-------
| Библиотека iknigi.net
|-------
| Роман Кравцов
|
| Домашний компьютер
-------
.
• Нажмите кнопку Печать на панели инструментов.
При использовании первых двух способов открывается диалоговое окно Печать, в котором можно установить требуемый тип принтера, количество печатаемых копий, параметры страницы и т. д. Осуществите необходимые установки и нажмите кнопку ОК. При нажатии кнопки Печать на панели инструментов сразу выполняется печать сообщения с параметрами, установленными по умолчанию.
//-- Удаление сообщения --//
Для удаления сообщения в программе Outlook Express установите на него курсор и выполните одно из следующих действий:
• Нажмите кнопку Удалить на панели инструментов.
• В меню Правка выберите команду Удалить.
• Выберите в контекстном меню команду Удалить.
• Нажмите комбинацию клавиш
Замечание
Невозможно восстановить сообщение, удаленное из папки Удаленные.
//-- Ответ на сообщение --//
При подготовке ответа, посылаемого по электронной почте, вы можете использовать полученное сообщение. Для этого установите курсор на сообщении, адресату которого хотите подготовить ответ, и нажмите кнопку Ответить или Ответить всем
на панели инструментов.
Примечание
При нажатии кнопки Ответить готовится сообщение конкретно тому человеку, который прислал вам сообщение, а при нажатии кнопки Ответить всем – тому, кто прислал сообщение, и всем, кто получил его копии.
В обоих случаях открывается окно сообщения, в котором уже указан адрес получателя, в поле Тема введена фраза Re:, а затем тема входящего сообщения. Содержание исходного сообщения скопировано в новое. Вам остается ввести свой ответ, используя предложенные заготовки, и послать сообщение.
//-- Пересылка сообщения --//
Программа Microsoft Outlook Express позволяет переслать полученное сообщение кому-нибудь другому. Для этого установите курсор на сообщении и нажмите кнопку Переслать на панели инструментов. Откроется окно, содержащее текст исходного сообщения. Укажите адрес получателя, добавьте к исходному тексту ваши комментарии и отправьте сообщение.
//-- Адресная книга --//
Программа Microsoft Outlook Express содержит адресную книгу, которая, во-первых, избавляет пользователя от необходимости вводить каждый раз адреса электронной почты, а во-вторых, сводит к минимуму возможность возникновения ошибки при вводе адреса, так как он будет выбираться из адресной книги, а не печататься вручную.
Для открытия адресной книги Outlook Express (рис. 5.80) выполните одно из следующих действий:
Рис. 5.80
• В меню Сервис выберите команду Адресная книга.
• Нажмите кнопку Адреса на панели инструментов.
• Нажмите комбинацию клавиш
Назначение кнопок адресной книги Microsoft Outlook Express описано в таблице:
//-- Добавление адреса в адресную книгу --//
Наиболее просто добавление в адресную книгу нового адреса осуществляется с помощью контекстного меню. Получив сообщение, нажмите правую кнопку мыши, указав курсором на имя отправителя, и выберите команду Добавить отправителя в адресную книгу. Рассмотрим еще один способ ввода информации в адресную книгу:
1. Откройте адресную книгу, нажав кнопку Адреса на панели инструментов или выбрав в меню Сервис команду Адресная книга.
2. Выполните одно из следующих действий:
• Нажмите кнопку Создать на панели инструментов адресной книги и в появившемся меню выберите команду Создать контакт.
• В меню Файл выберите команду Создать контакт.
• Нажмите комбинацию клавиш
Рис. 5.81
3. На вкладке Имя введите основные сведения об абоненте и адрес его электронной почты. Если у абонента имеется несколько адресов электронной почты (рабочий, домашний), вы можете ввести их все, а также указать адрес, используемый по умолчанию.
4. В нижней части вкладки расположен флажок Отправлять почту только в виде простого текста. Установите его, если не уверены, что ваш адресат пользуется Outlook Express или другой программой электронной почты, которая распознает HTML-формат. В этом случае вы будете уверены, что получатель прочитает ваше письмо.
5. В адресную книгу вы можете ввести самую разнообразную информацию о вашем абоненте, используя поля вкладки Имя, а также поля других вкладок диалогового окна Свойства. Эта информация не является обязательной для ввода, но в дальнейшем вам может пригодиться.
6. Нажмите кнопку ОК. Вы возвращаетесь в адресную книгу, в которой появляется строка с информацией о введенном абоненте.
Находясь в адресной книге, вы можете создать новое сообщение. Для этого установите курсор на строке, содержащей адрес нужного абонента, нажмите кнопку Действие и выберите из появившегося меню команду Отправить почту. Открывается окно нового сообщения с заполненным полем адреса.
В верхней части адресной книги расположено поле Введите или Выберите из списка. При вводе в нем нескольких символов имени курсор перемещается на строку, в которой имя начинается с введенных символов.
Совет
В том случае, если в адресной книге много адресов, для поиска нужного можно использовать кнопку Поиск людей и открываемое ею одноименное диалоговое окно.
//-- Группа адресов --//
Пользователей можно объединять в группы. В этом случае для отправления сообщения всем членам группы достаточно из адресной книги выбрать название группы. Для создания группы выполните следующие действия:
1. Нажмите кнопку Создать на панели инструментов адресной книги и в открывшемся меню кнопки выберите значение Создать группу. Откроется диалоговое окно Свойства (рис. 5.82).
Рис. 5.82
2. В поле Название группы вкладки Группа введите название группы.
3. Для формирования списка участников группы используйте расположенные справа кнопки. Для добавления в список участника, информация о котором введена в адресную книгу, нажмите кнопку Выбрать.
4. В левом списке открывшегося диалогового окна Выберите участников группы содержится список адресов из адресной книги (рис. 5.83). Используя кнопку Выбрать, перенесите в список Участники имена всех входящих в группу и нажмите кнопку ОК.
Рис. 5.83
5. Для добавления в группу абонентов, не содержащихся в адресной книге, нажмите кнопку Создать контакт.
6. В открывшемся диалоговом окне Свойства введите информацию об абоненте и нажмите кнопку ОК. Информация о новом абоненте будет добавлена в группу, а также в адресную книгу.
7. Сформировав список всех участников группы, нажмите кнопку ОК. В списке абонентов адресной книги появляется название сформированной группы.
//-- Создание сообщений с использованием адресной книги --//
Мы рассмотрели создание адресной книги. Ее использование упрощает создание сообщений, так как избавляет от необходимости ввода адресов, содержащихся в ней. Для создания сообщения с использованием адресной книги выполните следующие действия:
1. В окне программы Outlook Express откройте окно для ввода нового сообщения.
2. Для ввода адреса в поле Кому нажмите одноименную кнопку. Откроется диалоговое окно Выбрать получателей для выбора адреса электронной почты (рис. 5.84).
Рис. 5.84
3. В левой части диалогового окна расположен список адресов, содержащихся в адресной книге. Установите курсор на нужный адрес и нажмите кнопку Кому. Выделенный адрес переместится в область Получатели сообщения.
4. Используя кнопки Копия и Скрытая копия, можно указать адреса для рассылки копий сообщений или скрытых копий. Для этого установите курсор на нужный адрес и нажмите кнопку Копия или Скрытая копия соответственно.
5. Завершив выбор адресов, нажмите кнопку ОК. Адреса окажутся перенесенными в соответствующие поля нового сообщения.
Есть еще один удобный способ использования адресной книги при подготовке сообщения. Он состоит в следующем. По мере ввода символов из имени абонента в поле Кому или Копия программа Outlook Express находит наиболее близкий к введенному тексту адрес из адресной книги и вставляет в поле.
//-- Пересылка по электронной почте файлов --//
Посылая сообщение по электронной почте, вы можете вместе с ним отправить файл любого типа, имеющийся у вас на жестком диске: документ, программу, мультимедиа и т. д. Вложенный в сообщение файл называется приложением. Когда адресат получает письмо, приложение имеет вид значка, который он может скопировать на свой компьютер или открыть прямо в письме. Возможность пересылки различных типов файлов обеспечивается с помощью MIME (Multipurpose Internet Mail Extentions – Многоцелевые расширения почты Интернета). Файлы, пересылаемые в электронном письме, при отправке кодируются в М1МЕ-код. При получении письма, содержащего приложение, программа электронной почты осуществляет раскодировку файла.
Если у абонента, которому вы посылаете приложение, нет программы электронной почты, поддерживающей MIME, вы можете отключить MIME на время отправки этого письма, выполнив следующие действия:
1. В меню Сервис программы Outlook Express выберите команду Параметры.
2. В открывшемся диалоговом окне Параметры перейдите на вкладку Отправка сообщений.
3. В области Формат отправляемых сообщений установите опцию Обычный текст.
4. Нажмите кнопку Настройка обычного текста. Откроется диалоговое окно Настройка обычного текста (рис. 5.85).
Рис. 5.85
5. Установите опцию Кодировка UUEncode.
6. Нажмите кнопку ОК.
7. Отправьте письмо абоненту, у которого нет программы электронной почты, поддерживающей MIME.
8. Восстановите прежние установки.
//-- Создание сообщения, содержащего приложение --//
Вы уже знаете, как создать сообщение и отправить его абоненту. Теперь рассмотрим, как в программе Outlook Express подготовить сообщение, содержащее пересылаемый файл. Для того, чтобы вместе с письмом отправить файл, выполните следующие действия:
1. Подготовьте файл, который вы хотите переслать.
2. Откройте окно для создания нового сообщения.
3. Подготовьте обычное письмо, то есть укажите адрес абонента, тему, введите текст письма.
4. В меню Вставка выберите команду Вложение файла или нажмите кнопку Вложить на панели инструментов.
5. Используя открывшееся диалоговое окно Вставка, найдите файл, который хотите добавить к письму, и нажмите кнопку Вставка. Программа Outlook Express вставляет в сообщение значок пересылаемого файла (рис. 5.86). Тип файла не имеет значения, но у адресата должны быть средства для его просмотра и разархивирования, если файл посылается в сжатом виде.
Рис. 5.86
//-- Извлечение файла из сообщения --//
При просмотре поступивших сообщений в папке Входящие письмо с файлом-приложением содержит слева от имени адресата скрепку. Для извлечения файла из письма выполните следующие действия:
1. Откройте поступившее письмо с файлом, дважды щелкнув на нем мышью в папке Входящие. Откроется окно с текстом письма и значком присланного файла в поле Присоединить.
2. Вы можете открыть файл для просмотра, дважды щелкнув мышью на его значке. Для сохранения файла на диске в меню Файл выберите команду Сохранить вложения.
3. В открывшемся диалоговом окне Сохранить вложения выберите папку, в которой хотите сохранить файл, и нажмите кнопку Сохранить.
Замечание
Для перемещения файла, поступившего с сообщением, можно использовать мышь. Установите курсор на имени файла, нажмите кнопку мыши и, удерживая ее, переместите файл в требуемую папку. Завершив перемещение, отпустите кнопку мыши.
//-- Сжатие файлов --//
Мы рассмотрели создание сообщений, содержащих файлы. К сказанному выше хочется добавить, что прежде чем отправлять файл большого размера абоненту, поинтересуйтесь, как устойчиво работает у него связь и может ли он без проблем получать файлы таких размеров. Связь, особенно в дневное время суток, может разрываться, и для получения большого файла может потребоваться не только много времени, но и нервов.
Прежде чем пересылать файлы больших размеров, упакуйте их и приложите к письму упакованные файлы. Для сжатия (упаковки) файлов можно использовать любой доступный архиватор. Архиваторы и работа с ними рассмотрены в главе 4 в этой книги. Единственное обязательное условие – аналогичный архиватор должен быть у абонента, которому вы отправляете файл.
При получении в почтовом сообщении архивного файла ваши действия по его сохранению аналогичны получению обычного файла. После перемещения файла в подходящую папку распакуйте его тем же архиватором, который использовался для сжатия.
//-- Использование форматирования при подготовке текста сообщения --//
При подготовке сообщений можно использовать форматирование текста. Но для этого необходимо, чтобы ваша почтовая программа, а также почтовая программа получателя распознавала формат HTML (Hypertext Markup Language).
Примечание
Текст формата HTML могут распознавать только программы электронной почты, поддерживающие код MIME (Multipurpose Internet Mail Extensions).
