программа bdv datahider относится к средствам защиты каким

Программа bdv datahider относится к средствам защиты каким

Группа: Администраторы
Сообщений: 8.232
Регистрация: 3.06.2004
Из: Донецк
Пользователь №: 10

Респектов: 556

Группа: Наши Люди
Сообщений: 9.491
Регистрация: 3.11.2006
Пользователь №: 127

Респектов: 1935

Создает “Секретное Хранилище” в любом файле или на NTFS диске, которое не может быть обнаружено обычными средствами. Но вы можете использовать его как папку для хранения секретных файлов и папок. Новая уникальная технология вместе с сильнейшими алгоритмами шифрования делают BDV DataHider лучшим выбором для защиты вашей секретной информации.

Группа: Наши Люди
Сообщений: 9.491
Регистрация: 3.11.2006
Пользователь №: 127

Респектов: 1935

Группа: Модераторы
Сообщений: 10.906
Регистрация: 3.04.2008
Из: Russia SPb
Пользователь №: 827.869

Респектов: 4345

Как часто вам приходилось бродить по офису от компьютера к кпомпьютеру и ковыряться в куче окошек, чтобы полчить необходимую информацию о системе: Имя, IP-адрес, Версия системы, Сервис пак? Думаю приходилось и не раз.

Утилита автоматически показывает необходимую информацию о компьютере под управлением Windows на его рабочем столе, такую как «Имя копьютера», «IP-адрес», «Версия сервис пака» и много другое.
Выводимая информация очень удобно настраивается в опциях программы. Можно как выбрать нужные поля так и отредактировать имющиеся под свой вкус и цвет.
Можно поставить утилитку на автозапуск, можно сконфигурировать запуск политиками или вручную с различными ключами коммандной строки. В общем на сколько зватит фантазии.
И не надо мучать себя вопросом «а стоит ли вешать утилиту в процессах на машине – не будет ли она потреблять много ресурсов, для получения всей необходимой информации?»
BGInfo просто разово пишет всю информацию на картинку рабочего стола. Создает свой вариант картинки.

Вот так выглядит окошко настроек:

А вот немного информации по ключам:

Указывает путь до файла с настройками. Сам файлик создается просто – настраиваем все как нам надо и жмем File – Save as.. Если файл не указал, то программа использует дефолтовые настройки пользователя из реестра. («HKEY_CURRENT_USER\Software\Winternals\BGInfo«).
/timer Указывает таймер, который тикает при появлении окна настроек. По истечению таймера рисуется картинка. Если указать в ноль – то окошко настроек не будет отображаться, а лишь сразу выдась результат на экран. Указав 300+ секунд вы так же отключаете таймер.
/popup Выдает попап окошко с необходимой нам инфой. Никаких картинок не рисует. Но при использовании этой опции не будет вестись запись в БД.
/silent Подавляет все сообщения об ошибках.
/taskbar Вешает BGInfo в систем трей без обновления картинки на экране. Кликнув по иконке в трее получаем попап окошко с данными. Так же не пишется история в БД.
/all Меняет картинку рабочего стола для ВСЕХ пользователей онлайн. Актально для терминалов, или когда BGInfo зашедулено на периодический запуск в системе, которая используется насколькими людьми.
/log Пишет ошибки в лог, вместо попапов. При шедулере идеально.
/rtf Формирует RTF файлик с необходимой информацией о системе. Форматирование и цвета сохраняются.

Источник

Программа BDV DataHiderv 3.2 732

BDV DataHider v3.2 – новая версия программы для скрытия данных. Позволяет создавать секретные хранилища, в которые Вы сможете поместить скрываемые файлы. Хранилища могут быть созданы в файлах произвольного формата или на дисках с файловой системой NTFS, FAT или FAT32 (в том числе, на съемных).

BDV DataHider v3.2 использует для скрытия информации один из 6 мощнейших алгоритмов шифрования: Blowfish, Twofish, AES (Rijndael), Mars, Cast-256 или Serpent с 256-битным ключом. Скрытые данные, становятся абсолютно невидимы в операционных системах DOS, Windows и Linux.

BDV DataHider скрывает данные одним из трех методов: упаковка информации в рисунок (стеганография), скрытие данных в файле произвольного формата или создание «Секретного Диска». Используя BDV DataHider можно подготовить секретные данные для незаметной передачи через Интернет или на дискете

При помощи этой программы Вы можете, например, поместить скрываемые файлы в исполняемый файл какого-нибудь приложения, в графический или звуковой файл или скрыть целый диск. При этом на работе файлов, в которые помещены скрытые данные, это никак не скажется.

