Чтение онлайн

на главную - закладки

Жанры

500 лучших программ для Windows
Шрифт:

Как же работает ShadowUser? После установки утилиты отметьте локальные диски, которые вы хотите защитить с ее помощью. Затем активизируйте исполняемый модуль программы и перезагрузите компьютер. Теперь все изменения будут происходить в созданном программой образе выбранных локальных дисков. Тем не менее вы можете так же. как и раньше, работать на компьютере, просто зная о наличии зафиксированной конфигурации.

Отличительная особенность данного подхода заключается в том, что образ не хранится в едином файле, а располагается в незанятых секторах диска, что делает работу программы абсолютно незаметной для пользователя.

Основные возможности программы.

 Переадресация записи и чтения файлов возложена на фильтр файловой системы, поддерживающий все имеющиеся в Windows файловые системы.

 При

наличии образа может возникнуть проблема работы с данными, которые не должны теряться после перезагрузки (например, различная рабочая документация. нужные веб-страницы и т.д.). Для ее решения в программе предусмотрена функция фильтрации папок. Вам достаточно указать директории, не изменяемые во время перезагрузок, и данные будут в сохранности.

 Встроенный планировщик позволяет назначить время запуска программы: в одни часы — в защищенном режиме, в другие — в обычном. Это позволит системным администраторам, заходя в защищенном режиме, очищать систему от устаревшей информации или, наоборот, добавлять новые данные.

Кроме того, ShadowUser — отличное средство для избавления от накапливающегося информационного мусора, стойкий защитник от различных cookies, шпионов и вирусов.

Программа с успехом может заменить собой различные варианты защиты компьютеров в интернет-кафе и обучающих центрах. Она также станет хорошим помощником администраторам серверов, операционные системы которых сильно подвержены внешним сбоям (при возникновении каких — либо проблем данного характера или взломе с модифицированием данных достаточно просто перезагрузить компьютер). Кроме того, по мнению создателей ShadowUser, еще одним плюсом использования этой программы является снижение финансовых затрат на приобретение необходимого программного обеспечения, такого как антивирусные и сетевые пакеты, так как все эти функции выполняет ShadowUser! На похвалы разработчики не скупятся, однако программа действительно заслуживает внимания. Убедитесь в этом сами.

Незарегистрированная версия программы работает в течение 30 дней.

Сканеры портов

Специализация утилит для сканирования портов — предоставление пользователю сведений о том, какие порты и какой программой используются и какие из них желательно закрыть во избежание заражения компьютера вирусом, а также анализ портов и получение полной статистической информации о них. Статистика подтверждает: если в программной защите компьютера есть бреши и уязвимые места, то обязательно найдется недоброжелатель, который этим воспользуется. Один из распространенных способов взлома компьютера и получения прямого доступа к данным — как раз сканирование открытых портов компьютера. Как же узнать, какие из портов компьютера открыты, спросите вы. Используя нижеописанные утилиты, уважаемые читатели.

Local Port Scanner
Производитель Тип ОС Язык Размер, Мбайт Домашняя страница
jpsoft.dk fw Windows 95/98/Me/NT/2000/XP рус., англ. 0,56 http://soft.liveinternet.ru/files/3/lps.zip

Утилита Local Port Scanner просканирует все порты вашего компьютера и предоставит исчерпывающую информацию о попытках проникновения через какой-либо из них. Программа анализирует состояние портов на уязвимость для атаки троянских и stealth-вирусов или полностью проверяет все TCP-порты. Утилита работает быстро и эффективно,

Advanced Port Scanner
Производитель Тип ОС Язык Размер, Мбайт Домашняя страница
Famatech fw Windows 95/98/Me/NT/2000/XP англ. 0,57 http://www.famatech.com

Утилита Advanced Port Scanner также действует

очень просто и эффективно. Однако ее можно применять для анализа не только локального компьютера, но и входящего в локальную сеть. Программа позволяет сканировать нужный компьютер по IP-адресу и выявлять открытые и закрытые порты. Эту операцию можно проводить также сразу для нескольких машин, предварительно составив список всех необходимых IР-адресов.

Armix FastScanPort
Производитель Тип ОС Язык Размер, Мбайт Домашняя страница
Armix Software fw Windows NT/2000/XP/2003 рус. 1,44 http://www.armix.egorievsk.org/download.html

Для сканирования портов можно также воспользоваться утилитой Armix FastScan Port, первая версия которой вышла сравнительно недавно.