//-- Настройка режима форматирования --//
Для того чтобы использовать формат HTML во всех исходящих сообщениях, выполните следующие действия:
1. В меню Сервис программы Outlook Express выберите команду Параметры.
2. В открывшемся диалоговом окне Параметры перейдите на вкладку Отправка сообщений (рис. 5.87).
Рис. 5.87
3. Установите опцию Формат HTML.
4. Нажмите кнопку Применить, а затем ОК для закрытия диалогового окна. Для применения режима форматирования HTML к отдельному сообщению откройте окно создания сообщения и в меню Формат выберите команду Формат HTML. При выборе этой команды рядом с ней в меню появляется галочка, в окне сообщения – панель форматирования (рис. 5.88), а в меню Формат становятся доступными команды форматирования.
Рис. 5.88
//-- Изменение шрифта, используемого в сообщении --//
Изменение шрифта, используемого в сообщении, осуществляется аналогично тому, как это делается при работе с текстовым редактором. Сначала выделите текст, который нужно отформатировать. Для выделения всего сообщения в меню Правка выполните команду Выделить все. После этого выберите на панели форматирования тип шрифта, его размер, стиль шрифта, эффект подчеркивания и цвет текста. Для форматирования выделенного текста сообщения можно использовать не только панель инструментов, но и диалоговое окно Шрифт, открываемое при выборе из меню Формат команды Шрифт. На рис. 5.89 показано сообщение, к которому применено форматирование.
Рис. 5.89
//-- Форматирование абзаца --//
Помимо форматирования символов, к тексту сообщения можно применять форматирование абзацев, задавая вид выравнивания информации, величину отступа, тип заголовка. Для изменения вида выравнивания можно использовать одно из следующих средств:
• Кнопки Выровнять по левому краю, Расположить по центру, Выровнять по правому краю и Выровнять по ширине на панели форматирования.
• Опции диалогового окна Формат абзаца (рис. 5.90), открываемого при выборе команды Абзац из меню Формат или команды Абзац контекстного меню.
Рис. 5.90
Для изменения величины отступа абзаца сообщения можно использовать следующие средства:
• Кнопки Увеличить отступ и Уменьшить отступ
на панели форматирования.
• Команды Увеличить отступ и Уменьшить отступ контекстного меню.
Программа Outlook Express позволяет при форматировании текста сообщений создавать многоуровневые заголовки, используя для этого значения списка Стиль абзаца (рис. 5.91) на панели форматирования, а также значения меню, появляющегося при выборе из меню Формат команды Стиль. Помимо этого, при использовании формата HTML можно добавлять в сообщение горизонтальную линию. Для этого установите курсор в требуемое место и нажмите на панели форматирования кнопку Вставить горизонтальную черту или в меню Вставка выберите команду Горизонтальная линия.
Рис. 5.91
//-- Создание списков в сообщении --//
Программа Outlook Express позволяет при использовании формата HTML создавать в сообщении нумерованные или маркированные списки. Для создания списка выполните следующую последовательность действий:
1. Введите на каждой отдельной строке сообщения элементы списка.
2. Выделите введенный текст.
3. Выполните одно из следующих действий:
• Нажмите на панели форматирования кнопку Нумерованный список или Маркированный список.
• Выберите необходимое значение из списка Стиль абзаца на панели форматирования.
• Используйте соответствующие опции из появляющегося при выборе из меню Формат команды Стиль.
4. Если вам потребуется ввести дополнительный элемент списка, установите курсор в позицию, после которой хотите расположить этот элемент, и нажмите клавишу
//-- Задание фона сообщения --//
При использовании формата HTML программа Outlook Express позволяет изменить цвет фона текста или использовать в качестве фона сообщения рисунок. Для изменения цвета фона в меню Формат выберите команду Фон, а затем – опцию Цвет. Открывается цветовая палитра, в которой выберите один из шестнадцати предложенных цветов. В том случае, если в качестве фона сообщения вы хотите использовать графическое изображение, в меню Формат выберите команду Фон, а затем – значение Рисунок. Откроется диалоговое окно Фоновый рисунок (рис. 5.92), в котором укажите имя графического файла.
Рис. 5.92
Имя файла вы можете ввести непосредственно в поле Файл или выбрать его с помощью кнопки Обзор. На рис. 5.93 вы видите сообщение, использующее фоновый рисунок.
Рис. 5.93
//-- Вставка в текст сообщения рисунка --//
Для иллюстрации текста сообщения, подготовленного в программе Outlook Express, можно использовать графические рисунки. Для вставки в текст рисунка выполните следующие действия:
1. Установите курсор в требуемое место сообщения.
2. В меню Вставка выберите команду Рисунок. Откроется диалоговое окно Рисунок (рис. 5.94).
Рис. 5.94
3. В поле Источник рисунка введите имя графического файла или выберите его с помощью диалогового окна, открываемого при нажатии кнопки Обзор.
4. В поле Текст для замены введите текст, который будет отображаться вместо изображения в процессе загрузки изображения на компьютере получателя. Этот текст также будет выводиться на экран, если у получателя отключен или недоступен режим вывода изображений.
5. Используя раскрывающийся список Выравнивание, задайте местоположение изображения на странице.
6. В поле Толщина границы введите число, определяющее толщину линии обрамления вокруг изображения в пикселях. Это может быть число в диапазоне от 0 до 999.
7. Используя поля области Интервал по, задайте ширину пустых промежутков в пикселях по горизонтали и вертикали от изображения.
На рисунке 5.95 показан пример вставки рисунка в поздравительное письмо.
Рис. 5.95
Прежде чем отправлять сообщение, содержащее рисунки, убедитесь, что программа Outlook Express соответствующим образом настроена. Для этого выполните следующие действия:
1. В меню Сервис выберите команду Параметры.
2. Откройте вкладку Отправка сообщений.
3. В области Формат отправляемых сообщений нажмите кнопку Настройка HTML.
4. В открывшемся диалоговом окне Настройка HTML проверьте, установлен ли флажок Отправлять рисунки вместе с сообщениями.
//-- Гиперссылки --//
При использовании в программе Outlook Express формата HTML можно включать в сообщения ссылки на Web-страницы, адреса электронной почты и т. п. Чтобы вставить ссылку в сообщение, в меню Вставка выберите команду Гиперссылка. Затем в открывшемся диалоговом окне Гиперссылка, используя список Тип, укажите тип файла, а в поле URL введите адрес ссылки.
//-- Почтовые бланки --//
Программа Outlook Express позволяет разнообразить сообщения, предоставляя подготовленные почтовые бланки. Для просмотра списка предлагаемых бланков и их использования в сообщении в меню Сообщение выберите команду Создать с использованием, а затем – опцию Выбор бланка. На экране откроется диалоговое окно Выберите бланк (рис. 5.96), в котором подберите устраивающий вас бланк и нажмите кнопку ОК.
Рис. 5.96
Вы можете создать собственные бланки сообщений. Рассмотрим, как это сделать:
1. Откройте диалоговое окно Параметры, выбрав в меню Сервис команду Параметры.
2. Выберите вкладку Создание сообщения.
3. В области Бланк нажмите кнопку Создать. Запустится мастер создания бланков и откроется его первое информационное окно. Нажмите кнопку Далее.
4. В следующем окне мастера (рис. 5.97) задается рисунок, используемый в сообщении, и фон бланка. Можно использовать рисунки, список которых предлагается мастером, или свои рисунки, выбрав их с помощью диалогового окна, открываемого при нажатии кнопки Обзор. Расположение рисунка на бланке сообщения задается с помощью списка Расположение. Установив флажок Цвет и, используя значения расположенного под ним списка, можно задать цвет фона. Установив нужные параметры, нажмите кнопку Далее.
Рис. 5.97
5. В третьем окне мастера (рис. 5.98) можно указать используемый в сообщении шрифт, его размер, цвет и начертание.
Рис. 5.98
6. В следующих окнах мастера можно задать расположение текста, указав верхнее и левое поля в пикселях, а также название бланка. После того как заданы все параметры, нажмите кнопку Готово.
7. Мастер завершает свою работу, и вы возвращаетесь в диалоговое окно Параметры. Нажмите кнопку ОК для его закрытия.
Если вы теперь откроете диалоговое окно Выберите бланк (рис. 5.96), то в списке бланков найдете бланк, созданный вами.
//-- Создание подписи сообщения --//
Программа Outlook Express позволяет подготовить образцы подписей сообщений, избавляя при обширной переписке от необходимости каждый раз тратить время на размещение. Для вставки в сообщение подготовленной подписи используется команда Подпись меню Вставка. При выполнении этой команды появляется меню, содержащее названия подписей и команду Дополнительно, открывающую диалоговое окно со списком образцов подписей. Выберите подходящую подпись и нажмите кнопку ОК.
Рассмотрим теперь, как подготовить образцы подписей. Для создания подписи выполните следующие действия:
1. Откройте диалоговое окно Параметры, выбрав из меню Сервис команду Параметры.
2. Перейдите на вкладку Подписи (рис. 5.99). В области Подпись расположены три кнопки следующего назначения:
• Создать – позволяет создать текст подписи.
• Удалить – удаляет выделенную подпись из списка.
• Переименовать – открывает диалоговое окно Изменение подписи, позволяющее изменить текст существующей подписи.
Рис. 5.99
3. Для создания новой подписи нажмите кнопку Создать. В области Подписи появляется название подписи Подпись #1.
4. В области, расположенной рядом с опцией Текст, введите текст подписи.
5. Для изменения названия подписи нажмите кнопку Переименовать.
6. В ставшее активным поле с именем подписи введите ее осмысленное название.
7. Повторяя пп. 3–7, сформируйте список необходимых вам подписей и нажмите кнопку ОК (рис. 5.100).
Рис. 5.100
Совет
Первая подпись в списке является подписью, используемой по умолчанию. С помощью кнопки Использовать по умолчанию вы можете задать подпись, которая будет по умолчанию добавляться в область текста нового сообщения.
//-- Настройка списка отображаемых элементов --//
В программе Outlook Express с помощью диалогового окна Свойства: Настройка окна (рис. 5.101) можно настроить отображаемые в основном окне программы элементы. Для его открытия в меню Вид выберите команду Раскладка. Окно содержит флажки, управляющие отображением следующих элементов:
• контакты – области со списком контактов;
• панель Outlook – панели Outlook со значками системных папок программы;
• список папок – области со списком папок;
• строка состояния – строки состояния;
• панель инструментов – панели инструментов программы Outlook Express;
• панель папок – панели с названием открытой папки;
• панель представлений – списка, управляющего отображаемыми в окне сообщениями.
Рис. 5.101
Кнопка Настройка открывает диалоговое окно Настройка панели инструментов. Флажки и опции раздела Область просмотра позволяют задать расположение области просмотра входящего сообщения. Помимо этого, меню Сервис содержит команду Параметры, при выполнении которой открывается одноименное диалоговое окно, содержащее десять вкладок и позволяющее настроить параметры работы электронной почты. Рассмотрим назначение основных параметров данного диалогового окна, используемых для настройки электронной почты.
//-- Настройка параметров работы Outlook Express --//
Для настройки параметров работы Outlook Express используется диалоговое окно Параметры, открываемое командой Параметры из меню Сервис.
//-- Установка общих параметров --//
Чтобы при запуске программы Outlook Express открывалась папка с входящими сообщениями, необходимо на вкладке Общие диалогового окна Параметры (рис. 5.102) установить флажок При запуске сразу открывать папку «Входящие». Для включения режима автоматического отображения папок, в которых имеются непрочитанные сообщения, необходимо установить расположенный здесь же флажок Автоматически показывать папки с непрочитанными сообщениями.
Рис. 5.102
Используя флажок Звуковое уведомление при получении новых сообщений, расположенный в области Отправка и получение сообщений, можно задать звуковое уведомление при поступлении новых сообщений на компьютер.
Установленный флажок Проверять новые сообщения каждые и расположенное рядом поле позволяют задать интервал времени в минутах, с которым будет проверяться поступление новых сообщений.
//-- Отправка сообщений --//
Вкладка Отправка сообщений диалогового окна Параметры (рис. 5.103) позволяет осуществить настройку отправляемых сообщений. Она содержит флажки, перечисленные в таблице:
Рис. 5.103
Установив соответствующую опцию вкладки, данные можно отправить в формате HTML или в виде неформатированного текста. Нажатие кнопок Настройка HTML и Настройка обычного текста приводит к открытию диалоговых окон, позволяющих задать параметры формата отправляемого сообщения.
