и даже если вы никогда больше не запустите программу-носитель, ваша система уже поражена. Следует отметить, что трояны создают не только "вирусописатели", но и официальные разработчики. Пример - компания Spytech. Программу SpyAnywhere достаточно установить на ПК, за которым вы хотите наблюдать, и в обозревателе набрать его ip-address после чего управлять ПК удаленно.
РЕШЕНИЕ ПРОБЛЕМ
СТАВИМ БРАНДМАУЕР
Первое приближение к сетевой безопасности заключается в установке программы для контроля попыток осуществления, как входящих, так и исходящих сетевых соединений, а также отлова cookies, рекламных баннеров, java-скриптов, ActiveX-контролей и прочих враждебных кодов. ActiveX - это технология, позволяющая написать программу для Windows. Органы управления ActiveX имеют сходство с апплетами - небольшими программами, написанными на языке Java. Однако Java-апплеты работают только в специальной безопасной среде. В то же время и они, и Java-скрипты, зашитые в обычные html-страницы, могут причинять многие неудобства по замыслу писателя - подавать напряжение на дисковод, трясти html-файлы, открывать бесконечное количество окон, открывать без вашего ведома exe-приложения и др. Некоторые из подобных "шуточных" Java-кодов даже включены в антивирусные базы. Для органов управления ActiveX специальной среды не требуется. Поэтому ActiveX может выполнять уже все что угодно (например, отформатировать раздел диска). В качестве решения этой проблемы Microsoft предложила создать систему регистрации, позволяющую удостоверять орган управления ActiveX. Однако эта система - ненадежное средство.
Единственный выход - установка межсетевого экрана (брандмауэра). Для маломощных ПК идеально подойдет AtGuard. Опции по умолчанию не требуют профессиональной доводки. Просто включите firewall и Enable RuleAssistant, а в закладке Options/Startup Options поставьте Run at Network Startup (тогда программа будет автоматически запускаться при подсоединении к Сети). В Options/Show dashboard window - уберите флажок. В Settings/Web/Filters/ уберите флажок с CookieAssistant и поставьте рядом с Privacy. Кроме того, в пункте Event Log/ Log/ Clear all tabs upon logoff поставьте галочку, иначе AtGuard будет вести протокол ваших действий в Интернете. Во вкладке Privacy установите везде Block. Если здесь же в поле E-mail (from) установить режим Reply, то можно вбить любой e-mail (например, вашего недоброжелателя) для сообщения его серверу. Это справедливо и для опции Browser (User-agent) - режим обработки переменной user-agent, в которой содержится информация о вашем обозревателе. Для исключений, в закладке Web\ Add site введите нужный URL. Данный сайт появится в списке, и вы можете делать настройки исключительно для него.
При включенном пункте Enable RuleAssistant, когда происходит попытка соединения, появляется окно, где предлагается четыре варианта - "навсегда запретить", "навсегда разрешить" (при этом задаются дополнительные вопросы - только этой программе или всем, только по этому порту или по всем, по этому адресу или с кем угодно), "запретить сейчас", "разрешить сейчас". Если вы выбрали "запретить/разрешить навсегда", то создается новое правило. Разрешите постоянный выход в Сеть Интернет-обозревателю, менеджеру загрузок, почтовому клиенту, виртуальному прокси-серверу (см. далее) и пейджеру ICQ, хотя последнее небезопасно. Далее введите правило, которое позволит блокировать все остальные (потенциально враждебные) входящие и исходящие соединения. Firewall\ Add\ Name: введите имя\ Action: Block\ Direction: Either\ Protocol: TCP or UDP.
В закладке Active Content также везде поставьте флажки, в том числе - в Block Java-script. Если вы пожелаете, чтобы AtGuard все-таки принимал cookies (в редких случаях это необходимо, например, при регистрациях), то нажмите Settings/Web/Filters/CookieAssistant (поставьте галочку).
Загрузить программу и руководство пользователя можно здесь: ссылка скрыта. Единственный минус - классический AtGuard не работает под Windows ME, 2000 и XP. Для первых двух ОС подойдет новая версия AtGuard - Norton Internet Security 2001 Family Edition (руководство пользователя см. ссылка скрыта). Для XP идеально подойдет новая отечественная разработка Agnitum Outpost Firewall 2.0. Многие специалисты считают этот межсетевой экран даже лучшим в своем роде. Руководство пользователя доступно здесь: ссылка скрыта Качество настройки брандмауэра нужно проверить с помощью специальных сайтов: ссылка скрыта, ссылка скрыта, ссылка скрыта, ссылка скрыта. Они просканируют наиболее уязвимые порты и выдадут резюме уровня вашей безопасности. В то же время вы сами убедитесь насколько легко завладеть доступом к вашему ПК.
НАСТРАИВАЕМ ОБОЗРЕВАТЕЛЬ
Дополнительная настройка Internet Explorer не является панацеей, но все же не следует от нее отказываться. Действуем так.
Сервис/ Свойства обозревателя/ Журнал - период хранения - 0 дней.
Сервис/ Свойства обозревателя/ Дополнительно - "использовать встроенное автозаполнение в проводнике" - запретить (т. е. снять флажок).
Сервис/ Свойства обозревателя/ Дополнительно - "не сохранять зашифрованные страницы на диск" - запретить.
Сервис/ Свойства обозревателя/ Дополнительно - "задействовать профиль" - запретить.
Сервис/ Свойства обозревателя/ Дополнительно - "включить установку по запросу" - запретить.
Сервис/ Свойства обозревателя/ Дополнительно - "разрешить синхронизацию автономных элементов по расписанию" - запретить. Здесь же снять галочки с Fortezza и PCT.
Сервис/ Свойства обозревателя/ Дополнительно - "проверять аннулирование сертификатов издателей" - разрешить (поставить флажок).
