
- •Компьютерные технологии в науке и образовании
- •Введение. Классификация программного обеспечения персональных компьютеров
- •Служебные программы
- •Основные функции
- •Офисное по Microsoft Office
- •Создание профессионально оформленного содержимого
- •Лёгкое создание профессионально оформленных документов
- •Безопасный обмен документами и содержимым
- •Интеграция документов в важные бизнес-процессы
- •Программа Adobe Reader
- •Программа Corel Draw Graphics Suite
- •Web- браузеры
- •Internet Explorer
Служебные программы
Утилиты тестирования оборудования
ВидеоТестер (VideoTester) – программа для тестирования и определения производительности видеокарт с помощью библиотеки DirectX. Данная программа поможет оценить возможности видеокарты и 3D ускорителя, а также выявить влияние драйвера видеокарты на производительность. В окне результатов программы можно увидеть результаты производительности других видеокарт.
Размер программы: 784 Кб.
Распространяется бесплатно (freeware).
Необходимость тестирования компонентов системного блока все чаще встает перед пользователями. Развитие компьютерной техники идет большими темпами, и купленная пару лет назад дорогая видеокарта, может стать неконкурентоспособна перед своими современными собратьями. Для тестирования производительности компьютерных комплектующих выпущено в свет огромное количество тестовых пакетов. В этой статье мы рассмотрим основные способы тестирования видеоадаптера, помогающие нам объективно определить потенциал нашей карты.
Тестирование комплектующих можно разделить на два вида. Первый вид – это синтетические тесты. Они содержат в себе специальные алгоритмы, результатом расчета служит оценка. Типичным примером синтетического теста является тестирование производительности в операционных системах Windows Vista и Windows 7. Второй вид – это реальное тестирование. Производительность измеряется в играх и реальных приложениях, используемых пользователем (архиваторы, кодирования фильмов, 3D моделирование и т.п.). Тестирование видео так же делится на эти два вида.
К синтетическим тестам, служащим для оценки производительности видеокарт, относятся следующие программы: • D3D RightMark; • RightMark3D 2.0; • 3DMark: Feature тесты.
Все эти тестовые пакеты, не смотря на свое синтетическое происхождение, довольно объективно оценивают производительность видеокарты. Результаты выдают в баллах и кадрах в секунду. Для того что бы сравнить производительность своей карточки, достаточно просто выйти в просторы интернет. Эти программы пользуются большой популярностью, и вы без труда смежите сравнить свои результаты, с другими видеоадаптерами.
Реальные тесты для видеокарты - это игры. Именно они с регулярным постоянством нагружают наши девайсы, и в основном ради игр покупаются новые железки и делаются апгрейды. Как же с помощью игр протестировать видеоадаптер? Для начала немного теории. Тестировать игры необходимо при довольно большом разрешении и высоких настройках. Если вы не сумейте достаточно нагрузить видеокарту, то ваше тестирование примет не объективный характер. Результаты будут упираться в процессор, оперативную память и шину, связывающую компоненты.
Для того что бы снимать результаты при тестировании игр, нам потребуется программа FRAPS, которая снимает количество кадров в секунду, и выдает их максимальный, минимальный средний результат. Так же во многих играх уже есть встроенные бенчмарки, которые выдают довольно объективный результат.
К реальным тестам также можно отнести бенчмарки 3DMark, они очень популярны, поэтому производители идут на различные ухищрения, дабы повысить результаты своих продуктов в этих тестовых пакетах. Однако общую картину эти результаты конечно не испортят.
Программа сбора данных о компьютере CPU-Z
http://www.seomark.ru/testcomp.html
Программа CPU-Z бесплатная, размер 1,44 Мб, скачать ее в сжатом виде (593 Кб) можно на сайте разработчика. Автор программы - Franck Delattre. Программа регулярно обновляется, и версия 1.49 появилась в декабре 2008 года. К настоящему моменту (январь 2011 года) доступна V1.56 размером 3,5 Мб, в которой появилась дополнительная вкладка тестирования графики Graphics. Так как принципиальных отличий версий нет, то для работы с обновленной программой CPU-Z можно ориентироваться на данное описание.
После распаковки и запуска CPU-Z открывается окно с шестью вкладками по основным параметрам центрального процессора и памяти компьютера (рис.1):
Рис.1.
Окно
параметров процессора программы CPU-Z
Здесь все понятно без комментариев. Имеется две удобные функции программы CPU-Z:
при сворачивании в лоток программа выводит в нем текущее значение частоты процессора;
на закладке SPD, кроме данных об установленных модулях ОЗУ, можно узнать о занятых слотах (рис.2). Таким образом, можно, не вскрывая компьютер, определить возможность наращивания памяти, что особенно удобно для ноутбуков.
Рис.2.
Окно
основных параметров модулей памяти
Получив с помощью утилиты CPU-Z самое общее представление о конфигурации компьютера, можно перейти к скрупулезному анализу установленного оборудования и драйверов. Для существует программа Everest, которую особенно удобно применять, когда операционная система только что установлена на компьютер, и необходимо узнать, каких драйверов не хватает для нормальной работы.
Программа распространяется бесплатно.
Программа диагностики и тестирования компьютера Everest
Программа Everest фирмы Lavalys предоставляет подробную информацию о составе оборудования, установленных программах, операционной системе, а также позволяет протестировать многие параметры компьютера и вести постоянный мониторинг состояния системы по нескольким десяткам параметров. Значения контролируемых характеристик оборудования можно выводить на боковую панель программы Everest или встраивать в панель Windows.
Программа EVEREST Ultimate Edition 4.60 Final имеет размер 8.07 Мб, стоит $19.50, работает в операционных системах 98/2000/XP/Vista. Пробную версию (trial) можно скачать, например, http://soft.softodrom.ru/ap/AIDA64-Extreme-Portable-p369.
После загрузки в главном окне программы Everest (рис.3) выбираем русский язык командой Файл - Настройки. Остальные параметры настроек программы, которых, кстати, превеликое множество, можете устанавливать, исходя из ваших предпочтений, а можете оставить без изменений. Назначение всех пунктов понятно без подсказок.
Рис.3.
Главное
окно программы тестирования компьютера
Everest
Работа
с программой Everest
очень
проста: выбираете в меню интересующий
вас раздел, и программа выдаёт исчерпывающую
информацию о значениях параметров
выбранного устройства или программы.
Например, для центрального процессора
выдается около 30 различных характеристик,
а также данные о фирме-производителе и
ее адресе в интернете. При желании более
подробно исследовать интересующее вас
устройство, выбираете на панели
инструментов Отчет
- Быстрый отчет - Простой текст, и
Вы получите подробную информацию.
Особый
интерес в программе Everest
вызывает раздел Тест.
Выбрав
любой из пунктов, нажмите кнопку Обновить
на
панели инструментов и программа выдаст
численное значение параметра и диаграмму
в сравнении с другими процессорами из
базы данных.
Особенно удобна программа Everest для получения подробного отчета о состоянии системы. Для этого выбираем Отчет - Мастер отчетов, где на странице профилей задаем интересующие нас параметры – рис.4.
Рис.4.
Выбор
параметров отчета о системе в программе
Everest
Затем задаете вид отчета, например, Простой текст. После нажатия кнопки Готово программа начнет создание отчета. По окончании процесса результаты выводятся на экран, и программа предлагает распечатать документ. Весьма предусмотрительно в меню есть функция предварительного просмотра печати, так как полный отчет может содержать до ста страниц!
Много интересных и полезных функций программы Everest можно найти в разделе Инструменты. Например, для получения сводной таблицы скоростных параметров памяти компьютера выбираем Инструменты - Тест кэша и памяти и в открывшемся окне нажимаем кнопку Start Benchmark. Здесь будут только объективные характеристики: скорость чтения (Read), скорость записи (Write), скорость копирования (Copy) и задержка (Latency) – рис.5.
Рис.5.
Пример
теста кэша и памяти компьютера в программе
Everest
Аналогичную сводку можно получить по процессору, задав Инструменты - CPUID. Также программа позволяет провести диагностику монитора по разным типам калибровочных изображений, запустить тест диска и проверить стабильность системы.
Программа Everest может вести мониторинг системы в режиме реального времени. Для этого заходим в меню Файл - Настройки - Мониторинг системы - Значки датчиков и выбираем параметры, которые хотим постоянно контролировать. Соответствующие значки с текущими значениями параметра будут выведены на панели индикаторов рабочего стола. Для примера, я выбрал контроль загрузки ЦП, памяти, температуры ЦП и винчестера (рис.6). Не забудьте установить флажок Показывать значки датчиков!
Рис.6.
Пример
установки параметров мониторинга
системы в программе Everest
Если
вы хотите осуществлять постоянный
мониторинг системы в фоновом режиме,
то нажмите кнопку с точкой в правом углу
рабочего окна программы Everest.
При этом значки контролируемых параметров
будут постоянно видны в области
индикаторов.
Для любителей информативной боковой панели на экране программа Everest предоставляет множество опций. Для отображения боковой панели выбираем Файл - Настройки - Мониторинг системы - OSD, где задаем вид и расположение панели, а выводимые значения в подменю OSD - Элементы экранного меню.
В разделе Меню - Программы можно просмотреть запускаемые при загрузке Windows программы, перечень всех установленных на компьютере программ и их лицензионные ключи, введённые при установке.
В разделе Безопасность можно получить сведения о выполненных обновлениях Windows и характеристиках установленного антивируса, брандмауэра, анти- трояна и др.