Используя диалоговое окно, открываемое при нажатии кнопки Выбор языка, можно задать использование английского языка в отметках и служебных заголовках сообщений, а также используемую кодировку сообщений.
//-- Параметры проверки орфографии --//
Вкладка Правописание диалогового окна Параметры (рис. 5.104) позволяет настроить параметры орфографии. Установка флажка Всегда проверять правописание перед отправкой приводит к автоматической проверке орфографии перед отправкой сообщения.
Рис. 5.104
//-- Учетные записи для соединения с почтовым сервером --//
Для отправки и получения почты прежде всего необходимо создать учетную запись на основе данных, предоставленных поставщиком услуг Интернета. Вам понадобятся следующие сведения: ваше учетное имя и пароль, имена серверов входящей и исходящей почты.
Для создания учетной записи выполните следующие действия:
1. В меню Сервис выберите команду Учетные записи. Откроется диалоговое окно Учетные записи в Интернете (рис. 5.105), содержащее список установленных учетных записей.
Рис. 5.105
2. Нажмите кнопку Добавить и из открывшегося списка команд выберите значение Почта. Запустится мастер подключения к Интернету (рис. 5.106), который будет последовательно запрашивать у вас информацию, необходимую для создания учетной записи.
Рис. 5.106
3. После ввода всех необходимых данных в последнем окне мастера нажмите кнопку Готово. В результате на вкладке Почта появится новая учетная запись (рис. 5.107).
Рис. 5.107
С помощью программы Outlook Express можно получать почту для нескольких учетных записей, созданных на вкладке Почта. Если одна учетная запись почтового сервера предназначена для нескольких пользователей данного компьютера, то Outlook Express для каждого из них создаст отдельную учетную запись. При этом для получения доступа к своей учетной записи почты каждый пользователь должен загружаться, используя свое имя и пароль.
//-- Свойства учетной записи --//
С помощью мастера создания подключения к Интернету вы вводите все необходимые данные для создания учетной записи. Для редактирования созданной учетной записи, а также для ее более тонкой настройки используется окно свойств учетной записи.
Чтобы открыть окно свойств учетной записи, выполните следующие действия:
1. В меню Сервис выберите команду Учетные записи. Откроется диалоговое окно Учетные записи в Интернете (рис. 5.105), содержащее список установленных учетных записей.
2. Перейдите на вкладку Почта, выберите нужную учетную запись и нажмите кнопку Свойства. Откроется окно свойств выбранной учетной записи (рис. 5.108).
Рис. 5.108
Рассмотрим назначение вкладок окна свойств.
На вкладке Общие можно изменить наименование учетной записи. Здесь же можно уточнить сведения о пользователе данной учетной записи: имя, организацию, адрес электронной почты. Вы можете посылать сообщения с одной учетной записи электронной почты, а ответы получать совершенно на другую учетную запись, адрес которой указывается в поле Обратный адрес. Для активизации введенного в данном поле адреса вы должны установить флажок Использовать данную учетную запись для получения почты и синхронизации. Если этот флажок не установлен, то ответы на ваши сообщения электронной почты будут направляться на ту же учетную запись, с которой вы их посылаете.
Вкладка Серверы содержит информацию о серверах входящей и исходящей почты, а также наименование учетной записи и пароль, которые используются на сервере входящей почты для идентификации пользователя.
На вкладке Подключение указывается тип подключения (локальная сеть, телефонная линия или программа установки связи). Если для подключения используется телефонная линия, дополнительно задается используемое удаленное соединение.
На вкладке Дополнительно (рис. 5.109) при необходимости уточняются номера портов серверов. Здесь же вы можете указать длительность ожидания ответа сервера. В области Доставка вы можете установить флажок Оставлять копии сообщений на сервере. В этом случае на сервере будут храниться копии всех отправляемых и получаемых сообщений. Если поставщик услуг Интернета не предоставляет эту возможность, на экране появится диалоговое окно с соответствующим сообщением. Для ограничения объема хранимых на сервере сообщений вы можете указать количество дней их хранения. Если сбросить этот флажок, то поступающие сообщения будут удаляться с сервера после того, как вы получите их на свой компьютер.
Рис. 5.109
На этой же вкладке находится флажок Разбивать сообщения, большие чем и счетчик ограничения объема передаваемых в одном сообщении данных. При установке флажка будет осуществляться разбиение больших сообщений на части, каждая из которых будет меньше заданного размера файла. Разбиение сообщений на отдельные части вызвано тем, что некоторые серверы старых версий не могут обрабатывать сообщения, размер которых превышает 64 Кб. Разбивая такие сообщения на более мелкие, вы гарантируете безошибочную передачу и прием почты.
Полезные советы
Начнем, что называется, с наболевшего, а именно с мошенничества в Интернете, которое нынче развивается самыми бурными темпами.
Все мы знаем, что бесплатный сыр бывает только в мышеловке, но, несмотря на осознание этого факта, многие порываются именно оттуда его и достать. В принципе, оно и понятно: русскому человеку далеко не всегда по карману то, что является рядовой статьей расходов для среднего жителя более развитого государства. Именно поэтому «наши» намного чаще клюют на всякого рода сомнительные (но многообещающие) предложения.
Совет первый: тысячи пользователей Сети мечтают легко заработать, а легкий заработок редко бывает честным. Но легкий заработок чаще достается тем, кто его предлагает, а не тем, кто соглашается на те или иные подозрительные услуги.
В частности, этот совет применим и к любителям вареза: наивно полагать, что все так называемые «ломатели» работают на голом энтузиазме. Если уж ищете крэк или серийный номер – отправьтесь, к примеру, на http://www.astalavista.com. Это своего рода поисковик по андеграунду. Заодно можете посмотреть список и характеристики порталов, по которым производится поиск, и узнать, чем, кроме долгожданных патчей, они могут вас порадовать. Некоторые устанавливают на компьютер так называемые dialer’bi – небольшие программки, автоматически подключающие вас к Сети за очень немаленькие деньги (представьте себе свою же реакцию, когда с вас потребуют несколько сотен/тысяч долларов за пользование телефоном). Другие могут установить на Рабочий стол html-файл с назойливым призывом зайти на такой-то сайт и под каким угодно предлогом перечислить им сколько-то денежек, причем удалить новые обои далеко не всегда так просто, как кажется.
Совет второй: заведите несколько почтовых ящиков. Как ни крути, пользование несколькими е-mail’ами сопряжено с некоторыми неудобствами. Поэтому идеальный вариант, заключающийся в обладании тремя ящиками (один для деловой переписки и для посторонних, один – для близких вам людей, и один – для спама) отбросим в сторону. Но наличие отдельного e-mail для приема спама после регистрации на submit’ных порталах просто обязательно. Пример: через две недели после указания моего адреса (заведенного, слава богу, специально для получения «мусора») на паре не внушающих доверия порталах мне набежало ни много ни мало 600 (прописью: шестьсот) писем рекламного характера, т. е. спамеры слали мне привет примерно 42 раза в день. Хотите такой напор на свой основной ящик?
Есть, конечно, и сайты, которым можно верить – например некоторые форумы, требующие онлайновой регистрации, – но, тем не менее, проверять всегда лучше, чем доверять.
Совет третий: о том, где искать ответы. Вопросы у начинающих (и не только) интернетчиков возникают достаточно часто. Многие тогда немедля отправляются на форумы, где зачастую изрядно достают редеющие ряды собеседников довольно глупыми вопросами. Не забывайте, что Интернет – не единственное место, где можно разрешить проблемные ситуации. Почти у каждого устройства есть мануал, а у каждой программы – файл справки. Есть, наконец, библиотеки и книжные магазины. Очевидно, что все хотят решить trouble’ы, не вставая с кресла, но это, на самом деле, не всегда приводит к ожидаемым результатам.
У любой hardware– и software-составляющей вашей ЭВМ (детали и программы) есть официальный сайт, и именно туда стоит обращаться при неполадках. Есть, в конце концов, люди и организации, готовые, пусть и не бесплатно, но качественно вам помочь. Ведь каждый, неграмотно данный или неверно понятый, совет на форуме может стоить вам намного дороже, чем услуги профессионалов. А посты типа: «Скажите, люди, а как написать чат?» или «Посоветуйте, PLZ, хорошую игрушку, а то рубаться не во что» настолько всем надоели, что с ними лучше идти к поисковику. Что ни говори, а все-таки Google – самый полезный сайт во всем Интернете.
Совет четвертый: если вы пользуетесь Internet Ехplorer’ом или его надстройками (типа MyIE) на Dial-Up-подключении, то имеет смысл дожидаться полной загрузки страниц, поскольку после нее, как правило, все содержимое страницы сохраняется в кэш браузера, откуда впоследствии его можно прочитать и в оффлайне. Для других браузеров можно воспользоваться любой из многочисленных программ для копирования всех загружаемых данных на жесткий диск.
Если же вы хотите максимально сэкономить место на своем жестком диске, и/или обезопасить себя от любого рода информации из Интернета, и/или скрыть признаки своего посещения Интернета, заходите в Панель управления > Свойства обозревателя, и в появившемся окне на закладке Конфиденциальность перетащите ползунок до уровня Блокировать все cookie, а на закладке Дополнительно в разделе Безопасность установите флажок Удалять все временные файлы при закрытии обозревателя. Там же, только в закладке Общие, можно изменить размер места на диске, выделяемого под кэш браузера, и настроить обновляемость страниц, сохраненных в кэш.
Совет пятый: а вообще, в целях безопасности, лучше всего использовать так называемые брандмауэры (файрволлы). Такая программа входит, к примеру, в состав Windows ХР, хотя использование сторонних решений вроде Tiny Personal Firewall все равно остается более приоритетным вариантом. Ну и, конечно, не стоит лезть куда не надо и скачивать что попало.
Совет шестой: снова для пользователей Internet Explorer. Те, кто использует в качестве основного браузера MylE, Opera, Mozilla и т. д., могут существенно ускорять загрузку сайтов за счет отключения чтения графики и мультимедиа в открываемых страницах (может, поэтому такой большой процент пользователей сторонних браузеров – русские?). Несмотря на то, что открыто IE такой возможности не предоставляет, аналогичная функция в нем все же имеется – только добыть ее чуток посложнее: открываем вкладку Дополнительно Свойств обозревателя (см. второй совет) и отключаем галочки напротив отображения рисунков и воспроизведения звуков, видео и анимации на web-страницах.
Совет седьмой: если web-страница или файл с того или иного сервера загружаются с нервирующей неторопливостью (намного медленнее, чем должны бы при вашей скорости подключения), попробуйте воспользоваться зеркалами, которыми обладают многие популярные порталы. Зеркала для того и создаются, чтобы разделить большую нагрузку на основной сервер с несколькими другими каналами, но, тем не менее, напор на зеркала всегда слабее. Если же зеркал нет или они тоже перегружены, попробуйте повторить свою попытку позже (лучше всего поздно ночью или рано утром, когда посетителей меньше всего).
Совет восьмой: не считайте, что перегруженный или недоступный сервер – единственный, хранящий нужную вам информацию. Интересующие вас данные наверняка присутствуют где-нибудь еще в Сети. Главное – уметь искать.
Совет девятый (о том, как лучше производить поиск): лучше всего использовать такие поисковики, как http://www.google.com/, http://www.yahoo.com/, http://www.yandex.ru/ – те, в базах данных которых зарегистрировано наибольшее количество сайтов. Оптимальная длина поискового запроса (это из личного опыта, а не из статистики) – три-четыре слова. Чтобы избежать ссылок на сайты, где искомый объект просто упоминается, попробуйте конкретизировать поиск – например, если вы ищете какую-либо книгу, ввести примечательную цитату из нее. И, опять же, из личного опыта: стоит просматривать не только первые 10–20 найденных страниц, но и все последующие, поскольку всегда есть весьма существенная вероятность найти среди бесполезного хлама последних страниц результатов поиска именно то, что вам и было нужно.
Совет десятый (еще немного о пользовании электронной почтой): не стоит слишком часто посылать письма в HTML или RTF. Если в форматировании действительно нет необходимости, избегайте его.