Сервис/ Свойства обозревателя/ Дополнительно - "проверять аннулирование сертификатов серверов" - разрешить.
Сервис/ Свойства обозревателя/ Дополнительно - "предупреждать при переадресации передаваемых форм" - разрешить.
Сервис/ Свойства обозревателя/ Дополнительно - "предупреждать о недействительных сертификатах узлов" - разрешить.
Сервис/ Свойства обозревателя/ Дополнительно - "запретить отладку сценариев" - разрешить. Здесь же разрешить SSL3 и TLS.
Сервис/ Свойства обозревателя/ Содержание/ Автозаполнение - снять все флажки (запретить все), а также очистить.
СКРЫВАЕМ IP
Идентификация ПК осуществляется с помощью так называемых IP-адресов, каждый из которых представляет собой уникальный 32-битный идентификатор. IP говорит о многом: страна, город, адрес и название провайдера. А так как провайдеры ведут свои протоколы, узнать ваш номер телефона не составит труда. Практически все пользователи Интернета, использующие модем, не имеют постоянного IP - при каждом входе в Сеть провайдер назначает вам динамический IP, и когда вы выходите из сети, этот IP назначается уже другому человеку. И если ваши системные часы показывают не истинное время, - то вы "подставляете" других пользователей.
АНОНИМАЙЗЕР
Самый примитивный способ перемещаться по Интернету анонимно - это службы типа anonymizer. Выглядят они как обычные web-странички с полем для запроса, в которое следует вводить адрес сайта. Анонимайзер заменяет ваш IP. К числу недостатков использования anonymizer можно отнести наличие дополнительной рекламы, ограниченную поддержку FTP, а иногда данные службы не позволяют просматривать картинки. Некоторые сайты через них недоступны, что объясняется желанием их владельцев следить за посетителями. Но самое главное - большинство анонимайзеров было дискредитировано при независимых тестах, с легкостью определявших оригинальный IP пользователя. К тому же часть анонимайзеров принадлежит американским спецслужбам и военным ведомствам, а выбор анонимайзеров невелик (в отличие от прокси-серверов). Не будем рекламировать адреса подобных служб - вы их сможете самостоятельно найти в Интернете при необходимости.
ПРОКСИ-СЕРВЕР
Для начала посетите виртуальный "шпион" ссылка скрыта и узнайте, что доступно о вас администратору сервера. Здесь вы увидите и свой IP, и название провайдера, и тип ОС. Далее для того чтобы все эти сведения не были доступны, установим выход в сеть через анонимный прокси-сервер. Данный сервер заменяет в каждом проходящем через него пакете ваш IP на свой собственный. Списки таких серверов можно без труда найти в Интернете. Например, здесь ссылка скрыта.
Грубо говоря, прокси делятся на три типа: прозрачные, анонимные, сверх анонимные (hightanon, elite). Нас интересует только последний тип. Такие прокси не просто подменяют критическую информацию, но не дают серверам знать, что соединение осуществлено именно посредством прокси. Еще один нюанс - чем удаленней прокси от места вашей локации, тем некачественнее связь. Так что для стандартной работы в Интернете придется использовать прокси близлежащих стран. Наиболее быстрый трафик для Москвы обеспечивают прокси Чехии, Польши, Эстонии, Венгрии, в редких случаях Нидерландов, Турции, Швеции и Финляндии. В любом случае, вам придется экспериментировать с разными прокси-серверами для установления качественной связи, так же как и менять их как можно чаще. Единственное, не используйте прокси западноевропейских стран - найти среди них сверх анонимные прокси практически невозможно.
Теперь:
1) выберете адрес прокси-сервера,
2) скопируйте его,
3) войдите в Сервис/ Свойства обозревателя/ Подключение/ Настройка/ Прокси-сервер/ Использовать прокси-сервер (поставьте флажок)
4) вставьте адрес прокси-сервера в поле
5) войдите на ссылка скрыта
6) убедитесь в качестве и быстроте связи
7) убедитесь, что определены отличные от первого посещения данные, а также, если это сверх анонимный прокси, то не должен определиться в том числе и он (в противном случае будет указано, что вы вошли через прокси-сервер или хуже - будет определен ваш IP и провайдер).
Чтобы не усыплять собственную бдительность, рассмотрим некоторые негативные моменты.
1) Понятно, что часть прокси создана спецслужбами, поэтому для прямых атак и разборок на форумах не следует использовать прокси стран СНГ и НАТО (и ни в коем случае - России).
2) Любой прокси-сервер ведет протоколы всех действий, совершаемых пользователем.
3) Действительно анонимными являются лишь несколько процентов от всех прокси, заявленных как анонимные (для проверки следует использовать специальные приложения, см. далее).
Так что рассмотрим применение специальных программ. (Выше мы рассмотрели вариант использования внутренних возможностей Internet Explorer 5 (если у вас иной обозреватель - действуйте по аналогии)). Лучше всего установить утилиту Anonymity 4 Proxy.
1) Войдите в закладку Proxy Check и удалите оттуда весь список имеющихся адресов - он устарел, а также может быть неэффективен к вашей локации.
2) С помощью функции Edit/ Add proxy добавьте несколько различных прокси (не более четырех).
3) Проверьте их на анонимность: нажмите кнопку Check proxy применительно к конкретному адресу. Если рядом с адресом появится зеленая звездочка, то такой прокси анонимен и функционирует (прокси иного типа следует удалять). Каждый прокси следует проверить по два раза.
4) Затем в Options снимите галочку с Direct connection (в противном случае соединение будет осуществляться под вашим IP).
5) Настройте ваш обозреватель на соединение с помощью Anonymity 4 Proxy: войдите в Сервис/ Свойства обозревателя/ Подключение/ Настройка/ Прокси-сервер/ Использовать прокси-сервер (поставьте флажок), вставьте в поле 127.0.0.1:80 Здесь же нажмите Дополнительно/ Один прокси-сервер для всех протоколов - снять флажок (запретить).