Задания:

1. Выберите на рабочем столе из папки Мои документы /Картинкилюбое изображение и скопируйте файл этого изображения в свою личную папку.

2. Создайте в Вашей папке папку Шифр2и скопируйте в нее два файла соглашение 1.doc и Соглашение тжкх.doc из папки Договор, расположенной в папке Мои документы на рабочем столе.

Источник

BDV DataHider или как надежно спрятать файлы на флешке

С уществует масса способов и средств, позволяющих скрывать данные от посторонних глаз. На такие программы всегда существует спрос, ибо шифрование — это, конечно, хорошо: никто не прочитает. Но если шифровку обнаружат, легче от этого факта не станет: предположат всегда самое худшее.

В се способы скрытия информации можно разделить на несколько категорий. У всех есть свои достоинства и недостатки.

С пособ первый. Удаление

С амый простой способ спрятать информацию — удалить ее. Нет-нет, не на совсем. Мы все прекрасно знаем, как восстанавливать удаленные файлы.

Д остоинства: файлов и папок совсем не видно (их видят только программы для восстановления данных), их нельзя обнаружить по занимаемому месту.

Недостатки: любое изменение в файловой системе скорее всего полностью уничтожит скрытые данные.

Э тот способ, несмотря на очень существенный недостаток, широко используется различными программами, скрывающими данные на флешках.

С пособ второй. Использование неразмеченной области

Б олее сложный способ — создание «скрытого» раздела на диске.

Д остоинства: файлов и папок не видно.

Недостатки: можно вычислить скрытый раздел, зная полный объем диска. Кроме того, такое хранилище требует предварительной подготовки и ограничено заранее выделенным объемом.

Э то не самый распространенный способ в виду указанных недостатков.

С пособ третий. Информация в информации

С амый сложный и, конечно, самый надежный способ — скрытие информации в другой информации. Я не имею в виду случай, когда «глупый юзер робко прячет все игрушки в каталогах. Нет, есть гораздо более продвинутые методы. Если использовать несколько самых малозначительных битов из каждого байта данных картинки или звукового файла, можно спрятать в них кое-какую информацию. Это будет заметно как очень незначительный шум в исходных данных, что совсем не критично для изображения или аудио.

Д остоинства: данные практически невозможно обнаружить.

Недостатки: изменения вносимые в исходные данные необратимы. Объем данных, которые можно спрятать, очень невелик. Э тот способ используется редко.

С пособ четвертый. Все остальные способы

Е сть еще некоторые методы, основанные на глюках или недокументированных возможностях файловых или операционных систем.

П римером программ, использующих такие методы, является BDV DataHider 3.

И спользуя недокументированные возможности системы BDV DataHider скрывает предварительно зашифрованные файлы и папки на NTFS, FAT и FAT32 разделах.

Д остоинства: данные невозможно обнаружить обычными способами, невозможно их удаление или случайное перезаписывание. Возможный размер скрытых файлов ограничен лишь свободным местом на диске.

Недостатки: скрытые данные уменьшают объем свободного пространства на диске.

Источник

Играем в прятки: 6 способов сокрытия файлов и директорий на диске ПК

В современном мире защита личной и бизнес-информации, хранящейся на диске компьютера, становится все более значимым фактором в сфере IT по мере широкого распространения вычислительных устройств, особенно — портативных, все чаще используемых пользователями за пределами дома и офиса. Об актуальности проблемы обеспечения безопасности данных говорят не только многочисленные отчеты антивирусных компаний, но и прогнозы экспертов, свидетельствующие о том, что одной из основных тенденций в наступившем году станет рост количества утечек конфиденциальной информации, в первую очередь, персонального характера. Чтобы не стать жертвой обстоятельств, следует задуматься о главном: о безопасности представленных на диске ПК данных, защитить которые можно как с помощью криптографических средств и биометрических систем, так и посредством банального сокрытия от посторонних глаз важных файлов, закамуфлировать которые можно различными рассматриваемыми ниже способами.

