355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Сергей Уваров » 500 лучших программ для Windows » Текст книги (страница 14)
500 лучших программ для Windows
  • Текст добавлен: 11 октября 2016, 23:32

Текст книги "500 лучших программ для Windows"


Автор книги: Сергей Уваров



сообщить о нарушении

Текущая страница: 14 (всего у книги 31 страниц)

Незарегистрированная версия утилиты работает в течение 15 дней.

Akala EXE Lock

Zero2000 SoftwareswWindows 95/98/Me/NT/2000/XP/2003англ.1,13http://www.zero2000.com/akala-exe-lock

Еще один способ ограничения доступа к программам путем ввода пароля на запуск предлагает утилита Akala EXE Lock. Чтобы зашифровать исполняемый файл, а именно так действует описываемая программа, достаточно указать его в основном окне программы (рис. 4.5), например перетащив методом Drag-and-Drop.

Рис. 4.5. Окно программы Akala EXE Lock

Утилита использует два метода шифрования: быстрый, не включающий компрессию файла, и более длительный, обеспечивающий большую надежность. Программа позволяет создавать резервные копии охраняемых ею файлов, добавить в контекстное меню пункт Encrypt with Akala (Расшифровать с помощью Akala), а также установить пароль на собственный запуск.

Незарегистрированная версия утилиты работает на протяжении 30 дней и позволяет зашифровывать исполняемые файлы размером не более 500 Кбайт.

Комплексная защита системы

Большинство программ обеспечения безопасности системы и данных на компьютерах, работающих под управлением Windows 2000/XP, применяют существующие методы ограничения доступа: парольную защиту, использование файловой системы NTFS, отключение сетевых служб, применение локальных политик и т. д. Расширить и упорядочить систему ограничения доступа позволяют специализированные утилиты для комплексной защиты компьютера, о некоторых из них рассказывается в этом разделе.

Trust-No-Exe

Craig PeacockfwWindows NT/2000/XPангл.0,25http://www.beyondlogiс. org

Рассмотрим ситуацию, когда стандартные настройки безопасности слишком сложны, а иногда и бесполезны. Например, пользователь постоянно работает с определенными программами. Если компьютер подключен к Интернету или обычной локальной сети, у пользователя возникает непреодолимое желание расширить круг приложений, не разрешенных к использованию. Системным администраторам в таком случае придется либо жестко настраивать политики и урезать пользователя в правах, либо накладывать различные ограничения и выявлять нарушителей.

Попробуем решить проблему с помощью программы Trust-No-Exe. Значок данной утилиты, работающей после установки в качестве сервисной службы, появляется на Панели управления Windows. Принцип действия программы – фильтрация файлов с расширением EXE, COM, DLL, DRV, SYS и DPL.

Утилита предназначена для ограничения запуска конкретных файлов или приложений из строго определенных администратором папок. В процессе работы программа использует два списка приложений/путей: разрешенных и запрещенных. Практически утилита перехватывает вызовы системы в момент загрузки кода приложения или создания нового процесса и на основе имеющихся списков разрешает или запрещает запуск приложения.

ПРИМЕЧАНИЕ

Вы можете настроить сообщение, которое должно появляться при попытке запуска запрещенного приложения.

Фактически программа будет перехватывать все исполняемые файлы, в том числе Flash-ролики и SFX-архивы. которые отсутствуют в списке разрешенных.

Из дополнительных возможностей программы стоит отметить:

□ ручное включение/отключение работы службы:

□ ведение файла журнала, в котором регистрируются все попытки запуска запрещённых приложений;

□ контроль сетевых компьютеров.

Я не могу гарантировать, что утилита перехватывает абсолютно все запросы, однако предотвратить запуск трояна она точно в состоянии. В большинстве случаев максимальная эффективность достигается при использовании программы для ограничения запуска неразрешенных программ на носителях с файловой системой FAT32, а также с компакт-дисков, DVD и USВ-носителей.

Child Control 2005

Salfeld.comswWindows 95/98/Me/NT/2000/XPангл.3,75http://www.salfeld.com

Широкие возможности предоставляет многофункциональный пакет Child Control 2005. Как понятно из названия, в первую очередь он предназначен для контроля над действиями, осуществляемыми на компьютере детьми, однако может успешно выполнять и другие задачи.