6) Выберете самый быстрый прокси в Anonymity 4 Proxy (нажмите Response Time, он будет первый в списке) и назначьте его используемым по умолчанию (Edit/ Set as default).
7) Зайдите в закладку Proxy Options в Anonymity 4 Proxy. В левом поле выставите везде флажки, а в правом - поставьте флажок в CONNECTION: keep-alive only. Убедитесь, что показатель анонимности (anonymity rank) соответствует 100%.
8) В правом поле, если вы поставите флажок в "use new proxy on each request", программа будет запрашивать из Интернета данные с помощью разных прокси-сереверов (из списка), создавая иллюзию посещения сайта несколькими пользователями. Учтите, что чем больше прокси при включенной опции "use new proxy on each request" вы добавите в список Proxy check, тем медленнее будет осуществляться соединение. Не добавляйте для соединения через модем более трех-четырех прокси-серверов. Если и в этом случае связь не будет устраивать, назначьте используемым по умолчанию самый быстрый прокси-сервер и отключите опцию "use new proxy on each request".
1) При вышеуказанных настройках некоторые серверы с первого запроса будут отказывать вам в доступе. Для решения этой проблемы производите запрос повторно, либо нажмите Ctrl+F5. Редкая часть серверов (например, Yandex.ru) будет отказывать в доступе, предупреждая вас об этом. Услугами подобных сайтов лучше не пользоваться.
2) При фатальном сбое в доступе к сетевым ресурсам при работе с прокси-серверами проделайте следующее.
Проверьте анонимность и работоспособность прокси-серверов в вашем списке (Check Proxy).
Убедитесь, что брандмауэр (если установлен) не блокирует все входящие TCP-соединения.
Убедитесь, что никакое иное приложение не использует порт, с которым работает Anonymity 4 Proxy. Пройдите тест на совместимость - Help/ Compatibility Test. В противном случае поменяйте порт в Anonymity 4 Proxy в закладке Proxy Options.
3) Существует еще один нюанс. Отчет времени работы в Сети начинает вестись провайдером со второй минуты с момента опознавания пароля (первая минута предоставляется бесплатно). Если вы произведете сетевое соединение в этот промежуток времени, то, несмотря на все ухищрения, будет опознан ваш оригинальный IP. Поэтому не указывайте в обозреватели страницу, с которой следует начинать обзор.
Поскольку IP-адрес это не все, что может быть доступно постороннему лицу, настроим Anonymity 4 Proxy так, чтобы обозреватель не передавал никакой лишней информации. В частности, она передается им в так называемых HTTP-переменных (или заголовках) по запросу сервера.
Например, с помощью запроса переменной Pragma (метод кэширования данных прокси-сервером) владелец сайта косвенным образом может догадаться, что соединение было осуществлено через анонимный прокси-сервер. Некоторые онлайновые почтовые службы подставляют пароль от почтового ящика просто в сетевой путь, который отображается в переменной Referer. Если вам пришло письмо, содержащее ссылку на сайт, и вы последовали по ссылке прямо из виртуального почтового ящика, то в статистике этого сайта будет зафиксирован адрес страницы, содержавшей ссылку на него - referer, который, в свою очередь, может содержать ваш логин и пароль.
1) Заходим в закладку Browser Options и блокируем переменные. Каждую переменную копируем в пункт Variable. Список некоторых переменных приведен ниже (вы можете пополнять этот список, обнаруживая новые переменные в поле Outgoing requests).
2) Поле Replace with… оставляем пустым (тогда переменные, занесенные в Modification list, будут блокироваться).
3) После того как вы вставили название переменной, нажмите Add и переменная отобразится в Modification list (здесь же).
Критические переменные (используйте их для настройки).
User-Agent
Accept
Accept-Language
Accept-Encoding
Proxy-Connection
Pragma
If-Modified-Since
If-Range
Range
Unless-Modified-Since
Content-Length
Content-Type
Cookie
If-None-Match
Referer
Connection
Поскольку создатели обозревателя предвидели подобное противодействие со стороны талантливых программистов, ими были созданы дополнительные "дыры" - те же переменные, только с заглавной буквой W (double u). Например, переменная Wookie загрузит обычный "куки" и его не засечет даже AtGuard. Поэтому к указанному списку добавьте все эти же переменные, только поменяв их заглавные литеры на W. Для Referer - это Weferer и т. п. Переменную Host блокировать не следует. Get, Post, Connect переменными вообще не являются - их также не следует блокировать.
Эта функция Anonymity 4 Proxy полезна также для тех пользователей, которые не хотят скрывать свой IP или работа с прокси-сервером вызывает неудобства. В этом случае просто включите Direct connection и программа будет закрывать "дыры" в обозревателе.
Так же не забудьте поменять пароли доступа на всех ваших почтовых ящиках и сайтах из под прокси-сервера, чтобы в протоколах отразился чужой IP. При этом выходите из веб-интерфейса почтовой службы или собственного сайта с помощью средств, типа "Logout", "Sign out", "Выход" и др. Когда вы выходите правильным способом, то созданные для сеанса связи временные файлы и переменные (их, скорее всего, потребуется включить в этом случае) корректно уничтожаются.
