Где прячутся вирусы |
При заражении компьютера вирусы поступают таким образом, чтобы при загрузке операционной системы они тоже загружались, либо загружалась их самая основная необходимая часть. Для этого они обычно вносят изменения в реестр Windows.
В зависимости от продвинутости создателя вируса это может быть реализовано по-разному. Рассмотрим самые распространенные случаи, где прячутся вирусы:
Проверить это можно с помощью команды msconfig, запущенной через меню Пуск - Выполнить
В столбце "Команда" не должно быть подозрительных элементов, например C:\Program Files\novirus.exe
Команда msconfig позволяет только отображать и отключать ненужные программы из автозагрузки, для полного удаления следов необходимо почистить соответствующие ветки реестра (посмотреть в столбце "Расположение").
Как альтернативe команде msconfig можно использовать программу XPTweaker.
В разделе "Система" перейти на закладку "Загрузка системы", прокрутить скроллом немного вниз до заголовка "Автозагрузка". Также просмотреть внимательно список загружаемых вместе с операционной системой приложений и при необходимости удалить ненужные. Программа удаляет информацию сразу и в реестре Windows.
Внимание! Для того, чтобы случайно не удалить важный системный процесс Windows - уточните предварительно у компьютерных гуру или найдите ответ через поисковую систему Яндекс или Гугл о неизвестных вам загружаемых приложений, например RTHDCPL.EXE
Данный способ загрузки вируса - самый элементарный. Он легко обнаруживается, и вирус удаляется. Так действовали вирусы 5-10-летней давности.
Дополнительно:
Если вы словили порно-баннер, и нет возможности посмотреть автозагрузку, то, загрузившись с любого загрузочного диска удалите все файлы из директорий C:\Temp, C:\WINDOWS\Temp, C:\Documents and Settings\user\Local Settings\Temp, т.к. существует очень большая вероятность загрузки вируса из этих папок.
Если загрузочный диск позволяет подключиться к удаленному реестру операционной системы (к вашей) - типа ERD, то можно проверить ключи реестра, отвечающие за автозагрузку. Для операционной системы Windows XP это:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run и
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
При нахождении в них подозрительных элементов - мочить гадов! :)
Это очень распространенный случай при заражении вирусами, особо часто он был замечен при установке порно-баннеров на операционную систему. Вирус в этом случае грузится вместо проводника Windows, заменив запись в реестре:
В ветке HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Параметр Shell (reg_sz) вместо значения "explorer.exe" заменяется вирусом на свой, например C:\WINDOWS\system32\h6d8dn.exe или подобную хрень.
Исправить это с наименьшими потерями можно, загрузившись с загрузочного CD-ROM или USB, проверить систему с помощью утилиты от Доктора Веба - launcher.exe. Но только в том случае, если в базе вирусов Доктора Веба есть информация об этом вирусе.
Более действенный и быстрый способ - загрузившись с загрузочного диска запустить программу редактирования реестра с возможностью подключения к удаленному реестру. Для этого идеально подходит сборка ERD.
Нужно посмотреть запись в реестре по адресу HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, исправить "хрень" у записи параметра Shell (reg_sz) на "explorer.exe" и запомнить путь нахождения и имя файла вируса, чтобы удалить его вручную.
В этом случае рабочий стол может отображаться и компьютер может вроде бы нормально работать, но могут быть заблокированы некоторые функции браузера по умолчанию или всех браузеров, невозможность отрыть сайты антивирусных программ и др.
Userinit.exe - программа, которая открывает Рабочий стол и активирует сетевые функции после запуска Windows. Находится он по адресу C:\WINDOWS\system32\userinit.exe. Размер оригинального файла составляет 26,0 КБ (26 624 байт), на диске: 28,0 КБ (28 672 байт).
Некоторые вирусы могут изменить запись в реестре у трех параметров (у всех или только некоторых) Userinit, UIHost и Shell, расположенных по адресу:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
Оригинальные параметры записи в реестре должны быть следующими:
Userinit = C:\WINDOWS\system32\userinit.exe
UIHost = logonui.exe
Shell = explorer.exe
Вирус может прописать себя например так:
Userinit = C:\WINDOWS\system32\userinit.exe,C:\WINDOWS\system32\gertinw.exe
В данном примере файл gertinw.exe - это 100% вирус! Обязательно запомнить путь к файлу вируса и удалить его!
После удаления нужно заменить файлы userinit.exe, logonui.exe (находятся в C:\WINDOWS\system32\) и explorer.exe (находится в C:\WINDOWS\) на аналогичные файлы из дистрибутива виндовса (найдете поиском), т.к. остатки червя могут находиться в файлах ключей. Или скачайте отсюда.
После нужно проверить файл hosts (открыть любым тестовым редактором) на наличие запретов на известные сайты антивирусных программ: C:\windows\system32\drivers\etc\hosts. Удалить все после строки 127.0.0.1 localhost
Также запрет на загрузку сайтов может быть прописан в реестре по следующим адресам:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\PersistentRoutes
и
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet {номера 001 или 002}\Services\Tcpip\Parameters \PersistentRoutes
Удалить их содержимое полностью кроме строки "По умолчанию" с неприсвоенным значением.
Дополненние.
Часто вирусы находятся во временных папках типа Temp, предварительно прописав в автозагрузку линк на их запуск.
Еще бывает, что вирус каждый раз воссоздает себя при запуске Windows из файла, который не определяется, как вирус.
- - -
Частенько ловила порно-баннеры на рабочий стол, когда стояла ОС ХР. Так вот вирус может быть вообще где угодно. Все перечисленные места чаще всего. Но пару раз у меня зараженный файл был прямо на рабочем столе, причем долго его не могла увидеть. Искала где угодно, только не на поверхности. Выглядел, как набор цифр с расширением ехе.
Метки: вирусы антивирусы |
WinImage для скачивания |
Продолжения поста про "Программу создания образов дискет WinImage" в ОС Windows 7 (x64).
К этому сообщени прикреплён архив с портейбл версией (установка не требектся) с русским языком. Весь выложеный материал найден на просторах интернета.
Данным материал размещён для ознакомления. Правообладателей прошу писать мне личными сообщениями или в комментариях.
Вложение: 4183080_wima6490_ru.zip
Метки: программы для компьютера программы для windows 7 (x64) ОС Windows 7 (x64) |
Программа создания образов дискет WinImage |
Если вы прочитали статью у меня сайте "Виртуальный дисковод", то вы наверно заметили, что там еще идет речь и об программке winimage. Это программа предназначена для создания образов дискет, или она может использоваться в паре с виртуальным дисководом. Скачать ее можно например отсюда. Установка ее сложности не представляет, все как обычно: скачиваем, устанавливаем, наслаждаемся. Там в комплекте еще русификатор есть. Так что интерфейс программы можно сделать русским. Выглядит она так:
Разбирать полностью работу программы я смысла не вижу. Программа предназначена для создания образов носителей и восстановления на чистые носители информации из этих образов. Это актуально в том случае, когда простое копирование информации с дискеты на дискету, например, не приносит желаемого результата. Я покажу как сделать образ дискеты. Ну и как из образа записать дискету. Интерфейс программы интуитивно-понятный, хотя, как показывает практика, не всем. Было пару звонков по работе программы, но я думаю что, скорее всего люди просто не захотели сами разбираться. Зачем? Если можно позвонить.
Итак, чтобы сделать образ дискеты, или восстановиться из образа нам понадобятся всего два пункта меню. Это "Файл" и "Диск/Дисковод". На картинке выше, на эти пункты меню указывают красные стрелки. Ну что ж, установим в дисковод дискету (чистую), если у вас нет дисковода для гибких дисков, то вы можете воспользоваться программой Virtual Floppy Drive, и установить дискету в этой программе. При нажатии на пункт меню "Диск/Дисковод" можно увидеть следующую картинку:
Перед тем как произвести считывание дискеты, необходимо убедиться, что программа будет считывать именно дискету, а не, скажем, диск С:. То есть галочка установлена так, как показано на рисунке выше, напротив диска А:, а не диска С:. Убедились? Тогда жмем "Прочитать диск (дискету)", как показано на картинке выше и ждем, когда произойдет считывание дискеты в дисководе. Дискета считывается по дорожкам, поэтому тут надо подождать. Если дисковод физический - то 3-5 минут, если виртуальный - то несколько секунд. Надо отметить, что даже если в дисководе будет вставлена пустая дискета, то все равно будет происходить считывание, и в результате вы можете получить образ "чистой" дискеты. Но нам этого не надо, поэтому я накидал файлов в дисковод, как показано на рисунке ниже, и произвел считывание дискеты (кстати, я воспользовался виртуальным дисководом):
Наша задача сделать образ дискеты, так сделаем же его, нажав на пункт меню "Файл" --> "Сохранить как...", см. рис ниже:
Открывается обычный проводник, придумываем имя образа и указываем место на диске, где этот образ будет храниться. Рекомендую создать отдельную папку и складывать все ваши образы туда, если вы конечно решили пользоваться этой программой. Итак, вот то, что у нас получилось:
Вообще, я предпочитаю сохранять образы в формате *.ima, хотя в принципе все равно в каком формате Вы его сохраните. Это не значит, что вы должны поступать так же, как хотите, так и сохраняйте. В результате получим файл-образ дискеты, который может храниться у вас на винчестере:
Как видно из рисунка файл по размеру соответствует емкости дискеты, и не важно какая информация была на дискете, образ будет всегда одного размера. Как вы уже поняли, чтобы восстановиться из образа надо сначала открыть файл образа, используя пункт меню "Открыть..." (см. рис. №4), а потом, вставив чистую дискету в дисковод, записать ее, используя пункт меню "Записать диск (дискету)" (см. рис. №2). Ну, вот в принципе и все. Удачи вам в освоении данной программы.
Метки: программы для компьютера программы для Windows 7 (x64) ОС Windows 7 (x64) |
Покрышка вело 28 x 1.50 дюйма |
Цена: 420 р.
|
Шина |
Обозначение шины | 40-622 |
Модель | Л - 183 |
Наружный диаметр, мм | 708 |
Максимальная ширина шины, мм | 44 |
Максимальная нагрузка, кгс | 75 |
Давление соответствующее максимальной нагрузке, МПа | 0.29 |
Максимальная скорость, км/ч | 50 |
Масса шины (камеры), кг (не более) |
1.02 (0.25) |
|
Курды: история, религия, культура |
По материалам сайта «Новый Курдистан»
http://kurdstory.narod.ru/rfr.html
Материал подготовлен Юлией Саид
(В очерке использованы научные работы историков:
профессора М.С.Лазарева и А.М.Ментешашвили)
Курдистан (буквально - страна курдов ) образует территорию на юго-западе азиатского материка, в которой курды составляют абсолютное или относительное большинство. Название это имеет не государственно-политический, а этногеографический смысл. Эта территория поделена между четырьмя государствами - Турцией, Ираном, Ираком и Сирией. Поэтому трудно точно определить его географические пределы.
Расположенный в самом центре западноазиатского региона (примерно между 34 и 40 градусами северной широты и 38 и 48 градусами восточной долготы) Курдистан с запада на восток простирается приблизительно на 1 тыс. км., а с севера на юг - от 300 до 500 км. Его общая площадь составляет примерно 450 тысяч кв.км. (в Турции - свыше 200 тыс.кв.км., в Иране - свыше 160 тыс.кв.км., в Ираке - до 75 тыс.кв.км., в Сирии - до 15 тыс.кв.км.).
Курдистан - историческая родина курдского народа, где проживает его подавляющее большинство, однако есть немало и некурдистанских курдов (несколько сот тысяч в восточноиранской провинции Хорасан, около 200 тысяч в бывшем СССР, свыше 150 тысяч - в Израиле, около одного миллиона в эмиграции, главным образом в Западной Европе). Среди курдов отмечается высокий естественный прирост - около 3% в год. Поэтому, несмотря на преимущественно горный рельеф местности, благодаря плодородным долинам, Курдистан по плотности населения достигает среднего показателя по Азии (до 45 человек на кв.км.). По весьма приблизительной оценке его население к настоящему времени превышает 30 миллионов. Таким образом, курды - крупнейшее национальное меньшинство в Западной Азии и самая многочисленная нация в мире, лишенная права на национальное самоопределение.
В странах обитания курды расселены неравномерно. Более всего их в Турции (около 47%). В Иране курдов около 32%, в Ираке - около 16%. В самом этническом Курдистане (при всей условности границ) курды составляют подавляющее большинство населения (по одним данным в различных его частях от 84 до 94%, по другим - от 72 до 79%).
Главная особенность геополитического положения Курдистана состояла в том, что он всегда занимал пограничное положение, находясь на стыке двух или нескольких государств (Римской, Византийской, Османской империи, Арабского халифата, Ирана). Благодаря этой особенности этносоциальное развитие курдов всегда протекало в исключительно неблагоприятных условиях политической разделённости этноса государственными границами. Поэтому сформировавшаяся ныне курдская нация далеко не однородна. И, прежде всего, это касается языка.
Курдский язык относится к западной группе иранских языков, он делится на ряд диалектов и наречий, некоторые из них ещё недостаточно изучены. Ввиду того, что курдам не удалось создать своего государства и, как следствие, вековая разобщенность, а также длительный контакт с арабами, персами, турками, армянами и другими народами Ближнего и Среднего Востока оставили значительный след в их языке. Курдская литература развивается в основном на двух диалектах - сорани и курманджи. Около 60% курдов, обитающих в Северном, Северо-Западном, Западном, Юго-Западном и частично в Центральном Курдистане (на территориях Турции, Северо-Западного Ирана, Сирии, части Северного Ирака) пользуются диалектом курманджи (главным образом на латинской графике). До 30% курдов, обитающих в Южном и Юго-Восточном Курдистане (Западный и Юго-Западный Иран, Восточный и Юго-Восточный Ирак) говорят и пишут на диалекте сорани (на арабской графике). Кроме того, среди курдов-заза, обитающих в вилайете Тунджели (Дерсим) в Турецком Курдистане, распространен диалект зазаи или думили (на латинской графике), а среди курдов Керманшаха (Бахтерана) в Иране - родственный ему диалект гурани (на арабской графике).