Самое элементарное решение предполагает маскировку представляющих ценность документов в дебрях системных компонентов установленной на компьютере операционки. Идея, пусть и не претендующая на звание лучшей из лучших, зато позволяющая при правильном подходе надежно спрятать архиважные данные. Главное — не увлекаться размерами скрываемых объектов, предварительно упаковывать их в архивы с активированной функцией шифрования и не забывать задавать файлам какие-нибудь невыразительные и не выдающиеся из общего списка библиотек имена, например, sysproxy.dll или windrv.sys, в случае использования Windows. Для пущей надежности можно откорректировать дату создания файла и выставить ее задним числом плюс посредством любого шестнадцатеричного редактора внести незначительные правки в заголовок архива, полностью обезличив тем самым скрываемый объект.

Второй способ сокрытия данных подразумевает использование CLSID-идентификаторов для системных директорий Windows, о нюансах работы с которыми наше издание уже подробно рассказывало. Технология простая: создаем на рабочем столе папку, в которую помещаем секретные файлы, после чего переименовываем оную с использованием любого приглянувшегося параметра CLSID, например, <78f3955e-3b90-4184-bd14-5397c15f1efc>. В результате директория обзаведется новым значком, и при попытке зайти в нее будет открываться окно утилиты «Счетчики и средства производительности» (Performance Information and Tools). Вряд ли кто из посторонних лиц с ходу догадается, что перед ним не обычный ярлык, а замаскированная папка с документами государственной важности. Впрочем, последние в силу уязвимости упомянутого метода (содержимое скрытой директории можно просмотреть любым отличным от проводника Windows файловым менеджером) лучше хранить в более надежных местах.

Неплохих результатов в деле сокрытия данных позволяет добиться утилита BDV DataHider, созданная коллективом разработчиков под руководством Дениса Балыкина из Житомира, что на севере Украины. Упомянутый инструментарий дает возможность не только скрывать файлы на отформатированных в FAT, FAT32 и NTFS-носителях (в том числе и портативных), но и допускает использование различных алгоритмов шифрования (Blowfish, Twofish, AES (Rijndael), Mars, Cast-256, Serpent) с 256-битным ключом для защиты маскируемых документов. Программное решение не требует инсталляции, занимает на диске всего полмегабайта и может запускаться с флеш-накопителей на любых имеющихся под рукой компьютерах под управлением Windows. В общем, рекомендуем.

Другой отличительной особенностью BDV DataHider является умение прятать данные в изображениях, архивах, документах Word, музыкальных композициях и многих других файлах, не нарушая их целостности. В терминологии специалистов оно именуется стеганографией — дисциплиной, изучающей методы скрытой передачи информации путем сохранения в тайне самого факта передачи. Компьютерную тайнопись можно с равным успехом использовать и для хранения секретной информации на ПК. Правда, следует помнить о двух моментах: во-первых, объемы данных, которые можно засекретить в недрах того или иного объекта, ограничены, а во-вторых, любые правки файла-носителя скрытой информации («контейнера» на профессиональном жаргоне) могут привести к неминуемой потере оной.

Отметим, что BDV DataHider — далеко не единственное приложение, использующее методы стеганографии. Рынок программного обеспечения огромен, и при желании не составит труда отыскать в Сети достойную альтернативу упомянутому нами продукту. Из необычных решений в данной области можем привести бесплатную утилиту Safe Calculator, позволяющую прятать данные любых типов в исполняемом файле программы, стилизованной под калькулятор Windows.

Нельзя пройти мимо пятого способа маскировки, предполагающего практическое использование множественных (альтернативных) потоков данных в файловой системе NTFS. Звучит несколько устрашающе, однако если ознакомиться с краткой теорией, то многое встанет на свои места. Весомым преимуществом альтернативных потоков NTFS является возможность хранить в них не только текстовые, но и бинарные данные, будь то архивы, исполняемые файлы, видео и проч. К примеру, для маскировки какого-либо экзешника внутри обычного текстового файла потребуется выполнить в консоли Windows всего одну команду:

А для последующего запуска скрытого файла пригодится следующая инструкция:

Аналогичным образом, путем варьирования имен потоков, выполняется сокрытие и просмотр любых других объектов. Количество и размер потоков, создаваемых в одном файле, ограничены только объемом свободного пространства на диске компьютера. Также необходимо помнить, что последние версии Windows позволяют пользователю получать сведения о множественных потоках, и поэтому данный метод засекречивания файлов следует использовать только в самых крайних случаях. Заинтересовавшимся рекомендуем посмотреть видеоинструкцию, разъясняющую основные принципы работы с альтернативными потоками, и вот этот материал справочного характера на русском языке.