После установки программы в область уведомлений загружается компонент мониторинга, ведущий статистику работы за компьютером и выдающий различные предупреждения и оповещения. Чтобы все функции пакета работали в полную мощь, необходимо правильно настроить их параметры. В главном окне программы присутствует несколько тематических разделов. Рассмотрим назначение каждого из них.

□ Allowed Users (Разрешенные пользователи) – настройка списка пользователей, имеющих доступ к компьютеру. Имеется возможность полного запрета доступа пользователю к своей учетной записи.

□ ON/OFF Times (Интервалы времени) и Time Limits (Лимит часов) – настройка временного интервала или часового лимита работы на компьютере/в Интернете для каждого пользователя.

□ Programs (Программы) – ограничение работы любого из имеющихся приложений.

□ System (Система) – запрет на запуск различных системных приложений и скрытие любого логического диска.

□ Internet (Интернет) – блокирование сайтов с автоматической пересылкой пользователя на другой (указанный заранее) веб-ресурс.

□ Folder (Папки) – ограничение доступа к выбранным папкам любых типов пользователей (администраторы, опытные пользователи и т.п.).

Интересно, что настроенные ограничения можно применить к любой учетной записи, в том числе и администратора.

Дополнительно можно указать программе отправлять сообщения с информацией о работе по электронной почте и настроить отображение в окне мониторинга приоритетных статистических сведений.

Незарегистрированная версия программы работает на протяжении 30 дней.

ShadowUser Pro

StorageCraft Technology CorporationswWindows 95/98/Me/NT/2000/XPангл.6,33http://www.shadowstor.com

Первое – программа уникальна. Второе – необычайно эффективна и полезна. Третье – настоятельно рекомендую использовать ее, конечно, если вы работает на компьютере, а не только играете в игры и слушаете музыку.

Итак, ShadowUser. Принцип действия этой утилиты напоминает работу Norton Ghost, которая после установки системы создает ее образ и впоследствии использует его в критических ситуациях для восстановления системы за считанные минуты. Оказалось, данную технологию можно применять не только для создания таких образов, но и в качестве резервной оболочки над операционной системой.

При этом исчезает необходимость наличия свободного места для образов, поскольку действие программы основано на концепции защиты в реальном времени (real-time protection), сущность которой заключается в системе «снимков» (snapshots) – образов дисков, позволяющих операционной системе работать не с исходными данными, а с их образами.

Эффект потрясающий. Можно устанавливать и запускать неизвестное вам программное обеспечение, не опасаясь вирусов и потери случайно удаленного файла. Что – то случилось? Произошел какой-то сбой? Не волнуйтесь, просто перезагрузитесь!

Как же работает ShadowUser? После установки утилиты отметьте локальные диски, которые вы хотите защитить с ее помощью. Затем активизируйте исполняемый модуль программы и перезагрузите компьютер. Теперь все изменения будут происходить в созданном программой образе выбранных локальных дисков. Тем не менее вы можете так же. как и раньше, работать на компьютере, просто зная о наличии зафиксированной конфигурации.

Отличительная особенность данного подхода заключается в том, что образ не хранится в едином файле, а располагается в незанятых секторах диска, что делает работу программы абсолютно незаметной для пользователя.

Основные возможности программы.

□ Переадресация записи и чтения файлов возложена на фильтр файловой системы, поддерживающий все имеющиеся в Windows файловые системы.

□ При наличии образа может возникнуть проблема работы с данными, которые не должны теряться после перезагрузки (например, различная рабочая документация. нужные веб-страницы и т.д.). Для ее решения в программе предусмотрена функция фильтрации папок. Вам достаточно указать директории, не изменяемые во время перезагрузок, и данные будут в сохранности.

□ Встроенный планировщик позволяет назначить время запуска программы: в одни часы – в защищенном режиме, в другие – в обычном. Это позволит системным администраторам, заходя в защищенном режиме, очищать систему от устаревшей информации или, наоборот, добавлять новые данные.

Кроме того, ShadowUser – отличное средство для избавления от накапливающегося информационного мусора, стойкий защитник от различных cookies, шпионов и вирусов.