СТАВИМ АЛЬТЕРНАТИВНЫЙ ПОЧТОВЫЙ КЛИЕНТ
Лучше установить The Bat! версии не ниже 1.53. The Bat! более удачный клиент, нежели Outlook, и идеально подходит для маломощных ПК. Однако, The Bat! также разработан спецслужбами. Логотип The Bat! - летучая мышь - одна из эмблем ГРУ (компания, создавшая The Bat! - RitLabs, директор - Сергей Демченко). Еще один минус - The Bat! используют 33% всех пользователей Рунета, и интерес со стороны хакеров к этому продукту вынужденно растет. Кроме того, The Bat!, так же как и Outlook сохраняет всю вашу переписку. Несмотря на удаление писем, папка, где базируется этот почтовый клиент, не худеет. Более того, здесь все сложнее. Прочищать вручную придется каждый заведенный аккаунт. Удалять следует файлы в папках sent, thrash, outbox (если все отослано), inbox (если все прочитано и сохранено), attach (для ранней версии). Единственное, ни в коем случае не стоит защищать внутренним паролем созданные вами в программе почтовые ящики, как это рекламирует разработчик, - это дешевая уловка (просто зайдите в корневую папку программы и перенесите два файла из "зашифрованного" ящика в папку доступного вам ящика).
В то же время неоспоримы плюсы данного клиента. Кроме червей и спама серьезную опасность для пользователей представляет флуд. Недоброжелатель может послать большое количество писем или одно письмо громадного размера. The Bat! позволяет просматривать содержимое почтового сервера с помощью службы Dispatch mail on the server. Запускаете ее, получаете список сообщений, убираете галочку с задачи Receive, нажимаете Transfer и письмо будет моментально удалено независимо от объема. С помощью этой же службы вы можете оставить на сервере (при плохой связи, например) крупное вложение, приняв при этом все остальные сообщения. Уберите флажки с задач Receive и Delete и нажмите Transfer.
Напомним, что ГРУ занимается технической разведкой, в то время как ФСБ и ФБР заняты поиском инакомыслящих.
РEМЕЙЛЕР
Remailer - это компьютер, получающий сообщение, и переправляющий его по адресу, указанному отправителем. Римейлеров в сети много, некоторые из них позволяют указывать фиктивный адрес отправителя. Выявить реального отправителя сообщения, использовавшего римейлер, достаточно сложно. Но если вы к тому же при отправке через WWW-интерфейс пользовались анонимным прокси-сервером, то шанс найти вас становиться намного меньше (не забудьте отключить использование файлов cookies).
"ШРЕДДЕР" KREMLIN - БЕЗВОЗВРАТНОЕ УДАЛЕНИЕ
Любые файлы (не программы!) следует удалять невосстановимым способом - лучше с помощью программы Kremlin (хотя имеются аналоги, лучше использовать именно эту утилиту). Функция необратимого удаления - Kremlin Secure Delete - автоматически прописывается в контекстном меню. Крупные приложения при установке разбрасывают свои файлы в разных директориях, поэтому их следует удалять с помощью меню "установка и удаление программ" (Пуск\ Настройка\ Панель управления) (на самом деле, лучше всего использовать для удаления подобных программ - не файлов! - утилиту Ashampoo Uninstaller). После с помощью утилиты Kremlin следует очищать свободное пространство диска - Пуск\ Программы\ Kremlin2.21\ Kremlin Wipe\ Standard Wipe\ Start.
Но самое главное - регулярно очищайте файл подкачки с помощью программы Kremlin. Пуск\Программы\Kremlin2.21\Kremlin Wipe\Memory\Start.
Не забудьте также в Windows XP и ME отключить службу System Restore ("Восстановление системы"), иначе файлы, которые вы удаляете, будут постоянно оказываться в ее архивах. Чтобы отключить средство "Восстановление системы" откройте компонент Свойства системы. Убедитесь, что флажок "Отключить восстановление системы" на этом диске установлен. Чтобы открыть окно "Свойства системы", нажмите кнопку Пуск, выберите команды Настройка и Панель управления, затем дважды щелкните значок Система. В диалоговом окне Свойства системы выберите команду Восстановление системы.
О криптографических функциях этой программы читайте далее. Программа Kremlin 2.21 доступна для загрузки здесь: ссылка скрыта. Серийный номер для регистрации версии 2.21: 4040053298 или 9398784011, или 9999632666, или 9876373079.
EVIDENCE ELIMINATOR - УСТРАНИТЕЛЬ УЛИК
Эта программа не только очистит файл подкачки, реестр, все временные файлы, но и сделает это таким образом, чтобы максимально затруднить восстановление информации.
Скачать Evidence Eliminator 5.0. нужно с официального сайта разработчика (ссылка скрыта), либо купить на CD. KeyCode (User Name): RK22911, Serial: EE50-71200000F000 (лучшего всего использовать генератор серийного номера для этой программы). Для того чтобы программа не запускалась во время старта ОС, в Options\ Misc\ Control уберите галочки с 3, 6, 7 и 8 функций по счету. Можно включить опцию чистки своп файла (Eliminate Swap File). Остальные опции используйте по умолчанию. Для запуска утилиты нажмите Safe Restart. Программа удалит все улики, временные файлы, файлы истории и очистит свободное пространство диска, после чего перезагрузит систему. Если запустить Safe Shutdown, то по окончании чистки Eliminator выведет вас в DOS. Поскольку полная очистка свободного места на диске занимает время, можно использовать Quick Mode. Программу Evidence Eliminator 5.0. следует хранить на диске в заархивированной форме, поскольку она имеет нехорошее свойство связываться с разработчиком и определять фиктивный серийный номер.
Чтобы программа могла подчищать и дефрагментировать реестр, поставьте галочки в закладке Misc/ Registry, кроме Registry Backup иначе Evidence Eliminator будет удалять резервные копии реестра.
ПОЛНАЯ ЛИ ПРИВАТНОСТЬ?