Письменность курдов начала развиваться на основе арабского алфавита, который впоследствии был приспособлен к фонетическим особенностям курдского языка. На этом алфавите писали и читали курды Ирака и Ирана. В 30-е гг. XX в. были сделаны первые шаги по созданию курдского алфавита на латинской основе. Так, курды Сирии стали использовать турецкую латиницу (с 1931г.), к которой были добавлены некоторые знаки для передачи специфических звуков курдского языка. В 1929г. курды Армении перешли на письменность, также созданную на базе латинской графики, на котором издавалась вся научная и художественная литература. С 1945 года здесь был введен курдский алфавит на русской основе.
Курдистан отличается разнообразием существующих религий. Подавляющее большинство курдов - 75% - исповедуют ислам суннитского толка, значительна часть - мусульмане-шииты и алавиты, есть также христиане. Относительно небольшая часть курдов исповедуют доисламскую курдскую религию - езидизм. Но, независимо от вероисповедания, курды своей исконной религией считают зороастризм.
Курдистан, занимающий чрезвычайно выгодное географическое и стратегическое положение, постоянно привлекал внимание иноземных завоевателей. Со времени образования Халифата вплоть до наших дней курды в разное время вели борьбу против арабских, турецких, монгольских, туркменских, персидских и других поработителей. Независимые курдские династии (Шедадиды, Мерваниды, Равадиды, Хасанвайхиды, Аюбиды) управляли не только отдельными княжествами, но и такими крупными странами как Египет и Сирия. Знаменитый полководец-курд Салах ад-Дин, много лет правивший Египтом, сумел объединить под своими знаменами арабов, курдов и другие народы и достиг значительных успехов в борьбе с крестоносцами. В эпоху раннего феодализма курдские династии пользовались большим политическим влиянием на Ближнем Востоке и сыграли значительную роль в судьбах народов региона.
С начала XVI в. Курдистан стал ареной непрекращающихся войн. За обладание им спорили две мусульманские державы - сефевидский Иран и Османская империя. Итогом этих войн стал Зохабский договор 1639 г., разделивший Курдистан на турецкую и иранскую части и сыгравший роковую роль в дальнейшей судьбе курдского народа. Руководствуясь законом Разделяй и властвуй , правительства Османской империи и Ирана старались ослабить, а затем и ликвидировать курдские княжества в целях экономического и политического закабаления Курдистана. Этот раздел не только не положил конец междоусобицам, а, наоборот, ещё более усилил феодальную раздробленность страны. В новое время освободительная борьба курдов продолжалась. На протяжении всего XIX в. она выливалась в большие восстания, которые жестоко подавлялись султанским и шахским режимами. Против своей воли курды были втянуты правительством Османской империи в первую мировую войну, после которой разорённый край разделили ещё раз - теперь на четыре части - между Турцией, Ираном, Ираком и Сирией.
Курдская культура отличается многогранностью. Из глубины веков до нас дошло богатейшее наследие курдского устного народного творчества. В фольклоре отражена история этого народа, его многовековая борьба за свободу. Высокое художественное совершенство курдского эпоса ставит его в один ряд с памятниками мирового фольклора. История сохранила имена многих замечательных курдских поэтов и писателей. Обнаружение письменных памятников курдской литературы и их предварительные исследования позволяют утверждать, что курды - народ-создатель самобытной национальной литературы. Самый ранний из дошедших до нас письменных памятников на курдском языке относится к VII в. В нём автор оплакивает разорение земли курдов арабскими завоевателями.
Первый курдский поэт, известный под именем Пире Шариар, жил в X в. Некоторые исследователи называют его курдским ходжой Насреддином за его многочисленные четверостишия и изречения, ставшие пословицами и поговорками. Выдающимся поэтом средневековья был Али Теремахи (X – XI в.), автор первого трактата по грамматике на курдском языке и таких поэм, как Единственное слово , Сыновья отчизны , Яхонтовое ожерелье и Поистине, жизнь - это сон . Али Теремахи был одним из первых, кто создавал свои произведения на диалекте курманджи. На этом же диалекте творил и его великий современник Али Харири (1009 -1079), стихи которого пользуются популярностью в народе. До нас дошёл рукописный диван (сборник) его лирических газелей. Между XII и XV вв. творила целая плеяда курдских поэтов, наиболее яркими представителями которых были Ахмед Малаи Джезири (Мела Джизири), Факи Тайран (Мим - Хай) и Мулла Бате. В своих лирических газелях-касыдах Мела Джизири воспевает красоту своей возлюбленной - сестры джезирского правителя Умад ад-Дина. В его творчестве прослеживается две линии - народная, характерная для его предшественников, и придворная. В курдской литературе Джизири считается главой школы газели. Творчество названных поэтов подготовило почву для появления одного из самых выдающихся курдских поэтов - Ахмеда Хани (1650-1708), знаменитую поэму которого Мам и Зин можно с полным правом назвать лучшим памятником курдской литературы. Поэма составляет славу курдской классической поэзии. По мнению современных курдских литературоведов, Ахмед Хани был первым поэтом, кто затронул в литературе национальную проблему курдов. Из представителей курдской литературы нового времени следует выделить Нали, или Мела Хизра (1800-1856). Воспитанный на лучших произведениях персидской и арабской поэзии, он написал прекрасные газели и по праву считается основателем поэзии на южном диалекте. Важнейшей вехой в новой истории курдской литературы стало творчество Хаджи Кадыра Коя (1816-1894). Почти все его стихи имеют национально-патриотическую направленность, курдское национально-освободительное движение XIX в. отразилось в его поэзии.
В XX в. лучшие традиции курдской литературы продолжили Джигархун, Хожар, Хемен, Фаик Бекас и Шерко Бекас.
Омархали Ханна Рза
На протяжении многих веков езиды скрывали свои религиозные представления. Они продолжали придерживаться религии своих предков и тайно отправляли культы, устно передавая основы вероучения. Устные предания передавались из поколения в поколения в виде устных преданий, многие из них забыты, некоторые исказились или подверглись влиянию других религий, но их большая часть дошла до сегодняшних дней.
Езидизм - одно из вероисповеданий, встречающееся среди курдов - с давних времен привлекал к себе особое внимание. Многие путешественники, проезжавшие по территории проживания курдов-езидов, рассказывали о езидах, но в основном об их нравах и обычаях. Что же касается самой сущности езидской религии, то почти всегда она оставалась для европейцев недосягаемой тайной. Объясняется это во многом тем, что большинство приверженцев этой религии скрывали своё вероисповедание от иноверцев.
В последнее время ведётся активное изучение езидизма европейскими и курдскими учёными. Появляется тенденция к религиозному просвещению езидов и печатается езидская литература на курдском языке. Например, в Ираке издаются своего рода пособия по изучению езидизма с приложением описаний обрядов, молитв, религиозных гимнов.
Езиды проживают в основном в Ираке (особенно в горах Синджара, где находится Лалеш - святыня всех езидов), в Турции, Сирии. Небольшая их часть живёт в Иране, преимущественно на северо-западе, в районе городов Маку и Хой, а также в Грузии, Армении, России, Германии, Франции, Бельгии, Голландии и других странах. Езиды являются носителями северного диалекта курдского языка – курманджи. Сами приверженцы этой религии называют себя эзди, а не езид, в честь Султана Эзида, «праотца» езидов.
Некоторые авторы для определения езидизма используют термин “секта”, однако здесь и далее будет употребляться термин “религия”, а не секта, поскольку автор данной статьи придерживается мнения акад. Н.Я.Марра о том, что езидизм является собственно курдской религией, исповедовавшейся большей частью курдов до того, как они приняли ислам.
До сегодняшнего дня не выработано единого мнения относительно происхождения езидизма и этот вопрос остается дискуссионным и нуждается в глубоком научном исследовании. Некоторые придерживаются теории крупного исламоведа Микель Анджело Гуиди, автора гипотезы о мусульманском происхождении езидизма. Однако многие учёные не соглашаются с этим мнением, утверждая, что курды-езиды никогда не были мусульманами и езидизм исповедовался большей частью курдов до того, как они были приобщены к исламу. Ряд исследователей считает, что езидизм датируется раннехристианским периодом, точнее, его корни простираются в период до 2000 г. до Р.Х. Поклонение солнцу и огню у езидов даёт основание говорить об элементах зороастризма в езидизме. Этой точки зрения придерживаются многие авторы. Так, например, С.А.Егиазаров в связи с этим пишет: «Очень вероятно, что езиды в отдалённом прошлом были последователями Зороастрова учения, подвергшегося впоследствии значительному изменению». Действительно, изучение источников по этим двум религиям позволяет говорить, что зороастризм серьёзно повлиял на езидизм. Как нам представляется, езидизм и другие религиозные течения в Курдистане корнями восходят к единой древнекурдской религиозной системе, близкой к народному зороастризму. До сих пор религия езидов сохраняет многочисленные обряды и поверья, связанные с древними курдскими верованиями.
Религиозная доктрина езидов изложена в двух священных книгах – «Джилва» («Книга Откровения») и «Масхафе Раш» («Чёрная книга»), написанных особым шрифтом, на южном диалекте курдского языка, близком к мукри. Письмо в езидских (как и в зороастрийских) представлениях – вместилище потаённой премудрости, а таинство веры следует блюсти от своих мирян и иноверцев. По этой причине они не имели всеобщего распространения и, можно сказать, что религия езидов практически бесписьменная. Она живёт как словесная традиция, передаваемая из поколения в поколение.
Огромное значение для изучения и описания езидизма имеют так называемые кавлы и бейты. Кавлы - гимны, часть религиозного учения, бейты – песенные отрывки из мифологических поэм. Они представляют собой богатейший материал для изучения религии езидов. Охарактеризовать представления езидов о Боге достаточно сложно. Ясно одно: езидизм - это монотеистическая религия. Некоторые учёные утверждают, что у езидов нет определённых молитв и жертвоприношений непосредственно Богу. На самом деле они есть, но их немного.
В езидизме совершенно определённо указано, что Бог только Творец вселенной. Правление миром предоставляется семи ангелам, созданным им. В этой религии Творец представляет всемогущего создателя мира, совершенно устранившегося от него и от его дел. По мнению А.А.Семенова, концепция Бога у езидов в некоторой степени похожа на идею Платона об Абсолюте.
Важное положение в езидизме занимает образ Мелек-Тауза. С ним связаны наиболее противоречивые сведения. Некоторые авторы считают, что Мелек-Тауз - олицетворение зла, а езиды - поклонники дьявола. Однако эти вымыслы не имеют ничего общего с представлениями самих езидов об этом божестве. Мелек-Тауз был первым из семи ангелов, созданных Богом. «И поставил Бог Мелек-Тауза правителем над всеми». Он занимает высокое положение в езидской космогонии. Другие учёные сравнивают его с Демиургом гностиков, поскольку в «Масхафе Раш» Бог говорит ему: «Я вложил всю материю в твои руки». У езидов Мелек-Тауз олицетворяет собой две стороны огня - огонь как свет и огонь как пожар, то есть одновременно Добро и Зло. Если каждый человек представляет собой смешение плохого и хорошего, то каждый езид носит в себе часть Мелек-Тауза. Немилость Бога к нему объясняется по-разному и имеет несколько истолкований. По одной из версий, Мелек-Тауз отошел от Бога из гордости, не желая поклониться созданному человеку. По другой легенде, это неповиновение объясняется его особой преданностью Богу.
Для езидизма определяющим фактором в его реформировании и приспособлении к новым историко-культурным реалиям оказались учение и личность Шейха Ади. Его образ занимает важное место в религиозной традиции курдов-езидов. Шараф ад-Дин Абу л-Фадаил Ади б. Мусафир б. Исмаил б. Муса б. Марван б. ал-Хасан б. Марван родился между 1073 и 1078 годами в Бейт-Фаре, в области Баальбек, что в долине Бекаа (ныне Ливан). В юношеском возрасте Шейх Ади отправился в Багдад. Он был знаком с известными суфиями того времени ал-Газали и Абд ал-Кадиром ал-Гилани. Шейх Ади оставил после себя несколько трактатов и касыд. Покинув Багдад, он перебрался в горы Хакяри (то же, что и Бахдинан), где когда-то правил Марван II.
На сегодняшний день большинство исследователей склоняются к тому, что Шейх Ади б. Мусафир пришёл в курдские горы из Сирии (Шама). Об этом же свидетельствует езидская религиозная традиция. Например, в религиозном гимне «Mala bava» говорится:
«Шейх Ади пришёл из Шама,
В Лалеше [начал] творить деяния».
Шейх Ади скончался в Лалеше в 1162 г. в преклонном возрасте.
В представлениях езидов Шейх Ади не просто историческая личность и реформатор езидизма. Он считается вторым по значению божеством после Мелек-Тауза. Как гласит легенда, не имея ни отца, ни матери, он был послан Мелек-Таузом научить избранный им народ, чтобы тот не сбился с пути. Шейх Ади не умер и никогда не умрёт. Поверье езидов о том, что после своей смерти он вознёсся на небо, возможно, объясняется тем, что позднее мосульский правитель Бадр ад-Дин Лу’лу’ вместе со своими людьми раскопали могилу Шейха Ади и сожгли его останки.
Некоторые учёные полагают, что божеством третьего порядка в езидизме является Султан Езид (Эзид). С возникновением этого божества связанно много легенд. Следует отметить, что решение вопроса о его происхождении имеет очень важное значение, поскольку его именем названа сама религия. Езиды называют его «своим Господином». Например, в езидском символе веры говорится:
«Султан Эзид мой Господин,
Мелек-Тауз моё свидетельство и [моя] вера».