Наконец, если необходимо скрыть большие объемы информации, то справиться с этой задачей на скорую руку можно путем переноса данных на отдельный логический диск и последующего удаления закрепленной за ним буквы. Как результат, выбранный том перестанет отображаться в списке дисков и доступ к файлам будет заблокирован. Выполнить данную операцию можно посредством оснастки «Управление дисками», предварительно зарегистрировавшись в системе с правами администратора.

Таковы шесть вариантов маскировки данных, о которых мы хотели рассказать. Если у читателей возникнут свои мысли на сей счет, то изложить комментарии можно в либо представленной ниже веб-форме, либо в форуме 3DNews. Подводя черту под материалом, еще раз подчеркнем, что мелочей в деле обеспечения информационной безопасности важных данных не бывает, и перечисленные в заметке методы необходимо применять лишь в качестве дополнительных заградительных рубежей защиты. Только путем комплексного использования криптографических, биометрических и прочих инструментальных средств можно выстроить глубоко эшелонированную оборону от промышляющих кражей частной и коммерческой информации злоумышленников.

Источник

Текст книги «500 лучших программ для Windows»

Автор книги: Сергей Уваров

Программное обеспечение

Текущая страница: 14 (всего у книги 31 страниц)

Незарегистрированная версия утилиты работает в течение 15 дней.

Akala EXE Lock

Zero2000 Software sw Windows 95/98/Me/NT/2000/XP/2003 англ. 1,13 http://www.zero2000.com/akala-exe-lock

Еще один способ ограничения доступа к программам путем ввода пароля на запуск предлагает утилита Akala EXE Lock. Чтобы зашифровать исполняемый файл, а именно так действует описываемая программа, достаточно указать его в основном окне программы (рис. 4.5), например перетащив методом Drag-and-Drop.

Рис. 4.5. Окно программы Akala EXE Lock

Утилита использует два метода шифрования: быстрый, не включающий компрессию файла, и более длительный, обеспечивающий большую надежность. Программа позволяет создавать резервные копии охраняемых ею файлов, добавить в контекстное меню пункт Encrypt with Akala (Расшифровать с помощью Akala), а также установить пароль на собственный запуск.

Незарегистрированная версия утилиты работает на протяжении 30 дней и позволяет зашифровывать исполняемые файлы размером не более 500 Кбайт.

Комплексная защита системы

Большинство программ обеспечения безопасности системы и данных на компьютерах, работающих под управлением Windows 2000/XP, применяют существующие методы ограничения доступа: парольную защиту, использование файловой системы NTFS, отключение сетевых служб, применение локальных политик и т. д. Расширить и упорядочить систему ограничения доступа позволяют специализированные утилиты для комплексной защиты компьютера, о некоторых из них рассказывается в этом разделе.

Trust-No-Exe

Рассмотрим ситуацию, когда стандартные настройки безопасности слишком сложны, а иногда и бесполезны. Например, пользователь постоянно работает с определенными программами. Если компьютер подключен к Интернету или обычной локальной сети, у пользователя возникает непреодолимое желание расширить круг приложений, не разрешенных к использованию. Системным администраторам в таком случае придется либо жестко настраивать политики и урезать пользователя в правах, либо накладывать различные ограничения и выявлять нарушителей.

Попробуем решить проблему с помощью программы Trust-No-Exe. Значок данной утилиты, работающей после установки в качестве сервисной службы, появляется на Панели управления Windows. Принцип действия программы – фильтрация файлов с расширением EXE, COM, DLL, DRV, SYS и DPL.

Утилита предназначена для ограничения запуска конкретных файлов или приложений из строго определенных администратором папок. В процессе работы программа использует два списка приложений/путей: разрешенных и запрещенных. Практически утилита перехватывает вызовы системы в момент загрузки кода приложения или создания нового процесса и на основе имеющихся списков разрешает или запрещает запуск приложения.

ПРИМЕЧАНИЕ

Вы можете настроить сообщение, которое должно появляться при попытке запуска запрещенного приложения.

Фактически программа будет перехватывать все исполняемые файлы, в том числе Flash-ролики и SFX-архивы. которые отсутствуют в списке разрешенных.