При рассмотрении вопроса шифрования данных следует учесть одну деталь. Даже если вы зашифруете пакет данных частушкой собственного сочинения, спецслужбы не сочтут это за преграду. Шантаж, судебные преследования, пытки и убийства - это суровая реальность технологического и экономического шпионажа. Именно поэтому даже передовая технология криптографии называется "Почти полная приватность" - Pretty Good Privacy (PGP). К тому же суперкомпьютеру агентства NASA за 2 года удалось взломать зашифрованный PGP файл. Задача бытовой криптографии - защита личной информации, в первую очередь, от членов семьи, сослуживцев, хакеров, прокуратуры, а также усложнение работы операторов закрытых комплексов слежения. В частности, СОРМ не обнаруживает ключевые слова в зашифрованных файлах.
Для начала о PGP. Эффективность и бесплатное распространение сделали PGP фактическим стандартом для электронной переписки во всем мире. Материалов по данной системе криптографии в Интернете настолько много, что не имеет смысла говорить о ней здесь. Рассмотрим иные детали.
Распространение культуры криптографии крайне невыгодно спецслужбам. Именно поэтому они вкладывают средства не только в дискредитацию наиболее мощных шифровальных приложений, но и создают свои - с внедренными черными ходами, функциями сбоя, или просто вводят законодательные ограничения. В частности, еще в 2003 г. Министерство обороны США ограничивало экспорт криптографических приложений примитивным 40-битным алгоритмом шифрования. В 2004 г. экспорт криптографических приложений был вообще запрещен. Попала под это ограничение и программа Kremlin, так же качественно шифрующая данные. Обнаружить ссылку на нее удается только с использованием американского анонимного прокси-сервера. Пока что здесь ссылка скрыта доступна внутренняя версия этого приложения, разрешенная для использования только гражданам США и Канады. Если ссылка станет недоступной, вам придется самостоятельно воспользоваться американским прокси-сервером, чтобы выявить новый URL расположения.
Kremlin может использовать несколько алгоритмов (используйте Blowfish), во время шифрования данные архивируются, что усложняет взлом. Также программа не допускает сбоев при работе и ей можно доверять шифрование самой серьезной информации. Используйте длину пароля не менее 24 знаков (как минимум - комбинация букв и цифр).
В то же время никогда не используйте функции криптографических приложений, дающие возможность блокировать доступ к жестким дискам, компьютеру и экрану (эти функции можно доверить только сетевым ОС и то это малоэффективно). Ни в коем случае не создавайте т. н. "сейфы" - логические шифруемые отсеки. Подобные отсеки вызывают массу сбоев (особенно при работе с нетекстовыми файлами и зашифрованными пакетами). Если вдобавок еще включен антивирусный фильтр, то данные будут потеряны безвозвратно. В частности, печально известна на этом поприще программа Steganos. Не используйте отечественную разработку Best Scrypt. Программа-взломщик давно создана обычными хакерами и работает достаточно эффективно.
ДОПОЛНИТЕЛЬНАЯ ЛОКАЛЬНАЯ ЗАЩИТА
1) Из всего многообразия враждебных кодов, на выявление которых направлены функции антивирусных пакетов, в чистом виде вирусами является лишь четверть. Все остальное - это троянские кони, почтовые черви (VB-скрипты) и т. п. Если недоброжелатель задастся целью атаковать именно вас посредством нового вируса, то вряд ли какой антивирус вам поможет. Рассмотрим лишь то, как можно минимизировать ущерб.
а) Ни в коем случае не используйте зарубежные антивирусы - они выявляют в лучшем случае лишь половину из того, что видит тот же DrWeb или AVP.
б) Обойти эвристический анализатор AVP при написании новых червей в состоянии даже непрофессиональный программист, в то же время DrWeb не дает здесь сбоев, хотя и грешит ложными сообщениями.
в) И, наконец, даже DrWeb бессилен против DOS-вирусов с усложняющими возможностями, скомпилированных на языке Паскаль - либо программистом, либо посредством конструктора вирусов (например, EWVir -ссылка скрыта), не требующих от "писателя" никаких навыков программирования. При активации подобного вируса, антивирусный сторож (фильтр), если таковой включен, в лучшем случае зафиксирует вирусную активность, но не сможет ее подавить.
Поэтому, можно дать следующие советы.
а) Установите два антивирусных пакета - полифаг и ревизор. Лучше всего DrWeb и AdInf соответственно. Программы-полифаги обнаруживают фиксированный набор известных вирусов, поэтому их необходимо регулярно обновлять. Об AdInf можно почитать на сайте DrWeb.
б) Не забывайте активировать антивирусный фильтр Spider в DrWeb при каждой загрузке ОС.
в) Не запускайте неизвестные вам приложения, особенно с расширениями exe, bat, com, pif.
2) Программы типа Ad-aware обнаруживают шпионов, закачивающих рекламу (часто поставляемые вместе с бесплатными приложениями). Подобные программы не обнаруживаются антивирусами и могут функционировать после удаления основной программы. Учтите, что некоторые подобные программы не работают без таких "пауков" (тот же ReGet) - в этом случае блокируйте рекламу брандмауэром или установите аналог Ad-aware - Spybot Search & Destroy. Он заменяет "пауков" пустым макетом. Установка подобных приложений весьма желательна, поскольку, если вы регулярно работаете в Сети, вероятность внедрения в системный реестр или в директорию ОС "пауков" весьма большая.
3) Программы мониторинга действий типа Anti-keylogger предназначены для отслеживания приложений, нарушающих конфиденциальность. Задачей последних является отслеживание активности пользователя ПК (набор текста, запуск приложений и т.д.). Например, шпион Tiny Key Logger занимает всего лишь 7 Кб, его не видно в списке задач и на панели добавления/удаления приложений.
4) Для более тонкой и профессиональной настройки Windows используйте утилиту WinBoost (ссылка скрыта). Name: www.ttdown.com, Code: wh6t5u-6b3gw7t6-4v3b43. Программа способна изменять порядка 440 опций как Windows 9x, так и сетевых платформ. Перевод некоторых опций см. здесь ссылка скрыта
5) Избегайте инсталляций программ в папки по умолчанию. Большинство удачных атак построено на предположении того, что используются каталоги по умолчанию.