Совет одиннадцатый (о больших файлах и их пересылке): пересылку больших файлов стоит предварительно согласовывать с адресатом. Ему можно предложить вот что:
а) переслать файл «по кускам» в каком-нибудь rar-архиве;
б) выложить файл на ftp-сервер;
в) разместить файл на серверном пространстве, предлагаемом многими службами электронной почты, а затем выслать ему ссылку;
г) если ваш адресат географически близок к вам, можно просто записать файл на дискету/болванку и преподнести ему носитель, не используя Интернет – по-моему, самый приемлемый вариант.
Глава 6
Компьютерные игры Классификация компьютерных игр
Классификация по жанрам
//-- 3D Shooter (3D-шутеры, «бродилки») --//
В играх данного типа игрок, как правило, действуя в одиночку, должен уничтожать врагов при помощи холодного и огнестрельного оружия, выполняя задания уровней. Врагами часто являются: бандиты («Мах Раупе»), фашисты («Return to Castle Wolfenstein») и другие «плохие парни», а также всевозможные инопланетяне, мутанты и монстры («Doom»).
В зависимости от сюжета игры арсенал игрока может включать как современные виды оружия, так и их футуристические аналоги, а также виды оружия, не имеющие аналогов на сегодняшний день. Как правило, типичный набор оружия содержит: холодное оружие (нож, кастет, кусок трубы, бейсбольная бита), пистолет, автомат или автоматическую винтовку, дробовик (шотган), снайперскую винтовку, многоствольный пулемет, а также гранаты или бутылки с зажигательной смесью. Часто оружие имеет альтернативный режим стрельбы или оснащено оптическим прицелом с возможностью зуммирования или без оного. Также игрок может наносить удары при помощи ног или бить врагов прикладом или рукоятью пистолета. В «реалистичных» играх (например «FarCry, F.E.A.R.») игрок может нести с собой только ограниченное число видов оружия, в то время как в аркадных («Unreal Tournament», «Return to Castle Wolfenstein») можно было владеть всеми видами оружия, доступными в игре.
Классические примеры – это «Doom», «Quake».
//-- Arcade (аркада) --//
Игры, в которых игроку приходится действовать быстро, полагаясь, в первую очередь, на свои рефлексы и реакцию. Аркады характеризуются развитой системой бонусов: начисление очков, постепенно открываемые элементы игры и т. д.
Термин «аркада» по отношению к компьютерным играм возник во времена игровых автоматов, которые устанавливались в торговых галереях (arcades). Игры на них были простыми в освоении (чтобы привлечь побольше играющих).
«Pacman», «Digger Battle City» – пример классических аркад.
//-- Fighting (Драки) --//
В драках два персонажа дерутся на арене, применяя различные удары, броски и их комбинации. Характеризуется большим количеством персонажей (бойцов) и ударов (иногда больше ста для каждого персонажа). Жанр мало популярен на PC из-за ориентации на совместную игру, а на клавиатуре довольно проблематично одновременно играть вдвоем. Примеры – «Mortal Combat», «Street Fighter».
//-- Platformer (Платформеры) --//
Понятие платформеров пришло с игровых приставок (консолей). Именно там этот жанр наиболее популярен. Основной задачей игрока является преодоление препятствий (ям, шипов, врагов и т. д.) с помощью прыжков. Зачастую приходится прыгать по абстрактно расставленным в воздухе «палочкам» (т. н. платформам), откуда и пошло название жанра. Примерами этого жанра служат «Aladdin», «Mario».
//-- Virtual Shooting (Виртуальный тир) --//
Впервые зародился на игровых автоматах, впоследствии перешел на многие игровые платформы, включая PC. Игровой процесс представляет собой отстрел неожиданно появляющихся врагов, но, в отличие от экшенов, мы не можем управлять движением игрока или камерой, всю игру мы словно едем по «рельсам». В связи с этим иногда делают видеотиры, то есть всю игру снимают на видео, в определенных местах подставляя разные варианты видео фрагментов.
//-- Simulation (Симуляторы) --//
Технические симуляции
При помощи компьютера как можно более полно имитируется физическое поведение и управление какой-либо сложной технической системой (боевым истребителем, автомобилем и т. д.). Если аркадные игры стремятся развлечь игрока при помощи разных невозможных явлений, трюков и остроты сюжета, то главный критерий качества симуляторов – полнота и реалистичность моделирования его объекта (автомобиля, воздушного судна и т. д.).
Примеры: «Live for Speed», «Microsoft Flight Simulator», «Х-Plane», «Ил-2: Штурмовик».
Экономические симуляции
В играх такого типа игроку предоставляется возможность управлять экономическими системами различной степени сложности, например, городом («SimCity»), государством («Tropico»), фермой («SimFarm»), транспортной фирмой («Railroad Tycoon») и т. п. Зачастую, в качестве объектов управления, могут выступать экзотические системы, например, муравейник («SimAnt») или ад («Dungeon Keeper»).
//-- Strategy (стратегии) --//
Игра, требующая выработки стратегии, например для победы в военной операции. Игрок управляет не одним персонажем, а целым подразделением, предприятием или даже Вселенной. Различают походовые или пошаговые стратегические игры (Turn-Based Strategy, TBS), где игроки поочередно делают ходы, и каждому игроку отводится неограниченное или ограниченное (в зависимости от типа и сложности игры) время на свой ход, и стратегические игры в реальном времени (Real Time Strategy, RTS), в которых все игроки выполняют свои действия одновременно, и ход времени не прерывается.
//-- TBS (пошаговые стратегии) --//
Пошаговые стратегии (TBS – turn-based strategy) – игры, в которых игроки производят свои действия по очереди. Пошаговые стратегии появились раньше RTS и отличаются значительно большим разнообразием. Разделение игрового процесса на ходы отрывает его от реальной жизни и лишает игру динамизма, в результате чего эти игры не так популярны, как стратегии в реальном времени. С другой стороны, в TBS у игрока гораздо больше времени на размышление, во время совершения хода его ничто не торопит, это дает ему возможность проявить способности к логическому мышлению.
В числе первых игр этого жанра надо отметить «North-&South» (1989), «King’s Bounty» (1990), «Sid Meier’s Civilization» (1991), «Warlords» (1991), «Scorched Earth» (1991), несколько позже появились «Master of Orion» (1993), «Colonization» (1994), «Lords of The Realm» (1994), «Х-СОМ» (1994), «Panzer General» (1994), «Heroes of Might and Magic» (1995). Эти игры заложили основы жанра, они существенно отличаются друг от друга и поэтому почти невозможно разделить жанр TBS на поджанры.
В последнее время особенно популярна серия «Heroes of Might and Magic» и похожая на нее «Disciples» (первая игра этой серии вышла в 1999 году), произошедшие от игры «King’s Bounty».
Классификация стратегических игр, при которой они делятся на пошаговые и в реальном времени, не является единственно правильной. Иногда в особые поджанры стратегий выделяют экономические симуляторы, wargames (военные игры) и глобальные стратегии независимо от того, проходит ли в них игровой процесс в реальном времени или пошагово.
//-- RTS (стратегии реального времени) --//
В этих стратегиях игроки производят свои действия одновременно. Они появились несколько позже пошаговых. Первой получившей известность игрой этого жанра была «Dune II» (1992), сюжет которой основан на одноименном произведении Фрэнка Герберта.
В 1994 вышла легендарная стратегия «WarCraft». В ней появилась возможность исследовать технологии (это происходит в специальных зданиях и дает различные преимущества, например, «+20 % к скорости добычи определенного ресурса» или «+1 единица брони у всех юнитов»). Также в «WarCraft» появился такой важный термин, как предел строительства юнитов – после того, как количество юнитов достигало определенного числа, их невозможно было строить. Этот предел повышался с помощью строительства специальных зданий (в «WarCraft» – ферм), но в любом случае не мог быть больше максимального предела. Вскоре после «WarCraft» (1995) была выпущена игра «Command & Conquer», положившая начало второй по известности после «WarCraft» серии RTS.
//-- Sport (спортивные) --//
Как и следует из названия – имитация какой-либо спортивной игры, например футбола.
//-- Adventure (приключение), или Quest --//
Игра-повествование, в которой, управляемый игроком, герой продвигается по сюжету и взаимодействует с игровым миром посредством применения предметов, общения с другими персонажами и решения логических задач. Примером такой игры может служить «Myst III».
Классификация по количеству игроков
//-- Одиночные (single player) --//
Рассчитаны на игру в одиночку, против компьютера.
//-- Многопользовательские (multiplayer) --//
Рассчитаны на игру нескольких человек (обычно до 32) по локальной сети, модему или Интернету.
//-- Многопользовательские на одном компьютере (hot seat и splitscreen) --//
На современных персональных компьютерах бывают редко, однако часто встречаются на старых ПК и приставках. Hot seat — игра по очереди на одном компьютере. В режиме splitscreen экран делится на две части, каждый из игроков играет на своей части.
//-- Многопользовательские через электронную почту (РВЕМ) --//
В основном встречается в пошаговых стратегиях. Результаты хода записываются в специальный файл и отсылаются другому игроку через электронную почту.
//-- Массовые (ММО, Massively Multiplayer Onine) --//
Массовые игры по Интернету. Наиболее часто встречающиеся жанры – настольные и ролевые игры (т. н. MMORPG, или Massively Multiplayer Online RPG). Среди них различают также браузерные игры, не требующие установки какого-либо клиента (примером является «Бойцовский Клуб»), из которых выделяется жанр MUD – текстовые онлайновые игры.
Системные требования
Если у вас, к примеру, кассетный видеомагнитофон, вы никогда не купите к нему DVD диск, потому что знаете – магнитофон ваш «питается» только кассетами и диски попросту не «переваривает». Точно так же дело обстоит и с играми для вашего компьютера. Следуйте принципу «По Сеньке шапка». Если вы не являетесь счастливым обладателем мощного компьютера, всегда обращайте внимание на минимальные требования к оборудованию, предъявляемые разработчиком.
Скажем, имеется у вас в наличии Pentium II с 128 мегабайтами оперативной памяти, а в игрушке, на которую вы положили глаз, минимальные требования Pentium IV, но с 256 RAM. Уже стоит призадуматься о том, нужна ли вам такая игра, как бы хороша она ни была, и не уповать на небеса, в надежде на то, что случится чудо. Чудес, увы, не бывает.
Как правило, разработчики игр указывают в минимальных системных требованиях такие параметры, на которых игра разве что стартует, а уж о более-менее нормальной игре на такой машине не может быть и речи.
В данном случае они указали 256. У вас 128. У вас половина от того, что нужно игре, для того чтобы просто запустить игру. Есть два варианта – либо купить еще 128 Мб (памяти никогда не бывает много), либо в случае полного отсутствия денежных средств попросту отказаться от заветного диска. Если же (по причине полной уверенности в таинственных силах милого сердцу компьютера) вы потратите свои кровные на заветную игру, то после удачной инсталляции и полном провале на старте вас ожидает вполне предсказуемое разочарование. Вспомните поговорку, приведенную выше, и отложите этот компакт до лучших времен.
К системным требованиям, помимо процессора и оперативной памяти (RAM), относятся также:
• Видеокарта. Если у вас простая карта, без 3D акселерации, не покупайте игр, в системных требованиях которых 3D акселератор указан как необходимое условие. Покупая игры, использующие программный рендеринг (software rendering), обращайте внимание на количество памяти, этой самой карте необходимое. Это же относится и к владельцам 3D ускорителей.
• Аудиокарта. Здесь нет никаких проблем. Как бы ни была она у вас стара и убога, запуску игры препятствием она не послужит. Весь вопрос в том, будет ли это истинный звук или его жалкое подобие, но это уже к вопросу о средствах.
• Свободное место на диске. Место на вашем винчестере (HDD), необходимое для установки игры. Большинство современных игр используют полную инсталляцию на диск (в среднем от 400 до 800 Мб). Всегда имейте это в виду и исходите из того, сможете ли вы освободить столько необходимого места. Существенный недостаток такой инсталляции – это поглощение большого объема свободного пространства на вашем винчестере. О преимуществах такой инсталляции мы поговорим ниже.
• Операционная система. Обычно Windows, которая наверняка у вас стоит.
• DirectX. Как правило, входит в комплект игры, тем более, если она требует новую версию.
Советы
1. Вы определились с покупкой. Прочитали новости, превью, ревью, посмотрели скриншоты, пробежались по конференциям. Убедились в том, что игра нужна вам как воздух, а финальная версия уже появилась у нас в продаже. Пора бежать за заветным диском? Опять же, не стоит спешить. В нашей «высокоразвитой» стране, где диски штампуют исключительно пираты, локализуя их по своему образу и подобию, очень легко натолкнуться на такое, что играть не захочется.