Программа с успехом может заменить собой различные варианты защиты компьютеров в интернет-кафе и обучающих центрах. Она также станет хорошим помощником администраторам серверов, операционные системы которых сильно подвержены внешним сбоям (при возникновении каких – либо проблем данного характера или взломе с модифицированием данных достаточно просто перезагрузить компьютер). Кроме того, по мнению создателей ShadowUser, еще одним плюсом использования этой программы является снижение финансовых затрат на приобретение необходимого программного обеспечения, такого как антивирусные и сетевые пакеты, так как все эти функции выполняет ShadowUser! На похвалы разработчики не скупятся, однако программа действительно заслуживает внимания. Убедитесь в этом сами.

Незарегистрированная версия программы работает в течение 30 дней.

Сканеры портов

Специализация утилит для сканирования портов – предоставление пользователю сведений о том, какие порты и какой программой используются и какие из них желательно закрыть во избежание заражения компьютера вирусом, а также анализ портов и получение полной статистической информации о них. Статистика подтверждает: если в программной защите компьютера есть бреши и уязвимые места, то обязательно найдется недоброжелатель, который этим воспользуется. Один из распространенных способов взлома компьютера и получения прямого доступа к данным – как раз сканирование открытых портов компьютера. Как же узнать, какие из портов компьютера открыты, спросите вы. Используя нижеописанные утилиты, уважаемые читатели.

Local Port Scanner

jpsoft.dkfwWindows 95/98/Me/NT/2000/XPрус., англ.0,56http://soft.liveinternet.ru/files/3/lps.zip

Утилита Local Port Scanner просканирует все порты вашего компьютера и предоставит исчерпывающую информацию о попытках проникновения через какой-либо из них. Программа анализирует состояние портов на уязвимость для атаки троянских и stealth-вирусов или полностью проверяет все TCP-порты. Утилита работает быстро и эффективно,

Advanced Port Scanner

FamatechfwWindows 95/98/Me/NT/2000/XPангл.0,57http://www.famatech.com

Утилита Advanced Port Scanner также действует очень просто и эффективно. Однако ее можно применять для анализа не только локального компьютера, но и входящего в локальную сеть. Программа позволяет сканировать нужный компьютер по IP-адресу и выявлять открытые и закрытые порты. Эту операцию можно проводить также сразу для нескольких машин, предварительно составив список всех необходимых IР-адресов.

Armix FastScanPort

Armix SoftwarefwWindows NT/2000/XP/2003рус.1,44http://www.armix.egorievsk.org/download.html

Для сканирования портов можно также воспользоваться утилитой Armix FastScan Port, первая версия которой вышла сравнительно недавно.

При первом запуске вам необходимо бесплатно зарегистрировать программу. Утилита Armix FastScanPort (рис. 4.6) позволяет быстро проверить состояние все: 65 535 портов локального компьютера, а также удаленных хостов и получить информацию о количестве и номерах открытых в данный момент портов.

Рис. 4.6. Интерфейс программы Armix FastScanPort

Результаты сканировании можно сохранить в виде обычного текстового файла. Теперь вы будете знать, подключение к каким портам нужно заблокировать с помощью брандмауэра.

Шифрование данных

О том, как важно сохранять целостность информации, многие современные пользователи, незнакомые с защитой данных и сталкивающиеся с их потерей, знают не на словах. Ограничить доступ к данным – еще не значит полностью обезопасить себя от того, что кто-нибудь сможет ими воспользоваться. Поэтому продолжим совершенствовать свои умения и затронем такую тему, как криптография. Сегодня существует два основных способа защитить секреты от посторонних. Первый заключается в скрытии самого факта существования секрета, то есть не позволяет даже понять, где находятся сведения. Для этого используется стеганография – передача данных под видом общеизвестной информации. Очень часто это делается с помощью журналов, газет и книг, С приходом эпохи всеобщей компьютеризации к качестве носителей стенографической информации используются различные графические, звуковые и мультимедийные данные.

Второй способ основан на противоположной схеме. Информация не скрывается, и доступ к ней не ограничивается. Просто она подается так, что понять ее истинный смысл может только тот человек, который в это посвящен. Данный вариант защиты информации подразумевает криптографию. Сведения, о которых должны знать только избранные, шифруются с использованием специальных алгоритмов. Впоследствии для доступа к этой информации необходима ее дешифрация. С помощью программ, представленных в данном разделе, вы сможете использовать данную технологию.