Из дополнительных возможностей программы стоит отметить:

□ ручное включение/отключение работы службы:

□ ведение файла журнала, в котором регистрируются все попытки запуска запрещённых приложений;

□ контроль сетевых компьютеров.

Я не могу гарантировать, что утилита перехватывает абсолютно все запросы, однако предотвратить запуск трояна она точно в состоянии. В большинстве случаев максимальная эффективность достигается при использовании программы для ограничения запуска неразрешенных программ на носителях с файловой системой FAT32, а также с компакт-дисков, DVD и USВ-носителей.

Child Control 2005

Широкие возможности предоставляет многофункциональный пакет Child Control 2005. Как понятно из названия, в первую очередь он предназначен для контроля над действиями, осуществляемыми на компьютере детьми, однако может успешно выполнять и другие задачи.

После установки программы в область уведомлений загружается компонент мониторинга, ведущий статистику работы за компьютером и выдающий различные предупреждения и оповещения. Чтобы все функции пакета работали в полную мощь, необходимо правильно настроить их параметры. В главном окне программы присутствует несколько тематических разделов. Рассмотрим назначение каждого из них.

Allowed Users (Разрешенные пользователи) – настройка списка пользователей, имеющих доступ к компьютеру. Имеется возможность полного запрета доступа пользователю к своей учетной записи.

ON/OFF Times (Интервалы времени) и Time Limits (Лимит часов) – настройка временного интервала или часового лимита работы на компьютере/в Интернете для каждого пользователя.

Programs (Программы) – ограничение работы любого из имеющихся приложений.

System (Система) – запрет на запуск различных системных приложений и скрытие любого логического диска.

Internet (Интернет) – блокирование сайтов с автоматической пересылкой пользователя на другой (указанный заранее) веб-ресурс.

Folder (Папки) – ограничение доступа к выбранным папкам любых типов пользователей (администраторы, опытные пользователи и т.п.).

Интересно, что настроенные ограничения можно применить к любой учетной записи, в том числе и администратора.

Дополнительно можно указать программе отправлять сообщения с информацией о работе по электронной почте и настроить отображение в окне мониторинга приоритетных статистических сведений.

Незарегистрированная версия программы работает на протяжении 30 дней.

ShadowUser Pro

StorageCraft Technology Corporation sw Windows 95/98/Me/NT/2000/XP англ. 6,33 http://www.shadowstor.com

Первое – программа уникальна. Второе – необычайно эффективна и полезна. Третье – настоятельно рекомендую использовать ее, конечно, если вы работает на компьютере, а не только играете в игры и слушаете музыку.

Итак, ShadowUser. Принцип действия этой утилиты напоминает работу Norton Ghost, которая после установки системы создает ее образ и впоследствии использует его в критических ситуациях для восстановления системы за считанные минуты. Оказалось, данную технологию можно применять не только для создания таких образов, но и в качестве резервной оболочки над операционной системой.

При этом исчезает необходимость наличия свободного места для образов, поскольку действие программы основано на концепции защиты в реальном времени (real-time protection), сущность которой заключается в системе «снимков» (snapshots) – образов дисков, позволяющих операционной системе работать не с исходными данными, а с их образами.

Эффект потрясающий. Можно устанавливать и запускать неизвестное вам программное обеспечение, не опасаясь вирусов и потери случайно удаленного файла. Что – то случилось? Произошел какой-то сбой? Не волнуйтесь, просто перезагрузитесь!

Как же работает ShadowUser? После установки утилиты отметьте локальные диски, которые вы хотите защитить с ее помощью. Затем активизируйте исполняемый модуль программы и перезагрузите компьютер. Теперь все изменения будут происходить в созданном программой образе выбранных локальных дисков. Тем не менее вы можете так же. как и раньше, работать на компьютере, просто зная о наличии зафиксированной конфигурации.

Отличительная особенность данного подхода заключается в том, что образ не хранится в едином файле, а располагается в незанятых секторах диска, что делает работу программы абсолютно незаметной для пользователя.

Основные возможности программы.

□ Переадресация записи и чтения файлов возложена на фильтр файловой системы, поддерживающий все имеющиеся в Windows файловые системы.

□ При наличии образа может возникнуть проблема работы с данными, которые не должны теряться после перезагрузки (например, различная рабочая документация. нужные веб-страницы и т.д.). Для ее решения в программе предусмотрена функция фильтрации папок. Вам достаточно указать директории, не изменяемые во время перезагрузок, и данные будут в сохранности.