Существует несколько «фирм», которые переводят игры на русский язык с тем или иным успехом. Если бы только переводили! Каждый из них считает себя вправе решать, что нужно в игре, а что нет. Тоннами вырезаются заставки, музыка, текстовые файлы с текстом, произносимым персонажами, пропускаются через электронные переводчики, которые, в свою очередь, переводят так, что только им самим понятно, о чем идет речь в том или ином эпизоде игры. С музыкой, в общем-то, дело ясное. Производители игр, как правило, размещают саунд – треки к своей игре на втором диске, отводя все его пространство исключительно под музыку. Что хорошо для иноземного геймера, есть плохо для наших пиратских студий: при наличии двух дисков игра вдвое возрастает в цене, что, судя по всему, резко сказывается на объеме продаж. Таким образом, отсекается второй диск, и мы остаемся без музыки, что для геймеров, обладающих хорошей акустической системой, смерти подобно. Но диск ведь, не отходя от кассы, не проверишь.
В общем, покупать пиратский диск или же взять лицензионную версию игры в специализированном магазине – на вашей совести.
2. Если вы в ладах с английским языком, смело покупайте нелокализованные игры. В оригинальную версию играть всегда приятнее.
3. Если вы покупаете квест или какую-либо игру, в которой в большом количестве присутствуют диалоги, много разговорной речи и т. д., ждите достойной локализации игры, дабы избавить себя от лишних мучений при ее прохождении.
4. Покупая экшн, где, в основном, кроме стрельбы или драк, ничего больше не присутствует, остановите свой выбор на оригинальной (английской) версии.
5. При наличии хорошей звуковой платы и соответствующих колонок не экономьте на «обрезанных» версиях. Право же, сумма, заплаченная за второй CD с музыкой, намного меньше тех денег, которые вы заплатили за свою аудиосистему.
6. Регулярно обновляйте драйверы устройств, установленных на вашем компьютере. Подавляющее большинство проблем, с которыми пользователи обращаются в службу технической поддержки, решаются именно таким несложным способом. Рекомендуем начать с установки последней версии драйвера видеокарты.
7. Перед установкой и запуском игры отключайте антивирусы и другие программы, работающие в фоновом режиме. Они могут вызвать ошибки в ходе установки и существенно снизить темп игры.
Глава 7
Компьютерная безопасность Вирусы, шпионы, трояны и диалеры: кто, зачем и как
Я думаю, что, если сегодня у любого школьника спросить, что такое лавсан, он не станет рассказывать вам о «синтетическом волокне, получаемом при помощи поликонденсации этиленгликоля и двухосновной кислоты ароматического ряда». Нет, его ответ будет вроде этого: «Lovesan, он же msblast – проникающий в операционную систему семейства Microsoft Windows, используя уязвимость в службе DCOM RPC Microsoft Windows». Я боюсь предположить, какие ассоциации будут через некоторое время со словом doom. Явно не только с одноименной игрой.
Как вы могли понять из названия и вступления, разговор сейчас пойдет о вирусах и иже с ними. Прежде чем перейти к ответам на вопросы, поставленным в названии главы, мне бы хотелось пройтись непосредственно по нашим сегодняшним «гостям». Здесь же будет дан ответ на вопрос, как все это попадает в наши компьютеры.
Вирусы
Суть программы, несущие какие-то деструктивные последствия. Причем неважно, в чем они заключаются: здесь может быть все – от банальной замены разрешений файла и порчи его внутреннего содержания до нарушения работы Интернета и краха операционной системы. Также под вирусом подразумевают программу, не только несущую деструктивные функции, но и способную размножаться. Вот что сказано по этому поводу в одной умной книге: «Обязательным (необходимым) свойством компьютерного вируса является возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению» (Евгений Касперский, «Компьютерные вирусы»), Действительно, для того, чтобы выжить, вирусам необходимо размножаться, и это доказано такой наукой, как биология. Кстати, именно от тех самых биологических вирусов и произошло название компьютерных. И сами они вполне оправдали свое название: все вирусы просты и, тем не менее, несмотря на старания антивирусных компаний, затраты которых исчисляются огромными суммами, живут и процветают. За примерами далеко ходить не надо: возьмем хотя бы такой вирус, как I-Worm.Mydoom.b. Уж сколько раз говорили, что нельзя открывать вложенные файлы и сообщения электронной почты от неизвестных лиц, да и к посланиям от известных следует относиться с опаской, особенно если вы о таком не договаривались. К тому же, если текст письма будет содержать примерно следующее: «Зацени классную фотку моей девушки», то тут уж его сразу же необходимо удалить. Но если в приведенном выше примере текст еще имеет смысл, то содержание писем, зараженных mydoom’oM, довольно странное. Судите сами: «The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment sendmail daemon reported: Error #804 occured during SMTP session. Partial message has been received. The message contains Unicode characters and has been sent as a binary attachment. The message contains MIME-encoded graphics and has been sent as a binary attachment. Mail transaction failed. Partial message is available».
Внутри письма содержится файл, имеющий 9 вариантов названия вложенного файла и 5 вариантов расширения. Ко мне на ящик приходило две вариации. Первая – zip-apхив с якобы doc-файлом, а второй – это простой ехе’шник с иконкой, замененной на иконку блокнота. Если во втором случае любой пользователь может заметить подвох, посмотрев на разрешение, то в первом сделать это уже сложнее. Именно к первому случаю я склонен относить наибольшее количество заражений. Что делает данный вирус, я рассказывать не буду, т. к. про это уже много раз сказано в печатных изданиях и интернет-ресурсах. На примере Муdoom мы познакомились с первым способом распространения вирусов – через электронную почту.
Следующий способ рассмотрим на примере Worm.Win32.Lovesan (известного также как msblast). Чем же примечателен этот вирус, и почему заражение им приобрело массовый характер? Примечателен сей индивид тем, что в принципе никак не влияет на работоспособность системы в целом. Компьютер, зараженный им, просто не может нормально работать в Интернете. Через некоторое время выскакивает табличка с сообщением об ошибке RPC, после чего компьютер перезагружается.
Еще один способ – через Интернет, когда вы скачиваете файлы (в желательном или нежелательном варианте). Опять же, объясню на примерах. Пример желательного. Вы скачиваете из Сети какой-нибудь новый прикол, или программу, или игру, а она заражена вирусом. После загрузки программа/игра/прикол запускается, и – вуаля – вы являетесь обладателем вируса. Что тут можно сказать? Будьте бдительны, регулярно обновляйте базы данных своего антивируса, проверяйте все программы антивирусом и не забывайте хотя бы основы компьютерной безопасности. Кто-то может сказать: «А зачем мне, например, проверять программы, которые не могли быть заражены вирусом?». Хочется спросить: «Это что ж за программы такие?» Любые программы могут быть заражены, особенно если скачиваются они с варезников или сайтов хакерских групп.
Теперь перейдем к нежелательной загрузке. Я бы выделил два вида такой загрузки. Первый – когда пользователь и не подозревает о том, что на его компьютер что-то загружается. Выполняется данная загрузка посредством выполнения скриптов. Второй вид нежелательной загрузки – это когда загружается не то, что надо. Приведу пример. В свое время один сайт с крэками непосредственно перед закачкой файла предлагал установить то «Free XXX bar», то «100 % крэк Интернета». Если пользователь согласился с этим (а я уверен, что такие были, ибо еще помню вопрос месяца в «Виртуальных Радостях» про «стопроцентный крэк инета»), то происходила закачка трояна или вируса. Разница, в принципе, небольшая. Однако это еще не самое интересное: в случае отклонения такого заманчивого предложения выскакивала табличка с надписью приблизительно следующего содержания: «Site error» и кнопочкой О К или Continue, по нажатии на которую закачка трояна все же происходила, правда, уже без ведома пользователя. И спасти от этого мог лишь файрволл (firewall).
Трояны
Троян — это программа, которая предоставляет посторонним доступ к компьютеру для совершения каких-либо действий на месте назначения без предупреждения самого владельца компьютера либо высылает по определенному адресу собранную информацию. При этом она, как правило, выдает себя за что-нибудь мирное и чрезвычайно полезное.
Часть троянских программ ограничивается тем, что отправляет ваши пароли по почте своему создателю или человеку, который сконфигурировал эту программу (e-mail trojan). Однако для пользователей Internet наиболее опасны программы, позволяющие получить удаленный доступ к их машине со стороны (BackDoor). Очень часто трояны попадают на компьютер вместе с полезными программами или популярными утилитами, маскируясь под них.
Особенностью этих программ, заставляющей классифицировать их как вредные, является отсутствие предупреждения об их инсталляции и запуске. При запуске троян устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о его действиях. Более того, ссылка на троянца может отсутствовать в списке активных приложений или сливаться с ними. В результате пользователь компьютера может и не знать о его присутствии в системе, в то время как компьютер открыт для удаленного управления.
Достаточно часто под понятием «троян» подразумевается вирус. На самом деле это далеко не так. В отличие от вирусов, трояны направлены на получение конфиденциальной информации и доступ к определенным ресурсам компьютера.
Возможны различные пути проникновения трояна в вашу систему. Чаще всего это происходит при запуске какой-либо полезной программы, в которую внедрен сервер трояна. В момент первого запуска сервер копирует себя в какую-нибудь директорию, прописывает себя на запуск в системном реестре, и даже если программа-носитель никогда больше не запустится, ваша система уже заражена трояном. Заразить машину можете вы сами, запустив зараженную программу. Обычно это происходит, если программы скачиваются не с официальных серверов, а с личных страничек. Внедрить трояна могут также посторонние люди при наличии доступа к вашей машине, просто запустив его с дискеты.
На данный момент наибольшее распространение получили трояны следующих типов:
1. Утилиты скрытого (удаленного) администрирования (BackDoor – с англ. «задняя дверь»), Троянские кони этого класса по своей сути являются достаточно мощными утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые известными фирмами – производителями программных продуктов. Современные утилиты скрытого администрирования (BackDoor) достаточно просты в использовании. Они обычно состоят главным образом из двух основных частей: сервера (исполнитель) и клиента (управляющий орган сервера). Сервер — это исполняемый файл, который определенным образом внедряется в вашу машину, загружается в память одновременно с запуском Windows и выполняет получаемые от удаленного клиента команды. Сервер отправляется жертве, и в дальнейшем вся работа ведется через клиента на компьютере хакера, т. е. через клиента посылаются команды, а сервер их выполняет. Внешне его присутствие никак не обнаруживается. После запуска серверной части трояна на компьютере пользователя резервируется определенный порт, отвечающий за связь с Интернетом.
После этих действий злоумышленник запускает клиентскую часть программы, подключается к этому компьютеру через открытый в онлайне порт и может выполнять на вашей машине практически любые действия (это ограничивается лишь возможностями используемой программы). После подключения к серверу управлять удаленным компьютером можно практически как своим: перезагружать, выключать, открывать CD-ROM, удалять, записывать, менять файлы, выводить сообщения и т. д.
На некоторых троянах можно изменять открытый порт в процессе работы и даже устанавливать пароль доступа для «хозяина» данного трояна. Существуют также трояны, которые позволяют использовать «затрояненную» машину в качестве прокси-сервера (протоколы HTTP или Socks) для сокрытия реального IP-адреса хакера.
2. Почтовые (e-mail trojan).
Трояны, позволяющие «вытаскивать» пароли и другую информацию из файлов вашего компьютера и отправлять их по электронной почте хозяину. Это могут быть логины и Internet-пароли провайдера, пароль от почтового ящика, пароли ICQ, и IRC и др. Чтобы отправить письмо владельцу по почте, троян связывается с почтовым сервером сайта по протоколу SMTP (например, на smtp.mail.ru). После сбора необходимых данных троян проверит, отсылались ли эти данные. Если нет – данные отсылаются и сохраняются в регистре. Если уже отсылались, то из регистра извлекается предыдущее письмо и происходит его сравнение с текущим. Если в информации произошли какие-либо изменения (появились новые данные), то письмо отсылается, и в регистре записываются свежие данные о паролях. Одним словом, этот вид троянов просто занимается сбором информации, и жертва может даже и не догадываться, что ее пароли уже кому-то известны.
3. Клавиатурные (Keyloggers).
