1001 совет по обустройству компьютера
Шрифт:
Целый ряд неписаных правил относится к обмену посланиями. Соблюдать их нетрудно, но вы значительно облегчите собеседнику жизнь, если будете им следовать – ведь при всей надежности электронной почты письма вовсе не всегда доходят до адресата. Потому всегда отвечайте на письма – кроме, конечно, тех, которые ответа не требуют. Всегда и при первой возможности! Если вы не можете в данный момент ответить подробно, просто напишите, что ответите чуть позднее. Если предшествовал обмен посланиями на какую-то тему, кто-то из собеседников должен завершить его кратким «Ок». Если вам что-то сообщили важное или прислали ожидаемый документ, обязательно ответьте кратким: «все получил, спасибо». Причем включать в программе автоматическую просьбу на уведомление о получении – очень некрасивый
По умолчанию текстовый курсор в поле для написания ответа становится сразу после текста исходного письма. Писать ответ именно там – самое последнее неуважение к адресату. Это еще допустимо, когда текст исходного письма короткий, и получатель сразу видит весь текст, но когда он длинный, то ваш ответ приходится специально разыскивать. Поэтому вписывать ответ нужно в начале письма. Причем если это действительно ответ по теме, то никогда не удаляйте исходный текст. Помните, что на вас свет клином не сошелся, и к моменту получения ответа ваш корреспондент наверняка забудет, о чем он вам писал. Если его письмо было отправлено более чем час назад, ему придется разыскивать копию своего письма в папке Отправленные, вспоминать, о чем там шла речь и какую именно позицию по интересующему вопросу в тот момент он занимал. Конечно, это не обязательно делать, если ваш ответ не по теме полученного письма, но тогда правильнее будет и изменить текст в поле Тема. И совершенно обязательно сохранять исходный текст в официальной переписке – например, в службах техподдержки на письма могут отвечать разные сотрудники, а даже если нет – учтите, что сотруднику приходится в день отвечать на десятки похожих по содержанию писем. Если вы хотите ответить на отдельные пункты по тексту, то просто вставляете свой текст в середину исходного – обычно, чтобы отличить текст оригинала от ваших реплик, почтовая программа вставляет специальные префиксы – что-нибудь вроде знака >.
И еще одно правило – когда вы пишете нескольким равноправным собеседникам, перечисляйте их адреса через точку с запятой в поле Кому. Поле Копия предназначено именно для копий тому, кто должен быть поставлен в известность, но не обязан отвечать. Поле Копия может быть и использовано для пересылки копии самому себе – если вы отвечали через почтовую программу, письмо сохранится в папке Входящие и будет доступно через веб-интерфейс в дальнейшем.
Глава 15
Как защититься от вирусов?
Говорят, что незащищенный компьютер под Windows XP хватает «заразу» в среднем через 17 минут пребывания в Сети. Преувеличена эта цифра или нет, проверить трудно – но факт, что компьютер надо защищать от проникновения вредоносных программ. В реальности вредоносные программы редко вызывают катастрофические последствия – чаще всего вы их наличия просто не замечаете. Причем для некоторых типов троянских программ незаметность для пользователя – их неотъемлемое качество, но так же часто они просто по какой-то причине не срабатывают. Но незаметность наличия вредоносного ПО не является причиной для того, чтобы его продолжать игнорировать, – тут полная аналогия с живым организмом, для которого справедлива поговорка «в здоровом теле – здоровый дух».
Троянцы вовсе не всегда предназначены для выкачивания с вашего компьютера конфиденциальной информации. Значительная часть троянцев (или, как их часто называют, троянов) распространяется создателями ботнетов – виртуальных сетей, предназначенных для выполнения коллективных массовых действий, вроде согласованных атак на выбранные сайты. Такая атака носит название DDoS-атаки (переводится, как «распределенная атака типа отказ в обслуживании»), и суть ее заключается в том, что целевой сайт бомбардируется огромным количеством обращений одновременно с десятков тысяч зараженных компьютеров по всему миру, причем их владельцы ни о чем таком и не подозревают. Организация ботнета путем рассылки троянских программ давно уже перестала быть развлечением прыщавых подростков и превратилась в выгоднейший бизнес мирового масштаба. Причем организаторы подобных сетей сами никакой политикой не занимаются и деньги с кредиток не воруют – они просто продают свои услуги всем желающим.