DriveCrypt Plus Pack

SecurStar GmbHswWindows 2000/XPангл.5,45http://www.securstar.com

Полностью ограничить доступ к системному диску можно не только установив пароль, но и зашифровав его, например, с помощью программы DriveCrypt Plus Расk.

Прежде всего утилита предложит вам создать файл ключа, используемого для авторизации пользователя. Ключ создается в режиме мастера. Его можно записать в файл с расширением DKS, используя дополнительно шифрование по алгоритму AES256 (256-битное шифрование), или сохранить в формате BMP или WAV. Поместить файл ключа можно на любой логический диск.

Следующий шаг – создание пароля. Дополнительный уровень безопасности при этом обеспечивает создание двух разных, независимых паролей, активизирующих доступ к системе, например, только в присутствии двух человек, каждый из которых знает лишь свой пароль. После создания ключа вы увидите главное окно программы. Здесь вы можете создать другие ключи, а также зашифровать диск.

Созданный ключ позволяет зашифровать любой из логических дисков. Для этих целей в программе имеется Bootauth Wizard (Мастер загрузки), который производит все необходимые действия по шифрованию выбранного носителя. Теперь загрузка операционной системы станет возможна лишь после введения созданных ранее пользователем паролей.

Одно из основных правил работы с программой: не прерывайте шифрование выбранного диска, так как это может привести к потере расположенных на нем данных!

Незарегистрированная версия программы работает на протяжении 30 дней, затем необходимо купить лицензию.

ArtMasker

Игорь ЛитвиненкоfwWindows 95/98/Me/NT/2000/XPрус., англ.0,34http://isoft.iatp.org.ua

Как вы уже знаете, конфиденциальность информации можно обеспечить несколькими способами. Утилита ArtMasker использует метод стенографии, суть которого состоит в помещении важных данных в файлы других типов.

Эта программа позволяет прятать информацию в файлы с расширениями BMP и WAV. Скрытие информации осуществляется с помощью специального мастера. В процессе файл предварительно шифруется. Выбор оптимальных параметров шифровании позволяет создавать такие файлы-контейнеры с важной информацией, которые абсолютно не отличаются от оригинала.

BDV DataHider

Badevlad Software CompanyswWindows 98/Me/NT/2000/XPангл.0,29http://www.badevlad.com

Утилита BDV DataHider также предназначена для скрытия необходимых данных в графических файлах. Чтобы спрятать информацию, необходимо выбрать изображение и файл с данными, после чего одним щелчком кнопкой мыши сохранить новое изображение, внешне не отличающееся от оригинала, но содержащее исходный файл.

Данное приложение поддерживает работу с графическими форматами JPEG, BMP, ICO, EMF и WMF, однако закодированный файл сохраняет только с расширением BMP. В программе можно настроить размеры изображения, глубину шифрования (от 1 до 8 бит), а также задать пароль для раскодирования изображения. Дешифрование осуществляется также с помощью BDV DataHider.

Программа не требует установки. Незарегистрированная версия утилиты позволяет кодировать не более 10 графических файлов.

TrueCrypt

TrueCrypt FoundationfwWindows 2000/XP/2003англ.1,28http://www.truecrypt.org/downloads.php

Назначение утилиты TrueCrypt – создание виртуальных зашифрованных дисков. Все содержимое виртуальных дисков, создаваемых на основе локальных, программа сохраняет в специальных файлах-контейнерах и шифрует довольно сильными алгоритмами. Утилита поддерживает более 10 алгоритмов, в том числе самые мощные – Blowfish, Twofish и AES. Доступ к виртуальному диску можно получить, лишь введя пароль.

Программа имеет интуитивно понятный интерфейс. Прилагаемый справочный файл в формате PDF поможет решить возникшие проблемы, а мастер создания нового контейнера проведет по всем этапам формирования новых виртуальных дисков.

Созданные виртуальные диски можно монтировать вручную или автоматически. Пароли для доступа к дискам хранятся в памяти программы во время работы с ней и могут автоматически стираться при выходе из нее.