Главная отличительная черта езидизма от других религий (кроме зороастризма) – это то, что езидом можно только родиться, принять эту религию нельзя. Всё их общество основано на кастово-теократическом принципе деления. Существуют три касты, две из которых составляют духовенство (шейхи и пиры) и одна - мирян (мюридов). Функции и обязанности как духовенства, так и мирян наследственны. Браки между тремя кастами строго эндогамны. Благодаря своей консервативности и замкнутости езидской общине удалось донести эту систему до сегодняшнего дня.
Во избежание путаницы следует упомянуть о существовании сложной духовной иерархии в Лалеше при гробнице Шейха Ади (мир, бабашейх, факиры, каввалы, кочаки, фарраши и т.д.). Однако эта система требует особого рассмотрения и сейчас мы не будем касаться её.
Лалеш является святыней и местом паломничества всех езидов. Многие авторы пишут, что Шейх Ади поселился в развалинах христианского монастыря. Однако внутренний интерьер храма не содержит элементов, присущих христианским монастырям. Некоторые учёные полагают, что архитектура езидских строений свидетельствует об их возведении в дохристианские времена, а в римскую эпоху в них поселились монахи-христиане.
В вероучении езидов существует множество предписаний, каждый правоверный езид должен придерживаться их и руководствоваться ими в своей повседневной жизни. Это вызвано главным образом заботой о сохранении чистоты религии. Существуют некоторые пищевые запреты. Ношение синего цвета категорически запрещено. Также имеется ряд табу, связанных с огнём, водой и землёй. Как нам представляется, это восходит к зороастрийскому предписанию, запрещающему осквернение вышеупомянутых стихий. У езидов много праздников, такие как праздник соблюдения поста, в честь Султан Езида, праздник Хыдыр Наби, Новый год и другие.
В настоящее время многие езиды забывают основы своего вероучения - древнейшей религии курдов, история которой насчитывает более двух тысяч лет. Сейчас, когда курды-езиды живут не компактно, им особенно необходимо поддерживать традиции и обычаи предков, общаться друг с другом и стремиться к возрождению, а не угасанию своей религии.
0тец, возвращаясь с десятилетним сыном с поля, увидел на дороге старую подкову и сказал сыну:
- Подними эту подкову.
- Зачем мне нужна старая подкова? - ответил сын.
Отец ничего ему на это не сказал и, подняв подкову, пошёл дальше.
Когда они дошли до окраины города, где работали кузнецы, отец продал эту подкову. Пройдя ещё немного, они увидели торговцев, которые продавали вишни.
Отец за деньги, что он выручил за подкову, купил у них много вишен, завернул их в платок, а затем, не оглядываясь на сына, продолжал свой путь, изредка съедая по одной вишенке. Сын шёл позади и смотрел с жадностью на вишни. Когда они прошли немного, из рук отца выпала одна вишня. Сын быстро нагнулся, поднял её и съел. Спустя некоторое время отец уронил ещё одну вишню, а затем другую и стал так ронять по одной вишне, продолжая свой путь. Сын не менее десяти раз нагибался, поднимал и ел обронённые вишни. Наконец, отец остановился и, отдавая сыну платок с вишнями, сказал:
- Вот видишь, ты поленился один раз нагнуться, чтобы поднять старую подкову, а после ты нагибался десять раз, чтобы поднимать те самые вишни, которые были куплены за эту подкову. Впредь помни и не забывай: если будешь считать лёгкий труд тяжёлым, то встретишься с более тяжёлой работой; если не будешь доволен малым, то лишишься большого.
Рассказывают, однажды змея заползла в стог сена, а его кто-то поджёг.
Находившийся поблизости человек по имени Шех Омар протянул змее палку, чтоб спасти её. Как только змея оказалась в безопасности, она обвилась вокруг шеи Шех Омара и ни за что не хотела слезать.
Идут они и обращаются ко многим, чтобы их рассудили. Решение всех таково: змея должна спуститься с шеи Шех Омара. Но змея никого не слушала и не спускалась.
Наконец, они пришли к лисице, чтобы та их рассудила. Лисица сказала змее: «Пока ты не слезешь, не буду вас судить». Как только змея сползла, ей тут же палкой размозжили голову. Поэтому говорят: «Змее - палка судья».
Однажды некий дервиш постучался в дом курда.
Дверь открыла пожилая женщина, мать хозяина дома. Она сказала, что сына нету дома, пригласила гостя войти, постелила ему палас и накрыла скатертью стол. Но так как в доме ничего не было, то она не могла ему ничего вынести и постеснялась сказать об этом гостю. Гость же подождал и, видя, что ему ничего не несут, закрыл за собой двери и пошёл своей дорогою.
Тут вернулся домой хозяин дома. Мать рассказала, что у них был гость, и она ничего не вынесла ему поесть, так как дома ничего не было. Хозяин дома подумал и сказал:
- Мать, дай мне саблю, поскачу, догоню и убью этого дервиша, пока он не опозорил меня, моих предков и моих потомков перед всем светом.
Схватил он саблю, сел на коня и помчался за дервишем. Догнал он дервиша, обнажил свою саблю, замахнулся над ним и сказал:
- Ветер веет по всему свету...
- Но не везде, где он веет, есть богатство и достаток, - добавил мудрый дервиш.
Понял курд, что дервиш вошёл в его положение и не ославит перед всем светом. Он слез с коня, извинился перед божьим человеком, поцеловал его руку и пригласил зайти в гости на обратном пути.
Метки: курды курдистан культура и традиции мира |
BackgroundContainer.dll |
При запуске windows появляется табличка RunDLL и в ней запись(возникла ошибка при запуске).
C:\Users\User\AppData\Local\Conduit\BackgroundContainer\BackgroundContainer.dll
не найден указанный модуль. Пробовала чистую загрузку. В выборочной загрузке при снятом флажке "загружать элементы автозагрузки" и когда я отключила автозагрузку проблема повторилась. Когда же я отключила "журнал событий windows" в разделе службы ,а другие службы были включены ошибка исчезла.
Таким образом при отключенных автозагрузке и журнале событий Windows в выборочном режиме все происходит без таблички об ошибке,но стоит запуститься в обычном режиме опять эта табличка об ошибке.
Подскажите как поступать ,чтоб избавиться от ошибки.
p.s.
По-русски говоря, у вас была удалена зараза с компьютера, но, в реестре, следы от неё остались.
В опубликованном ответе даются рекомендации по нахождению этих следов и очистке от них реестра.
p.s.s.
Если вы совсем неопытный пользователь, то вам проще, если есть такая возможность, переустановить Windows, либо до заводских параметров, при ОЕМ-версии, либо чистая установка, при боксовой (коробочной) версии Windows.
Так как это достаточно сложная работа, доступная только для опытных пользователей, по выявлению и удалению всех следов заражения.
Кроме того, нет никакой гарантии, что заражение не повредило, необратимо, саму систему.
Метки: ошибки windows BackgroundContainer.dll ошибка windows |
Как зайти в Безопасный режим Windows8 |
Безопасный режим — это режим запуска системы Windows, предназначенный для устранения неполадок, в котором используется ограниченный набор служб и компонентов. Загружаются только базовые файлы и драйверы, необходимые для запуска Windows. Каждый, я думаю, знает, как зайти в безопасный режим операционных систем Windows- во время загрузки системы нажимать клавишу «F8», но это не пройдет в операционной системе Windows 8. Возникает резонный вопрос- Как же зайти в безопасный режим в Windows8? Существует несколько способов зайти в безопасный режим Windows 8, я знаю 3 способа :
1) Из работающей ОС с помощью указания загрузки в Конфигурации системы.
2) Из работающей ОС с помощью изменения настроек выключения системы.
3) Из не работающей ОС с помощью экстренного выключения.
Нажимаем сочетание клавиш «Win»+ «R» и введите «msconfig» (если сделали кнопку пуск, нажмите Пуск и в строке поиска введите «msconfig») и нажимаете «Enter».
Заходим во вкладку «Загрузка» и ставим галочку «Безопасный режим», оставляем по умолчанию «Минимальная».
- Минимальный (Minimal) – обычный Safe Boot.
- Другая оболочка (Alternate Shell) – поддержка командной строки.
- Восстановление Active Directory- загрузка с запуском только самых важных системных служб и службы каталогов Active Directory.
- Сеть (Network) – режим с поддержкой сети.
После этого в окне «Настройка системы» нажимаем «Перезагрузка».
После перезагрузки Windows зайдет в безопасный режим.
Не забудьте по окончании работы в Безопасном режиме зайти в Конфигурацию системы ( с помощью "msconfig", как это сделать описано выше ) и убрать галочку "Безопасный режим".
После перезагрузки, система загрузиться в обычном режиме.
Перемещаем курсор в правый нижний угол и нажимаем кнопку «Параметры» или нажимаем сочетание клавиш «Win» + «i».
Нажимаем кнопку «Выключение». Нажимаем и удерживаем клавишу «Shift», выбираем «Перезагрузка».
Следующим шагом нажимаем «Диагностика».
Затем «Дополнительные параметры».
После этого «Параметры загрузки».
В окне Параметры загрузки, нажимаем «Перезагрузка».
После этого произойдет перезагрузка компьютера/ ноутбука. Во время загрузки в окне «Параметры загрузки» нажимаете соответственно клавишу «F4».
После этого вы попадете в Безопасный режим. По окончании работы в нем, просто перезагрузите систему и попадете в обычный режим Windows.
В случае, если вам необходимо попасть в безопасный режим, но система не загружается (после установки драйверов или вируса), по поводу этого Microsoft пишет - В предыдущих версиях Windows, чтобы открыть безопасный режим, нужно было нажать клавишу F8 до запуска Windows. Компьютеры с Windows 8 загружаются быстро, поэтому можно не успеть нажать клавишу F8. В интернете некоторые источник утверждаю необходимость удерживать клавишу Shift и во время загрузки нажимать F8, но как я только не пытался на различных ноутбуках нажимать F8 или Shift + F8, у меня так и не получилось войти в безопасный режим такими способами. Для себя я сделал вывод, что наиболее подходящий способ, это во время загрузки или работы Windows8 отключить питание или выключить через кнопку ваш компьютер/ ноутбук.
Внимание!!! Данный метод является рискованным и может привести к различным сбоям в системе, применять его необходимо в крайних случаях!!!
После последующего включения появиться окно восстановления системы, нажимаем "Дополнительные варианты загрузки".
Следующим шагом нажимаем «Диагностика».
Затем «Дополнительные параметры».
После этого «Параметры загрузки».
В окне Параметры загрузки, нажимаем «Перезагрузка».
После этого произойдет перезагрузка компьютера/ ноутбука. Во время загрузки в окне «Параметры загрузки» нажимаете соответственно клавишу «F4».
После этого вы попадете в Безопасный режим. По окончании работы в нем, просто перезагрузите систему и попадете в обычный режим Windows.
Метки: windows 8 безопасный режим windows |
PSехес описание ошибки |
Вот, например, запускаю такой строкой:
psехес \\usercomp -u MyUserName -p MyUserPwd -e -i "\\myserver\myshare\myproga.exe" Пишет ошибку: PSехес could not start \\myserver\myshare\myproga.exe on usercomp: <здесь непонятные кракозябры - кодировка неизвестна :)> Пользователь, под которым запускаю - админ домена. В чем моя ошибка, поможете? |
|
удалось расшифровать кодировку - ругается, что программа "\\myserver\myshare\myproga.exe" не обнаружена на компе \\usercomp.
Получается можно запустить только приложение, находящееся на компе юзера :( |
|
Выполнение консольных команд на удаленных компьютерах по сети (3) |
Автор: Марк Руссинович (Mark Russinovich)
Служебные программы, такие как Telnet, и программы удаленного управления, такие как PC Anywhere компании Symantec, позволяют выполнять программы в удаленных системах, однако их не так просто установить, поскольку требуется устанавливать еще и клиентское программное обеспечение в тех удаленных системах, к которым необходимо получить доступ. Программа PsExec — это облегченный вариант Telnet. Она позволяет выполнять процессы в удаленных системах, используя для этого все возможности интерактивного интерфейса консольных приложений, и при этом нет необходимости вручную устанавливать клиентское программное обеспечение. Основное достоинство PsExec — это возможность вызывать в интерактивном режиме интерфейс командной строки в удаленных системах и удаленно запускать такие инструменты как IpConfig. Это единственный способ вывести на экран локального компьютера данные об удаленной системе.
Примечание. Некоторые антивирусные сканеры сообщают, что одна или несколько из этих программ заражены вирусом «remote admin». Ни одна из программ, входящих в набор PsTools, не содержит вирусов, но они использовались вирусами, что и приводит к появлению таких предупреждений.
Просто скопируйте программу PsExec в папку для исполняемых файлов. При вводе команды psexec на экран выводится справка о синтаксисе команды.
Программа PsExec работает в операционных системах Windows Vista, NT 4.0, Win2000, Windows XP и Server 2003, в том числе в 64-разрядных версиях ОС
В статье Марка Руссиновича в выпуске журнала Windows IT Pro Magazine за июль 2004 года описаны дополнительные методы работы с программой PsExec.
использование: psexec [\\компьютер[,компьютер2[,...] | @файл][-u пользователь [-p пароль]][-n s][-l][-s|-e][-x][-i [сеанс]][-c [-f|-v]][-w каталог][-d][-<приоритет>][-a n,n,... ] программа [аргументы]
компьютер
Указывает программе PsExec, что нужно запустить приложение на заданном компьютере или компьютерах. Если имя компьютера не указано, то программа PsExec запустит приложение в локальной системе, если же вместо имени компьютера задан символ «звездочка» (\\*), то программа PsExec запустит приложение на всех компьютерах текущего домена.
@файл
Указывает программе PsExec, что нужно запустить приложение на всех компьютерах, перечисленных в заданном текстовом файле.
-a
Процессоры, на которых можно запустить приложение, отделяются запятыми, при этом процессоры нумеруются, начиная с 1. Например, чтобы запустить приложение на процессорах втором и четвертом, введите «-a 2,4»
-c
Указанная программа копируется в удаленную систему для выполнения. Если этот параметр не задан, то приложение должно находиться в системной папке удаленной системы.