Эти трояны записывают все, что было набрано на клавиатуре (включая пароли) в файл, который впоследствии отправляется на определенный e-mail или просматривается через FTP (File Transfer Protocol). Keylogger’bi обычно занимают мало места и могут маскироваться под другие полезные программы, из-за чего их бывает трудно обнаружить. Еще одной причиной трудности обнаружения такого трояна является то, что его файлы называются как системные. Некоторые трояны этого типа могут выделять и расшифровывать пароли, найденные в специальных полях для ввода паролей.
Такие программы требуют ручной настройки и маскировки. Keylogger’bi можно использовать не только в хулиганских целях. Например, их очень удобно поставить на своем рабочем месте или дома на время отъезда.
4. Программы-шутки (Joke programs).
Эти программы безвредны по своей сути. Они не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, может быть причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. Программы-шутки запугивают пользователя сообщениями о форматировании жесткого диска, определяют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения и т. д. – это зависит от чувства юмора создателя такой программы. Конечно же, тут нет никаких причин для волнения, если за этим компьютером не работают другие неопытные пользователи, которых подобные сообщения могут сильно напугать.
5. К «троянским коням» также можно отнести зараженные файлы, код которых определенным образом подправлен или изменен криптографическим методом. Например, файл шифруется специальной программой и/или упаковывается неизвестным архиватором. В итоге даже последние версии антивирусов не могут определить наличие в файле трояна, так как носитель кода отсутствует в их антивирусной базе.
Диалеры
Способы их проникновения не отличаются от вышеописанных. Поэтому сразу же перейдем к рассмотрению. Тут необходимо оговориться, что существуют вполне мирные диалеры, называемые в народе «звонилками». Эти программы используются с целью помочь пользователям dial-up’a дозвониться до провайдера и по возможности поддерживать с ним стабильную связь даже на старых или «модернизированных» линиях. Те же, о которых пойдет наш разговор, имеют другое название – боевые диалеры. Используя бреши в операционной системе, а иногда и по халатности или наивности пользователей (см. выше про «100 % крэк Интернета») данные программы подменяют телефон провайдера телефоном оператора связи из какой-нибудь экзотической страны. Причем, в большинстве случаев, в окне набора номера остается старый добрый телефон провайдера. Еще диалеры прописывают в планировщике задание позвонить в заданное время. И хорошо, если пользователь имеет привычку выключать модем или он у него внешний и орет так, что мама не горюй. А если модем тихонький да встроенный? Вот и я о том. И узнает бедолага о своем горе лишь по приходу ба-а-алыного такого счета за телефон.
Кто
Пришла пора рассказать о том, кто же пишет и запускает всю эту гадость в Сеть. Здесь я попытаюсь классифицировать те группы людей, которые занимаются этим неблаговидным делом. Тут не будет сказано о так называемых «белых» хакерах. Объясню, почему. Данная разновидность не представляет опасности для общества и скорее несет ему пользу. Именно они чаще всего пишут вирусы-антивирусы для обезвреживания особо вредоносных особей. Почему вирусы? Эти программы распространяются по тому же механизму, что и вирусы. Почему анти-? Потому что блокируют или удаляют определенный вид вируса с компьютера. Главным их отличием от вирусов является также самоликвидация после выполнения своей задачи и отсутствие каких-либо деструктивных функций. Примером может служить подобный вирус, появившийся в Сети через некоторое время после рецидива Lovesan’a. После загрузки вируса-антивируса Lovesan удалялся, а пользователю предлагалось загрузить обновления для Windows. «Белые» хакеры также находят бреши в программном обеспечении и компьютерных системах, после чего сообщают о найденных ошибках компаниям. Теперь перейдем непосредственно к нашей классификации.
Тип первый: «дети скриптов». Зовут себя не иначе как HaCkeR-rr, читают журнал «Хакер», не знают ни одного языка программирования, а всех «своих» троянов и вирусов творят посредством скачивания готовых программ из Сети. (Чтобы избежать наездов, оговорюсь, что журнал «Хакер», в принципе, неплох, и материал в нем подается в довольно простой форме – местами, правда. Но в простой форме для людей, уже имеющих какой-то багаж знаний. И материал они дают с умом – не рассказывают все до конца – дабы не привлекли их никуда, надо думать.) Эти «хакеры» обычно, после того как пришлют кому-нибудь скачанный откуда-нибудь троян, и последний сработает, тут же начинают орать на форумах о своей крутизне и т. д. и т. п. За что тут же вполне справедливо получают в свой адрес кучу нелицеприятных высказываний, ибо не дело это. Раз уж напакостил, то лучше помолчи. Особой опасности данные индивиды не представляют, т. к. на более-менее масштабное дело у них просто не хватит ни опыта, ни (в некоторых случаях) мозгов.
Тип второй: «начинающий». Данный вид является прямым потомком первого. Некоторые из представителей первого типа, спустя какой-то промежуток времени, начинают понимать, что они не так круты, как им казалось, что, оказывается, существуют еще и языки программирования, что можно что-то сделать и после этого не орать на весь мир про то, «какой я молодец». Кто-то из них в будущем, возможно, превратится в представителя класса профи. Эти люди начинают учить какой-нибудь язык, пробовать что-то писать, в них начинает просыпаться творческая мысль. И одновременно они начинают представлять определенную опасность для общества, ибо кто знает, какое ужасающее произведение по неопытности может сочинить такой представитель класса вирусописателей. Ведь когда код пишет профессионал, он, все-таки, осознает, что некоторые вещи делать не нужно, т. к. они могут сыграть против него. У новичка таких знаний нет, и этим он опасен.
Тип третий: «профи». Развиваются из второго вида. «Профи» отличаются глубоким знанием языков программирования, сетевой безопасности, разбираются в глубинах операционных систем и, что самое важное, обладают очень серьезными знаниями и пониманием механизма работы сетей и компьютерных систем. Причем «профи» не только узнают о брешах в системах безопасности из бюллетеней компаний, но и сами находят их. Часто они объединяются в хакерские группы для улучшения качества своей «работы». Эти люди, в основном, скрытные и не жадные до славы, при проведении какой-нибудь успешной операции не бегут сообщать об этом всему миру, а предпочитают мирно отпраздновать успех в кругу друзей. Безусловно, представляют большую опасность, но, поскольку все они люди знающие, то не пойдут на действия, которые могут вызвать глобальный обвал какой-либо системы – к примеру, Интернета. Хотя бывают и исключения (не все еще забыли про Slammer’a).
Тип четвертый: «промышленные хакеры». Наиболее опасные для общества представители семейства хакеров. Их по праву можно называть настоящими преступниками. Именно на их совести лежит написание большей части диалеров и взлом сетей банков, крупных компаний и правительственных учреждений. Зачем и ради чего они это делают, мы поговорим ниже. «Промышленники» не считаются ни с чем и ни с кем, эти индивиды способны пойти на все ради достижения своих целей.
Теперь обобщим написанное.
• «Дети скриптов»: молодо, зелено да неопытно. Хочется показать, что ты круче всех, а круче тебя – только Крутой Сэм.
• «Начинающий»: появилась тяга к написанию чего-то самостоятельного. Часть из них, к счастью, после попытки освоения премудростей интернет-протоколов и языков программирования бросают это дело и идут заниматься чем-то более мирным.
• «Профи»: если вдруг наступает состояние «осознал свою вину, меру, степень, глубину», то представитель данного вида становится высококвалифицированным специалистом по компьютерной безопасности. Хотелось бы, чтобы побольше профи перешло к такому состоянию.
• «Промышленники»: ничего святого. Про таких хорошо говорит народная мудрость: «Горбатого могила исправит».
Таково грубое разделение на типы представителей класса компьютерных злоумышленников. Теперь перейдем к вопросу: зачем они это делают.
Зачем
А действительно, зачем пишутся вирусы, трояны, диалеры и прочая нечисть? Одной из причин является желание самоутверждения. Оно характерно для представителей первого и второго типа. Одному просто нужно показать своим друзьям, что он «типа того, реальна, крутой пацан», второму – прежде всего для поднятия уровня самооценки. Вторая причина – получение опыта. Характерна для начинающих. После написания своего первого шедевра, естественно, хочется его на ком-нибудь испытать, – не на себе же, в самом деле. Вот и появляется в Сети определенное число новых, не всегда очень опасных, вирусов.
Следующая причина – дух соперничества. Вы никогда не слышали про хакерские соревнования? Последнее, известное мне состоялось летом. Победила бразильская хакерская группа (оказывается, не только футбол у них силен). Задача стояла следующая: кто сломает больше всего сайтов. Но я уверен, что есть соревнования и по самому навороченному вирусу, и по самому лучшему клавиатурному шпиону.
Адреналин – еще одна причина. Представьте себе: ночь, свет монитора, пальцы бегают по клавиатуре, вчера была найдена брешь в системе защиты, сегодня нужно попытаться получить доступ к системе и показать товарищу администратору, кто в доме хозяин. Следом за этой причиной идет и следующая – романтика. А что, кому нравится на закат смотреть, кому на звезды, а кому – вирусы писать. Сколько людей, столько и вкусов.
Причина следующая – политический или социальный протест. По этой причине взламывается большинство правительственных сайтов, сайтов политических партий, печатных и интернет-изданий, а также крупных корпораций. За примерами далеко ходить не надо. Сразу же после начала войны в Ираке были произведены атаки на американские правительственные сайты со стороны недовольных политикой Буша, а также на сайт арабской газеты «Аль-Джазира» и ряд других арабских ресурсов с противоположной стороны.
И, пожалуй, последняя причина – это вездесущие деньги. Ради них, в основном, работают, если можно так выразиться, промышленные хакеры. Взламывая сети банков, они получают доступ к счетам клиентов. Что за этим последует, догадаться нетрудно. Собирая информацию о любом пользователе Сети посредством программ-шпионов, они в дальнейшем занимаются банальным шантажом. Действия, на которые идут «промышленники», можно перечислять еще очень долго, хочу лишь еще раз сказать, что именно они являются полноценными компьютерными преступниками, и относиться к ним нужно как к преступникам.
Защита от вредоносных программ
Обнаружить работу современной троянской программы на своем компьютере достаточно сложно. Однако можно выделить следующие рекомендации для обнаружения и удаления троянских программ:
1. Используйте антивирусную программу.
Обязательно используйте антивирусную программу для проверки файлов и дисков, регулярно обновляя при этом ее антивирусную базу через Интернет. Если база не обновляется, результат работы антивируса сводится к нулю, поскольку новые трояны появляются с не меньшей регулярностью, чем обновления антивирусных баз.
Поэтому этот метод нельзя признать абсолютно надежным. Иногда, как показывает практика, если сервер трояна внедрен в исполняемый файл, антивирусы во многих случаях не могут его обнаружить. На сегодняшний момент с наилучшей стороны в этом плане зарекомендовали себя антивирусы Kaspersky Anti-Virus и Dr. Web.
Наряду с антивирусами существуют специализированные программы (антигены), которые могут найти, определить и уничтожить большую часть троянов, однако бороться с ними становится все сложнее и сложнее. В качестве такой программы, предназначенной для поиска и уничтожения троянов на вашем компьютере, можно порекомендовать Trojan Hunter.
2. Установите персональный брандмауэр (файрволл) и внимательно разберитесь в его настройках.
Основным признаком работы трояна являются лишние открытые порты. При запуске сервера троянской программы файрволл изнутри заблокирует ее порт, лишив тем самым связи с Интернетом. Файрволл дает дополнительную защиту, однако, с другой стороны, пользователю просто надоедает постоянно отвечать на запросы программы по поводу работы определенного сервиса и прохождения данных через определенный порт. Иногда бывают крайние случаи, когда даже файрволл и антивирус бессильны что-либо предпринять, так как закрываются трояном. Это также является сигналом пользователю о том, что в системе присутствует троян.
Для контроля открытых портов можно также воспользоваться сканерами портов или программами, которые показывают открытые в настоящий момент порты и возможное подключение к ним посторонних пользователей.
Из файрволлов достаточно качественным продуктом является Agnitum Outpost Firewall Pro, позволяющий настроить работу приложений и необходимый пользовательский уровень.
3. Ограничьте число посторонних, имеющих доступ к вашему компьютеру, поскольку достаточно большое число троянов и вирусов переносится на внешних носителях (дискетах и дисках). Также рекомендуется периодически менять пароли на особо важные аккаунты.