Способов защиты насчитывается несколько, и они не исключают, а дополняют друг друга. В первую очередь это антивирусы и сетевые экраны (firewall, брандмауэры). Наивысшая степень защиты достигается, однако, не установкой всех, каких можно, барьеров на пути проникновения заразы, а выработкой правильной стратегии поведения самого пользователя. Соблюдать правила этой стратегии несложно, но опыт показывает, что защищенность при этом достигается почти абсолютная.
Для того чтобы успешно применять эту стратегию, вам придется стать немного параноиком. Любое сообщение – по электронной почте ли или в виде «всплывающих» окон в браузере, – которое вы не ожидаете, должно рассматриваться как потенциальный источник угрозы заражения вашего компьютера. Если кому-то это покажется чересчур крутым подходом, то вспомните, как мама учила вас в детстве не доверять незнакомым дядям и тетям, которые предлагают сходить посмотреть на живую лошадку. Почему в Сети должны быть какие-то иные правила игры?
Вот ряд правил, которые исходят из этой концепции:
не открывайте присоединенные файлы в электронной почте, если вы не уверены в их происхождении. Подробности см. в главе 14 «Электронная почта и мессенджеры»;
не устанавливайте новых непроверенных модулей (расширений, плагинов) для браузера, если вам поступает такое предложение;
пользуйтесь почтовыми программами не от Микрософт (большинство современных сетевых вирусов использует факт интегрированности адресной книги Outlook в систему);
не храните пароли в текстовых файлах (об этом – см. далее в этой главе);
не загружайте и не устанавливайте никаких случайных программ, особенно связанных с работой в Сети. Пользуйтесь только рекомендованным ПО, расположенным по проверенным ссылкам;
не посещайте ресурсы сомнительного содержания – к группе риска относятся в первую очередь бесплатные порносайты, сборники «халявных» программ и ключей к ним («варезные» сайты), сборники рефератов;
установите персональный межсетевой экран – брандмауэр;
периодически проверяйте систему на наличие вирусов, в обязательном порядке – после посещения сомнительных ресурсов или возникновения каких-то несуразностей в поведении системы.
В связи с пунктом о «случайных программах» следует отметить, что относительно полную гарантию безопасности дает только лицензионное ПО, купленное либо в коробке, либо через официальный онлайновый магазин (в России это Softkey.ru, который практически монополизировал торговлю лицензионным софтом онлайн). «Крякерам» ничего не стоит, скажем, встроить троянца в патч, избавляющий вас от необходимости платной регистрации. К счастью, такие случаи довольно редки, причем купленный на рынке пиратский диск, конечно, намного безопасней (какая-никакая, а все же фирма), чем халявный «кряк», случайно найденный поиском по конференциям на crack.ru. Но и в таких продуктах следует сомневаться – мне приходилось видеть «фирменный» пиратский диск с Office 2003, на котором установочная программа содержала троянский модуль.
15.1. Антивирусы
Заметим, что в перечне правил нет ничего про антивирусную программу-монитор, отслеживающую появление вирусов в реальном времени. Это отражение личных предпочтений автора, которому много раз приходилось сталкиваться с ситуацией «лекарство хуже болезни». Антивирусные программы, запущенные в реальном времени, тормозят систему, конфликтуют с другими программами, выдают ложные тревоги, производят какие-то несанкционированные действия – и т. д. Но это не значит, что я буду вас категорически отговаривать, если вы захотите использовать антивирус – конечно, он повышает степень защищенности, потому с обзора этого класса программ мы и начнем.