-d
Указывает, что не нужно ждать завершения приложения. Этот параметр следует использовать только при запуске неинтерактивных приложений.
-e
Указанный профиль учетной записи не загружается.
-f
Указанная программа копируется в удаленную систему, даже если такой файл в удаленной системе уже есть.
-i
Запускаемая программа получает доступ к рабочему столу указанного сеанса в удаленной системе. Если сеанс не задан, то процесс выполняется в консольном сеансе.
-l
При запуске процесса пользователю предоставляются ограниченные права (права группы администраторов отменяются, и пользователю предоставляются только права, назначенные группе «пользователи»). В ОС Windows Vista процесс запускается с низким уровнем благонадежности.
-n
Позволяет задать задержку подключения к удаленным компьютерам (в секундах).
-p
Позволяет указать необязательный пароль для имени пользователя. Если этот параметр опущен, то будет выдан запрос на ввод пароля, при этом пароль не будет отображаться на экране.
-s
Удаленный процесс запускается из системной учетной записи.
-u
Позволяет указать необязательное имя пользователя для входа в удаленную систему.
-v
Указанный файл копируется в удаленную систему вместо уже имеющегося только при условии, что номер его версии выше или он более новый.
-w
Позволяет указать для процесса рабочий каталог (путь внутри удаленной системы).
-x
Отображает интерфейс пользователя на рабочем столе Winlogon (только в локальной системе).
-приоритет (приоритет)
Позволяет задавать для процесса различные приоритеты: -low (низкий), -belownormal (ниже среднего), -abovenormal (выше среднего), -high (высокий) или -realtime (реального времени).
программа
Имя запускаемой программы.
аргументы
Передаваемые аргументы (обратите внимание, что пути файлов должны указываться как локальные пути в целевой системе).
Чтобы задать имя приложения, которое содержит пробелы, используйте кавычки, например psexec \\marklap "c:\длинное имя\app.exe". Введенные данные передаются в удаленную систему при нажатии клавиши «Ввод», для завершения удаленного процесса нужно нажать сочетание клавиш Ctrl-C.
Если имя пользователя не задано, то удаленный процесс запускается из той же учетной записи, что и программа PsExec. Однако поскольку удаленный процесс является олицетворением, то он не будет иметь доступа к сетевым ресурсам удаленной системы. Если имя пользователя задано, то удаленный процесс запускается из указанной учетной записи и получает доступ к тем же сетевым ресурсам удаленной системы, что и данная учетная запись. Учтите, что пароль передается в удаленную систему в виде открытого текста.
При обращении к локальной системе эту версию программы PsExec можно использовать вместо программы Runas, поскольку для программы PsExec не требуются права администратора.
Эта команда вызывает интерактивный интерфейс командной строки в системе \\marklap:
psexec \\marklap cmd
Эта команда запускает в удаленной системе программу IpConfig с параметром /all и выводит полученные данные на экран локальной системы:
psexec \\marklap ipconfig /all
Эта команда копирует программу test.exe в удаленную систему и выполняет ее в интерактивном режиме.
psexec \\marklap -c test.exe
Если в удаленной системе такая программа уже установлена и находится не в системном каталоге, укажите полный путь к этой программе
psexec \\marklap c:\bin\test.exe
Эта команда запускает в интерактивном режиме из системной учетной записи программу Regedit для просмотра данных разделов реестра SAM и SECURITY:
psexec -i -d -s c:\windows\regedit.exe
Эта команда используется для вызова программы Internet Explorer от имени пользователя с ограниченными правами:
psexec -l -d "c:\program files\internet explorer\iexplore.exe"
|
Выполнение консольных команд на удаленных компьютерах по сети (2) |
2010-02-08, 01:01 / Argon
В данной статье рассмотрены способы выполнения консольных команд на уделенных компьютерах сети, в качестве примеров даются некоторые очень полезные для системных администраторов команды.
Я использую 2 средства удаленного выполнения консольных команд: PsExec и WinRM, у каждого из них есть свои преимущества.
Одним из отличных решений поставленной в заголовке задачи является использование программы PsExec от великого Марка Руссиновича.
Программа работает по клиент-серверному принципу: на локальной машине выполняется клиент, который посылает команды серверу на удаленном компьютере. Особенностью этой программы является то, что серверная часть устанавливается автоматически непосредственно перед выполнением команды, а затем удаляется. Таким образом для выполнения команд на удаленных машинах достаточно иметь на них административные права.
Если PsExec запускается от имени администратора, который входит в тот же домен, что и удаленны компьютер, то никаких учетных данных даже вводить не нужно. В противном случае, их можно указать в командной строке, либо PsExec сама их запросит. PsExec работает на ОС начиная с Windows 2000 и заканчивая 64-битным Windows Server 2008 R2.
Очень полезными в PsExec являются следующие возможности:
psexec @group.txt gpupdate /force
psexec \\computer -s wuauclt /detectnow
psexec \\computer -c -s klist.exe purge
Трудно переоценить пользу этой программы, если использовать скрипты и возможности консольных команд, встроенных в Windows.
Изначально это была серверная технология для удаленного управления оборудованием, которая появилась в Windows Server 2003 R2 как часть компонента Hardware Management, но недавно Microsoft выпустили пакет Windows Management Framework, который включает в себя PowerShell 2.0 и WinRM 2.0 и устанавливается на клиентские ОС как обновление. Подробности можно прочитать в статье KB968929.
Прелесть WinRM заключается в простоте развертывания в доменной среде через WSUS в качестве факультативного обновления ОС и мощи, которую даёт совместное с PowerShell применение.
Использование WinRM происходит через 2 команды.
winrm.cmd служит для конфигурирования настроек и диагностики клиента и сервера WinRM.
Для того, чтобы сервер WinRM начал принимать команды, должна быть запущена служба Windows Remote Management и произведена её начальная конфигурация. Используйте команду
winrm quickconfig
на локальной машине, либо финт ушами
psexec -s \\servername winrm quickconfig
по сети, используя PsExec от имени системной учетной записи.
Будет предложено автоматически запускать службу WinRM и разрешить уделенные подключения, соглашайтесь ;)
Чтобы успешно подключаться к WinRM серверу (имеется в виду серверная часть, принимающая команды), не входящему в тот же домен, что и ваш клиентский компьютер, необходимо на клиенте этот целевой сервер добавить в «доверенный список» следующей командой:
winrm set winrm/config/client @{TrustedHosts="servername"}
, где вместо servername можно указать IP-адрес, либо * (звёздочку).
Для пользователей Windows Vista и Windows 7, работающим не от имени встроенного администратора (обычно так и бывает), нужно выполнить следующую команду
reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f
По умолчанию, установлено ограничение на 5 одновременных соединений WinRM от клиента, для увеличения этого числа выполните команду
winrm s winrm/config/winrs @{MaxShellsPerUser="X"}
winrs.exe — клиент для отправки запросов к серверной части. Пример: следующая команда принудительно перезагрузит удаленную систему…
winrs -r:servername shutdown /r /t 0
В доменной среде при отправке команд используются учетные данные запустившего пользователя. Для посыла команд от имени другого пользователя используются ключи -u:user -p:pass. Пример: следующая команда очистит локальный кэш DNS-имён на удаленной системе
winrs -r:servername -u:user -p:pass ipconfig /flushdns
|
Выполнение консольных команд на удаленных компьютерах по сети (1) |
PsExec — утилита для удаленного выполнения команд
PsExec — утилита для удаленного выполнения команд
Выполнение команд на удаленном компьютере - задача довольно распространенная. Это может быть необходимо для изменения настроек системы, установки или удаления программ и много еще для чего. Для решения подобных задач есть довольно много различных инструментов, начиная с серьезных программных комплексов типа System Center Configuration Manager и заканчивая скромными утилитами командной строки . Об одной из таких утилит и пойдет речь в этой статье.
Утилита PsExec входит в состав пакета PsTools компании Sysinternals. Она позволяет выполнять команды на удаленных компьютерах и при этом не требует установки в систему. Для использования утилиты достаточно просто скопировать ее в папку с исполняемыми файлами (напр. C:\Windows\system32) и запустить из любой оболочки командной строки: Cmd или PowerShell.
Принцип работы программы состоит в следующем: в ресурсах исполняемого файла PsExec.exe находится еще один исполняемый файл – PSEXESVC, который является службой Windows. Перед выполнением команды PsExec распаковывает этот ресурс в скрытую административную папку удалённого компьютера Admin$ (C:\Windows), в файл c:\windows\system32\psexesvc.exe.
Если вы с помощью ключа -c указали программе, что необходимо скопировать исполняемые файлы на эту систему, они тоже скопируются в эту папку.
После завершения копирования PsExec устанавливает и запускает службу, используя API функции Windows для управления службами. Затем, после запуска PSEXESVC между ним и PsExec устанавливается соединение для передачи данных (ввода команд и получения результатов). По завершению работы PsExec останавливает службу и удаляет её с целевого компьютера.
Синтаксис PsExec выглядит следующим образом:
psexec \\компьютер [-u пользователь [-p пароль]] программа [аргументы]
Имя пользователя и пароль можно и не задавать, тогда удаленный процесс запускается из под той же учетной записи, что и программа PsExec. Однако поскольку удаленный процесс является олицетворением, то он не будет иметь доступа к сетевым ресурсам удаленной системы. Если же задать имя пользователя, то удаленный процесс запустится из под указанной учетной записи и получит доступ к тем же сетевым ресурсам удаленной системы, что и данная учетная запись. Однако имейте ввиду, что пароль передается в удаленную систему открытым текстом.
В качестве примера очистим кэш dns на удаленном компьютере SRV1:
psexec \\SRV1 ipconfig /flushdns
Команда будет запущена на компьютере SRV1 под вашими учетными данными. После завершения работы ipconfig весь текстовый вывод будет передан на ваш компьютер, а кроме того будет возвращён код выполнения команды (error code). В случае если команда выполнилась успешно, он будет равен 0.
Если нужно выполнить несколько команд, то лучше установить с удаленным компьютером интерактивный сеанс. Для этого вводим команду psexec \\SRV1 cmd . Теперь команды, вводимые на локальном компьютере будут выполняться на удаленном компьютере SRV1
PsExec позволяет выполнить команду одновременно на нескольких компьютерах. Для этого можно ввести имена компьютеров через запятую: psexec \\SRV1, SRV2 или сохранить их в текстовом файле и затем указать его адрес: psexec @c:\comp.txt . Если же вместо имени компьютера поставить звездочку, вот так: psexec \\* , то команда будет выполнена на всех компьютерах домена.
И еще один интересный способ использования утилиты PsExec. Если не указывать имя компьютера, то по умолчанию команда выполняется в локальной системе. Используя ключ -s можно запускать программы под учетной записью системы. Например, запустим сеанс командной строки: psexec -s cmd и затем командой whoami проверим, под каким пользователем мы сейчас работаем
Эта возможность может пригодиться для отладки программ или доступа к скрытым разделам реестра SAM и SECURITY.
Ну и несколько слов о ключах программы. Все описывать не буду, расскажу о наиболее интересных:
-c
Указанная программа копируется в удаленную систему для выполнения. Например:
psexec \\SRV1 -c test.exe
Если этот параметр не задан, то приложение должно находиться в системной папке удаленного компьютера. Если же на удаленном компьютере такая программа уже есть и находится не в системном каталоге, то необходимо указать к ней полный путь (если имя программы содержит пробелы, то его необходимо поместить в кавычки):
psexec \\SRV1 «c:\program files\test.exe»
Если вместе с ключом -c использовать ключ -f то даже если программа уже есть в удаленной системе, она будет перезаписана. А с ключом -v она перезапишется только в том случае, если копируемая версия программы более новая чем та, что установлена в системе.
-i
Работа программы в интерактивном режиме. По умолчанию PsExec выполняет команды в скрытом режиме, то есть на системе где выполняется команда, не выводятся никакие окна или диалоги. Однако есть возможность изменить это с помощью ключа -i . После него можно указать номер сессии, в которой выводить окна, а можно и не указывать, тогда интерфейс будет отображен в консольной сессии.
-d
Указывает, что не нужно ждать завершения приложения. В этом случае мы не получим выходных данных от консольной утилиты, но зато сможем не дожидаясь завершения предыдущей команды запускать следующие. Этот параметр следует использовать только при запуске неинтерактивных приложений.
-h
Используется для запуска программы в режиме повышения полномочий. Может потребоваться в операционных системах Windows Vista и выше для запуска некоторых программ, вносящих изменения в настройки системы (например regedit)
-l
А с помощью этого ключа можно наоборот понизить полномочия. При запуске процесса пользователю вне зависимости от его принадлежности к группе администраторов предоставляются ограниченные права (права группы «администраторы» отменяются, и пользователю предоставляются только права, назначенные группе «пользователи»).
Полную справочную информацию о всех ключах программы можно получить, просто введя команду psexec в командной строке без параметров.
|
Контроль устройств |
В данном окне представлен список блокируемых устройств. При установленном флажке любое обращение к устройству будет блокироваться Контролем устройств.
Контроль устройств позволяет блокировать доступ к устройствам следующих классов:
Метки: информационная безопасность |
из интернета |
Все зависит от развития и количества извилин способных адекватно анализировать поступающую информацию, и выдавать в мозг истинно правильное решение , не взирая на подсказки из вне .
|
Роберт Рождественский |
" Для человека национальность — "
Для человека национальность —
и не заслуга,
и не вина.
Если в стране
утверждают иначе,
значит,
несчастна эта страна!
|
Содержание и назначение веток реестра ОС Windows |
Справочник по ключам реестра
Системные администраторы в своей повседневной работе сталкиваются с задачами огромной сложности, связанными с управлением аппаратными средствами, операционными системами и приложениями, работающими на персональных компьютерах организации.