СОЗДАЙТЕ ДОМАШНЮЮ ОДНОРАНГОВУЮ СЕТЬ
Если у вас есть второй системный блок (даже Pentium 166 без монитора) купите сетевые карты и наладьте домашнюю сеть. Эта нехитрая конструкция позволит постоянно клонировать критические данные больших объемов и не бояться их потери (подсоединять два винчестера к одной материнской плате небезопасно, к тому же приводит к износу оборудования).
Установите сетевые карты в разъемы материнских плат.
Включите ПК и вставьте компакт-диск с дистрибутивом операционной системы.
Убедитесь, что настройка драйвера и сетевого окружения прошла успешно. Если мастер установки драйверов испытывает трудности с поиском нужного архива на компакт-диске, скопируйте дистрибутив операционной системы на жесткий диск и укажите соответствующий путь для поиска драйвера.
Войдите в свойства сетевого окружения и проделайте следующие операции на обоих компьютерах.
В закладке КОНФИГУРАЦИЯ
Добавить> Протокол> Добавить> Microsoft> NetBEUI> ОК
Добавить> Протокол> Добавить> Microsoft> TCP/IP> ОК
Добавить> Служба> Добавить> Служба доступа к файлам и принтерам сетей Microsoft> ОК
Добавить> Клиент> Добавить> Microsoft> Клиент для сетей Microsoft> ОК
TCP/IP [название вашей сетевой карты]> Свойства> Указать IP-адрес явным образом> IP-адрес = 10.10.10.1 (для второго компьютера = 10.10.10.2)> Маска подсети = 255.255.255.[значение от 0 до 254] (для второго ПК маска идентична)
TCP/IP Контроллер удаленного доступа - те же установки, что и выше
Способ входа в сеть = Клиент для сетей Microsoft
Доступ к файлам и принтерам - разрешить.
В закладке ИДЕНТИФИКАЦИЯ
Задайте параметры. Название ПК см. Панель управления> Система. Рабочая группа должна совпадать на обоих компьютерах (например, вбейте MSHOME).
Обеспечьте полный доступ к дискам ПК (свойства диска> доступ> общий ресурс> полный). В меню "Пуск" > "Выполнить" > введите ping [IP-адрес второго ПК сети] (например, ping 10.10.10.2).
В случае если возникнут проблемы с загрузкой ОС после установки сетевых карт, проделайте следующее. Свойства "Клиента для сетей Microsoft"> "Быстрый вход"; Способ входа в сеть = "Обычный вход в Windows".
Если возникнут трудности при перезагрузке системы и с выходом в Интернет в TCP/IP [название вашей сетевой карты]> Свойства> Указать IP-адрес явным образом - сместите радио кнопку (отключите это свойство).
ОПТИМИЗАЦИЯ И ПРОФИЛАКТИКА
1) Несмотря на то, что современные винчестеры устроены очень сложно (по сути, это микро-ЭВМ), это самое ненадежное и хрупкое устройство в архитектуре ПК. Поскольку возраст винчестера лишь косвенно характеризует его износ, производителями была создана технология SMART, позволяющая оценить состояние винчестера и спрогнозировать время отказа. Данная технология встроена во все современные жесткие диски. Образно говоря, микропроцессор накопителя ведет подсчет циклов включения-выключения, количество отработанных часов, фиксирует число ошибок чтения, сбойные секторы, количество полученных ударов, температуру и другое. Все данные заносятся в область инженерной информации и постоянно сравниваются с пороговыми значениями. Вам следует периодически следить за SMART-статусом винчестера с помощью таких приложений, как HDD Speed, Ontrack Data Advisor, Smartudm и т. п. Данные программы следует запускать из под DOS (с помощью загрузочной дискеты). После диагностики будет сообщено о том, что порог (threshold) не превышен (not exceeded), либо превышен. Также может быть выведена таблица параметров с индикаторами допустимости конкретного значения.
Соблюдайте также следующие меры.
- не курите за ПК - табачные смолы проникают через защитный фильтр и, в отличие от пыли, не улетучиваются при раскрутке магнитного диска.
- не включайте и выключайте ПК более 4-х раз в день. Критическим здесь является момент подачи электропитания на жесткий диск. В Панель управления\ Управление электропитанием не устанавливайте "отключение дисков" (выберете "никогда").
- не подвергайте винчестер внешнему механическому воздействию.
2) Если вы устанавливаете Windows NT/2000/XP перед вами встает проблема выбора файловой системы. Преимуществ у FAT32 меньше, чем у NTFS, недостатков у обоих ФС поровну. Однако не факт, что NTFS - всегда лучший выбор.
Преимущества NTFS:
а) Обрушить NTFS непросто: система в состоянии обойти серьезные неисправности поверхности диска;
б) Высокая производительность при работе с крупными массивами данных.
Недостатки:
а) Высокие требования к объему оперативной памяти (минимум 128 Mb);
б) Невозможность доступа из DOS, Windows 95/98;
в) Высокий износ дисков вследствие большого количества передвижений головок чтения/записи.
Следовательно, устанавливайте NTFS на домашний ПК в следующих случаях:
а) если жесткий диск испещрен сбойными блоками
б) если к ПК помимо вас будут допущены на постоянной основе неопытные пользователи
в) Если вы обладаете мощной системой с винчестером более 40 Гб.