Программа тестирования и диагностики компьютера Everest – одна из наиболее полных и удобных в применении из большого числа аналогичных. Установив ее, вы получаете возможность легко и быстро получить интересующую вас информацию по многим параметрам компьютера.
Программа разбиения жёстких дисков и обслуживания разделов Acronis Disk Director Suite
Acronis Disk Director Suite – комплексный программный пакет, который включает в себя администратор разделов, менеджер загрузки и инструментарий для редактирования записей на жестком диске. С помощью Acronis Disk Director Suite возможно:
• Создавать разделы на жестком диске;
• Изменять размеры разделов и менять их положение на жестком диске без риска утраты данных;
• Конвертировать файловые системы разделов, не опасаясь за сохранность данных;
• Копировать или перемещать содержимое разделов;
• Удалять разделы;
• Восстановить разделы жесткого диска, удалённые в результате пользовательской ошибки или в случае возникновения аппаратного или программного сбоя;
• Форматировать разделы, присваивать им метки и буквы, скрывать разделы и делать их видимыми, присваивать разделу статус активного и выполнять иные операции с разделами;
• Установить несколько различных операционных систем на одном компьютере;
• Загружать их с любого раздела любого жёсткого диска;
• Производить загрузку любых установленных операционных систем прямо из Windows;
• Устанавливать несколько операционных систем на одном разделе;
• скрыть любую из операционных систем на вашем компьютере от посторонних или установить пароль на их загрузку;
• Дублировать существующие операционные системы путем копирования и создавать для каждой из них необходимую загрузочную конфигурацию;
• Восстановить загрузочные записи, структуру папок и файлов, обнаружить потерянные кластеры, удалить с диска код, принадлежащий компьютерным вирусам и многое другое.
Раздел — это область на жёстком диске, которую можно использовать для установки операционной системы и/или хранения информации. Создание разделов на жёстком диске называется разбиением диска. Каждый раздел на диске функционирует независимо от другого. В частности, на каждом разделе может быть установлена своя операционная система.
Разные операционные системы используют разные способы хранения информации – файловые системы. Процесс создания файловой системы на разделе называется форматированием. На каждом разделе диска может существовать своя файловая система.
Таким образом, подготовка жесткого диска к работе состоит из двух шагов: разбиения на разделы и форматирования.
Разбиение жёсткого диска на разделы полезно, а зачастую и необходимо, потому что:
1. На разных разделах можно установить и использовать на одном компьютере несколько операционных систем.
Например, использовать Windows 2000, XP и Linux.
2. Разбиение на разделы позволяет более эффективно использовать пространство жесткого диска.
3. Разбиение на разделы позволяет отделить системные файлы от пользовательских, что делает хранение персональной информации более безопасным.
4. Разбиение на разделы позволяет более эффективно обслуживать жесткий диск. В частности, более эффективно контролировать целостность данных, осуществлять дефрагментацию файлов на разделе, выполнять резервное копирование данных.
Существуют три основных типа разделов:
• основной (Primary partition),
• расширенный (Extended partition),
• логический (Logical partition).
Основной и логический разделы являются основными типами разделов. Физический жёсткий диск может содержать до 4-х основных разделов или до 3-х основных разделов и неограниченного количества логических.
Информация о разделах на жёстком диске записывается в специальной области диска – в 1-м секторе 0-го цилиндра, головка 0, называемой Таблицей разделов (Partition Table). Этот сектор называется Главной загрузочной записью – Master Boot Record, MBR.
Описанное ограничение на количество основных разделов на диске обусловлено только ёмкостью Таблицы разделов, которая сама состоит только из четырёх записей.
Расширенный раздел допускает дальнейшее деление на логические разделы. Количество логических разделов на диске неограниченно.
Разбиение жёсткого диска на разделы осуществляется специальными программами. Как правило, такие программы позволяют:
• создать основной раздел, содержащий единственный логический диск;
• создать расширенный раздел и разбить его на произвольное количество логических разделов (дисков);
• установить активный раздел (активный раздел – это раздел, с которого загружается операционная система).
Структура разделов на жёстком диске может в типичном случае выглядеть следующим образом:
MBR |
Основной раздел 1-1. Системный логический диск C:. |
Расширенный раздел 1-2. |
Логический раздел 1-5 Логический диск D:. |
Логический диск E:. |
Логический диск F:. |
………………………… |
На основном разделе жесткого диска может быть размещена операционная система, приложения и пользовательские данные (файлы). Только один основной раздел может быть активным в данном сеансе работы с компьютером.
Большинство операционных систем могут загружаться только с основного раздела.
Если вы намерены использовать на компьютере несколько различных операционных систем, вам может потребоваться создать на диске несколько основных разделов.
Расширенный раздел жёсткого диска был предложен как способ обойти ограничение в 4 основных раздела на жёстком диске. Расширенный раздел имеет значение только как метод создания любого количества логических разделов. Расширенный раздел не может непосредственно содержать данные.
Расширенный раздел может быть разбит на любое количество логических разделов, которые почти не отличаются от основных разделов. В частности, на них могут устанавливаться операционные системы, размещаться приложения и пользовательские данные.
Основные разделы лучше использовать для загрузки операционных систем и держать на них исключительно системные папки и файлы.
На логических разделах можно держать всю остальную информацию, поскольку эти разделы будут доступны из большинства операционных систем.
Кроме того, если вы предполагаете держать на компьютере несколько разных операционных систем, то те из них, которые способны загружаться с логических разделов, лучше именно туда и устанавливать, чтобы они не занимали лишние основные разделы.
Форматирование жесткого диска. Внутри каждого из разделов информация должна быть организована способом, который был бы понятен операционной системе, использующей данный раздел. Этот способ организации представляет собой файловую систему. Как правило, программа форматирования раздела (например, FAT16) выполняет следующие действия:
• создает загрузочный сектор – Boot Record;
• создает Таблицу размещения файлов – FAT (File Allocation Table);
• помечает дефектные кластеры, чтобы никогда не использовать их в дальнейшем.
После выполнения операции форматирования логические диски приобретают следующую организацию:
• логический диск начинается с загрузчика (Boot Sector);
• после загрузчика размещаются одна или несколько копий Таблицы размещения файлов;
• затем следует Корневая папка – Root;
• далее следует область данных.
Каждый логический диск должен быть отформатирован программой форматирования отдельно.
Созданная на жёстком диске логическая структура поддерживается средствами операционной системы. Собственно файловая система представляет информацию на диске в виде совокупности файлов и папок.
С точки зрения пользователя, файл – это единица хранения логически связанной информации: текстовой, графической, звуковой. С точки зрения организации хранения данных на диске, файл – это цепочка связанных между собой кластеров. Кластер – это совокупность нескольких секторов. Эта организация характерна для файловых систем, поддерживаемых разными версиями Windows.
Операционная система поддерживает файловую систему на жёстком диске (разделе диска), позволяя создавать, копировать и удалять файлы и папки.
В настоящее время наиболее распространенными в мире персональных компьютеров являются две файловые системы:
• FAT16/FAT32 – в DOS, Windows 95/98/Me, Windows NT/2000/XP;
• NTFS (Windows NT File System) – в Windows NT/2000/XP.
Но эти файловые системы являются далеко не единственными. В становящейся все более популярной и распространённой операционной системе Linux широко используются три файловые системы:
• Ext2 – файловая система для персональных компьютеров конечных пользователей;
• Ext3 – новая файловая система, появившаяся вместе с версией 7.2 операционной системы RedHat Linux, представляет собой так называемую журналируемую файловую систему и является полностью совместимой с Ext2;
• ReiserFS – более безопасная файловая система в отношении сохранности данных, применяемая на серверах данных.
Операционная система обеспечивает возможность работы пользователя с данными, поддерживая ту или иную файловую систему на разделах диска.
Все файловые системы состоят из структур, необходимых для хранения и управления данными. Эти структуры обычно состоят из загрузочной записи операционной системы, папок и файлов. Файловая система вы-полняет следующие основные функции:
1. Отслеживание занятого и свободного места на диске (а также плохих секторов).
2. Поддержка папок и имен файлов.
3. Отслеживание физического расположения файлов на диске.
Различные файловые системы используются разными операционными системами. Одни операционные системы могут работать только с одной файловой системой, тогда как другие понимают несколько разных.
Ниже представлены основные характеристики широко распространенных файловых систем сведены в таблицы. Далее эти таблицы сопровождены краткими комментариями для каждой из представленных в них систем. Этот материал полезен в работе с Acronis Disk Director Suite.
Таблица 1. Файловые системы семейства ОС Windows.
Файловая система |
FAT16 |
FAT32 |
NTFS |
Операционные системы |
Практически все |
Windows 95OSR2/98/Me, 2000/XP, Linux |
Windows NT/2000/XP, Linux (на чтение) |
Максимальный размер раздела |
4 Гб (2 Гб для Windows 95OSR2/98/Me) |
2 Тб |
16 Эб |
Максимальный размер файла |
Ограничен размером раздела |
4 Гб |
Ограничен раз-мером раздела |
Максимальная длина имени файла |
255 |
255 |
32767 |
Восстановление (журналирование) |
Нет |
Нет |
Да |
Максимальное число файлов в корневой папке |
Задаётся при форматировании |
Нет ограничений |
Нет ограничений |
Максимальное число кластеров/ блоков |
~216 |
~228 |
~248 |
Размер кластера/ блока |
512 байт-64 Кб |
512 байт-64 Кб |
512 байт-64 Кб |
Таблица файловых записей/ I-node |
Нет |
Нет |
Динамическая |
Таблица 2. Файловые системы семейства ОС Linux.