Довольно часто им приходится выполнять и задачи, связанные с администрированием реестра. В главе 1 приводилось очень краткое описание ключей реестра в Windows NT/2000 и Windows XP. В данной главе, которая призвана послужить своего рода справочником по основным ключам реестра операционных систем Windows NT/2000/XP, мы рассмотрим этот вопрос более подробно. Особо выделим новые ключи, которые были добавлены в Windows XP.
Примечание
Так же как и многие другие системные компоненты Windows XP, реестр этой операционной системы очень схож с реестром, имеющимся в Windows NT/2000, и имеет существенные отличия от реестра Windows 9x/ME. Это объясняется тем, что система Windows XP создана на основе ядра Windows NT/2000. Однако, в виду того что в Windows XP было представлено много новых функциональных возможностей, а само ядро системы было усовершенствовано, в реестре системы появились новые ключи и элементы. Это не удивительно, т. к. все новые функциональные возможности операционной системы обязательно находят свое отражение в ее реестре.
HKEY_LOCAL_MACHINE представляет собой один из самых важных и интересных корневых ключей реестра. Он содержит конфигурационные данные для локального компьютера. Информация, хранящаяся в составе этого ключа, используется приложениями, драйверами устройств и системой Windows NT/2000/XP для получения данных о конфигурации локального компьютера, вне зависимости от того, какой пользователь зарегистрирован в системе и какое программное обеспечение используется.
HKEY_LOCAL_MACHINE содержит пять вложенных ключей, краткие описания которых приведены в табл. 7.1.
Примечание
Можно прочесть информацию, содержащуюся в любом из этих ключей, но практический смысл имеет только редактирование данных, хранящихся в составе ключей Software И System.
Таблица 7.1. Вложенные ключи корневого ключа HKEY_LOCAL_MACHINE
Ключ |
Содержимое |
HARDWARE |
База данных, описывающая аппаратные средства компьютера, способ взаимодействия драйверов устройств с аппаратными средствами, а также данные, которые связывают драйверы режима ядра с кодом режима пользователя. Все данные этого ключа воссоздаются при каждом запуске системы. Вложенный ключ DESCRIPTION описывает фактически установленные аппаратные средства компьютера. Вложенный ключ DEVICEMAP содержит разнообразные данные в форматах, определяемых конкретными классами драйверов. Вложенный ключ RESOURCEMAP описывает, какие драйверы устройств запрашивают конкретные системные ресурсы (включая порты, адреса DMA, IRQ). Обратите внимание, что во всех операционных системах, созданных на базе Windows NT, включая Windows 2000 и Windows XP, предусмотрен более простой способ просмотра и редактирования содержимого этого ключа. Для этого рекомендуется использовать различные инструментальные средства администрирования. Например, для Windows NT 4.0 это утилита Windows NT Diagnosties (Winmsdp.exe), а в Windows 2000 и Windows XP — консоль ММС или Диспетчер устройств (Device Manager) |
SAM |
База данных сервиса каталога, которая содержит информацию подсистемы безопасности об учетных записях пользователей и групп, а также о доменах сети Windows NT/2000/XP. (SAM — это диспетчер бюджетов безопасности, Security Account Manager.) По умолчанию этот ключ является нечитаемым с помощью редакторов реестра даже для пользователей, которые зарегистрировались в системе от имени администратора. Данные, хранящиеся в составе ключа HKLM\SAM, нигде официально не документированы, а пароли пользователей зашифрованы |
|
Обратите внимание, что в доменах Windows NT база данных SAM также содержит в себе базу данных сервиса каталога. В доменах Windows 2000 база данных сервиса каталога хранится на контроллерах домена, в файле Ntds.dit. Однако база данных SAM продолжает играть важную роль, т. к. в ней хранятся локальные бюджеты (необходимые для локальной регистрации пользователей). Если компьютер под управлением Windows XP, не является участником домена, то база данных SAM служит главным хранилищем учетных записей пользователей и групп |
SECURITY |
База данных, которая содержит локальную политику безопасности, включая права конкретных пользователей. Этот ключ используется только подсистемой безопасности Windows NT/2000/XP. В качестве примера информации, содержащейся в составе этого ключа, можно привести сведения о наличии у конкретного пользователя права перезагружать локальный компьютер, загружать драйверы устройств, выполнять резервное копирование файлов или получать доступ к локальной системе через сеть. Информация ключа SECURITY также зашифрована. Ключ HKLM\SAM представляет собой ссылку на содержимое ключа HKLM\SECURITY\SAM |
SOFTWARE |
База данных программного обеспечения, установленного на компьютере. Этот ключ содержит информацию о программном обеспечении, установленном на локальном компьютере, а также всевозможные конфигурационные данные |
SYSTEM |
База данных, управляющая запуском системы, загрузкой драйверов устройств, сервисами Windows NT/2000/XP и поведением операционной системы |
Если под ключом HKEY_CURRENT_USER существуют данные, аналогичные данным, находящимся под ключом HKEY_LOCAL_MACHINE, то в соответствии с принятым соглашением, данные под ключом HKEY_CURRENT_USER имеют приоритет.
Примечание
Внимательный читатель, конечно, помнит, что параметр Policy, расположенный в составе ключа HKEY_LOCAL_MACHINE, имеет приоритет перед значениями, заданными индивидуально для каждого пользователя, а это имеет место, если вы зарегистрировались в системе под именем Администратор (Administrator) и даете указание использовать установленную опцию по умолчанию (см. главу 5).
Однако значения, находящиеся под этим ключом, могут также расширять (но не замещать) данные, расположенные под ключом HKEY_LOCAL_MACHINE. К тому же, некоторые элементы (например, параметры, управляющие загрузкой драйверов устройств) не имеют смысла вне ключа HKEY_LOCAL_MACHINE.
Ключ HKEY_LOCAL_MACHINE\HARDWARE
Ключ HKEY_LOCAL_MACHINE\HARDWARE содержит данные об аппаратных средствах, вычисляемые при запуске системы. В число этих данных входят данные об устройствах на материнской плате, а также о прерываниях, используемых конкретными драйверами устройств.
Ключ HARDWARE содержит важные наборы данных, разбитых на три вложенных ключа: DESCRIPTION, DEVICEMAP и RESOURCEMAP.
Вся информация, которая содержится в ключе HKEY_LOCAL_MACHINE \HARDWARE, является непостоянной (volatile). Это означает, что параметры вычисляются заново при каждом запуске системы и теряются при ее остановке. Приложения и драйверы устройств используют это поддерево для чтения информации о системных компонентах для сохранения данных непосредственно в подключе DEVICEMAP и косвенным образом в подключе RESOURCEMAP (рис. 7.1).
Рис. 7.1. Ключ HREY_LOCAL_MACHINE\HARDWARE
Примечание
Как отмечалось в главе 5, интегрированная поддержка Plug and Play и управление питанием в Windows 2000/XP осуществляется лишь на компьютерах, оснащенных Advanced Configuration and Power Interface (ACPI) BIOS. При запуске ОС системный загрузчик проверяет, загружен ли BIOS именно такого типа. Если это так, то в операционной системе активизируется ASPI. Если такой BIOS не загружен, то режим ACPI выключен и вместо него используется менее надежная модель — Advanced Power Management (АРМ). Microsoft осуществляет поддержку драйвера ACPI как части операционной системы. В системах, имеющих ACPI BIOS, HAL (Hardware Abstraction Layer, Уровень аппаратных абстракций) обеспечивает загрузку драйвера ACPI в основание дерева устройств (device tree), в котором он выполняет роль интерфейса между операционной системой и BIOS. Драйвер ACPI прозрачен для других драйверов. Если в системе есть ACPI BIOS, в дереве реестра HKEY_LOCAL_MACHINE\HARDWARE будет содержаться вложенный ключ ACPI (рис. 7.1).
Не пытайтесь редактировать данные подключа HKEY_LOCAL_MACHINE \HARDWARE. Большая часть информации хранится в двоичном формате, что затрудняет ее понимание.
Рис. 7.2. Просмотр информации об аппаратных средствах компьютера в Windows XP с помощью утилиты Сведения о системе
Информацию об аппаратных средствах компьютера Windows 2000 можно просмотреть, выполнив команды Программы | Администрирование | Управление компьютером (Programs | Administrative Tools Computer Management) меню Пуск (Start) и развернув дерево консоли ММС. Чтобы просмотреть эту же информацию в Windows XP, нажмите кнопку Пуск (Start), затем выберите команду Все программы | Администрирование | Управление компьютером (All Programs | Accessories | System Tools System Information) для того, чтобы открыть окно Сведения о системе (System Information) (рис. 7.2). Как и в Windows 2000, информация об аппаратных средствах, представленная в удобочитаемом виде, тоже извлекается из реестра.
Вложенный ключ DESCRIPTION, расположенный под ключом HKEY_LOCAL_MACHINEXHARDWARE, отображает информацию из базы данных аппаратных устройств. На компьютерах с процессорами Intel эта база данных содержит сведения об устройствах, обнаруженных Ntdetect.com и Ntoskrnl.exe. Ntdetect.com представляет собой стандартную программу, написанную в стиле DOS, которая использует вызовы к системной BIOS для сбора информации об аппаратных средствах компьютера и их конфигурации. Сюда входит информация о дате и времени, хранящаяся в микросхеме CMOS (энергонезависимой памяти), типах шин (например, ISA, PCI, EISA) и идентификаторах устройств на этих шинах, количестве, типах и объеме жестких дисков, имеющихся в системе, количестве и типах параллельных портов и т. д. На базе собранной информации формируются внутренние структуры данных, которые ядро операционной системы (Ntoskrnl.exe) при запуске сохраняет в составе ключа HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION.
Отличие версии Ntdetect.com, входящей в состав Windows 2000 и Windows XP, заключается в том, что ее функции распознавания устройств PnP (Plug and Play) переданы драйверам РnР, в то время как Windows NT 4.0 вследствие ограниченности поддержки РnР распознает аппаратные средства компьютера только с помощью Ntdetect.
Ntdetect.com опознает следующие аппаратные средства:
Примечание
На этапе запуска не выполняется распознавание плат сетевых адаптеров. Выявление плат сетевых адаптеров производится либо в процессе установки Windows NT/2000/XP, либо при установке на компьютер новой сетевой платы.
Еще несколько вложенных ключей, каждый из которых соответствует конкретным типам контроллеров шины на локальном компьютере, находятся в составе ключа HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\ SystemYMultifunctionAdapter.
Каждый из этих ключей описывает класс (или тип) контроллера, включая контроллеры жестких дисков, дисплея, клавиатуры, параллельных портов, координатных устройств, последовательных портов и устройств SCSI. Путь к вложенному ключу описывает тип компонента. Нумерация физических устройств начинается от 0.
Рис. 7.3. Параметры ключа HKEY_LOCAL_MACHINE\ HARDWARE\DESCRIPTION\ System\MultifunctionAdapter
Для каждого выявленного аппаратного компонента параметры component information и Configuration Data содержат двоичные данные о версии и конфигурации (рис. 7.3). Параметр identifier содержит имя компонента (если оно указано).
Ключ HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP содержит набор вложенных ключей, каждый из которых имеет один или несколько параметров, указывающих для обнаруженных устройств путь к информации о драйверах, необходимых этим устройствам. Рассмотрим применение этой информации для поиска драйверов устройств на примере хранения в реестре сведений о драйверах видеоадаптеров. На рис. 7.4 показан пример, иллюстрирующий содержимое вложенного ключа VIDEO, расположенного в составе ключа DEVICEMAP (информация, которую увидите вы, раскрыв этот ключ реестра, будет отличаться от показанной на этой иллюстрации, но, тем не менее, она будет подчиняться ряду общих закономерностей).
Рис. 7.4. Содержимое ключа HKEY_LOCAL_MACHINE\ HARDWARE\DEVICEMAP\VIDEO
Итак, в составе ключа реестра HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP \VIDEO имеется несколько параметров, которые фактически представляют собой указатели на активные в текущий момент устройства. Это параметры с именами \Device\videow, где w— порядковый номер (О, 1, 2 и т. д.). Значения каждого из этих параметров представляют собой строки (тип данных REG_SZ), которые указывают на драйверы соответствующих устройств.
Примечание
Обратите внимание на формат данных строк-указателей. Например, параметр \Device\video0, представленный на рис. 7.4, имеет значение \Registry\Machine\System\CurrentControlSet\Control\Video\ {С9В3527 9-10E5-4858-9713-1B9D431C37FD} \0000. Это ведь совсем не то обозначение корневых ключей реестра, к которому мы уже привыкли (для сравнения: HKEY_LOCAL_MACHINE, HKEY_CURRENT_USER и т. д.). Что же все это значит? Дело в том, что Windows NT/2000/XP— это объектно-ориентированные операционные системы, работающие с объектами разнообразных типов: устройства (Device), порты (Port), события (Event), каталоги (Directory), символические ссылки (SymbolicLinks) и многие другие. Ключи реестра представляют собой одну из разновидностей объектов, и корневой ключ реестра — это объект типа Key с именем REGISTRY. Именно поэтому в документации по DDK (Device Driver Kit) имена всех ключей реестра начинаются со строки \REGISTRY (например, \REGISTRY\Machine\CurrentControlSet\Services). Таким образом, например, дескриптор ключа HKEY_LOCAL_MACHINE представляет собой ключ с именем \REGiSTRY\Machine, а дескриптор ключа HKEY_USERS —ключ с именем \REGISTRY\User.
Теперь откроем ключ \HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\ Control\Video\{С9В35279-10Е5-4858-9713-1B9D431C37FD}\0000 (рис. 7.5).
Рис. 7.5. Содержимое ключа HKLM\SYSTEM\ CurrentControlSet\Control\Video\ {C9B35279-10E5-4858-9713-lB9D431C37FD}\0000
Обратите внимание, что он содержит большое количество элементов, главным образом в двоичном формате.