3) Реестр Windows 98 - это информация о настройке ПК, программного обеспечения и самой ОС. От отсутствия ошибок в нём во многом зависит устойчивость работы ОС. Реестр расположен в двух файлах: SYSTEM.DAT и USER.DAT. Работа с реестром осуществляется посредством утилиты Registry Editor (C:\WINDOWS\REGEDIT.EXE). Windows 98 ежедневно сохраняет реестр для возможности восстановления - в архивы C:\WINDOWS\SYSBCKUP\rb00x.cab, где х - порядковый номер резервной копии. Количество копий реестра по умолчанию ограничено пятью, но его можно изменить в параметре "MaxBackupCopies" в файле C:\WINDOWS\SCANREG.INI до 100 (рекомендуется 15). Там же вставьте в конец такие строки: Files=30,autoexec.bat, config.sys,msdos.sys и Files=11,VMM32.VXD - в архив с резервной копией включаться и эти важные файлы. Реестр восстанавливается из данных архивов в режиме эмуляции MS-DOS (пуск/ завершение работы/ перезагрузить ПК в режиме MS-DOS) командой SCANREG /RESTORE, после которой следует выбрать, из какой резервной копии надо извлечь реестр.
Можно создавать текстовую копию реестра вручную с помощью команды REGEDIT /E REGTXT.REG, введённой в строке "Выполнить" меню "Пуск". После её выполнения на рабочем столе появится файл REGTXT.REG. Данную операцию следует производить перед редактированием реестра вручную. Для восстановления из него реестра надо набрать в строке "Выполнить" REGEDIT /C REGTXT.REG. Следы удаленных программ нужно чистить в следующих разделах реестра.
HKEY_CURRENT_USER\SOFTWARE
HKEY_LOCAL_MACHINE\Software
В то же время лучше использовать для этих целей специальные приложения, например, те же утилиты Нортона.
В Windows 2000 реестр находится в папке C:\WinNT\System32\Config (файлы, у которых нет расширения, это и есть текущий реестр). Скопировать эти файлы можно с помощью системной программы Backup - она помещает их в папку C:\WinNT\Repair\Regback (но только одну копию). Отсюда реестр можно копировать в безопасное место.
4) До сих пор проблемой Windows 95 и 98 является перезапись системных файлов более старыми их версиями при установке программ. Решить эту проблему можно с помощью утилиты System File Checker (C:\Windows\System\SFC.EXE). Запустите SFC и войдите в "Settings" ("Настройка"). Здесь необходимо установить флажки "Check for changed files" ("Проверка файлов на наличие изменений") и "Check for deleted files" ("Проверка на наличие удаленных файлов"), иначе SFC будет искать на диске только поврежденные файлы. Самый первый запуск SFC желательно произвести сразу же после установки ОС.
Для того чтобы программа запомнила состояние вашей системы, необходимо во время первого сканирования в каждом диалоговом окне с сообщением об обнаруженном несоответствии версий выбирать опцию "Update verification information" ("Обновить данные проверки"). Далее вам остаётся только запускать эту утилиту после каждой установки новой программы. При этом, в случае обнаружения замены файла, вам будет предложено: либо обновить данные о текущем файле, либо восстановить исходный вариант, либо проигнорировать изменения, либо обновить данные для всех изменившихся файлов. Обновлять данные о файле следует только в том случае, если версия вновь записанного файла стала новее (её номер больше), чем у того файла, который был. Если же файл заменён более старой версией, то следует вернуть оригинальный вариант с дистрибутива Windows. Однако если вы регулярно обновляете ОС через Интернет, то замена одного файла на версию с диска может вызвать конфликт. Учтите также, что файл VMM32.VXD на каждом ПК оригинальный, поэтому брать его с компакт-диска или с другого ПК нельзя.
Хорошее дополнение к SFC - Ashampoo Uninstaller либо любой другой деинсталлятор. Эта утилита позволяет делать "откат" всех настроек ОС к предыдущему рабочему состоянию. В Windows Me на смену SFC пришла автоматически отслеживающая замену файлов служба System File Protection.
5) Если вас мало волнует проблема резервирования реестра, то не дожидайтесь когда ОС рухнет из-за ошибок в нем и переустанавливайте Windows раз в полгода. Для этого проделайте следующее.
Сохраните все важные данные в безопасном месте (можно на логическом диске);
Убедитесь, что дистрибутивы всех установленных программ имеются у вас на компакт-дисках. Если какие-то из них установлены на логические диски, удалите их;
Создайте загрузочную дискету (лучше две копии) (панель управления/ установка и удаление программ/ загрузочный диск);
При загрузке ПК, нажав клавишу DEL, войдите в BIOS в меню CMOS Setup, далее - выберите подменю BIOS FEATURES SETUP и задайте диск А: в строке Boot Sequence. После выхода из этого меню (надо нажать ESC) выбирайте строку Save and Exit.
Здесь же отключите защиту от вирусов, чтобы она не мешала системе создать загрузочный сектор. Входите в раздел BIOS Features Setup и устанавливайте переключатель Virus Warning в положение "Disabled".
Система загрузиться с гибкого диска. В появившемся меню выберите Start computer with CD-ROM support и дождитесь появления командной строки DOS.
Отформатируйте диск C командой format c: При форматировании будут также выявлены сбойные участки на диске, если они имеются.
Вставьте компакт-диск с дистрибутивом ОС в привод (к примеру, F:). Допустим дистрибутив (директория с архивами) ОС под названием Win98SE находится в папке Win9x. В командной строке поочередно вводим следующие команды: F: > CD Win9x > CD Win98SE > setup.exe (CD - это команда "сменить директорию"). Если название папки выглядит в DOS как "WIN98 RUS", то следует набирать WIN98.RUS - с точкой.
Мастер начнет установку ОС. Во время первой перезагрузки (она будет производиться несколько раз во время установки) войдите в BIOS и смените загрузочную область с гибкого диска на диск С.
Запустите установку не файлом setup.exe, а setupCOR.exe. Многие проблемы этим решаются.