Файловая система |
Ext2 |
Ext3 |
ReiserFS |
Операционные системы |
Linux |
Linux |
Linux |
Максимальный размер раздела |
16 Тб |
16 Тб |
16 Тб |
Максимальный размер файла |
Ограничен размером раздела |
Ограничен размером раздела |
Ограничен размером раздела |
Максимальная длина имени файла |
255 |
255 |
255 |
Восстановление (журна-лирование) |
Нет |
Да |
Да |
Максимальное число файлов в корневой папке |
Нет ограничений |
Нет ограничений |
Нет ограничений |
Максимальное число кластеров/ блоков |
~232 |
~232 |
~232 |
Размер кластера/блока |
1-4 Кбайт |
1-4 Кбайт |
4 Кбайт |
Таблица файловых записей/ I-node |
Задаётся при форматировании |
Задаётся при форматировании |
Динамическая |
Файловая система FAT16 широко использовалась и продолжает исполь-зоваться операционными системами DOS (DR-DOS, MS-DOS, PC-DOS и др.), Windows 95/98/ME, Windows NT/2000/XP, а также поддерживается большинством других систем.
Главными особенностями FAT16 являются Таблица размещения файлов и кластеры. FAT хранит информацию о том, какие кластеры свободны, какие заняты, какие являются плохими, а также определяет, в каких кластерах хранятся какие файлы. Для повышения надёжности можно иметь несколько экземпляров FAT (обычно их 2). Кластер – это минимальная единица хранения информации в файловой системе FAT16. Один кластер содержит фиксированное количество секторов, кратное степени двойки.
Максимальный размер разделов или дисков, поддерживаемых файловой системой FAT16, составляет 4 гигабайта, максимальное количество кластеров 65525 и максимальный размер кластера в 128 секторов. Обычно выбирается минимальный размер кластера, при котором получающееся количество кластеров укладывается в 65525. Чем больше размер раздела, тем больше должен быть размер кластера. Многие операционные системы неправильно работают с размером кластера 128 секторов, тем самым уменьшая максимальный размер раздела FAT16 до 2 Гигабайт.
Обычно, чем больше размер кластера, тем больше становятся потери дискового пространства. Нижеследующая таблица может дать представление о возможных потерях за счёт остатков кластеров в файлах.
Таблица 3 Потери дискового пространства в зависимости от размера кластера
Размер раздела |
Размер кластера по умолчанию |
Потери дискового пространства |
<127 Мб |
2 Кб |
2% |
128-255 Мб |
4 Кб |
4% |
256-511 Мб |
8 Кб |
10% |
512-1023 Мб |
16 Кб |
25% |
1024-2047 Мб |
32 Кб |
40% |
2048-4096 Мб |
64 Кб |
50% |
Файловая система FAT16, как и многие другие, имеет корневую папку. Но ее корневая папка, в отличие от всех остальных, располагается в специальном месте и имеет ограниченный размер (при стандартном форматировании создается корневая папка размером 512 элементов).
Изначально, FAT16 имела ограничение в именах файлов, которые могли состоять из 8 символов имени, точки и 3 символов расширения имени, но с появлением поддержки длинных имен в Windows 95 и Windows NT это ограничение было снято.
Файловая система FAT32 появилась в Windows 95 OSR2 и поддерживается в Windows 98/ME и Windows 2000/XP. FAT32 является развитием FAT16. Главными отличиями FAT32 от FAT16 являются 28-разрядные номера кластеров и более гибкая организация корневой папки, которая теперь не ограничена в размере. Причиной появления FAT32 является необходимость поддержки больших (больше 8 гигабайт) жестких дисков и невозможность встраивания какой-то более сложной файловой системы в MS-DOS, которая по-прежнему лежит в основе Windows 95/98/ME. Максимальный размер файловой системы FAT32 составляет 2 Терабайта.
Файловая система NTFS является основной файловой системой Windows NT/2000/XP. Ее устройство является закрытым, поэтому никакие другие операционные системы не поддерживают ее полностью. Основной структурой NTFS является MFT (Master File Table – Главная таблица файлов). NTFS хранит копию критической части MFT для уменьшения вероятности повреждений и потерь данных. Все остальные структуры данных NTFS являются специальными файлами.
Подобно FAT, NTFS использует кластеры для хранения файлов, но раз-мер кластера не зависит от размера раздела. NTFS – это 64-разрядная файловая система, в ней используется Unicode для хранения имен файлов, кроме того, она является журнальной (защищенной от сбоев), а также поддерживает сжатие и шифрование. В NTFS файлы в папках индексируются для ускорения их поиска.
Ext2 является основной файловой системой операционной системы Linux. Ext2 – это 32-разрядная файловая система, максимальный размер поддерживаемых ею разделов или дисков составляет 16 Терабайт. Основной структурой данных, описывающей файл, является INODE. Место под таблицу всех INODE должно быть выделено заранее (при форматировании).
Файловая система Linux Ext3 официально введена компанией RedHat в её версии ОС Linux 7.2. Linux Ext3 является журналируемой файловой системой, полностью совместимой с Linux Ext2. Ext3 обладает широкой кроссплатформенной совместимостью с различными 32-х и 64- разрядными архитектурами.
ReiserFS (Linux) – относительно новая файловая система. Она официально вошла в Linux только в 2001 году. В ReiserFS устранены главные недостатки Ext2, она является 64-разрядной, журналируемой и с динамическим выде-лением места под структуры данных.
Acronis Disk Director позволяет создавать загрузочные компакт- диски для работы в системно- независимом режиме. Благодаря этому можно выполнять разбиение и форматирование разделов, когда на компьютере не установлено ни одной операционной системы.
Acronis Disk Director требует лицензирования и не имеет trial- периода.
Файл- менеджеры
FreeCommander это легкая в использовании альтернатива стандартному проводнику Windows. Программа поможет Вам с повседневной работой в Windows. Здесь можно найти все необходимые функции для управления Вашими данными. Вы можете брать FreeCommander куда-угодно - просто скопируйте установочную папку на CD или USB- флешку - и можно работать с этой программой на стороннем компьютере.
Главные особенности FreeCommander:
Двухпанельная технология – горизонтально и вертикально
Закладочный интерфейс
Опциональное дерево папок для каждой панели
Встроенный файловый просмотрщик для просмотра файлов в шестнадцатеричном, двоичном, текстовом или в формате изображения
Просмотрщик файлов работает и внутри архивов
Встроенное управление архивами: ZIP (чтение, запись), CAB (чтение, запись), RAR (чтение)
Встроенный FTP клиент
Легкий доступ к системным папкам, панели управления, рабочему столу и пеню Пуск
Копирование, перемещение, удаление, переименование файлов и папок
Инструмент мульти- переименования
Затирание файлов
Создание и проверка контрольных сумм MD5
Разделение файлов
Свойства файлов и контекстное меню
Вычисление размера папки
Сравнение / синхронизация папок
Изменение даты и атрибутов файла
Избранные папки / программы
Поиск файлов (также внутри архивов)
Файловые фильтры для отображения
Заданные пользователем колонки для подробного просмотра
Командная строка DOS
Мультиязычная поддержка
Данная программа является свободной, поэтому дистрибутив и документация в виде справочной системы могут быть предоставлены любому желающему.
Total Commander (ранее WinCmd) – файловый менеджер для Windows™, наподобие Проводника Windows. Однако Total Commander использует иной подход: у него две постоянных панели бок о бок, как в хорошо известной DOS-оболочке (NC).
Вот некоторые из основных характеристик Total Commander:
•Функции клавиатуры, близкие к оригиналу (NC для DOS).
•Поддержка Drag&Drop при помощи мыши.
•Расширенное копирование, перемещение, переименование и удаление элементов файловой структуры (допускается удаление непустых каталогов).
•Работа с архивами так же, как с подкаталогами. Вы можете легко копировать файлы в архив и из него. Соответствующая программа-архиватор вызывается автоматически. Поддерживаются PKZIP, ARJ, LHA, RAR, UC2, ACE, TAR, GZ и TGZ.
•Меню "Запуск" (команды, определяемые пользователем) для размещения в выпадающем меню часто используемых вами DOS- или Windows-программ. Текущий каталог и/или файл под курсором может быть передан приложению.
•Командная строка для простого запуска программ с параметрами, для этого надо просто набрать имя программы или нажать Ctrl+Enter или Ctrl+Shift+Enter для добавления файла под курсором в командную строку.
•Расширенный поиск файлов, включая поиск текста в любых файлах, в т.ч. на нескольких дисках.
•Встроенный просмотрщик файлов (F3 или Alt+F3) для просмотра файлов ЛЮБОГО РАЗМЕРА в шестнадцатеричном, двоичном или текстовом формате с использованием набора символов ASCII (DOS) или ANSI (Windows). Ширину строки и размер шрифта теперь можно настраивать.
•Внутренний распаковщик от Info-Zip, который позволяет распаковывать архивы ZIP без вызова внешней программы! Исходный код, написанный на Turbo Pascal, бесплатен и может быть получен непосредственно от автора.
•Настраиваемая панель инструментов с кнопками для запуска внешних программ или внутренних команд меню.
•Настраиваемое главное меню.
•Внутренние распаковщики для форматов ZIP, ARJ, LZH, GZ, TAR, RAR и ACE.
•Внутренний ZIP-упаковщик, основанный на библиотеке ZLIB от Jean-loup Gailly.
Тип лицензии – Shareware, поэтому без регистрации данная программа может быть использована только для ознакомления в течение одного месяца.