□ Встроенный планировщик позволяет назначить время запуска программы: в одни часы – в защищенном режиме, в другие – в обычном. Это позволит системным администраторам, заходя в защищенном режиме, очищать систему от устаревшей информации или, наоборот, добавлять новые данные.

Кроме того, ShadowUser – отличное средство для избавления от накапливающегося информационного мусора, стойкий защитник от различных cookies, шпионов и вирусов.

Программа с успехом может заменить собой различные варианты защиты компьютеров в интернет-кафе и обучающих центрах. Она также станет хорошим помощником администраторам серверов, операционные системы которых сильно подвержены внешним сбоям (при возникновении каких – либо проблем данного характера или взломе с модифицированием данных достаточно просто перезагрузить компьютер). Кроме того, по мнению создателей ShadowUser, еще одним плюсом использования этой программы является снижение финансовых затрат на приобретение необходимого программного обеспечения, такого как антивирусные и сетевые пакеты, так как все эти функции выполняет ShadowUser! На похвалы разработчики не скупятся, однако программа действительно заслуживает внимания. Убедитесь в этом сами.

Незарегистрированная версия программы работает в течение 30 дней.

Сканеры портов

Специализация утилит для сканирования портов – предоставление пользователю сведений о том, какие порты и какой программой используются и какие из них желательно закрыть во избежание заражения компьютера вирусом, а также анализ портов и получение полной статистической информации о них. Статистика подтверждает: если в программной защите компьютера есть бреши и уязвимые места, то обязательно найдется недоброжелатель, который этим воспользуется. Один из распространенных способов взлома компьютера и получения прямого доступа к данным – как раз сканирование открытых портов компьютера. Как же узнать, какие из портов компьютера открыты, спросите вы. Используя нижеописанные утилиты, уважаемые читатели.

Local Port Scanner

jpsoft.dk fw Windows 95/98/Me/NT/2000/XP рус., англ. 0,56 http://soft.liveinternet.ru/files/3/lps.zip

Утилита Local Port Scanner просканирует все порты вашего компьютера и предоставит исчерпывающую информацию о попытках проникновения через какой-либо из них. Программа анализирует состояние портов на уязвимость для атаки троянских и stealth-вирусов или полностью проверяет все TCP-порты. Утилита работает быстро и эффективно,

Advanced Port Scanner

Утилита Advanced Port Scanner также действует очень просто и эффективно. Однако ее можно применять для анализа не только локального компьютера, но и входящего в локальную сеть. Программа позволяет сканировать нужный компьютер по IP-адресу и выявлять открытые и закрытые порты. Эту операцию можно проводить также сразу для нескольких машин, предварительно составив список всех необходимых IР-адресов.

Armix FastScanPort

Armix Software fw Windows NT/2000/XP/2003 рус. 1,44 http://www.armix.egorievsk.org/download.html

Для сканирования портов можно также воспользоваться утилитой Armix FastScan Port, первая версия которой вышла сравнительно недавно.

При первом запуске вам необходимо бесплатно зарегистрировать программу. Утилита Armix FastScanPort (рис. 4.6) позволяет быстро проверить состояние все: 65 535 портов локального компьютера, а также удаленных хостов и получить информацию о количестве и номерах открытых в данный момент портов.

Рис. 4.6. Интерфейс программы Armix FastScanPort

Результаты сканировании можно сохранить в виде обычного текстового файла. Теперь вы будете знать, подключение к каким портам нужно заблокировать с помощью брандмауэра.

Шифрование данных

О том, как важно сохранять целостность информации, многие современные пользователи, незнакомые с защитой данных и сталкивающиеся с их потерей, знают не на словах. Ограничить доступ к данным – еще не значит полностью обезопасить себя от того, что кто-нибудь сможет ими воспользоваться. Поэтому продолжим совершенствовать свои умения и затронем такую тему, как криптография. Сегодня существует два основных способа защитить секреты от посторонних. Первый заключается в скрытии самого факта существования секрета, то есть не позволяет даже понять, где находятся сведения. Для этого используется стеганография – передача данных под видом общеизвестной информации. Очень часто это делается с помощью журналов, газет и книг, С приходом эпохи всеобщей компьютеризации к качестве носителей стенографической информации используются различные графические, звуковые и мультимедийные данные.