Если возникают проблемы с памятью, можно немного высвободить. Для этого после setup.exe введите ключи: /с (запрет запуска драйвера SmartDrive - однако, увеличит время установки), /f (не использовать локальный кэш файловых имен), /im (пропустить проверку памяти).
Попробуйте выдернуть из материнской платы все платы расширения, кроме видеокарты - возможно, мешает какой-то аппаратный конфликт.
Если ничего не помогает, скорее всего, нужно поменять модуль оперативной памяти.
Если программа установки останавливается во время проверки диска, то запустите ее со следующими ключами: setup /is /iq
Если установка прошла успешно, но ПК зависает при запуске, то попробуйте перегрузиться в режиме защиты от сбоев, выбрав его в стартовом меню (F8 либо CTRL при загрузке ПК). В этом режиме с помощью утилиты MSCONFIG.EXE (C:\WINDOWS\SYSTEM) посмотрите, что грузится на старте. Здесь же на вкладке "Общие" > "Дополнительно" выберете режим VGA 640x480 - часто проблема оказывается в неверном определении видеоадаптера.
6) Проверьте настройки для COM-портов. Панель Управления > Система > Устройства > Порты COM и LPT. Если вы откроете вкладку "Свойства", то увидите, что задана скорость 9600 бит в секунду. Нужно увеличить скорость до 115200, и установить: Биты данных (Data Bits) = 8, четность (Parity) = нет (none), стоповые биты (Stop Bits) = 1, управление потоком (Flow Control) = аппаратный (hardware). На вкладке "Дополнительно" настройки портов включите использование FIFO буфера и задайте максимальные значения. Здесь же "устройствах" в свойствах модема во вкладке "Модем" задайте наибольшую скорость и снизьте громкость динамика. Во вкладке "Подключение" в "Параметрах порта" задайте максимальные значения FIFO буфера. В "Мой Компьютер" > "Удаленный Доступ" > ваш провайдер > свойства > вкладка "Тип Сервера" > уберите галочку с "войти в сеть" и со всех протоколов, кроме TCP/ IP. Скорость работы в Интернете должна немного вырасти.
В SYSTEM.INI тоже можно дописать в секцию [386Enh] параметры для портов:
COMBoostTime=1
COM2Buffer=1024
Первый из них увеличивает быстродействие портов, а второй - размер буфера очереди порта, к которому подключён модем. Номер COM-порта должен соответствовать вашей аппаратной конфигурации.
7) В Windows используется система кэширования дисков VСaсhe, подобрав параметры настройки которой, можно уменьшить нагрузку на винчестер. В раздел [vcache] файла SYSTEM.INI вставьте следующие строки.
MinFileCache=2048
MaxFileCache=8192 [25% от памяти, соответственно 16384 - для 64 Mb и т. п.]
ChunkSize=512
NameCache=2048
DirectoryCache=48
Если у вас 512 Mb и более, ограничивайте размер кэша, прописав MaxFileCache =524288, иначе VCache захватит всю память.
8) Если прописать в файле System.ini в разделе [386enh] параметр ConservativeSwapfileUsage=1 - обращения к своп-файлу будут происходить не хаотично, а при переполнении оперативной памяти (требуется более 64 Мб).
9) В папке C:\WINDOWS\SYSTEM есть утилита WALIGN.EXE, при вызове она "выравнивает" некоторые программные файлы, чтобы они запускались непосредственно из кэша, что ведёт к повышению производительности ПК, хотя файлы несколько увеличиваются в размере.
10) На странице Система/ Быстродействие/ Файловая Система/ Гибкий Диск отмените поиск дисководов при включении ПК. Это не только ускорит загрузку компьютера, но и продлит срок службы привода гибких дисков.
11) Не устанавливайте IE версии 5.5 и выше на Windows 98, а также не пользуйтесь Norton Utilites для Windows 95.
12) Не используйте архиватор RAR - это нестабильная программа, дающая массу сбоев. Архивируйте данные ZIP-архиватором.
13) Регулярно используйте приложения диагностики жестких дисков, а также дефрагментацию. Современные программы позволяют повысить скорость запуска приложений за счет их оптимального размещения на диске. Помогут здесь также утилиты Нортона (2000-2003) или Fix-it Utilities от Ontrack. При установке Утилит Нортона выберете режим Custom и откажитесь от установки таких служб как Wipe Info, Rescue Disk, Registry Editor, UnErase.
14) Установите английский язык используемым по умолчанию, поскольку все системные файлы имеют латинскую транслитерацию. Также называйте файлы латиницей.
15) Разбивайте винчестер на несколько логических дисков и устанавливайте минимум приложений.
16) Учтите - чем быстрее работает оборудование, тем выше вероятность сбоя. Не устанавливайте высокоскоростные приводы (52-54 оборота). Оптимальный вариант - CD-RW 40-48. То же самое часто справедливо и для жестких дисков.
17) Уберите с рабочего стола цветные обои (даст 2 Мб), уберите лишнее из автозагрузки (см. Msconfig.exe, которая находится в папке C:\WINDOWS\SYSTEM), в Панель управления\ Система\ Быстродействие\ Файловая система установите типичную роль ПК как "сервер сети".
Используйте и пропагандируйте среди своих единомышленников применение средств сетевой и локальной защиты. Повышайте свой уровень образованности в сфере защиты данных и сетевой безопасности. Подобным образом вы внесете свою лепту в справедливое дело борьбы с оккупационной властью!
Данная статья распространяется свободно по принципу "КАК ЕСТЬ". Автор - РУССКОЕ АГЕНТСТВО СВЯЗИ И АНАЛИТИКИ - не несет ответственности за возможные неполадки, возникшие вследствие некорректного применения предложенных рекомендаций. Если вы не согласны с приведенным условием, используйте данную информацию только в ознакомительных целях.