7-Zip File Manager – файл- менеджер, который может работать как с одной панелью, так и с двумя. Технология примерно такая же, как и в программах FreeCommander и Total Commander, но с более слабыми возможностями. Данная программа одновременно может выполнять роль архиватора (упаковщика). При упаковке и распаковке поддерживаются архивные форматы 7z, zip, gzip (расширения gz, gzip, tgz), bzip2 (bz2, bzip2, tbz2, tbz), tar. При распаковке также поддерживаются форматы rar, cab, arj, z (z, taz), cpio, rpm, deb, lzh, split (001, 002, …), chm (chm, chv, hzs), iso, compound (msi, doc, xls, ppt), wim (wim, swm), nsis (exe).
7-Zip создает полностью совместимые архивы ZIP. Созданные архиватором 7-Zip архивы можно распаковать любой совместимой с форматом ZIP программой. Во время сжатия файла 7-Zip может использовать один из следующих методов компрессии:
0 - Store
8 - Deflate
9 - Deflate64
12 - BZip2
Текущая версия 7-Zip может распаковать любой файл из архивов ZIP, который был сжат одним из следующих методов:
0 - Store
1 - Shrink
6 - Implode
8 - Deflate
9 - Deflate64
12 - BZip2
Файлы сжатые другими методами компрессии ZIP не могут быть распакованы текущей версией архиватора 7-Zip. Но, так как вышеприведённые методы являются наиболее популярными, фактически 7-Zip может распаковать большинство архивов ZIP. Для других файлов, декомпрессию которых 7-Zip не поддерживает, Вы должны использовать другие утилиты.
7-Zip поддерживает расширение Zip64 формата ZIP.
Текущая версия 7-Zip не поддерживает многотомные архивы Zip.
7-Zip поддерживает архивы LZH только для просмотра, навигации и декомпрессии. 7-Zip поддерживает методы -lh0-, -lh4-, -lh5-,-lh6-,-lh7-.
7z – это новый формат архивирования, обеспечивающий высокий коэффициент сжатия.
Основные преимущества формата 7z:
Открытая архитектура
Высокий коэффициент сжатия
Шифрование AES-256
Возможность выбора любого метода сжатия, конверсии и шифрования
Поддержка файлов с размером до 16000000000 GB
Поддержка файлов с именами в формате юникод
Сильная компрессия
Сжатие заголовков архива
7z имеет открытую архитектуру, поддерживая любой другой метод компрессии. На данном этапе 7z поддерживает следующие методы:
Метод |
Описание |
LZMA |
Улучшенная и оптимизированная версия алгоритма LZ77 |
LZMA2 |
Улучшена версия LZMA |
PPMD |
PPMdH Дмитрия Шкарина с небольшими изменениями |
BCJ |
Конвертер для исполняемых файлов 32-bit x86 |
BCJ2 |
Конвертер для исполняемых файлов 32-bit x86 |
BZip2 |
Стандартный алгоритм BWT |
Deflate |
Стандартный алгоритм базированный на LZ77 |
LZMA является основным методом компрессии формата 7z используемым по умолчанию.
Основные характеристики метода LZMA:
Высокий коэффициент сжатия
Размер словаря до 4 GB
Скорость сжатия: около 1 MB/сек с процессором 2 GHz
Скорость распаковки: около 10-20 MB/сек с процессором 2 GHz
Малые требования к памяти для декомпрессии (зависит от размера словаря)
Малый размер кода для декомпрессии: около 5 KB
Поддержка многопоточности и P4 гиперпоточности
Алгоритм компрессии LZMA очень подходящий для вложенных приложений. LZMA выпускается под лицензией GNU LGPL. LZMA также доступный под частной лицензией для тех, кто не может использовать в своем коде GNU LGPL.
7-Zip также поддерживает шифрование с помощью алгоритма AES-256. Этот алгоритм использует ключ шифрования с длиной 256 битов. Для создания этого ключа 7-zip использует функцию, основанную на алгоритме смешивания SHA-256. В свою очередь SHA-256 образовывает ключ, используя текстовый пароль заданный пользователем. Для усложнения возможного взлома пароля путем полного перебора паролей архива, 7-Zip использует большое количество преобразований, отдаляющее ключ от текстового пароля.
7z это часть программы 7-Zip распространяемой под лицензией GNU LGPL.
Формат архивов 7z поддерживают следующие программы: WinRAR, PowerArchiver, TUGZip, IZArc.
Программа распространяется бесплатно.
Архиваторы
Одним из самых популярных Zip архиваторов является WinZip. Эта утилита поддерживает большое количество архивов, которые входят в стандартный набор расширений и которые являются довольно новыми на этом рынке. С самого начала создатели архиватора Zip рассчитывали на то, что его будут использовать не только профессионалы, но и начинающие пользователи. Именно поэтому программа поддерживает возможность использования пошаговых Мастеров. Программа WinZip разработана специально для операционной системы Windows, что позволяет ей автоматически интегрировать в оболочку. Теперь для того чтобы открыть Zip архиватор достаточно нажать соответствующую кнопку в контекстном меню. Стоит отметить, что можно найти утилиту WinZip бесплатно в сети Интернет. Кроме всего прочего, архиватор обладает следующими способностями: вывод списка файлов на печать, проверка содержания каждого архива антивирусным программным обеспечением и многое другое. Также при помощи WinZip можно создавать самораспаковывающиеся архивы.
На сегодняшний день самые распространенные версии данного Zip архиватора – Winzip 14 и Winzip Pro. Эти утилиты включили в себя самые лучшие функции своих предшественников и не только. Программы Winzip 14 и Winzip Pro могут похвастаться большим количеством самых разнообразных функций и свойств, которые раньше были недоступны. Если говорить более конкретно, то Winzip 14 более глубоко интегрируется в операционную систему, в том числе и в Windows 7. Это позволяет значительно улучшить степень сжатия файлов. Эта утилита позволяет не только сократить время сжатия и распаковки архивов, но и поддерживает быстрый обмен сообщениями по электронной почте. Также стоит отметить возможность шифрования AES, которое позволяет Winzip 14 обеспечивать надёжность хранения важной информации. Кроме всего прочего, этот Zip архиватор способен соединять несколько файлов, получая на выходе один архив.
Еще одной новаторской функцией утилиты Winzip Pro может считаться функция расширенного резервирования и специальная встроенная программа, предназначенная для просмотра заархивированных изображений. Это поможет снизить время работы с подобными файлами.
Что касается поддерживаемых форматов, то Winzip 14 и Winzip Pro работает с Zip, Zipx, RAR, 7Z, BZ2 (.bz, .bz2, .tbz, .tbz2), LHA/LZH, CAB, IMG, ISO, TAR, GZIP (.gz, .taz, .tgz), Compress (.tz, .z), Uuencode (.uu, .uue), XXencode (.xxe), MIME (.b64, .mim) и BinHex, а также с ARJ и ARC.
Если возникает необходимость сжать фотографию, но при этом Вы не хотите терять качество изображения, WinZip подойдет как нельзя лучше.
Таки образом, к плюсам программы WinZip можно отнести следующие:
Глубокая интеграция в операционную систему
Шифрование AES при помощи 128- и 256-битных ключей. Это позволяет добиться большей надежности при архивировании важных данных
Работа с алгоритмами bzip2 и PPMd
Декомпрессия файлов .bz2 и .rar
Работа с архивами LHA (.lha и .lzh)
Поддержка записи архивов на диск
Резервное копирование, проводимое в автоматическом режиме
Поддержка протокола FTP и Юникода
Возможность отправлять архивы по электронной почте
Trial- версия действует 45 дней с момента инсталляции.
WinRAR – версия RAR- архиватора для Windows. Это мощный инструмент, позволяющий создавать и управлять архивными файлами. Имеются версии для операционных систем Windows, Linux, FreeBSD, Mac OS X.
WinRAR поддерживается в системе Windows 2000 и выше.
Возможности WinRAR:
Полная поддержка RAR и ZIP 2.0 архивов;
Высокая степень сжатия, оригинальный алгоритм сжатия;
Специальные алгоритмы, оптимизированные для текста, аудио, графики (32-битные и 64-битные варианты выполнения сжатия);
Управление архивами не RAR формата (7Z, ACE, ARJ, BZ2, CAB, GZ, ISO, JAR, LZH, TAR, UUE, Z);
Сплошная архивация с более плотным сжатием на 10 – 50% по сравнению с общими методами, особенно когда архивируется много мелких файлов с повторяющейся информацией;
Многотомные архивы;
Создание самораспаковывающихся архивов (включая многотомные);
Восстановление физически повреждённых архивов;
Восстановление томов, позволяющее реконструировать отсутствующих частей многотомных архивов;
Поддержка Юникода в именах файлов;
Другие служебные функции, такие как парольная защита файлов, комментарии архивов, протоколирование ошибок и др.
Trial- версия действует 40 дней с момента инсталляции.
Текстовый редактор Notepad++
Notepad++ – это бесплатный текстовый редактор, который может не просто заменить стандартный блокнот, но и помочь редактировать большие тексты и распознаёт очень много языков программирования и подсвечивает их. Работает в режиме WYSIWYG, также к программе подключаются плагины и темы оформления для удобства работы. Ниже показано окно пользовательского интерфейса программы.
Notepad++ – хорошее дополнение к средствам разработки ПО. Его удобно применять как внешний редактор для файл-менеджера FreeCommander.