При первом запуске вам необходимо бесплатно зарегистрировать программу. Утилита Armix FastScanPort (рис. 4.6) позволяет быстро проверить состояние все: 65 535 портов локального компьютера, а также удаленных хостов и получить информацию о количестве и номерах открытых в данный момент портов.

Рис. 4.6. Интерфейс программы Armix FastScanPort

Результаты сканировании можно сохранить в виде обычного текстового файла. Теперь вы будете знать, подключение к каким портам нужно заблокировать с помощью брандмауэра.

Шифрование данных

О том, как важно сохранять целостность информации, многие современные пользователи, незнакомые с защитой данных и сталкивающиеся с их потерей, знают не на словах. Ограничить доступ к данным — еще не значит полностью обезопасить себя от того, что кто-нибудь сможет ими воспользоваться. Поэтому продолжим совершенствовать свои умения и затронем такую тему, как криптография. Сегодня существует два основных способа защитить секреты от посторонних. Первый заключается в скрытии самого факта существования секрета, то есть не позволяет даже понять, где находятся сведения. Для этого используется стеганография — передача данных под видом общеизвестной информации. Очень часто это делается с помощью журналов, газет и книг, С приходом эпохи всеобщей компьютеризации к качестве носителей стенографической информации используются различные графические, звуковые и мультимедийные данные.

Второй способ основан на противоположной схеме. Информация не скрывается, и доступ к ней не ограничивается. Просто она подается так, что понять ее истинный смысл может только тот человек, который в это посвящен. Данный вариант защиты информации подразумевает криптографию. Сведения, о которых должны знать только избранные, шифруются с использованием специальных алгоритмов. Впоследствии для доступа к этой информации необходима ее дешифрация. С помощью программ, представленных в данном разделе, вы сможете использовать данную технологию.

DriveCrypt Plus Pack
Производитель Тип ОС Язык Размер, Мбайт Домашняя страница
SecurStar GmbH sw Windows 2000/XP англ. 5,45 http://www.securstar.com

Полностью ограничить доступ к системному диску можно не только установив пароль, но и зашифровав его, например, с помощью программы DriveCrypt Plus Расk.

Прежде всего утилита предложит вам создать файл ключа, используемого для авторизации пользователя. Ключ создается в режиме мастера. Его можно записать в файл с расширением DKS, используя дополнительно шифрование по алгоритму AES256 (256-битное шифрование), или сохранить в формате BMP или WAV. Поместить файл ключа можно на любой логический диск.

Поделиться:
Популярные книги

Кодекс Крови. Книга III

Борзых М.
3. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга III

Мастер темных Арканов

Карелин Сергей Витальевич
1. Мастер темных арканов
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Мастер темных Арканов

Измена. Испорченная свадьба

Данич Дина
Любовные романы:
современные любовные романы
короткие любовные романы
5.00
рейтинг книги
Измена. Испорченная свадьба

Блуждающие огни

Панченко Андрей Алексеевич
1. Блуждающие огни
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.00
рейтинг книги
Блуждающие огни

Пышка и Герцог

Ордина Ирина
Фантастика:
юмористическое фэнтези
историческое фэнтези
фэнтези
5.00
рейтинг книги
Пышка и Герцог

Затерянные земли или Великий Поход

Михайлов Дем Алексеевич
8. Господство клана Неспящих
Фантастика:
фэнтези
рпг
7.89
рейтинг книги
Затерянные земли или Великий Поход

Адвокат Империи 2

Карелин Сергей Витальевич
2. Адвокат империи
Фантастика:
городское фэнтези
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Адвокат Империи 2

Газлайтер. Том 6

Володин Григорий
6. История Телепата
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Газлайтер. Том 6

Часовая битва

Щерба Наталья Васильевна
6. Часодеи
Детские:
детская фантастика
9.38
рейтинг книги
Часовая битва

Невеста снежного демона

Ардова Алиса
Зимний бал в академии
Фантастика:
фэнтези
6.80
рейтинг книги
Невеста снежного демона

Законы Рода. Том 3

Flow Ascold
3. Граф Берестьев
Фантастика:
фэнтези
аниме
5.00
рейтинг книги
Законы Рода. Том 3

Случайная свадьба (+ Бонус)

Тоцка Тала
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Случайная свадьба (+ Бонус)

Болотник 2

Панченко Андрей Алексеевич
2. Болотник
Фантастика:
попаданцы
альтернативная история
6.25
рейтинг книги
Болотник 2

Пипец Котенку! 2

Майерс Александр
2. РОС: Пипец Котенку!
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Пипец Котенку! 2