500 лучших программ для Windows
Шрифт:
Как же работает ShadowUser? После установки утилиты отметьте локальные диски, которые вы хотите защитить с ее помощью. Затем активизируйте исполняемый модуль программы и перезагрузите компьютер. Теперь все изменения будут происходить в созданном программой образе выбранных локальных дисков. Тем не менее вы можете так же. как и раньше, работать на компьютере, просто зная о наличии зафиксированной конфигурации.
Отличительная особенность данного подхода заключается в том, что образ не хранится в едином файле, а располагается в незанятых секторах диска, что делает работу программы абсолютно незаметной для пользователя.
Основные возможности программы.
Переадресация записи и чтения файлов возложена на фильтр файловой системы, поддерживающий все имеющиеся в Windows файловые системы.
При
Встроенный планировщик позволяет назначить время запуска программы: в одни часы — в защищенном режиме, в другие — в обычном. Это позволит системным администраторам, заходя в защищенном режиме, очищать систему от устаревшей информации или, наоборот, добавлять новые данные.
Кроме того, ShadowUser — отличное средство для избавления от накапливающегося информационного мусора, стойкий защитник от различных cookies, шпионов и вирусов.
Программа с успехом может заменить собой различные варианты защиты компьютеров в интернет-кафе и обучающих центрах. Она также станет хорошим помощником администраторам серверов, операционные системы которых сильно подвержены внешним сбоям (при возникновении каких — либо проблем данного характера или взломе с модифицированием данных достаточно просто перезагрузить компьютер). Кроме того, по мнению создателей ShadowUser, еще одним плюсом использования этой программы является снижение финансовых затрат на приобретение необходимого программного обеспечения, такого как антивирусные и сетевые пакеты, так как все эти функции выполняет ShadowUser! На похвалы разработчики не скупятся, однако программа действительно заслуживает внимания. Убедитесь в этом сами.
Незарегистрированная версия программы работает в течение 30 дней.
Сканеры портов
Специализация утилит для сканирования портов — предоставление пользователю сведений о том, какие порты и какой программой используются и какие из них желательно закрыть во избежание заражения компьютера вирусом, а также анализ портов и получение полной статистической информации о них. Статистика подтверждает: если в программной защите компьютера есть бреши и уязвимые места, то обязательно найдется недоброжелатель, который этим воспользуется. Один из распространенных способов взлома компьютера и получения прямого доступа к данным — как раз сканирование открытых портов компьютера. Как же узнать, какие из портов компьютера открыты, спросите вы. Используя нижеописанные утилиты, уважаемые читатели.
Производитель | Тип | ОС | Язык | Размер, Мбайт | Домашняя страница |
---|---|---|---|---|---|
jpsoft.dk | fw | Windows 95/98/Me/NT/2000/XP | рус., англ. | 0,56 | http://soft.liveinternet.ru/files/3/lps.zip |
Утилита Local Port Scanner просканирует все порты вашего компьютера и предоставит исчерпывающую информацию о попытках проникновения через какой-либо из них. Программа анализирует состояние портов на уязвимость для атаки троянских и stealth-вирусов или полностью проверяет все TCP-порты. Утилита работает быстро и эффективно,
Производитель | Тип | ОС | Язык | Размер, Мбайт | Домашняя страница |
---|---|---|---|---|---|
Famatech | fw | Windows 95/98/Me/NT/2000/XP | англ. | 0,57 | http://www.famatech.com |
Утилита Advanced Port Scanner также действует очень просто и эффективно. Однако ее можно применять для анализа не только локального компьютера, но и входящего в локальную сеть. Программа позволяет сканировать нужный компьютер по IP-адресу и выявлять открытые и закрытые порты. Эту операцию можно проводить также сразу для нескольких машин, предварительно составив список всех необходимых IР-адресов.
Производитель | Тип | ОС | Язык | Размер, Мбайт | Домашняя страница |
---|---|---|---|---|---|
Armix Software | fw | Windows NT/2000/XP/2003 | рус. | 1,44 | http://www.armix.egorievsk.org/download.html |
Для сканирования портов можно также воспользоваться утилитой Armix FastScan Port, первая версия которой вышла сравнительно недавно.
При первом запуске вам необходимо бесплатно зарегистрировать программу. Утилита Armix FastScanPort (рис. 4.6) позволяет быстро проверить состояние все: 65 535 портов локального компьютера, а также удаленных хостов и получить информацию о количестве и номерах открытых в данный момент портов.
Рис. 4.6. Интерфейс программы Armix FastScanPort
Результаты сканировании можно сохранить в виде обычного текстового файла. Теперь вы будете знать, подключение к каким портам нужно заблокировать с помощью брандмауэра.
Шифрование данных
О том, как важно сохранять целостность информации, многие современные пользователи, незнакомые с защитой данных и сталкивающиеся с их потерей, знают не на словах. Ограничить доступ к данным — еще не значит полностью обезопасить себя от того, что кто-нибудь сможет ими воспользоваться. Поэтому продолжим совершенствовать свои умения и затронем такую тему, как криптография. Сегодня существует два основных способа защитить секреты от посторонних. Первый заключается в скрытии самого факта существования секрета, то есть не позволяет даже понять, где находятся сведения. Для этого используется стеганография — передача данных под видом общеизвестной информации. Очень часто это делается с помощью журналов, газет и книг, С приходом эпохи всеобщей компьютеризации к качестве носителей стенографической информации используются различные графические, звуковые и мультимедийные данные.
Второй способ основан на противоположной схеме. Информация не скрывается, и доступ к ней не ограничивается. Просто она подается так, что понять ее истинный смысл может только тот человек, который в это посвящен. Данный вариант защиты информации подразумевает криптографию. Сведения, о которых должны знать только избранные, шифруются с использованием специальных алгоритмов. Впоследствии для доступа к этой информации необходима ее дешифрация. С помощью программ, представленных в данном разделе, вы сможете использовать данную технологию.
Производитель | Тип | ОС | Язык | Размер, Мбайт | Домашняя страница |
---|---|---|---|---|---|
SecurStar GmbH | sw | Windows 2000/XP | англ. | 5,45 | http://www.securstar.com |
Полностью ограничить доступ к системному диску можно не только установив пароль, но и зашифровав его, например, с помощью программы DriveCrypt Plus Расk.
Прежде всего утилита предложит вам создать файл ключа, используемого для авторизации пользователя. Ключ создается в режиме мастера. Его можно записать в файл с расширением DKS, используя дополнительно шифрование по алгоритму AES256 (256-битное шифрование), или сохранить в формате BMP или WAV. Поместить файл ключа можно на любой логический диск.