Антивирусное ПО
Антивирусное ПО предназначено для защиты компьютера от возможных заражений и атак. Заражение представляет собой попытку проникновения злонамеренного ПО на компьютер пользователя и причинение вреда. К наиболее типичным заражениям относят вирусы, черви, троянские программы, руткиты, рекламные программы, шпионские программы (спивэйры), потенциально опасные программы, потенциально нежелательные программы. Существую следующие типы удалённых (сетевых) атак: DoS-атаки, ARP Poisoning (модификация ARP таблицы), атаки путём подделки записей кэша DNS, атаки червей, сканирование портов, десинхронизация TCP-соединения, атака SMB Relay, атаки по протоколу ICMP. Вредоносная информация может также распространяться по электронной почте: рекламные объявления, мистификации, фишинг.
При заражении компьютера вирусами происходит порча файлов. Название категории возникло вследствие сходства таких программ с биологическими вирусами, так как они используют сходную технику для передачи своего кода с компьютера на компьютер. Компьютерные вирусы атакуют в основном исполняемые файлы и документы. Для размножения вирус присоединяет свое «тело» к концу заражаемого файла. Вот краткое описание цикла размножения: после запуска зараженного файла вирус активируется (это происходит перед активацией самого приложения) и выполняет атакующие действия. После этого происходит запуск самого приложения. Вирус не может заразить компьютер, пока пользователь (по ошибке или намерено) собственноручно не запустит злонамеренную программу.
Компьютерные вирусы могут различаться по активности и степени опасности. Некоторые из вирусов особо опасны, так как могут уничтожать файлы на компьютере. С другой стороны, некоторые из вирусов не приводят к серьезным повреждениям. Они просто досаждают пользователю своей деятельностью, которая призвана демонстрировать навыки их разработчиков.
Важно заметить, что вирусы постепенно становятся редкостью по сравнению с троянскими программами или шпионским ПО, так как они коммерчески малоэффективны для авторов злонамеренных программ. Таким образом, термин «вирус» зачастую неверно используется для других типов заражений. В настоящее время он постепенно выходит из употребления, и на смену ему приходит более точный термин «злонамеренное ПО». Если компьютер заражен вирусом, необходимо восстановить зараженные файлы в их исходное состояние, т. е. очистить их с помощью антивирусной программы.
Компьютерные черви – это злонамеренные программы, которые атакуют компьютеры и распространяются через сеть. Основная разница между вирусами и червями заключается в том, что черви могут воспроизводиться и распространять сами себя по сети. Они не зависят от файлов-носителей (или загрузочных секторов). Черви распространяются с помощью электронной почты или сетевых пакетов. С учетом этого черви могут быть разделены на две категории:
почтовые – рассылают себя по адресам, найденным в адресной книге пользователя;
сетевые – используют сетевые уязвимости приложений.
Черви намного более подвижны, чем компьютерные вирусы. Благодаря Интернету, они распространяются по всему земному шару за считанные часы после запуска в сеть. В некоторых случаях счет идет даже на минуты. Эта характерная особенность распространяться быстро и независимо делает червей очень опасными, значительно опаснее, чем вирусы и другие типы злонамеренных программ. Действующий в системе червь может доставить множество неудобств пользователю: он может удалять файлы, снижать производительность системы или мешать работе программ. Его природа позволяет ему выступать в качестве «транспортного средства» для других заражений. Если компьютер заражен компьютерным червём, рекомендуется удалить инфицированные файлы, так как они содержат злонамеренный код.
Исторически троянскими программами называется обособленная группа злонамеренных программ, которые выглядят как полезные. Пользователь, не зная о злонамеренном коде, производит запуск такой программы. Однако стоит заметить, что на сегодняшний день это определение устарело, и троянские программы больше не нуждаются в подобного рода маскировке. Целью таких программ являются как можно более простое проникновение в систему и выполнение злонамеренного кода. Термин «троянский конь» стал обозначать обширный класс заражений, который не попадает в классификацию обычных вирусов. Так как эта категория весьма широка, часто ее разбивают на несколько подкатегорий. Широко известны следующие:
downloader (программа-загрузчик) – злонамеренная программа, которая загружает другие угрозы из Интернета;
dropper (программа-бомба) – тип троянской программы, которая разработана для заражения компьютеров другими опасными программами;
backdoor (утилита удаленного администрирования) – приложение, которое обменивается данными с атакующей стороной, позволяя получить доступ к системе и контроль над ней;
keylogger (клавиатурный шпион) – программа записывает все, что набирает пользователь на клавиатуре, и отправляет эту информацию удаленной атакующей стороне;
dialer (программа дозвона) – программа, которая пытается набирать номера телефонов, на которые звонки оплачивает вызывающий абонент. При этом пользователю почти незаметно, что создано новое соединение. Программы дозвона могут нанести вред только пользователям модемов. К счастью, модемы уже не распространены столь широко, как раньше.
Троянская программа обычно представляет собой исполняемый файл с расширением exe. Если на компьютере обнаружен файл, принадлежащий к категории троянских программ, рекомендуется удалить его, так как он с большой вероятностью содержит злонамеренный код.
Руткитом называется злонамеренная программа, которая предоставляет атакующей стороне возможность получения полного удаленного доступа через Интернет ко всем ресурсам компьютера, не проявляя при этом своего присутствия в системе. При доступе к системе через бреши в ее безопасности руткиты используют функции операционной системы, чтобы избежать обнаружения антивирусными приложениями: используются механизмы маскировки процессов, файлов и данных системного реестра. По этой причине их активность невозможно обнаружить стандартными средствами системы. Для профилактики атаки с помощью руткитов необходимо помнить о двух уровнях обнаружения:
Обнаружение при попытке проникновения в систему. Если злоумышленник не может проникнуть, он безопасен. Многие системы защиты от вирусов способны предотвратить проникновение руткитов на этом уровне (так как они могут быть обнаружены в содержимом файлов, которое возможно проверить).
Обнаружение при попытке скрыться во время обычной проверки системы. Пользователи антивирусной программы могут использовать технологии Anti-Stealth, которая позволяет вовремя обнаружить и удалить активные руткиты.
Рекламное ПО – краткое название программного обеспечения, поддерживаемого рекламой (adware). Программы, демонстрирующие пользователю рекламу, попадают в эту категорию. Чаще всего признаками работы рекламного ПО становятся всплывающие окна рекламы в веб-браузере или смена домашней страницы. Рекламное ПО зачастую распространяется совместно с бесплатными пакетами программного обеспечения. Это позволяет создателям покрывать расходы на разработку полезных, как правило, программ. Само по себе рекламное ПО не опасно, но оно доставляет неудобства пользователям. Опасность заключается в том, что в рекламном ПО могут быть реализованы дополнительные функции слежения, подобно шпионским программам.
Если пользователь решает использовать свободно распространяемый программный продукт, ему стоить уделить особое внимание установке программы. Большинство программ установки предупреждают о наличии рекламного ПО. Зачастую пользователь имеет возможность отказаться от его установки и установить необходимую программу без рекламного ПО. Однако иногда программы нельзя установить без рекламной части, или их функционал оказывается неполным. Это приводит к тому, что рекламное обеспечение получает доступ к системе на «законных» основаниях, так как пользователь согласился на его установку. В этом случает лучше заранее обезопасить себя, чем потом пожалеть.
Если найден файл, который классифицирован как рекламное ПО, рекомендуется удалить его, так как с большой вероятностью он содержит вредоносный код.
Шпионские программы. К этой категории относятся программы, которые отправляют личные данные злоумышленнику без ведома и согласия их владельца. Они используют функции слежения для отправки статистической информации (например, список посещаемых веб-сайтов, адреса электронной почты в адресных книгах или набираемый на клавиатуре текст).
Авторы шпионского программного обеспечения утверждают, что эти технологии направлены на изучение потребностей и интересов пользователей и позволяют лучше управлять рекламой. Проблема заключается в том, что нет четкой границы между полезными и злонамеренными приложениями, и никто не гарантирует, что собираемая информация не будет использована во вред. Данные, полученные шпионскими приложениями, могут содержать пароли пользователя, PIN-коды, номера счетов и т. д. Шпионское программное обеспечение зачастую поставляется в комплекте со свободно распространяемыми программами. Это позволяет авторам возместить расходы на разработку программ или проводить стимуляцию продаж ПО. Зачастую пользователи информируются о присутствии шпионского программного обеспечения во время установки основной программы. При этом в платной версии программы это программного обеспечения нет. Примерами хорошо известного программного обеспечения, которое поставляется в комплекте со шпионским, являются клиенты пиринговых (P2P) сетей. Spyfalcon или Spy Sheriff (и многие другие) принадлежат особой подкатегории шпионского ПО. Об этих программах заявляется, что они предназначены для борьбы со шпионским ПО, но на самом деле они сами являются таковым. Если на компьютере обнаружен файл, принадлежащий шпионскому ПО, рекомендуется удалить его, так как он с большой вероятностью содержит злонамеренный код.
Потенциально опасные программы. Существует множество программ, предназначенных для упрощения администрирования сетевых компьютеров. Однако в руках злоумышленника они могут быть использованы во вредоносных целях. По этой причине они отнесены в отдельную категорию в классификации ESET Smart Security. Пользователи могут указать, должна ли система защиты от вирусов обнаруживать такие программы или нет. Коммерческие, законные приложения могут быть классифицированы как потенциально опасное ПО. В эту категорию входят такие программы, как средства удаленного доступа, приложения для взлома паролей и клавиатурные шпионы (программы, отслеживающие последовательность клавиш, нажимаемых пользователем на клавиатуре).
Если такая программа обнаружена на компьютере, но пользователь не устанавливал ее, следует обратиться к администратору сети за консультацией или удалить ее.