Выбрав объем буфера (от 5 Кбайт до 1 Гбайт) и метод сортировки, можно протестировать скорость шифрования/дешифрования каждым из алгоритмов и определить среднее значение. Программа позволяет шифровать содержимое не только обычных жестких дисков (отдельных логических дисков и всего винчестера), но и USВ-накопителей. При этом можно создать скрытые диски, запретив идентификацию файлов-контейнеров.

CryptCD

TimeSave SoftwareswWindows 95/98/Me/NT/2000/XPангл.4,45http://www.cryptcd.com

В отличие от TrueCrypt, утилита CryptCD позволяет создавать компакт-диски с шифрованием данных. Программа имеет простой интерфейс, напоминающий оформление утилит для записи дисков.

Выберите в главном окне утилиты папки и файлы которые нужно добавить на компакт-диск, и перетащите их в специальную область программы. Объем носителя указывается в зависимости от установленного привода (для записи компакт-дисков или DVD).

После этого необходимо настроить некоторые параметры. Утилита позволяет создать файл автозапуска и запретить экспорт файлов с диска, назначить пароль для запуска и добавить лицензионное соглашение об использовании диска. Можно даже создать свой анимированный загрузочный экран с логотипом. Просмотр диска, зашифрованного программой CryptCD, осуществляется собственным файловым менеджером, с помощью которого можно запустить нужный файл или сохранить его на другом носителе, если разрешен экспорт данных.

Незарегистрированная версия программы содержит ограничение на объем информации, которую можно записать на диск.

Ashampoo Privacy Protector 2005

AshampooswWindows 98/Me/NT/2000/XPангл., рус.5,4http://www.ashampoo.com

Утилита Ashampoo Privacy Protector 2005, имеющая интуитивно понятный интерфейс в стиле Проводника Windows, предоставляет массу возможностей для защиты ваших данных. Программа позволяет зашифровать и дешифровать информацию буквально несколькими щелчками кнопкой мыши.

В правой части главного окна утилиты (рис. 4.7) можно выбрать папки и файлы, после чего выполнить над ними такие операции, как:

□ шифрование (включая вариант создания самораспаковывающихся EXE-контейнеров) и дешифрование;

□ шифрование с последующей записью на компакт-диск (данную возможность можно считать уникальной, так как большинство утилит подобного направления не умеют записывать шифруемые данные на диск):

 гарантированное удаление любых файлов и папок.

Рис. 4.7. Интерфейс программы Ashampoo Prrvacy Protector 2005

Утилита поддерживает создание пароля длиной до 56 символов и обеспечивает 448-битное шифрование на основе алгоритма Blowfish. Однако в незарегистрированной версии программы пароль может содержать не более шести символов.

Зарегистрировать утилиту можно бесплатно, на домашней странице. Необходимый код придет на указанный вами при регистрации адрес электронной почты.

Из дополнительных возможностей программы стоит отметить наличие встроенной утилиты PopUp Blocker, позволяющей блокировать всплывающие окна при веб-серфинге.

Email Security

Ixis Research LTDswWindows 95/98/Me/NT/2000/XPангл.1,2www.softheap.com

Объем корреспонденции, отправляемой по электронной почте, сегодня может конкурировать с количеством рассылаемых обычных писем. Позаботиться о конфиденциальности виртуальной переписки можно разными способами, например используя возможности почтовых клиентов или различных специализированных программ для зашифровки данных, в частности утилиты Email Security.

Установка утилиты позволит отправлять письма прямо с компьютера, без необходимости использования SMTP-серверов вашего провайдера. Программа работает с большим количеством известных почтовых программ, таких как Microsoft Outlook. Outlook Express, The Bat! и Eudora, и автоматически распознает созданные в них учетные записи.

При первом запуске утилита предложит указать учетные записи, которые должны использовать при отправке сообщений собственный SMTP-порт (25-й), и пропишет в настройках учетных записей в поле SMTP строку localhost. После этого рекомендуется подключиться к Интернету и проверить, открыт ли на сервере провайдера 25-й порт. Если тест завершится успешно, окно программы свернется в область уведомлений и утилита будет ожидать отправки писем.

Просматривать статистику (количество отправленных писем/ошибок) и файла журнала можно в основном окне программы. Здесь же вы можете при необходимости выбрать DNS-сервер и SMTP-порт.

Незарегистрированная версия программы полнофункциональна на протяжении 30 дней.


    Ваша оценка произведения:

Популярные книги за неделю