4. Не скачивайте файлы и фотографии с сомнительных сайтов (домашние странички с фото и т. д.). Достаточно часто фотография и сервер трояна скреплены («склеены») вместе для усыпления бдительности пользователя, и этот фактор не вызывает сомнений. Здесь троян маскируется под картинку. При этом иконка действительно будет от картинки, но вот расширение останется *.ехе. После двукратного нажатия на фотографию троян запускается и делает свое черное дело.
5. Не следует использовать сомнительные программы, якобы ускоряющие работу компьютера в Интернете в N раз (ускоряющие работу CD-ROM, мыши, коврика для мыши и т. п.). При этом внимание необходимо обратить на иконку программы, особенно, если вы ни с кем заранее не договаривались. В этом случае можно задать вопрос отправителю, и, если положительного ответа не последовало, удалять такую программу.
6. При получении письма от неизвестного адресата следует обратить особое внимание на расширение вложенного файла. Возможна маскировка названия завирусованного расширения файла *.ехе, *.jpg, *.bat, *.com, *.scr, *.vbs двойным окончанием (*.doc.exe), причем буквы ехе могут быть разделены большим количеством пробелов или перенесены на следующую строку.
При получении письма с прикрепленным архивом (файл с расширениями *.rar, *.zip, *.arj) не следует сразу его открывать и просматривать файлы. По возможности его надо сохранить на диске, после чего проверить антивирусной программой и только после этого открыть. Если в архиве обнаружен вирус, необходимо немедленно удалить весь архив, не пытаясь его сохранять или, тем более, открывать файлы.
7. Если вы пользуетесь системой Windows ХР, то при риске открыть зараженный файл создайте точку восстановления. Для Windows 98 рекомендуется установить аналогичную программу, позволяющую произвести откат системы назад (например, Second Chance или другую подобного типа).
8. При использовании стандартного почтового клиента Windows (Microsoft Outlook Express) следует отключить автоматическое получение почты, которое может запустить закодированного трояна, находящегося в теле (внутри) письма. Вместо программы Outlook Express вы также можете использовать более безопасный и быстрый почтовый клиент The Bat! являющийся одним из лучших.
9. Осуществляйте контроль задач и сервисов, запускаемых в системе. Практика показывает, что 99 % троянов прописываются на запуск в системном реестре. Для эффективного удаления трояна из системы нужно сначала удалить запись в реестре или строку, его запускающую, затем перезагрузить компьютер, а уж затем спокойно удалять этот файл.
10. Если ПК ведет себя подозрительно, а продолжать работу необходимо, вводите вручную свой логин и пароль в окнах, минуя сохранение их в браузере или в почтовом клиенте.
11. Желательно делать копии важных файлов, сохраняя их на дискете или CD-диске. Это поможет быстро восстановить утраченные данные при возможном крахе системы и последующем форматировании жестких дисков.
Антивирус Dr. Web
Для обнаружения нежелательных программ и действий над содержащими их файлами применяются обычные средства антивирусных компонентов Dr.Web. Dr.Web для Windows включает в себя следующие компоненты:
• Dr. Web Сканер для Windows — антивирусный сканер с графическим интерфейсом. Запускается программа по запросу пользователя или по расписанию и производит антивирусную проверку компьютера. Существует также версия программы с интерфейсом командной строки (Dr.Web консольный сканер для Windows);
• SpIDer Guard для Windows — антивирусный сторож (называемый также монитором). Программа постоянно находится в оперативной памяти, осуществляя проверку файлов «на лету», а также обнаруживая проявления вирусной активности;
• SpIDer Май для рабочих станций Windows — почтовый антивирусный сторож. Программа перехватывает обращения любых почтовых клиентов компьютера, обнаруживает и обезвреживает почтовые вирусы до получения писем почтовым клиентом с сервера или до отправки письма на почтовый сервер. Компонент не входит в состав Dr.Web для серверов;
• Dr. Web Модуль автоматического обновления для Windows — позволяет зарегистрированным пользователям получать обновления вирусных баз и других файлов комплекса, а также производит их автоматическую установку.
В состав Dr.Web для рабочих станций входят также Планировщик заданий для Windows, сканер для среды DOS.
//-- Использование программы Dr.Web® --//
//-- Сканер для Windows --//
Сканер устанавливается как обычное приложение Windows и запускается по команде пользователя (или по команде Планировщика). После запуска программы открывается ее главное окно (рис. 7.1).
Рис. 7.1
Немедленно после запуска программа, при настройках по умолчанию, проводит антивирусное сканирование оперативной памяти и файлов автозапуска Windows. Сканирование остальных объектов файловой системы производится по запросу пользователя. Файловая система представлена в центральной части окна в виде иерархического дерева. При необходимости его можно развернуть вплоть до каталогов любого уровня. Если такой уровень подробности недостаточен, нажмите на кнопку Показывать файлы. Выберите в иерархическом списке нужные объекты. На рисунке 7.2 изображена ситуация, в которой выбран для сканирования весь логический диск С: и один из файлов на дискете.
Рис. 7.2
Для того чтобы приступить к сканированию выбранных объектов, нажмите на кнопку в правой части главного окна.
//-- Действия при обнаружении вирусов --//
По умолчанию Dr.Web для рабочих станций лишь информирует пользователя обо всех зараженных и подозрительных объектах. Вы можете использовать программу для того, чтобы попытаться восстановить функциональность зараженного объекта (вылечить его), а при невозможности – для ликвидации исходящей от него угрозы.
Для этого:
1. Щелкните по строке с нужным объектом в таблице обнаруженных инфекций правой клавишей мыши. Для выделения объектов в списке отчета дополнительно используются следующие клавиши и комбинации клавиш:
• Insert – выделить объект с перемещением курсора на следующую позицию.
• Ctrl + А – выделить все.
• кнопка на цифровой клавиатуре – инвертировать выделение.
2. В открывшемся контекстном меню (рис. 7.3) выберите действие, которое вы хотите предпринять.
Рис. 7.3
3. При выборе варианта Вылечить необходимо также выбрать действие, которое будет предпринято в случае невозможности лечения.
//-- Настраиваемые параметры программы --//
Настройки программы по умолчанию являются оптимальными для большинства применений, их не следует изменять без необходимости.
Для того чтобы изменить настройки программы, нужно:
1. Выберите в главном меню программы пункт Настройки, после чего в открывшемся подменю выберите пункт Изменить настройки. Откроется окно настроек, содержащее несколько вкладок (рис. 7.4).
Рис. 7.4
2. Внесите необходимые изменения. При необходимости нажимайте на кнопку Применить.
3. По окончании редактирования настроек нажмите на кнопку ОК для сохранения внесенных изменений или на кнопку Отмена для отказа от них.
Настройки по умолчанию Dr.Web для рабочих станций являются оптимальными для режима, в котором сканирование производится по запросу пользователя. Программа наиболее полно и подробно сканирует выбранные объекты, информируя пользователя обо всех зараженных или инфицированных объектах и предоставляя ему предпринять решение о реакции на их обнаружение. Исключением являются объекты, содержащие программы-шутки, потенциально-опасные программы и программы взлома: для них по умолчанию предусмотрено игнорирование. Однако в случае, когда сканирование производится без участия пользователя, могут найти применение настройки, обеспечивающее автоматическую реакцию программы на обнаружение инфекций.
//-- Настройка реакции программы на обнаружение зараженных объектов --//
Перейдите в окне настроек на вкладку Действия (рис. 7.5).
Рис. 7.5
1. Выберите в раскрывающемся списке Инфицированные объекты реакцию программы на обнаружение инфицированного объекта. Наиболее пригодным для автоматического режима является значение Вылечить.
2. Выберите в раскрывающемся списке Неизлечимые объекты реакцию программы на обнаружение неизлечимого объекта. Это действие аналогично рассмотренному в предыдущем пункте, с той разницей, что вариант Вылечить отсутствует. В большинстве случаев наиболее пригодным является вариант Переместить.
3. Выберите в раскрывающемся списке Подозрительные объекты реакцию программы на обнаружение подозрительного объекта (полностью аналогично предыдущему пункту). Здесь рекомендуется установить значение Информировать.
4. Аналогично настраивается реакция программы на обнаружение объектов, содержащих рекламные программы, программы дозвона, программы-шутки, потенциально опасные программы и программы взлома и при обнаружении вирусов или подозрительного кода в файловых архивах, контейнерах и почтовых ящиках.
5. Снимите флажок Запрос подтверждения, чтобы программа выполняла предписанное действие без предварительного запроса.
//-- Сторож SpIDer Guard для Windows --//
По умолчанию сторож запускается автоматически при каждой загрузке Windows, при этом запущенный сторож не может быть выгружен в течение текущего сеанса Windows. При необходимости отключить на некоторое время сторож (например, при выполнении критически чувствительного к загрузке процессора задания в реальном масштабе времени) следует отменить настройку автоматического запуска сторожа (это действие описывается ниже) и после этого перезапустить Windows.
При настройках по умолчанию сторож «на лету» проверяет открываемые файлы (для файлов на жестком диске – только при открытии на запись, для файлов на сменных носителях – всегда), при этом каждый файл проверяет аналогично сканеру, однако с более «мягкими» условиями проверки. Кроме того, сторож постоянно отслеживает действия запущенных процессов, характерные для вирусов, и при их обнаружении блокирует процессы с сообщением пользователю.
В случае обнаружения инфекции SpIDer выводит окно, в котором содержится путь к инфицированному объекту (рис. 7.6).
Рис. 7.6
Состав доступных реакций зависит от обнаруженной инфекции. Реакции Лечить, Переименовать, Переместить и Удалить аналогичны таким же реакциям сканера. При нажатии на кнопку Запретить зараженный файл помечается Windows как недоступный. При нажатии на кнопку Выключить делается попытка корректного завершения работы Windows.
//-- SpIDer Mail для рабочих станций Windows --//
Почтовый сторож SpIDer Mail для рабочих станций Windows по умолчанию включается в состав устанавливаемых компонентов, постоянно находится в памяти и автоматически перезапускается при загрузке Windows. Его основная задача – автоматически перехватывает все обращения любых почтовых программ вашего компьютера к почтовым серверам.
Любое входящее письмо вместо почтового клиента получает антивирусный почтовый сторож и подвергает антивирусному сканированию с максимальной степенью подробности. При отсутствии вирусов или подозрительных объектов оно передается почтовой программе «прозрачным» образом – так, как если бы оно поступило непосредственно с сервера. Аналогично исходящие письма проверяются до отправки на сервер.
Как защитить свой компьютер в Интернете
Мне всегда казалось почти невероятным, что кто-то сможет проникнуть в мой компьютер, пока я нахожусь в Интернете! Во-первых, кому это надо, во-вторых, чтобы это сделать, нужно обладать достаточно высокой квалификацией. И, в-третьих, вряд ли профессионал будет этим заниматься. Но как оказалось, я сильно в этом ошибался! Если компьютер настроен и сконфигурирован неправильно, то не надо обладать большими познаниями для того, чтобы в него проникнуть из Интернета, да и желающих было – хоть отбавляй! Нет, пока в мой компьютер никто не проник, но только потому, что я вовремя спохватился и постарался как можно лучше защитить свой компьютер от проникновения извне.
Мне хочется задать вам вопрос: есть ли у вас уверенность в правильной настройке вашего компьютера и что пока вы смотрите странички, получаете почту или скачиваете программу, «хакер» не пытается украсть ваш пароль на доступ в Интернет или просто напакостничать? Не задумывались об этом, а зря. Мне уверенности прибавил достаточно простой в установке и настройке персональный файрволл «Outpust Firewall Pro» компании Agnitum. Помимо защиты моего компьютера, он удаляет еще ужасно надоедливые рекламные баннеры, «убивает» всплывающие окна, отслеживает все попытки проникнуть в мой компьютер из Интернета и выполняет много разных других задач.
Итак, приступим к установке.
Запускаем только что скаченный из Интернета (компакт-диска) файл, щелкнув на нем мышкой «OutpostProInstall.exe». Появляется первое диалоговое окно (рис. 7.7), в котором вам настоятельно рекомендуют закрыть все открытые окна и приложения, а также предупреждают, что программа защищена авторскими правами. Выполняем рекомендации (закрываем все окна, приложения, отключаем антивирусную программу), а затем нажимаем кнопку Next.