Потенциально нежелательные программы. Приложения, относящиеся к потенциально нежелательному ПО, не обязательно являются злонамеренными. Однако они могут тем или иным образом снижать производительность системы. Такие приложения обычно требуют согласия пользователя при установке. После их установки поведение системы изменяется (по сравнению с тем, как она вела себя до установки этих программ). Наиболее заметными изменениями являются следующие:
открываются новые окна, которых не было ранее;
активируются и выполняются скрытые процессы;
повышается уровень используемых системных ресурсов;
появляются изменения в результатах поиска;
приложения подключаются к удаленным серверам.
Атака DoS (или атака отказа в обслуживании) является распространенной атакой, которая делает ресурсы компьютера недоступными для пользователей. Компьютеры, подвергшиеся действию такой атаки, обычно должны быть перезагружены. Иначе они не смогут нормально функционировать. Обмен данными между пользователями пораженного компьютера затруднен или невозможен в приемлемом режиме. В большинстве случаев объектами этой атаки становятся веб-серверы, а целью является вывод их из строя и, как следствие, их недоступность на некоторое время.
Атака ARP Poisoning.
ARP – это простой протокол, состоящий из сообщений четырех типов:
Запрос ARP
Ответ ARP
Обратный запрос ARP (RARP)
Ответ RARP
Во всех сетевых устройствах есть ARP-таблица. Это кратковременная память с IP- и MAC-адресами, которые устройство уже сопоставило. ARP-таблица позволяет устройству не отправлять ARP-запросы другим устройствам, с которыми уже установлена связь.
ARP является протоколом высокого уровня доверия. Когда подключенное к сети устройство отправляет ARP-запрос, оно верит, что полученный ARP-ответ действительно пришел от правильного устройства. ARP не содержит средств проверки подлинности отвечающего устройства. В некоторых операционных системах протокол ARP реализован таким образом, что устройство, которое не отправляло ARP-запрос, все равно может принимать ARP-ответы от других устройств.
Злоумышленник просто вводит подключенное к сети устройство в заблуждение. Он повреждает (модифицирует) данные устройства о местоположении других устройств. Эта простая процедура позволяет злоумышленнику создавать различные проблемы в работе сети. Возможность сопоставить любой IP-адрес с любым MAC-адресом позволяет злоумышленнику нарушить работу сети множеством способов («отказ в обслуживании», «MAC-наводнение» (MAC Flooding), «злоумышленник в середине» (Man in the Middle)).
Атака путем подделки записей кэша DNS. С помощью метода DNS Poisoning хакер может убедить любой компьютер в том, что подложные данные являются истинными. Фальшивая информация сохраняется в кэше на некоторое время. Например, атакующая сторона может исправить отклик DNS-сервера, содержащий IP-адреса. В результате при попытке посещения веб-сайтов в Интернете пользователь загружает компьютерные вирусы и черви вместо исходного содержимого.
Атаки червей. Компьютерные черви – это злонамеренные программы, которые атакуют компьютеры и распространяются через сеть. Сетевые черви используют сетевые уязвимости различных приложений. Благодаря Интернету, они распространяются по всему земному шару за считанные часы после запуска в сеть. В некоторых случаях счет идет на минуты.
Многие из атак червей (Sasser, SqlSlammer) можно избежать, используя настройки персонального брандмауэра по умолчанию или с помощью блокировки незащищенных и неиспользуемых портов. Очень важно регулярно устанавливать пакеты обновления системы.
Сканирование портов является процедурой поиска открытых портов, ожидающих сетевые соединения. Сканер портов представляет собой программное обеспечение, которое предназначено для поиска таких портов. Компьютерный порт является виртуальной точкой, которая управляет сетевым трафиком в обоих направлениях. Это является критичным с точки зрения сетевой безопасности. В больших сетях данные, которые предоставляются с помощью сканера портов, могут помочь выявить потенциальные уязвимости компьютерных систем. Такое использование сканеров является допустимым. Однако сканеры часто используются злоумышленниками для взлома систем безопасности. Первым шагом отправляется серия пакетов на каждый из портов. В зависимости от полученных ответов определяется, какой из портов можно использовать. Сканирование не причиняет вреда само по себе, но следует иметь в виду, что такая активность зачастую является признаком попытки выявления уязвимости и последующей атаки злоумышленников на систему.
Сетевые администраторы обычно советуют блокировать все неиспользуемые порты и защищать используемые от неавторизованного доступа.
Десинхронизация TCP-соединения. В атаках подмены одного из участников TCP-соединения используется техника нарушения синхронизации протокола TCP. Этот метод основан на процессах, которые происходят, когда порядковый номер приходящего пакета отличается от ожидаемого. Пакеты с неожиданными номерами пропускаются (или сохраняются в специальном буфере, если они попадают в текущее окно соединения). В состоянии нарушения синхронизации обе стороны начинают игнорировать пакеты. В этот момент атакующая сторона может внедриться в процесс обмена пакетами и осуществить подлог пакетов с правильными номерами. Таким образом, атакующая сторона может манипулировать обменом данных с помощью своих команд или вмешиваться в процесс другим способом.
В методе подмены одного из участников целью является внедрение в двухсторонний обмен данными между сервером и клиентом. Многие атаки в этом случае могут быть предотвращены путем использования аутентификации для каждого из сегментов TCP. Кроме того, следует использовать рекомендуемые параметры для сетевых устройств.
Атака SMB Relay. SMBRelay и SMBRelay2 являются программами, которые несут в себе угрозу со стороны удаленных компьютеров. Программы используют уязвимость протокола обеспечения общего доступа к файлам Server Message Block, который встроен в NetBIOS. Если пользователь предоставляет общий доступ к файлам и принтерам через локальную сеть, скорее всего это осуществляется с помощью протокола SMB. В рамках обмена данными по локальной сети происходит обмен данными хеш-таблиц паролей.
SMBRelay принимает соединения по UDP на портах 139 и 445, транслирует пакеты, которыми обменивается клиент и сервер, и подменяет их. После подключения и аутентификации соединение с клиентом прерывается. SMBRelay создает новый виртуальный IP-адрес. Новый адрес доступен с помощью следующей команды: net use \\192.168.1.1. После этого доступ к адресу открыт для любой сетевой функции Windows. SMBRelay транслирует весь обмен данными через себя, кроме процессов установления соединения и аутентификации. Удаленная атакующая сторона может использовать IP-адрес так, как будто подключен компьютер клиента. SMBRelay2 работает на том же принципе, что и SMBRelay, но использует имена NetBIOS вместо IP-адресов. Оба приложения используют атаки методом перехвата пакетов. Метод позволяет удаленной атакующей стороне считывать, подменять и изменять содержимое сообщений между двумя сторонами, но не позволяет обнаружить себя. Атакованные таким методом компьютеры зачастую прекращают отвечать на запросы пользователя или внезапно перезагружаются.
Для того чтобы избежать проблем подобного рода, рекомендуется использовать пароли для аутентификации или ключи.
Атаки по протоколу ICMP. Протокол управляющих сообщений сети Интернет (ICMP – Internet Control Message Protocol) является популярным и широко используемым протоколом Интернета. Протокол обычно используется сетевыми компьютерами для отправки сообщений об ошибках. Злоумышленники пытаются использовать уязвимости этого протокола в своих целях. Протокол ICMP разработан как средство передачи данных в одном направлении без аутентификации. Это позволяет злоумышленникам организовывать атаки типа «отказ в обслуживании» (DoS – Denial of Service).
Типичными примерами атак ICMP является множество пакетов ping, множество пакетов ICMP_ECHO или атака smurf. Компьютеры, подвергающиеся атаке ICMP, значительно замедляют свою работу (особенно это касается сетевых приложений), и у них возникают проблемы при установлении сетевых соединений.
Распространение вредной информации по электронной почте. Электронная почта является современным средством общения, которое применяется во многих областях. Это средство является гибким, быстрым и прямым способом передачи информации. Электронной почта сыграла ключевую роль в развитии Интернета в начале 90-х годов прошлого века. К сожалению, вследствие высокого уровня анонимности электронная почта и Интернет оставляют пространство для незаконных действий, таких как рассылка нежелательных сообщений. Нежелательная почта может содержать рекламу, мистификации или вложения, содержащие злонамеренное программное обеспечение. Неудобство и опасность усиливаются из-за того, что стоимость рассылки таких сообщений стремится к нулю, а средства массовой рассылки и получения адресов электронной почты все время совершенствуются. Дополнительно объемы и разнообразие нежелательной почты делают ее фильтрацию крайне затруднительной. Чем дольше используется адрес электронной почты, тем выше вероятность того, что он попал в базы данных рассылки нежелательной почты. Вот некоторые советы, помогающие избежать этого:
не размещайте свой адрес в открытом доступе в Интернете без особой необходимости;
передавайте свой адрес только тем, кому полностью доверяете;
если возможно, не используйте распространненые слова в качестве псевдонимов (чем сложнее псевдоним, тем труднее отследить адрес);
не отвечайте на принятые нежелательные сообщения;
будьте осторожны во время заполнения форм на веб-сайтах (особенно если они содержат фразы, похожие на «Да, я хочу получать информацию о... по электронной почте»);
используйте «специализированные» адреса (заведите один адрес для работы, один для общения с друзьями и т. д.);
время от времени меняйте адрес электронной почты;
используйте программы защиты от нежелательной почты.