Однако, среди этих элементов есть значение Device Description (тип данных REG_SZ), которое, как следует из его названия, содержит описание устройства (в нашем примере, NVIDIA RIVA тмт). Кроме того, в нем содержится еще одно значение — installedoispiayDrivers, указывающее драйвер для этого устройства. В нашем случае, оно указывает сервис nv4. Информацию об этом сервисе можно найти в реестре под ключом HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services, в котором должен содержаться вложенный ключ с таким же именем (в нашем примере, nv4). Раскроем ключ HKEY_LOCAL_MACHINE\SYSTEM\Current controiset \services; в нем мы обнаружим вложенный ключ с именем nv4 (рис. 7.6). Он необходим для правильного функционирования устройства.
Рис.7.6. Содержимое ключа HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\Services\nv4
Совет
Для нахождения ключа следует использовать поисковые возможности программы Regedit.exe. В нашем случае, это самый простой способ.
В составе этого ключа мы в любом случае обнаружим стандартные параметры, задающие режим запуска драйвера: start, Tag, Type, ErrorControl и Group. В зависимости от типа драйвера в составе его ключа могут присутствовать и другие параметры, например, такие, как строковый параметр imagePath, который указывает фактический путь к каталогу, в котором расположен нужный драйвер.
Примечание
Обратите внимание на то, как задан путь к драйверу. Способ загрузки драйвера, как было указано в предыдущей главе, определяется параметром start, и на момент загрузки драйвера операционная система может еще не назначить дискам буквенные обозначения. Поэтому, если вы укажете путь типа "C:\WINNT\System32\DRIVERS\<eauv^paueep>", то ничего хорошего из этого не получится.
В составе ключа HKEY_LOCAL_MACHINE\SYSTEM\ ControlSetflM\Services\<Driver> может иметься необязательный параметр DisplayName (тип данных REG_SZ). Значение этого параметра представляет собой текстовую строку, которая будет отображаться административной утилитой Устройства (Devices) из Панели управления (Control Panel) для Windows NT 4.0 и консолью ММС — для Windows 2000 и Windows XP. Если параметр DisplayName отсутствует, то в списке будет отображено имя сервиса или драйвера (в нашем случае — nv4).
В дополнение к перечисленным параметрам, ключ видеодрайвера в составе ключа HKEY_LOCAL_MACHINE\SYSTEM\ControlSetnnn\Services содержит несколько вложенных ключей. Наиболее важным из них является ключ, имя которого совпадает с именем параметра Devicen (в рассматриваемом примере это ключ Device0). Пример содержимого этого ключа показан на рис. 7.7.
В зависимости от реализации видеодрайвера этот ключ может содержать множество разнообразных параметров. Одним из стандартных является параметр VgaCompatibie, который для большинства современных драйверов устанавливается равным FALSE (нуль), из чего следует, что данный драйвер базируется на драйвере минипорта Microsoft VGA.
Параметры (все имеют тип данных REG_BINARY) Hardware-information. ChipType, HardwareInformation.Crc32, Hardwarelnformation.DacType и Hardwarelnformation.MemorySize содержат информацию об устройстве, которую отображают административные утилиты, и присутствуют как в реестре Windows NT 4.0/Windows 2000, так и в реестре Windows XP, только в различных местах.
При загрузке графической оболочки Windows, система выполняет чтение параметров видеорежима, содержащихся в составе следующего ключа реестра (рис. 7.8):
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControl Set\Hardware Profiles\Current\System\CurrentControlSet\Control\VIDEO\{C9B35279-10E5-4858-9713-1B9D431C37FD}\0000
Рис. 7.7. Пример содержимого вложенного ключа Devicen для подключа драйвера устройства, размещенного под ключом HKEY_LOCAL_MACHINE\ SYSTEM\ControlSetrmn\Services
Рис. 7.8. Установки реестра, задающие видеорежим
Выполнив чтение этих параметров, система затем проверяет наличие драйвера дисплея, способного поддерживать указанный режим. Как только подходящий драйвер найден, загрузка продолжается. А что происходит, если ни один из драйверов, перечисленных в составе этого параметра, не поддерживает заданного режима? Ответ очень прост: будет использован стандартный режим VGA (16 цветов).
Итак, мы рассмотрели, как информация вложенных ключей из состава ключа HKEY_LOCAL_MACHINE\HARDWARE\DEVICEMAP используется для поиска сведений о драйверах конкретных устройств (в нашем примере была рассмотрена видеокарта, но поиск драйверов для любого другого устройства также осуществляется по сходному алгоритму). Подводя итоги обсуждения ключа HKEY_LOCAL_MACHINE\HARDWARE\DEV:CEMAP, скажем, что параметры, содержащиеся в составе его вложенных ключей, описывают или фактическое имя порта, или путь к соответствующему вложенному ключу в составе ключа HKEY_LOCAL_MACHINE\SYSTEM ControlSetrmn\Services, который содержит информацию о драйвере устройства. Именно эта информация может потребоваться системному администратору при устранении неполадок. Стоит еще раз упомянуть о том, что в более удобочитаемом виде эти данные отображаются с помощью утилит администрирования (например, Диспетчера устройств (Device Manager)).
Ключ RESOURCEMAP, расположенный под ключом HKEY_LOCAL_MACHINE\HARDWARE, устанавливает соответствие между драйверами устройств и ресурсами, используемыми этими драйверами. Каждый параметр ключа RESOURCEMAP содержит данные, сообщаемые драйвером устройства об используемых этим драйвером портах ввода/вывода, адресах памяти, прерываниях, каналах DMA и т. д. Все данные, содержащиеся в этом ключе, являются непостоянными (volatile). Это означает, что ключ воссоздается всякий раз при запуске Windows NT/2000/XP.
Ключи HKEY_LOCAL_MACHINE\HARDWARE\RESOURCEMAP В Windows NT 4.0 и в Windows 2000/XP имеют различия, обусловленные тем, что в Windows 2000 введена полнофункциональная поддержка Plug and Play, и появился новый модуль режима ядра (Plug and Play Manager). В реестре Windows NT 4.0 в составе ключа RESOURCEMAP содержатся вложенные ключи <Devicedass>, предназначенные для информации о конкретных классах драйверов устройств. Каждый из этих ключей содержит один или несколько вложенных ключей <DriverName>, которые хранят информацию о конкретных драйверах.
В реестре Windows 2000/XP вид ключа RESOURCEMAP изменился (рис. 7.9). Теперь функции централизованного управления устройствами возложены на модуль Диспетчер PnP (Plug and Play Manager), и все данные о системных ресурсах хранятся в составе ключа HKEY_LOCAL_MACHINE\HARDWARE\RESOURCEMAP\PnP ManagerXPnpManager.
Рис. 7.9. Ключ RESOURCEMAP в Windows XP
Ключ HKEY_LOCAL_MACHINE\SAM содержит информацию о пользовательских и групповых учетных записях в базе данных службы каталога (которая ранее была известна как база данных SAM) на локальном компьютере. Для компьютеров, работающих под управлением Windows NT Server (Windows 2000 Server), этот ключ содержит также информацию о системе безопасности домена.
Данный ключ проецируется на ключ HKEY_LOCAL_MACHiNE\Security\SAM, поэтому изменения, внесенные в один из указанных ключей реестра, автоматически появятся в другом.
Ключ HKEY_LOCAL_MACHINE\SECURITY
Ключ HKEY_LOCAL_MACHINE\SECURITY содержит информацию о подсистеме безопасности локального компьютера, включая пользовательские права, политику в отношении паролей, а также членство в локальных группах. Вся эта информация задается с помощью административных утилит: User Manager в Windows NT 4.0 Workstation, User Manager for Domains в Windows NT 4.0 Server и с помощью оснастки ММС Управление пользователями (User Management) в Windows 2000/XP.
Ключ HKEY_LOCAL_MACHINE\SECURITY\SAM проецируется на ключ HKEY_LOCAL_MACHINE\SAM, поэтому изменения, внесенные в один из этих ключей, автоматически появляются в другом.
Ключ HKEY_LOCAL_MACHINE\SOFTWARE
Ключ HKEY_LOCAL_MACHINE\SOFTWARE содержит данные о конфигурации программного обеспечения, установленного на локальном компьютере. Расположенные под этим ключом параметры действительны в отношении любого пользователя, зарегистрировавшегося на данном компьютере, и показывают, какое программное обеспечение на нем установлено.
Ключ HKEY_LOCAL_MACHINE\SOFTWARE\Classes хранит данные, с помощью которых система ассоциирует приложения с типами файлов (различаемых по расширению имен файлов). Кроме того, здесь же хранится информация реестра, ассоциированная с объектами СОМ. Данные, содержащиеся в составе ключа classes, отражаются также в ключе HKEY_CLASSES_ROOT. На рис. 7.10 представлен вид ключа HKEY_LOCAL_MACHINE\SOFTWARE.
Рис. 7.10. Вид ключа HKEY_LOCAL_MACHINE\SOFTWARE
Поддерево HKEY_LOCAL_MACHINE\SOFTWARE содержит несколько вложенных ключей. В следующих разделах описаны подключи classes, Program Groups и secure. Кроме того, в данной главе приведена общая информация о различных вложенных ключах <Description>, которые могут появляться в реестре.
Параметры этого ключа совпадают с параметрами, расположенными под ключом HKEY_CLASSES_ROOT, максимально подробную информацию о котором можно найти в руководстве "OLE Programmer's Reference", входящем в состав продукта Windows Platform Software Development Kit. Ключ HKEY_LOCAL_MACHINE\SOFTWARE\classes содержит два типа вложенных ключей:
Внимание
Содержащаяся в реестре информация о компонентной модели объектов (СОМ) должна быть создана приложениями, поддерживающими СОМ. Непосредственное редактирование реестра отнюдь не является наиболее простым методом редактирования этой информации. Чтобы выполнить такую настройку в Windows NT 4.0, воспользуйтесь командой Параметры (Options) меню Вид (View) в Windows NT Explorer и перейдите на вкладку Типы файлов (File Types) диалогового окна Параметры (Options). В Windows 2000 или Windows XP для этой цели вызовите утилиту Свойства папки (Folder Options) из Панели управления (Control Panel) или команду Свойства папки (Folder Options) меню Сервис (Tools) в Проводнике (Windows Explorer) и в открывшемся диалоговом окне Свойства папки (Folder Options) перейдите на вкладку Типы файлов (File Types).
Рис. 7.11. Вкладка Типы файлов диалогового окна Свойства папки
Рис. 7.12. Содержимое ключа реестра HKEY_LOCAL_MACHINE\SOFTWARE\Classes\ .avi, соответствующего ассоциации по расширению имени файла (AVI)
Рис. 7.13. Свойства оболочки для класса AVlFile, хранящиеся под ключом HKEY_LOCAL_MACHINE\SOFTWARE\Classes
Вложенные ключи HKEY_LOCAL_MACHINE\SOFTWARE\Description содержат имена и номера версий программного обеспечения, установленного на локальном компьютере. (Данные о конфигурации этих приложений для каждого пользователя хранятся под ключом HKEY_CURRENT_USER.)
Приложения в процессе установки регистрируют эту информацию в форме:
HKEY_LOCAL_MACHINE\SOFTWARE\ DESCRIPTIONCompanyName\ProduсtName\Version.
Примечание
Информация каждого такого ключа добавляется в реестр соответствующим приложением. Не редактируйте значения этих ключей за исключением тех случаев, когда такое указание будет дано поставщиком приложения.
На рис. 7.14 представлен пример, как регистрационная информация приложения (в нашем случае, это антивирусная программа F-Secure) хранится под ключом HKEY_LOCAL_MACHINE\SOFTWARE.
Рис. 7.14. Пример регистрационной информации приложения, хранящейся под ключом HKEY_LOCAL_MACHINE\SOFTWARE
Вложенный ключ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft содержит параметры конфигурации программного обеспечения Microsoft, установленного на данном компьютере.
Особый интерес представляет собой вложенный ключ windows NT \Currentversion, который имеется в составе ключа HKEY_LOCAL_MACHINE \SOFTWARE\Microsoft. Этот ключ содержит информацию о программном обеспечении, которое поддерживает сервисы, встроенные в Windows NT /2000/ХР, а также данные о версии и типе текущей копии Windows NT/2000 /ХР (например, однопроцессорная или многопроцессорная). Разумеется, однопроцессорное ядро Windows NT/2000/XP может работать на многопроцессорном компьютере, но при этом вы не получите никаких преимуществ мультипроцессорной обработки. Чтобы определить, какой тип ядра работает на данном компьютере, просмотрите данные реестра, расположенные В составе ключа HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT \CurrentVersion (рис. 7.15).
Примечание
Говоря о ключе реестра HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft \windows NTXCurrentversion просто невозможно не упомянуть о наиболее ценном усовершенствовании Windows XP, повысившем производительность этой операционной системы. Windows XP обеспечивает встроенный пользовательский режим определения потери динамической памяти (heap-leak detection). Проблема заключается в том, что неверно написанное приложение может вызвать так называемую "утечку" динамически распределяемой памяти. Когда такие ситуации возникали в версиях, предшествующих Windows XP, для идентификации причины такой "утечки" требовались специальные инструментальные средства. Для активизации этой возможности установите следующий ключ:
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ WindowsNT\CurrentVersiori\Image File Execution Options\J_mageName]"ShutdownFlags"="3"
Рис. 7.15. Содержимое ключа реестра HKEY_LOCAL_MACHINE\ SOFTWARE\Microsoft\Windows NT\CurrentVersion
Ключ Program Groups, расположенный под ключом HKEY_LOCAL_MACHINE \SOFTWARE, был переопределен еще в Windows NT 4.0. В предыдущих версиях Windows NT он содержал список программных групп, используемых всеми пользователями локального компьютера. В Windows NT 4.0 и Windows 2000/ХР этот ключ служит только для того, чтобы указать, преобразованы ли все прежние программные группы, существовавшие в предыдущих версиях операционной системы, в новую структуру каталога.