Второй способ основан на противоположной схеме. Информация не скрывается, и доступ к ней не ограничивается. Просто она подается так, что понять ее истинный смысл может только тот человек, который в это посвящен. Данный вариант защиты информации подразумевает криптографию. Сведения, о которых должны знать только избранные, шифруются с использованием специальных алгоритмов. Впоследствии для доступа к этой информации необходима ее дешифрация. С помощью программ, представленных в данном разделе, вы сможете использовать данную технологию.

DriveCrypt Plus Pack

Полностью ограничить доступ к системному диску можно не только установив пароль, но и зашифровав его, например, с помощью программы DriveCrypt Plus Расk.

Прежде всего утилита предложит вам создать файл ключа, используемого для авторизации пользователя. Ключ создается в режиме мастера. Его можно записать в файл с расширением DKS, используя дополнительно шифрование по алгоритму AES256 (256-битное шифрование), или сохранить в формате BMP или WAV. Поместить файл ключа можно на любой логический диск.

Следующий шаг – создание пароля. Дополнительный уровень безопасности при этом обеспечивает создание двух разных, независимых паролей, активизирующих доступ к системе, например, только в присутствии двух человек, каждый из которых знает лишь свой пароль. После создания ключа вы увидите главное окно программы. Здесь вы можете создать другие ключи, а также зашифровать диск.

Созданный ключ позволяет зашифровать любой из логических дисков. Для этих целей в программе имеется Bootauth Wizard (Мастер загрузки), который производит все необходимые действия по шифрованию выбранного носителя. Теперь загрузка операционной системы станет возможна лишь после введения созданных ранее пользователем паролей.

Одно из основных правил работы с программой: не прерывайте шифрование выбранного диска, так как это может привести к потере расположенных на нем данных!

Незарегистрированная версия программы работает на протяжении 30 дней, затем необходимо купить лицензию.

ArtMasker

Игорь Литвиненко fw Windows 95/98/Me/NT/2000/XP рус., англ. 0,34 http://isoft.iatp.org.ua

Как вы уже знаете, конфиденциальность информации можно обеспечить несколькими способами. Утилита ArtMasker использует метод стенографии, суть которого состоит в помещении важных данных в файлы других типов.

Эта программа позволяет прятать информацию в файлы с расширениями BMP и WAV. Скрытие информации осуществляется с помощью специального мастера. В процессе файл предварительно шифруется. Выбор оптимальных параметров шифровании позволяет создавать такие файлы-контейнеры с важной информацией, которые абсолютно не отличаются от оригинала.

BDV DataHider

Badevlad Software Company sw Windows 98/Me/NT/2000/XP англ. 0,29 http://www.badevlad.com

Утилита BDV DataHider также предназначена для скрытия необходимых данных в графических файлах. Чтобы спрятать информацию, необходимо выбрать изображение и файл с данными, после чего одним щелчком кнопкой мыши сохранить новое изображение, внешне не отличающееся от оригинала, но содержащее исходный файл.

Данное приложение поддерживает работу с графическими форматами JPEG, BMP, ICO, EMF и WMF, однако закодированный файл сохраняет только с расширением BMP. В программе можно настроить размеры изображения, глубину шифрования (от 1 до 8 бит), а также задать пароль для раскодирования изображения. Дешифрование осуществляется также с помощью BDV DataHider.

Программа не требует установки. Незарегистрированная версия утилиты позволяет кодировать не более 10 графических файлов.

TrueCrypt

TrueCrypt Foundation fw Windows 2000/XP/2003 англ. 1,28 http://www.truecrypt.org/downloads.php

Назначение утилиты TrueCrypt – создание виртуальных зашифрованных дисков. Все содержимое виртуальных дисков, создаваемых на основе локальных, программа сохраняет в специальных файлах-контейнерах и шифрует довольно сильными алгоритмами. Утилита поддерживает более 10 алгоритмов, в том числе самые мощные – Blowfish, Twofish и AES. Доступ к виртуальному диску можно получить, лишь введя пароль.

Программа имеет интуитивно понятный интерфейс. Прилагаемый справочный файл в формате PDF поможет решить возникшие проблемы, а мастер создания нового контейнера проведет по всем этапам формирования новых виртуальных дисков.