Реклама в Интернете является наиболее бурно развивающейся областью бизнеса. Почтовая реклама использует сообщения электронной почты в качестве средства связи с потребителем. Преимуществами такого подхода являются низкие затраты и высокий уровень избирательности и эффективности. Кроме того, сообщения доставляются практически мгновенно. Многие компании используют электронную почту в качестве эффективного маркетингового инструмента для общения со своими текущими и потенциальными клиентами. Эти маркетинговые средства законны, так как пользователи обычно заинтересованы в получении коммерческой информации о некоторых продуктах. Однако существуют компании, которые занимаются массовыми рассылками нежелательных коммерческих писем. В таких случаях реклама по электронной почте пересекает допустимую границу, и эти сообщения становятся нежелательными. Количество нежелательной рекламы по электронной почте стало настоящей проблемой. Снижения ее активности не наблюдается. Авторы нежелательной почты постоянно ищут способы выдать нежелательные сообщения за полезные. С другой стороны, рассылка законной рекламы в больших количествах тоже может вызывать негативную реакцию.
Мистификацией называется сообщение, распространяющееся среди пользователей Интернета. Обычно оно отправляется по электронной почте и иногда с помощью средств коммуникации, таких как ICQ или Skype. Сообщение часто содержит в себе шутку или городскую легенду.
Вирусные мистификации стимулируют страх, неуверенность и мнительность у получателей, побуждая их верить в то, что «непобедимый» вирус удаляет их файлы и крадет пароли, а также производит другие крайне нежелательные действия против их воли.
Иногда мистификации вызывают эмоциональное замешательство. Обычно мистификация содержит просьбу передать сообщение, содержащее мистификацию, всем знакомым. Это увеличивает жизненный цикл мистификации. Существуют мистификации, которые передаются через мобильные телефоны, просьбы о помощи, просьбы помочь деньгами и так далее. В общем случае почти невозможно понять мотивацию создателя такой мистификации.
В принципе, если сообщение содержит просьбу отправить текст дальше, это сообщение с огромной вероятностью является мистификацией. Существует большое количество веб-сайтов, которые специализируются на мистификациях. Они помогают определить, является ли сообщение мистификацией. Перед отправкой такого сообщения далее попробуйте найти в Интернете информацию о нём.
Фишинг. Термин «фишинг» обозначает преступную деятельность, использующую методы социальной инженерии (манипулирования пользователем, направленное на получение конфиденциальных данных). Целью фишинга является доступ к таким данным, как номера банковских счетов, PIN-коды и т. п.
Попытка получения информации обычно замаскирована в виде сообщения от доверенного лица или бизнес-структуры, например финансовой или страховой компании. Сообщение выглядит вполне благонадежным и содержит графику и текст, который может быть получен от оригинального источника. Это делает его особенно впечатляющим. Под некоторым предлогом (проверка данных, финансовые операции) предлагается предоставить какую-либо личную информацию, например номера банковских счетов, имена пользователя, пароли и т. д. Если данные предоставляются, они крадутся и используются в преступных целях.
Следует обратить внимание на то, что банки, страховые компании и другие заслуживающие уважения организации никогда не запрашивают имена пользователей и пароли с помощью неожиданных сообщений электронной почты.
Распознавание нежелательных сообщений электронной почты. Существует несколько признаков, которые могут помочь распознать нежелательные сообщения. Если сообщение подходит по нескольким из этих критериев, скорее всего оно нежелательное.
Адрес отправителя не содержится в адресной книге получателя.
Предлагается получить огромную сумму денег, но сначала необходимо оплатить небольшую сумму.
Предлагается предоставить по некоторым причинам (проверка данных, финансовые операции) какую-либо личную информацию, например номера банковских счетов, имя пользователя, пароль и т. д.
Сообщение написано на иностранном языке.
Предлагается покупка продукции, в которой получатель не заинтересован. Однако если получателя заинтересовало предложение, следует проверить, является ли отправитель надежным поставщиком (например, проконсультироваться с представителем производителя продукции).
Некоторые из слов намеренно написаны с ошибками, чтобы обмануть фильтр электронной почты. Например, «веагро» вместо «виагра» и т. д.
В контексте защиты от нежелательной почты и работы с клиентами электронной почты правилами называются инструменты обработки сообщений. Правило может быть разделено на две логические части:
условие (например, проверка адреса, с которого пришло сообщение);
действие (например, удаление сообщения или перемещение его в указанную папку).
Количество и комбинация правил зависит от конкретного решения по защите от нежелательной почты. Правила предназначены для борьбы с нежелательной почтой. Примеры:
1. Условие: принимаемое сообщение содержит слова, типичные для нежелательной почты. 2. Действие: удалить сообщение.
1. Условие: принимаемое сообщение содержит вложение с расширением exe. 2. Действие: удалить вложение и доставить сообщение в почтовый ящик.
1. Условие: принимаемое сообщение отправлено начальником. 2. Действие: переместить сообщение в папку «Работа».
Рекомендуется использовать комбинацию правил в программах защиты от нежелательной почты, чтобы упростить администрирование и более эффективно отфильтровывать нежелательные сообщения.
Фильтр Байеса. Фильтрация сообщений по Байесу является очень эффективным методом, который применяется в большинстве приложений для защиты от нежелательной почты. Он помогает идентифицировать нежелательную почту с высокой степенью достоверности. Байесовский фильтр настраивается для каждого пользователя отдельно.
Метод основан на следующих принципах: В первой фазе происходит процесс обучения. Пользователь вручную отмечает некоторое количество сообщений, сортируя нежелательную почту и полезную (обычно 200/200). Фильтр анализирует сообщения в каждой из категорий и составляет правила фильтрации на основе статистической информации. Например, нежелательные сообщения содержат такие слова, как «Ролекс» или «Виагра», в то время как полезная почта отправляется членами семьи или корреспондентами из адресной книги. После анализа необходимого количества писем байесовский фильтр способен присваивать каждому из сообщений определенный «индекс спама», который позволяет установить, является ли сообщение нежелательным или нет.
Основным преимуществом метода является гибкость. Например, если получатель по профессии биолог, сообщения, содержимое которых может быть отнесено к биологии и другим близким сферам знаний, будут расцениваться как полезные. Если сообщение содержит слова, которые так или иначе могут быть отнесены к нежелательному содержимому, но письмо было отправлено корреспондентом из адресной книги, оно может быть классифицировано как полезное. Это происходит потом, что письмо от корреспондента из адресной книги с малой вероятностью является нежелательным.
Белый список. В общем случае «белый» список содержит объекты или имена лиц, для которых разрешен доступ. Термин «„белый“ список электронной почты» означает список адресов пользователей, от которых можно получать сообщения. Такого рода списки создаются на основе поиска по ключевым словам в адресах электронной почты, доменных именах или IP-адреcах. Если «белый» список работает в «исключительном» режиме, сообщения с других адресов, доменов или IP-адресов блокируются. С другой стороны, можно не блокировать такие сообщения, а обрабатывать их каким-либо другим способом.
«Белый» список обладает противоположным «чёрному» списку назначением. «Белыми» списками сравнительно просто управлять, значительно проще, чем «черными». Для большей эффективности рекомендуется совмещать оба метода («белый» и «чёрный» список).
Чёрный список. В общем случае «чёрный» список является списком неприемлемых или запрещенных объектов или лиц. В виртуальном мире эта техника позволяет оградиться от сообщений, приходящих с нежелательных адресов электронной почты.
Существует два типа «чёрных» списков. Пользователь может составить «черный» список с помощью модуля защиты от нежелательной почты. С другой стороны, многие профессионалы пользуются регулярно обновляемыми списками, которые распространяются специализирующимися на этом организациями в Интернете.
«Чёрный» список основан на принципах, противоположных принципам «белого» списка. Использование «чёрного» списка является важным элементом процесса фильтрации электронной почты. Но одновременно с этим ведение списка – это трудоемкий процесс, так как новые объекты блокирования появляются ежедневно. Для большей эффективности рекомендуется использование «белого» списка совместно с «чёрным».
Контроль на серверной стороне используется для идентификации массовых рассылок нежелательной почты на основе информации, полученной от пользователей. Каждое сообщение оставляет на сервере уникальный цифровой отпечаток, который основан на содержимом письма. Фактически этот уникальный идентификатор ничего не сообщает о содержимом самого письма. Однако два одинаковых сообщения имеют одинаковые отпечатки, а два различающихся – разные.
Если сообщение классифицировано как нежелательное, его отпечаток отправляется на сервер. Если сервер получает большое количество идентичных отпечатков (соответствующих одному и тому же сообщению), он сохраняет отпечаток нежелательной почты в базе данных. При проверке входящих сообщений программа отправляет отпечатки сообщений на сервер. Сервер возвращает данные о тех отпечатках, которые соответствуют сообщениям нежелательной почты и которые уже были классифицированы пользователями.
Программа ESET Smart Security представляет новый, полностью интегрированный подход к компьютерной безопасности для всех категорий пользователей. В программе используется скорость и точность защиты от вирусов программы ESET NOD32, в которой содержится последняя версия ядра сканирования с использованием технологии ThreatSense®, и высокий уровень технологий модуля персонального брандмауэра и модуля защиты от нежелательной почты. Таким образом, продукт представляет собой развитую систему предупреждения атак и защиты компьютера от вредоносного кода.
Система ESET Smart Security не похожа на неуклюжий клубок разнородных продуктов в одном пакете, что обычно предлагается другими поставщиками ПО. Система является результатом долгих усилий по разработке максимальной защиты с минимальным влиянием на производительность системы. Современные технологии с применением методов искусственного интеллекта способны превентивно противодействовать распространению компьютерных вирусов, шпионского ПО, троянских программ, червей, рекламного ПО, руткитов и других атак из Интернета без дополнительной нагрузки на систему и перерывов в работе компьютера.