В составе ключа Program Groups имеется единственный параметр — ConvertedToLinks — значение которого указывает, преобразованы ли программные группы. Значение этого параметра, равное 1, указывает, что преобразование завершено.
Если устанавливается новая копия операционной системы Windows XP (в отличие от обновления версии операционной системы до Windows XP), то подключ Program Groups не содержит никаких вложенных ключей. Если на компьютере производилось обновление версий, то ключ Program Groups будет содержать вложенные ключи с двоичными данными, определяющими общие программные группы.
Под вложенным ключом secure приложения могут хранить конфигурационную информацию, изменять которую имеет право только системный администратор.
Вложенный ключ Windows 3.1 Migration Status
Вложенный ключ windows 3.1 Migration status содержит данные, только если на компьютере производилось обновление версии операционной системы с Windows 3.1 до Windows NT 4.0, а затем и до Windows 2000/XP. Параметры, содержащиеся в этом ключе, указывают, был ли осуществлен успешный перевод всех INI-файлов и Reg.dat в формат реестра Windows NT 4.0/2000/ХР. Если этот ключ удалить, то при следующей перезагрузке Windows снова попытается выполнить преобразование формата этих файлов.
Вложенный ключ windows 3.1 Migration status имеется и в составе ключа HKEY_CURRENT_USER. Он отслеживает статус перевода файлов программных групп (с расширением GRP) в формат Проводника (Windows Explorer).
Ключ HKEY_LOCAL_MACHINE\SYSTEM
Все данные, относящиеся к процессу запуска, которые должны считываться (а не вычисляться) в процессе запуска, сохраняются в улье SYSTEM. Полная копия этих данных размещается и в файле System.alt. Данные ключа HKEY_LOCAL_MACHINE\SYSTEM, который представляет собой улей System, организованы в наборы управляющих опций (control sets), каждый из которых содержит полный перечень параметров для устройств и сервисов. Время от времени у системного администратора может возникать необходимость в редактировании элементов ключа currenccontrolset.
Подробная информация о содержимом ключа CurrentControlSet была приведена в главе 6.
Вложенные ключи ControlSetnnn, Select и CurrentControlSet
Реестр, и особенно его данные из улья SYSTEM, играют ключевую роль при запуске системы. Чтобы гарантировать запуск системы в любом случае, Windows NT/2000/XP хранит резервную копию, позволяющую отменять любые изменения конфигурации, которые привели к эффекту, отличному от ожидаемого. Данный раздел посвящен рассмотрению этого механизма.
Все данные, необходимые для управления процессом запуска, собраны в подключи реестра, которые называются наборами управляющих опций (control sets). Каждый такой набор опций содержит по четыре вложенных ключа.
Множественные наборы управляющих опций сохраняются в виде вложенных ключей ключа HKEY_LOCAL_MACHINE\SYSTEM под именами от ControlSet001 до controlsetooa. Возможно существование четырех наборов управляющих опций, но обычно их всего два. Фактически, этот механизм аналогичен созданию резервных копий файла Config.sys на компьютерах под управлением MS-DOS (имеется текущий файл, используемый при загрузке, и резервная копия, о которой известно, что с ее использованием процесс загрузки протекал без ошибок). Однако в данном случае вся работа по созданию и поддержке резервных копий выполняется системой автоматически.
Вложенный ключ select, содержимое которого показано на рис. 7.16, содержит четыре параметра, описывающих, каким образом используются наборы управляющих опций.
Рис. 7.16. Содержимое ключа HKEY_LOCAL_MACHINE\SYSTEM\Select
Ключ CurrentcontrolSet представляет собой символическую ссылку на набор управляющих опций, обозначенный параметром current из ключа HKEY_LOCAL_MACHINE\SYSTEM\Select. Это сделано для того, чтобы можно было использовать постоянные пути для ссылки на вложенные ключи используемого на текущий момент набора управляющих опций, даже в том случае, если его имя изменится.
Каждый раз при запуске системы набор управляющих опций, использованный для запуска, сохраняется (под ключом HKEY_LOCAL_MACHINE\SYSTEM\clone, который не отображается редакторами реестра). Если запуск прошел успешно, этот набор управляющих опций считается "хорошим", и система отбрасывает существующий набор LastKnownGood, замещая его содержимым ключа done. Администратор имеет возможность изменить требования к процессу запуска, который должен считаться успешным, однако процесс запуска обычно считается "хорошим", если при запуске сервисов не было серьезных или критических ошибок, и в системе смог зарегистрироваться хотя бы один пользователь.
Конфигурация LastKnownGood используется, когда пользователь в процессе запуска выбирает опцию Загрузка последней удачной конфигурации (Last Known Good Configuration), или если запуск прошел неудачно (в этом случае набор управляющих опций не будет считаться "хорошим"). Если это случается, система создает новый набор управляющих опций, копируя набор LastKnownGood. Значения элементов ключа HKEY_LOCAL_MACHINE \SYSTEM\select изменяются следующим образом:
Данные пользовательских профилей хранятся под другими ключами, и поэтому на них эти изменения не отражаются.
Совет
Чтобы определить, какой набор управляющих опций использовался при запуске системы, просмотрите значения ключа select.
Самым простым методом модификации данных, хранимых в этих ключах, является использование административных утилит и опций Панели управления (Control Panel).
При внесении конфигурационных изменений с помощью редактора реестра следует редактировать ключ CurrentControlset.
Вложенные ключи Control в наборах управляющих опций
В составе каждого из наборов управляющих опций имеется вложенный ключ control. Он содержит ста
Метки: реестр windows |
Управление автозагрузкой ОС Windows |
От себя добавлю общее по ускорению, как загрузки, так и работы ОС Windows в целом (работаем с реестром); всё проверено на x86 (32 bit):
1. Можно и нужно уменьшить приоритет процессора и операций ввода вывода для автозапускаемых задач на определённое время, например на 120 секунд после загрузки Windows:
открываем в рееестре раздел - HKEY_LOCAL_MACHINE\Software\Microsoft\CurrentVersion\Explorer\Advanced\DelayedApps и изменяем параметр Delay_Sec в десятичном формате на нужное количество секунд (чем мощнее комп, тем меньше), у меня = 60; по умолчанию: WinVista = 60, Win7 = 0
2. Есть не нужные или не столь нужные процессы, приоритет, которых можно уменьшить на постоянно, например, если пользуетесь гаджетами рабочего стола - это sidebar.exe, если антивирусом от Майкрософт MsEssential - это MsMpEng.exe или любой другой, по Вашему мнению менее необходимый процесс, имя которого можно посмотреть в диспетчере задач.
Итак, раздел реестра - HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options
Здесь создаём новый раздел с именем процесса, а в нём раздел с именем PerfOptions, например, для MsMpEng.exe получится так: HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MsMpEng.exe\PerfOptions и здесь теперь создаём нужные параметры:
Изменение приоритета использования процессора:
создать параметр DWORD (32бита) с названием CpuPriorityClass и задать ему одно из десятичных значений — 1, 3, 5, 6 или 8:
1 — приоритет Idle (низкий)
5 — приоритет BelowNormal (ниже среднего)
8 — приоритет Normal (средний или нормальный - по умолчанию)
3 — приоритет High (высокий)
6 — приоритет AboveNormal (выше среднего)
- перезапустить процесс, для вступления в силу
Для нашего MsMpEng.exe установим значение = 1
Изменение приоритета использования операций ввода/вывода:
создать параметр DWORD (32бита) с названием IoPriority и задать ему одно из десятичных значений — 0, 1, 2, 3 или 4:
0 — приоритет VeryLow (очень низкий)
1 — приоритет Low (низкий)
2 — приоритет Normal (средний или нормальный – по умолчанию)
3 — приоритет High (высокий)
4 — приоритет Critical (выше среднего)
5 — приоритет Max (максимальный – реального времени)
- перезапустить процесс, для вступления в силу
Для нашего MsMpEng.exe установим значение = 0
Изменение приоритета использования оперативной памяти:
создать параметр DWORD (32бита) с названием PagePriority и задать ему одно из десятичных значений — 0, 1, 2, 3 или 4:
0 — самый низкий приоритет
1 — приоритет Low (низкий)
2 — приоритет ниже нормального
3 — приоритет ниже нормального
4 — приоритет ниже нормального
5 — нормальный приоритет (по умолчанию)
- перезапустить процесс, для вступления в силу
Для нашего MsMpEng.exe установим значение = 0
3. Настраиваем баланс приоритета процессов реального времени над процессами фоновыми.
Раздел реестра - HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\PriorityControl
Ключ реестра - Win32PrioritySeparation
Пределы параметров - от 1 до 26 в шестнадцатиричном представлении (или от 1 до 38 в десятичном представлении), 0 - нельзя, компьютер зависнет!
Этот параметр придётся подбирать самостоятельно, чем мощнее компьютер - тем выше значение и соответственно наоборот, попробуйте установить значение = 6.
Метки: автозагрузка ОС реестр Windows автозагрузка |
Новые правила оформления ДТП с 1 июля 2015 года |
Добрый день, уважаемый читатель.
В этой статье речь пойдет про изменения правил дорожного движения, вступающие в силу с 1 июля 2015 года. Суть нововведений состоит в том, что будут полностью обновлены пункты правил, относящиеся к действиям водителя во время дорожно-транспортного происшествия.
Например, начиная с середины 2015 года водители при желании смогут не вызывать ГИБДД и не обращаться в страховую компанию. При этом все финансовые вопросы можно будет уладить на месте на вполне законных основаниях. Рассмотрим это и другие нововведения подробнее.
Первое, на что я хочу обратить Ваше внимание: начиная с 1 июля 2015 года изменяется структура пунктов правил, относящихся к ДТП. Номера пунктов правил остаются теми же (2.5, 2.6, 2.61), однако теперь пункт 2.5 содержит общие обязанности водителей, пункт 2.6 обязанности водителя при ДТП с пострадавшими, а пункт 2.61 обязанности водителя в ДТП без пострадавших.
Рассмотрим обновленный пункт 2.5, регламентирующий общие обязанности водителя при ДТП:
2.5. При дорожно-транспортном происшествии водитель, причастный к нему, обязан:
СТАЛО
2.5. При дорожно-транспортном происшествии водитель, причастный к нему, обязан немедленно остановить (не трогать с места) транспортное средство, включить аварийную сигнализацию и выставить знак аварийной остановки в соответствии с требованиями пункта 7.2 Правил, не перемещать предметы, имеющие отношение к происшествию.
Общие обязанности водителей изменились незначительно. Как и ранее, в случае аварии водитель обязан остановить автомобиль, включить "аварийку" и выставить знак аварийной остановки. Также запрещается перемещать предметы, имеющие отношение к происшествию.
После того, как все вышеперечисленное выполнено, нужно определить, есть ли пострадавшие. Если пострадавшие есть, то переходим к пункту 2.6 ПДД, если их нет, то к пункту 2.61.
Рассмотрим обязанности водителя при ДТП с пострадавшими:
2.6. Если в результате дорожно-транспортного происшествия нет пострадавших, водители при взаимном согласии в оценке обстоятельств случившегося могут, предварительно составив схему происшествия и подписав ее, прибыть на ближайший пост дорожно-патрульной службы (ДПС) или в подразделение полиции для оформления происшествия.
СТАЛО
2.6. Если в результате дорожно-транспортного происшествия погибли или ранены люди, водитель, причастный к нему, обязан:
Во многом, они похожи на старую версию ПДД, однако есть и некоторые отличия:
а) Начиная с 1 июля 2015 года полицию нужно вызвать сразу же после оказания первой помощи пострадавшим.
б) В новой редакции правил требуется освободить проезжую часть, если невозможно движение других автомобилей. Такое же требование было и в предыдущей версии правил. Однако до 1 июля 2015 года требовалось зафиксировать в присутствии свидетелей положение транспортных средств, а также предметов, имеющих отношение к аварии.
Начиная с 1 июля 2015 года ситуация несколько упрощена. Теперь фиксацию положения автомобилей и прочих предметов можно произвести с помощью фотоаппарата или видеокамеры. Привлекать свидетелей к данному процессу не требуется.
Если во время ДТП вред причинен только имуществу (нет пострадавших), то у водителя появляются иные обязанности:
2.61. Если в результате дорожно-транспортного происшествия с участием двух транспортных средств, гражданская ответственность владельцев которых застрахована в соответствии с законодательством об обязательном страховании гражданской ответственности владельцев транспортных средств, вред причинен только имуществу и обстоятельства причинения вреда в связи с повреждением имущества в результате дорожно-транспортного происшествия, характер и перечень видимых повреждений транспортных средств не вызывают разногласий участников дорожно-транспортного происшествия, оформление документов о дорожно-транспортном происшествии может быть осуществлено без участия уполномоченных на то сотрудников полиции путем заполнения водителями причастных к дорожно-транспортному происшествию транспортных средств соответствующих бланков извещений о дорожно-транспортном происшествии в соответствии с требованиями, установленными Правилами обязательного страхования гражданской ответственности владельцев транспортных средств.
СТАЛО
2.61. Если в результате дорожно-транспортного происшествия вред причинен только имуществу, водитель, причастный к нему, обязан освободить проезжую часть, если движению других транспортных средств создается препятствие, предварительно зафиксировав, в том числе средствами фотосъемки или видеозаписи, положение транспортных средств по отношению друг к другу и объектам дорожной инфраструктуры, следы и предметы, относящиеся к происшествию, повреждения транспортных средств.
Если обстоятельства причинения вреда в связи с повреждением имущества в результате дорожно-транспортного происшествия или характер и перечень видимых повреждений транспортных средств вызывают разногласия участников дорожно-транспортного происшествия, водитель, причастный к нему, обязан записать фамилии и адреса очевидцев и сообщить о случившемся в полицию для получения указаний сотрудника полиции о месте оформления дорожно-транспортного происшествия. В случае получения указаний сотрудника полиции об оформлении документов о дорожно-транспортном происшествии с участием уполномоченных на то сотрудников полиции на ближайшем посту дорожно-патрульной службы или в подразделении полиции водители оставляют место дорожно-транспортного происшествия, предварительно зафиксировав, в том числе средствами фотосъемки или видеозаписи, положение транспортных средств по отношению друг к другу и объектам дорожной инфраструктуры, следы и предметы, относящиеся к происшествию, повреждения транспортных средств.