Созданные виртуальные диски можно монтировать вручную или автоматически. Пароли для доступа к дискам хранятся в памяти программы во время работы с ней и могут автоматически стираться при выходе из нее.

Выбрав объем буфера (от 5 Кбайт до 1 Гбайт) и метод сортировки, можно протестировать скорость шифрования/дешифрования каждым из алгоритмов и определить среднее значение. Программа позволяет шифровать содержимое не только обычных жестких дисков (отдельных логических дисков и всего винчестера), но и USВ-накопителей. При этом можно создать скрытые диски, запретив идентификацию файлов-контейнеров.

CryptCD

TimeSave Software sw Windows 95/98/Me/NT/2000/XP англ. 4,45 http://www.cryptcd.com

В отличие от TrueCrypt, утилита CryptCD позволяет создавать компакт-диски с шифрованием данных. Программа имеет простой интерфейс, напоминающий оформление утилит для записи дисков.

Выберите в главном окне утилиты папки и файлы которые нужно добавить на компакт-диск, и перетащите их в специальную область программы. Объем носителя указывается в зависимости от установленного привода (для записи компакт-дисков или DVD).

После этого необходимо настроить некоторые параметры. Утилита позволяет создать файл автозапуска и запретить экспорт файлов с диска, назначить пароль для запуска и добавить лицензионное соглашение об использовании диска. Можно даже создать свой анимированный загрузочный экран с логотипом. Просмотр диска, зашифрованного программой CryptCD, осуществляется собственным файловым менеджером, с помощью которого можно запустить нужный файл или сохранить его на другом носителе, если разрешен экспорт данных.

Незарегистрированная версия программы содержит ограничение на объем информации, которую можно записать на диск.

Ashampoo Privacy Protector 2005

Утилита Ashampoo Privacy Protector 2005, имеющая интуитивно понятный интерфейс в стиле Проводника Windows, предоставляет массу возможностей для защиты ваших данных. Программа позволяет зашифровать и дешифровать информацию буквально несколькими щелчками кнопкой мыши.

В правой части главного окна утилиты (рис. 4.7) можно выбрать папки и файлы, после чего выполнить над ними такие операции, как:

□ шифрование (включая вариант создания самораспаковывающихся EXE-контейнеров) и дешифрование;

□ шифрование с последующей записью на компакт-диск (данную возможность можно считать уникальной, так как большинство утилит подобного направления не умеют записывать шифруемые данные на диск):

гарантированное удаление любых файлов и папок.

Рис. 4.7. Интерфейс программы Ashampoo Prrvacy Protector 2005

Утилита поддерживает создание пароля длиной до 56 символов и обеспечивает 448-битное шифрование на основе алгоритма Blowfish. Однако в незарегистрированной версии программы пароль может содержать не более шести символов.

Зарегистрировать утилиту можно бесплатно, на домашней странице. Необходимый код придет на указанный вами при регистрации адрес электронной почты.

Из дополнительных возможностей программы стоит отметить наличие встроенной утилиты PopUp Blocker, позволяющей блокировать всплывающие окна при веб-серфинге.

Email Security

Объем корреспонденции, отправляемой по электронной почте, сегодня может конкурировать с количеством рассылаемых обычных писем. Позаботиться о конфиденциальности виртуальной переписки можно разными способами, например используя возможности почтовых клиентов или различных специализированных программ для зашифровки данных, в частности утилиты Email Security.

Установка утилиты позволит отправлять письма прямо с компьютера, без необходимости использования SMTP-серверов вашего провайдера. Программа работает с большим количеством известных почтовых программ, таких как Microsoft Outlook. Outlook Express, The Bat! и Eudora, и автоматически распознает созданные в них учетные записи.

При первом запуске утилита предложит указать учетные записи, которые должны использовать при отправке сообщений собственный SMTP-порт (25-й), и пропишет в настройках учетных записей в поле SMTP строку localhost. После этого рекомендуется подключиться к Интернету и проверить, открыт ли на сервере провайдера 25-й порт. Если тест завершится успешно, окно программы свернется в область уведомлений и утилита будет ожидать отправки писем.

Просматривать статистику (количество отправленных писем/ошибок) и файла журнала можно в основном окне программы. Здесь же вы можете при необходимости выбрать DNS-сервер и SMTP-порт.

Незарегистрированная версия программы полнофункциональна на протяжении 30 дней.

Источник

Операционные системы и программное обеспечение