Рис. 7.7
Во втором диалоговом окне (рис. 7.8) вы должны принять или отклонить лицензионное соглашение. Суть этого лицензионного соглашения сводится к следующему: этот программный продукт принадлежит только нам, а все проблемы – вам. Но проблемами нас не испугаешь, поэтому ставим точку напротив надписи I Agree и нажимаем кнопку Next.
Рис. 7.8
В третьем диалоговом окне (рис. 7.9) вы можете узнать (для этого надо хоть немного владеть английским языком), что нового в данной версии. Не владеете? Ну и ладно, нажимаем кнопку Next и продолжаем установку.
Рис. 7.9
В четвертом диалоговом окне (рис. 7.10) вы можете поменять расположение папки, в которую будут копироваться файлы, и указать свою, воспользовавшись кнопкой Browse. Но мы менять ничего не будем и продолжим установку нажатием кнопки Next. Если вы не уверены в продолжении установки, нажмите кнопку Cancel, а затем Exit Setup.
Рис. 7.10
В пятом диалоговом окне (рис. 7.11) надо выбрать язык интерфейса программы Russian и продолжить установку нажатием кнопки Next. Теперь все надписи меню, диалоговых окон будут на русском языке, что значительно облегчит нам последующую настройку программы.
Рис. 7.11
В шестом диалоговом окне (рис. 7.12) ничего не меняем, а просто нажимаем кнопку Next. Если вы работаете в многопользовательской системе (Папа, Мама, Сын) то можно сделать так, что настройки программы станут доступны всем пользователям вашей системы.
Рис. 7.12
Начинается процесс копирования файлов в папки установки (рис. 7.13). Следующий шаг – настройка фаервола.
Рис. 7.13
Обратите внимание! В следующем диалоговом окне (рис. 7.14) предлагается воспользоваться мастером для автоматического конфигурирования программы, а также правил для приложений и сетевых интерфейсов (конечно, если вы подключены к сети). Воспользуемся мастером и нажимаем кнопку Next для продолжения инсталляции. Если вы уверены, что сможете настроить и сконфигурировать сами, нажимайте кнопку Skip.
Рис. 7.14
Все приложения, которые имеют выход в Интернет, найдены и сконфигурированы (рис. 7.15). Поставьте галочку напротив Apply the auto-configured rules для применения правил. Продолжите установку нажатием кнопки Next.
Рис. 7.15
Если вас интересуют детали найденных приложений, то воспользуйтесь кнопкой Details (рис. 7.16).
Рис. 7.16
Все сетевые интерфейсы найдены и сконфигурированы. Поставьте галочку напротив Apply the auto-configured rules (рис. 7.17) для применения правил. Продолжите установку нажатием кнопки Next. Если вас интересуют детали найденных приложений, то воспользуйтесь кнопкой Details.
Рис. 7.17
Инсталляция завершается нажатием кнопки Finish (рис. 7.18).
Рис. 7.18
Для перезагрузки системы нажмите кнопку ОК в появившемся диалоговом окне (рис. 7.19).
Рис. 7.19
Сразу после перезагрузки появляется диалоговое окно (рис. 7.20), в котором нам сообщается, что период тестирования программы составляет 30 дней. Не будем дожидаться отведенного нам срока и зарегистрируем программу сейчас. Для этого вам необходимо купить ключ у разработчиков программы. Для продолжения нажимаете кнопку Ввести ключ.
Рис. 7.20
Полученный ключ, состоящий из цифр, букв и других знаков, необходимо ввести в диалоговое окно (рис. 7.21), после чего нажимаете ОК.
Рис. 7.21
Если ключ «правильный», то появится сообщение «Спасибо за регистрацию! Пожалуйста, закройте приложение и запустите его снова» (рис. 7.22). Для продолжения нажимаете кнопку ОК.
Рис. 7.22
Теперь необходимо запустить программу снова. Нажмите на кнопку Пуск > Программы > Agnitum > Outpost Firewall Pro 2.0 > Outpost Firewall. После запуска появляется главное окно программы Outpost Firewall Pro 2.0. Для завершения настройки программы вам необходимо сделать следующие шаги:
1. Закройте диалоговое окно Что нового (история изменений) (рис. 7.23).
Рис. 7.23
2. Нажмите на вкладке Сервис и снимите галочку с Автоматическое обновления (рис. 7.24).
Рис. 7.24
3. Нажмите на вкладке Параметры кнопку Приложения и удалите все программы, не нужные вам для работы в Итернете (рис. 7.25). У себя я оставил IEXPLORE.EXE (Браузер), FAR.EXE (клиент FTP), ICQ, EXE (Аська), REGETDX.EXE (Менеджер закачки) и MSIMN.EXE (Почтовый клиент).
Рис. 7.25
4. Нажмите на вкладке Параметры кнопку Политики выберете значок Блокировать. Затем нажмите кнопку ОК. Обратите внимание, что после смены политики значок программы в правом нижнем углу экрана поменялся (рис. 7.26).
Рис. 7.26
5. Закройте главное окно программы Outpost Firewall Pro 2.0 (программа продолжит работать в фоновом режиме).
Глава 8
Компьютерные термины и жаргон Русские термины и жаргон
Аккаунт – запись, содержащая сведения о пользователе.
Аккорд – выход тремя пальцами Ctrl+Alt+Del.
Антивирус – программа для нахождения и обезвреживания вирусов.
Апгрейд – замена составных частей компьютера на более современные с целью повышения его работоспособности.
Апдейт – обновление программы на более позднюю, улучшенную версию.
Аська – программа для общения в Интернете, еще её называют Интернет-пейджер.
Батоны – клавиши.
Баг (Бага) – ошибка (сбой) в программе.
Баннер – ссылка на какой-либо интернетовский сайт, оформленная в виде изображения (возможно движущегося).
Браузер – программа просмотра страничек Интернета. 554
Буфер обмена – место, куда копируется (или вырезается) информация для последующей быстрой вставки.
Блог (блоги) – набор ссылок на различные сайты с кратким описанием, сокращение термина Weblog.
Бутить – перегрузить компьютер.
Бээмпэшка – графический файл BMP.
Варез – нелегально распространяемое программное обеспечение.
Видеокарта – устройство для связи монитора с материнской платой. Отвечает за выполнение графической части.
Винда – операционная система Windows.
Винт – винчестер, или жесткий диск (см. «жесткий диск»).
Вирус – программа, либо уничтожающая данные компьютера, либо наносящая вред работе, либо программа-шпион.
Герц – частота. Частота в 1 герц – это значит один раз в секунду.
Гибкий диск – дискета объемом 1.38 Мб для хранения и передачи информации.
Глюк – сбой в работе компьютера.
Гостевуха – гостевая книга.
Графический адаптер – то же, что и видеокарта.
Девайс – любое устройство (device) – конструктивно законченная техническая система, имеющая определенное функциональное назначение.
Дефрагментация – процесс «оздоровления» диска (главным образом жесткого) путем исправления ошибок и упорядочивания кластеров.
Драйвер – программа для какого-либо устройства, осуществляющая его поддержку и работоспособность, а также способность взаимодействовать с другим оборудованием.
Дрова – то же, что и драйвер.
Жесткий диск – устройство компьютера, на котором хранится информация.
Звуковая карта (она же звучка) – устройство для связи колонок с материнской платой. Отвечает за выполнение звуковой части.
ЗЫ – P.S., постскриптум.
Камень – процессор.
Клава – клавиатура.
Кластер – некоторая область диска.
Компиляция – то же, что и отладка (см. «отладка»),
Коннект – соединение (посредством модема).
Кулер – вентилятор процессора, видеокарты или системного блока.
Крэк (Крэкер) – программа для взлома (снятия защиты) программ.
Ламер – неопытный пользователь персонального компьютера.
Материнская плата – главная плата компьютера, на которую крепятся все составные части.
Модем (от «модулятор» и «демодулятор») – устройство для выхода в Интернет (передачи данных по телефонной линии).
Ноутбук – переносной компьютер в виде книги.
Оперативная память – память, в которой хранится информация, требуемая компьютеру в данное время.
Отладка – процесс тестирования созданной программы на наличие ошибок и последующее их исправление.
Патч (от англ. patch – заплатка) – дополнение к игре, которое вносит некоторые изменения (улучшения) в основную версию.
ПК – Персональный Компьютер.
ПО – Программное Обеспечение.
Принтер – устройство для вывода на бумагу изображения с экрана.
Провайдер – организация, оказывающая услуги по доступу в Интернет.
Программирование – процесс составления (написания) какой-либо программы.
Процессор – самая главная деталь компьютера, выполняющая операции с заданной частотой, измеряемой в Мегагерцах или Гигагерцах (см. «герц»).
Разгон – самостоятельное увеличение скорости процессора. Опасно, т. к. внутренности компьютера могут сгореть.
Ресурсы системы – запас возможностей компьютера для выполнения задач определенной сложности.
Сервер – компьютер, на котором хранится информация в сети Интернет.
Синий экран смерти (Синяя смерть) – экран характерного синего цвета, появляющийся при возникновении какого-либо сбоя. При этом могут отказаться работать клавиатура и мышь, и придется перезагрузить компьютер.
Сканер – аппарат для переноса изображения с бумаги в компьютер.
Тестирование – процесс отслеживания работы компьютера и контроль его параметров.
Трафик – объем полученной информации из сети Интернет (входящий трафик) или отправленной (исходящий).
Флоппик – дисковод для гибких дисков (дискет).
Флуд – ненужная информация, мешающая работе. Например, в чате ставить сто восклицательных знаков.
Форматирование – процесс полной очистки диска и упорядочивания его кластеров.
Фрикер – человек, взламывающий сотовые телефоны с помощью специальных программ и устройств.
Хакер – человек, взламывающий защиту компьютера с целью получения информации.
Чат – место в Интернете для общения в реальном времени посредством написания небольших предложений.
Чит – комбинация клавиш, при нажатии которых становятся доступными новые опции компьютерной игры: бессмертие, неограниченное оружие и т. д.
Юзер – рядовой пользователь персонального компьютера.
Иностранные термины и жаргон
AGP – специальный разъем на материнской плате, куда вставляется видеокарта.
BIOS (Basic Input Output System) – базовая система ввода-вывода. На материнской плате расположен специальный чип, где заложена самая первая программа компьютера, с которой всё и начинается.
Cancel – отмена.
CD-R (Compact Disk Record) – устройство для записи на диск CD-R. Перезапись невозможна.
CD-ROM (Compact Disk Read Only Memory) – устройство для чтения дисков. Записывать не может.
CD-RW (Compact Disk Re Writer) – устройство для многократной перезаписи на диск CD-RW или однократной записи на диск CD-R.
FDD (Floppy Disk Drive) – дисковод для гибких дисков.
FTP (File Transfer Protocol) – протокол передачи файлов и папок по сети Интернет. Высокая надежность.
HDD (Hard Disk Drive) – жесткий диск, или винчестер.
HTML (Hyper Text Markup Language) – язык для создания страниц Интернета.
HTTP (Hyper Text Transfer Protocol) – протокол для передачи информации самой интернетовской странички.
Hyper terminal – соединение двух модемов по телефонной линии напрямую, без помощи провайдера.
ICQ, (I Seek You) – Аська. Программа для общения в Интернете. Нечто вроде Интернет-пейджера.
Install – установить.
JPG – один из основных форматов графических файлов.
MIDI – формат звукового файла. В нем звук записан в виде нот-указаний, которые должна перевести в музыку звуковая карта. Из-за этого имеет очень маленький размер, даже по сравнению с форматом MP3.
MP3 – один из самых распространенных форматов сжатой музыки. Имеет зависимость размер-качество. Чем больше размер – тем лучше качество.
MPEG-4 – формат видео.
PCI – специальные разъемы на материнской плате, куда вставляются звуковая карта, модем и прочее оборудование.
Plug & Play – устройства, работающие по технологии «вставил и играй», т. е. после их установки (подключения) в компьютер система сама устанавливает драйвера к ним и устройство начинает работать. Перезагрузка компьютера не требуется.
Reset – кнопка сброса на системном блоке.
Setup – программа установки.
Sound – звук.
TCP/IP (Transmission Control Protocol/Internet Protocol) – протокол (стандарт) для обмена данными в Интернете.
URL (Uniform Resource Locator) – адрес в Интернете.
USB (Universal Serial Bus) – порт для подключения разных устройств (Принтер, Сканер, Карты памяти и т. д.)
WWW (World Wide Web – всемирная паутина) – сеть Интернет.