Если обстоятельства причинения вреда в связи с повреждением имущества в результате дорожно-транспортного происшествия, характер и перечень видимых повреждений транспортных средств не вызывают разногласий участников дорожно-транспортного происшествия, водители, причастные к нему, не обязаны сообщать о случившемся в полицию. В этом случае они могут оставить место дорожно-транспортного происшествия и:
Особенности оформления ДТП без пострадавших:
а) Водители обязаны освободить проезжую часть, если движению других транспортных средств создается препятствие. При этом необходимо зафиксировать положение автомобилей и предметов, имеющих отношение к ДТП, с помощью фото или видеокамеры.
Обратите внимание, при ДТП с пострадавшими проезжую часть следует освобождать лишь в том случае, когда движение других автомобилей невозможно. При ДТП без пострадавших проезжую часть нужно освободить даже тогда, когда движению других автомобилей создается препятствие.
Рассмотрим пример. Предположим, что произошло ДТП между двумя автомобилями, движущимися по соседним полосам. Дорога шестиполосная (по 3 в каждом направлении). В результате перекрыты две попутные полосы движения.
Если в данном ДТП пострадали люди, то убирать транспортные средства с проезжей части не следует, т.к. движение автомобилей возможно по последней оставшейся полосе.
Если же в ДТП пострадавших нет, то следует убрать автомобили, т.к. они создают препятствие для движения других автомобилей.
б) После того, как проезжая часть освобождена, участники ДТП должны обсудить между собой обстоятельства происшествия и понять, сходятся ли они к единой точке зрения.
в) Если имеются разногласия, необходимо сделать следующее:
- записать имена и телефоны очевидцев аварии;
- позвонить в полицию и получить дальнейшие инструкции по оформлению ДТП.
В данном случае возможны варианты. Либо сотрудники ГИБДД приедут на место аварии, либо предложат Вам проехать в отделение для оформления документов.
г) Если у участников происшествия разногласий нет, то начиная с 1 июля 2015 года полицию на место ДТП можно не вызывать.
У водителей есть следующие варианты:
- Разобраться на месте. Если повреждения незначительные и виновник ДТП согласен оплатить стоимость ремонта на месте, то теперь это можно сделать на вполне законных основаниях. После этого можно со спокойной совестью разъезжаться по своим делам. Про то, как грамотно оформить передачу денег, я расскажу в отдельной статье.
- Оформить документы для страховой самостоятельно. Данный способ может использоваться только в том случае, если произошло столкновение двух автомобиле и у каждого из водителей есть действующий полис ОСАГО. Подробности процедуры описаны в данной статье.
- Оформить ДТП на ближайшем посту или отделении ГИБДД с помощью сотрудников полиции. Для этого необходимо зафиксировать на фото или видео положение транспортных средств, их повреждения, расположение относящихся к ДТП предметов.
Рассмотренные сегодня нововведения направлены в первую очередь на экономию времени водителей и сотрудников ГИБДД. Ведь ни для кого не секрет, что в настоящее время ожидание ГИБДД и оформление происшествия вполне могут растянуться на несколько часов.
В завершение хочу напомнить, что новые правила оформления ДТП начнут действовать только с 1 июля 2015 года. Так что на их изучение времени еще предостаточно.
Удачи на дорогах!
Метки: ПДД автомобиль машина |
Изменения ПДД России в 2015 году Источник: http://pddexam.com/blog/1045/izmeneniya-p |
Изменения ПДД России в 2015 году: нюансы и значимые моменты.
Вот и наступил 2015 год. Для кого-то это новые возможности и перспективы, а для водителей это нововведения в правилах дорожного движения. В 1-го января этого года в силу вступило большое количество поправок правил дорожного движения. Некоторые из них хоть и незначительны, но могут принести хлопоты неосведомленному водителю. Пробки на дорогах Большое количество машин на дорогах привело к введению новых изменений в ПДД.
Давайте рассмотрим изменения ПДД России в 2015 году и обратим внимание на самые значимые моменты.
Штраф за езду на лысой резине
С 1-го января каждый водитель будет оштрафован, если глубина рисунка на протекторе будет недостаточной. Примечательно то, что глубина разная для различных легковых автомобилей, а также грузовых. В регламенте таможенного союза есть ряд ограничений по использованию шин.
В качестве примера можно привести период использования зимней резины. Ее вводят эксплуатацию в декабре, а снимают в конце февраля. Однако местные власти могут изменять сроки, в частности, увеличивая их.
Жесткие запреты на эксплуатацию изношенной резины не вносят каких-либо изменений касательно использования летней резины в зимнее время, поэтому водитель за это никакой ответственности не понесет. Но если глубина протектора ваших покрышек недостаточна, то вы получите штраф.
Этот закон ввел многих водителей в недоразумение. Получается следующая ситуация, если вы используете летнюю резину зимой с достаточной глубиной протектора, то штрафа не получите, а если же водитель на зимней резине в зимний период с недостаточной глубиной проектора, то в этом случае он получит штраф в размере 500 рублей.
Изменения ПДД России в 2015 году коснуться каждого, однако если вы будете осведомлены, то сможете избежать штрафа, поэтому давайте перейдем к цифрам. Сегодняшние стандарты остаточной глубины протектора имеют следующий вид:
0,8 мм – для мотоциклов;
1 мм для грузовиков до 12 тонн и прицепов;
1,6 мм для маршрутных такси «Газель» и «Соболь»;
2 мм для автобусов.
«Новая» зебра и запрет на буксировку молодым водителям
Со второго января текущего года началась разработка новых пешеходных переходов. Суть их заключается в том, что переходить дорогу можно будет не только по прямой, как в классическом варианте, но и крест-накрест. Многие пешеходы, увидев красный свет для ТС, переходят дорогу по диагонали, однако это незаконно. Чтобы так сказать легализировать такой метод перехода проезжей части, в закон была внесена соответствующая поправка.
Можно говорить о том, что многое будет зависеть от конкретной ситуации на дороге. Однако это приведет к тому, что придется несколько увеличить длительность зеленого света, а это нецелесообразно для дорог с высокой интенсивностью езды и загруженностью. Мото полиция Мотополиция будет следить за выполнением правил ДД.
К молодым водителям стоит отнести тех, у кого стаж вождения менее 2-х лет. Именно этой категории людей Госавтоинспекция собирается запретить перевозку крупногабаритных опасных грузов. Что же касается владельцев мототехники, то если стаж менее 2-х лет, нельзя перевозить пассажиров. Еще один интересный момент заключается в запрете на буксировку других ТС. В принципе, такое решение можно считать весьма логичным.
Это обусловлено тем, что у молодых водителей недостаточно опыта, которого требует буксировка. С другой же стороны, этот закон запрещает помогать коллегам на дороге, у которых просто напросто могло закончиться топливо.
Изменения ПДД с 1 июля 2015 г.
С 1-го июля 2015 года каждый пешеход, переходящий проезжую часть в темное время суток, будет обязан носить светоотражающие элементы. Если раньше это было рекомендательной нормой, то в июле станет обязательной. Данный закон работает только при движении вне населенного пункта. Помимо этого, была добавлена поправка, запрещающая обгон на пешеходном перекрестке (нерегулируемом) независимо от того, идут там люди или нет. Такого рода нововведение призвано обеспечить безопасность пешеходам, по крайней мере, так считают в Кабмине.
Также есть ряд поправок, которые позволяют ускорить процесс урегулирования ДТП. К примеру, при происшествии, в результате которого погибли люди, водитель обязан придерживаться последовательности действий. Сначала он должен оказать первую медицинскую помощь, а в тяжелых случаях отправить пострадавшего на попутном ТС в больницу. авария Если движение транспортных средств на проезжей части в результате аварии невозможно, то водитель должен попытаться его освободить.
Для этого средствами фото и видеосъемки он должен зафиксировать положения ТС по отношению друг к другу и отснять все имеющие к делу детали, а затем при возможности убрать ТС и ждать сотрудников полиции. Но опять же, все это весьма спорно. К примеру, неправильная фиксация положения может преломить ход следствия.
Если же вред людям не нанесен, то водитель должен зафиксировать средствами фото и видеосъемки положения ТС и убрать их с проезжей части и дождаться инспектора. Если разногласий в ДТП нет, то водители могут покинуть место происшествия и уже в дальнейшем принять решение об оформлении или не оформлении протокола. Его можно не оформлять только в том случае, если пострадали ТС только участников, и нет жертв. В принципе, это все планируемые изменения ПДД с 1 июля 2015 г.
Выпил – за руль не садись
Ежегодно наказания за вождение в нетрезвом виде ужесточаются. Но если водителю недостаточно большого количества баннеров на дорогах и предупреждений о том, что даже с незначительным количеством алкоголя садиться за руль нельзя, то его будут просто напросто лишать прав. Наиболее суровая мера наказания – лишение водительского удостоверения на 20 лет. Но это коснется лишь тех водителей, которые сели за руль в нетрезвом виде и кого-то сбили или убили.
Сегодня же, пьяный автомобилист лишается прав всего на 3 года. Кроме того, планируют ввести компенсацию семье жертвы. Всем понятно, что речь будет идти о сотнях тысяч, поэтому если у виновника не будет такого количества средств, то его имущество будет изъято в пользу пострадавшей семьи.
Наряду с этим нововведением планируется внесение нового метода оплаты штрафов. Так, водитель, признавшийся в нарушении ПДД, сможет оплатить штраф на месте с помощью платежной карты. Такой подход имеет ряд существенных преимуществ для водителя:
не нужно куда-то идти и стоять в очереди;
оплата проходит мгновенно, без каких-либо задержек;
нет вероятности забыть о штрафе;
не нужно предъявлять чек об оплате.
Без сомнения, остро становится вопрос актуальности данной услуги, особенно если учитывать, что за комиссию нужно будет платить автовладельцу. Это может значительно снизить популярность такого метода оплаты. Кроме того, непонятно, какой именно банк будет проводить платежи, и какие карты будут приниматься в терминалах.
Кое-что еще
Изменения ПДД России в 2015 году подразумевают установку на камеры новой функции. Отныне они будут отслеживать выезд за стоп-линию. Если водитель нарушит, то штраф будет выписан автоматически. Конечно, он всегда сможет его оспорить, убеждая, что это камера была сломана, однако теперь в доказательство будет идти видеозапись, подтверждающая или же опровергающая вину.
Если говорить об актуальности такого нововведения, то это позволит значительно разгрузить забитые перекрестки. Согласитесь, часто можно встретить водителей, которые значительно заезжают за стоп-линию и там останавливаются. Это только ухудшает ситуацию на дороге, особенно в час пик. штраф Если вы заедите даже бампером за стоп-линию, то получите штраф в размере 800 рублей, не больше ни меньше.
Однако в этом случае светофор должен работать идеально.
И, тем не менее, водителям транспортных средств, которые чисто физически не имели возможности вовремя остановиться, штраф засчитываться не будет. Этого планируют добиться путем работы камеры с небольшим временным лагом.
Метки: ПДД автомобиль машина |
Изменения ПДД с 1 мая 2015 года |
В соответствии с Постановлением Правительства РФ №374 от 20 апреля 2015 года с 1 мая 2015 года вносятся изменения в Основные положения по допуску транспортных средств к эксплуатации и обязанности должностных лиц по обеспечению безопасности дорожного движения. Пункт 11 положения дополнен абзацем, вводящий ограничения на использование проблесковых маячков оранжевого цвета.
11. Запрещается эксплуатация:
...
транспортных средств, оборудованных проблесковыми маячками желтого или оранжевого цвета, не зарегистрированных в Государственной инспекции безопасности дорожного движения Министерства внутренних дел Российской Федерации или иных органах, определяемых Правительством Российской Федерации (за исключением транспортных средств, перевозящих крупногабаритные грузы, взрывчатые, легковоспламеняющиеся, радиоактивные вещества и ядовитые вещества высокой степени опасности).
Данное ограничение касается иностранных владельцев транспортных средств, оснащенных проблесковыми маячками желтого или оранжевого света.
Напомним, использование проблесковых маячков желтого или оранжевого цвета регулируется в соответствии с п.3.4-3.5 Правил дорожного движения:
3.4. Проблесковый маячок желтого или оранжевого цвета должен быть включен на транспортных средствах в следующих случаях:
- выполнение работ по строительству, ремонту или содержанию дорог, погрузке поврежденных, неисправных и перемещаемых транспортных средств;
- перевозка крупногабаритных грузов, взрывчатых, легковоспламеняющихся, радиоактивных веществ и ядовитых веществ высокой степени опасности;
- сопровождение транспортных средств, перевозящих крупногабаритные, тяжеловесные и опасные грузы.
Включенный проблесковый маячок желтого или оранжевого цвета не дает преимущества в движении и служит для предупреждения других участников движения об опасности.
3.5. Водители транспортных средств с включенным проблесковым маячком желтого или оранжевого цвета при выполнении работ по строительству, ремонту или содержанию дорог, погрузке поврежденных, неисправных и перемещаемых транспортных средств могут отступать от требований дорожных знаков (кроме знаков знаков 2.2, 2.4-2.6, 3.11-3.14, 3.17.2, 3.20) и дорожной разметки, а также пунктов 9.4-9.8 и 16.1 настоящих Правил при условии обеспечения безопасности дорожного движения.
Водители транспортных средств при перевозке крупногабаритных грузов, а также при осуществлении сопровождения транспортных средств, перевозящих крупногабаритные и (или) тяжеловесные грузы, с включенным проблесковым маячком желтого или оранжевого цвета могут отступать от требований дорожной разметки при условии обеспечения безопасности дорожного движения.
Метки: ПДД атомобиль машина |