Многолетний опыт наших специалистов отражен в абсолютно новой архитектуре программы ESET Smart Security, которая обнаруживает злонамеренные программы в наиболее полной мере. Сложнейшие решения в области безопасности содержат модули с множеством дополнительных функций. Следующий список содержит краткий обзор каждого из этих модулей.
Модуль защиты от вирусов и шпионских программ. В этом модуле используется ядро сканирования на основе технологии ThreatSense®, которое впервые было использовано в отмеченной наградами программе защиты от вирусов NOD32. Ядро ThreatSense® оптимизировано и улучшено в соответствии с требованиями новой архитектуры ESET Smart Security.
Система защиты от вирусов высокотехнологично очищает и удаляет большую часть обнаруженных заражений, не требуя участия пользователя.
Сканирование компьютера может осуществляться в фоновом режиме, незаметном для системы и пользователя.
Оптимизация ядра позволила значительно сократить размер файлов обновлений по сравнению с предыдущими версиями. Защита файлов обновлений от повреждений также улучшена.
Поддерживается сканирование входящей почты не только в Microsoft Outlook, но и в следующих популярных почтовых клиентах: Outlook Express, Windows Mail, Windows Live Mail и Mozilla Thunderbird.
Кроме того, модуль защиты от вирусов и шпионских программ имеет следующие особенности: прямой доступ к файловой системе обеспечивает высокую скорость и производительность; блокировка доступа к зараженным файлам; Оптимизация в соответствии с требованиями Windows Security Center, включая версию для Vista и Windows 7.
Персональный брандмауэр (файервол) отслеживает весь трафик между защищаемым компьютером и другими компьютерами сети. Персональный брандмауэр ESET содержит расширенные функции, перечисленные ниже.
Обмен данными сканируется на уровне Data Link Layer, что позволяет персональному брандмауэру ESET отражать большинство атак, которые могут пройти незамеченными.
Персональный брандмауэр ESET способен работать с адресами IPv6 и позволяет пользователям создавать правила для них.
Отслеживание изменений в исполняемых файлах производится для предотвращения их заражения. Можно разрешить изменения для отдельных файлов.
Сканирование файлов, передающихся по протоколам HTTP и POP3. Встроенная проверка трафика по протоколам уровня приложений HTTP и POP3. Используется для защиты пользователя при работе в Интернете.
Система обнаружения вторжений используется для распознавания характера обмена данными и предотвращения различных сетевых атак. Позволяет запрещать подозрительные соединения.
Пользователь может настроить персональный брандмауэр на выполнение действий автоматически или в интерактивном режиме. Также можно использовать сочетание двух режимов. В режиме на основе политики соединения обрабатываются в соответствии с правилами, предопределенными пользователем или администратором сети. Режим обучения предназначен для создания пользовательских правил во время первоначальной настройки персонального файервола.
Заменяя собой встроенный персональный брандмауэр системы Windows, модуль взаимодействует с центром безопасности Windows. Это позволяет пользователю знать о текущем уровне защиты системы. Система ESET Smart Security отключает персональный файервол Windows при установке по умолчанию.
Модуль защиты от нежелательной почты ESET фильтрует нежелательную почту, повышая уровень безопасности системы и удобство использования обмена данными по электронной почте.
Весь объем входящей почты оценивается по шкале от 0 (сообщение не содержит спама) до 100 (сообщение является спамом) и в соответствии с этой оценкой перемещается в папку со спамом, созданную по умолчанию или указанную пользователем. Модуль защиты от спама ESET поддерживает параллельное сканирование входящих сообщений.
Поддерживается набор технологий сканирования:
Байесовский анализ.
Сканирование на основе правил.
Проверка по глобальной базе отпечатков.
Полная интеграция в почтовые клиенты. Защита от нежелательной почты доступна для пользователей программ Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail и Mozilla Thunderbird.
Поддерживается также отбор нежелательных сообщений вручную.
Приложение ESET SysRescue позволяет пользователям создавать загрузочный носитель CD, DVD или USB с программой ESET Smart Security, который может запускаться независимо от операционной системы. Он предназначен главным образом для работы с трудноудаляемыми вирусами.
Приложение ESET SysInspector для тщательной проверки компьютера встроено в систему ESET Smart Security. Если для отправки запроса в службу поддержки клиентов используется раздел «Справка и поддержка» (этот вариант рекомендуется), можно добавить снимок состояния компьютера в ESET SysInspector.
Функция защиты документов сканирует документы Microsoft Office перед их открытием, а также проверяет файлы, автоматически загружаемые браузером Internet Explorer, например элементы Microsoft ActiveX.
Новая технология самозащиты блокирует воздействие вредоносных программ на компоненты ESET Smart Security.
Поддерживается также неграфический интерфейс пользователя, который позволяет управлять системой ESET Smart Security с помощью клавиатуры. Улучшенная совместимость с приложениями для чтения экрана позволяет пользователям с ослабленным зрением более эффективно управлять программой.
Профилактика. При использовании компьютера, особенно во время работы в Интернете, необходимо помнить о том, что ни одна система защиты от вирусов не способна снизить вероятность заражений и атак до нуля. Для того чтобы достигнуть наивысшей степени безопасности и комфорта, следуйте нескольким простым правилам и используйте систему защиты от вирусов надлежащим образом.
Регулярно обновляйте систему защиты от вирусов.
Согласно статистическим данным, полученным от системы своевременного обнаружения ThreatSense.Net, тысячи новых уникальных вирусов появляются ежедневно. Они пытаются обойти существующие меры безопасности и приносят доход их авторам за счет убытков других пользователей. Специалисты лаборатории ESET ежедневно анализируют угрозы, создают и публикуют для загрузки новые обновления с целью непрерывного совершенствования защиты пользователей от вирусов. Неправильно настроенная система обновлений снижает эффективность программы. Дополнительную информацию о настройке процесса обновления см. здесь.
Загружайте пакеты обновлений операционной системы и других программ.
Авторы вредоносного кода используют различные уязвимости в системе для увеличения эффективности распространения злонамеренного кода. По этой причине производители программного обеспечения внимательно следят за появлением отчетов о новых уязвимостях их программных продуктов и выпускают регулярные обновления, стараясь снизить вероятность появления новых угроз. Очень важно использовать эти обновления сразу после их выпуска. Примерами программных продуктов, регулярно нуждающихся в обновлениях, являются операционные системы семейства Windows или широко распространенный веб-браузер Internet Explorer.
Архивируйте важные данные.
Авторы злонамеренного программного обеспечения не заботятся о сохранности данных пользователей, и действия их продуктов зачастую ведут к полной потере функциональности операционной системы и необратимому повреждению важной информации. Необходимо регулярно создавать резервные копии важных и уязвимых данных на внешних носителях (DVD-дисках или внешних накопителях на жестких дисках). Профилактические меры такого рода позволяют быстро и просто восстановить данных в случае их повреждения.
Регулярно сканируйте компьютер на вирусы.
Регулярное автоматическое сканирование компьютера с надлежащими настройками помогает устранять заражения, которые могут быть пропущены модулем защиты в режиме реального времени, например вследствие устаревшей на тот момент базы данных сигнатур вирусов.
Следуйте основным правилам безопасности.
Вот самое эффективное и полезное правило из всех возможных: всегда будьте настороже. На данный момент огромное число злонамеренных программ требуют участия пользователя для установки и запуска. Если соблюдать элементарную осторожность при открытии новых файлов, можно значительно сэкономить время и силы, которые будут потрачены на поиск и устранение заражения. Некоторые полезные правила:
не посещайте подозрительные веб-сайты с множеством всплывающих окон и анимированной рекламой;
будьте осторожны при установке свободно распространяемого ПО, пакетов кодеков и т. п.; используйте только безопасные программы и посещайте безопасные веб-сайты;
будьте осторожны при использовании вложений в сообщения электронной почты, особенно это касается сообщений, рассылаемых массово и отправленных неизвестными лицами;
не используйте учетную запись с правами администратора для повседневной работы на компьютере.
Для корректной работы программы ESET Smart Security система должна удовлетворять следующим аппаратным и программным требованиям:
операционная система Windows 2000, XP, 2003:
процессор с тактовой частотой 400 МГц, 32-разрядный (x86) или 64-разрядный (x64); 128 МБ оперативной памяти; 10 МБ свободного места на диске; монитор Super VGA (800 x 600).
Операционная система Windows Vista, Windows 7:
процессор с тактовой частотой 1 ГГц, 32-разрядный (x86) или 64-разрядный (x64); 512 МБ оперативной памяти; 10 МБ свободного места на диске; монитор Super VGA (800 x 600).
Программа ESET Smart Security требует лицензирования и не может распространяться свободно.
Программа Symantec Endpoint Protection предназначена для защиты рабочих станций и файловых серверов Windows от вирусов, шпионского ПО, контроля и анализа сетевого трафика, блокирования приложений и устройств.
Рекомендуемые системные требования: Symantec Endpoint Protection Client (клиент)
Microsoft Windows Vista 32-bit 64-bit
Microsoft Windows 2003 32-bit 64-bit
Microsoft Windows XP 32-bit 64-bit Microsoft Windows 2000 (SP3 and later) 32-bit
400 MHz Intel Pentium III (1 GHz for Windows Vista)
256 MB of RAM
600 MB free space to run the client installation
Super VGA (1,024x768) or higher-resolution video adapter and monitor
Symantec Endpoint Protection Manager (сервер)
Microsoft Windows 2003 32-bit 64-bit
Microsoft Windows XP 32-bit 32-bit
Microsoft Windows 2000 (SP3 and later) 32-bit
База данных Microsoft SQL или встроенная