Читаем Omert@. Руководство по компьютерной безопасности и защите информации для Больших Боссов полностью

Описание: Система автоматического резервного копирования. Встроенный архиватор, подключение любых внешних архиваторов, возможность после архивации копировать архив в 3 дополнительные директории, в том числе и по сети, копирование архива по FTP, возможность запуска внешних приложений до (с возможным ожиданием завершения) и после архивации, ограничение нагрузки на процессор, построение очередей выполнения заданий, оповещение админи­стратора по e-mail о ходе выполнения задания, условное выполнение по существованию/отсутствию файла.

Автор: AVPSoft

Где взять: www.avpsoft.ru


ЗАЩИТА ДАННЫХ НА ЖЁСТКОМ ДИСКЕ

Название программы: BestCrypt

Описание: Пакет утилит для создания на жёстком диске компьютера виртуального зашифрованного диска (контейнера) — одного или нескольких. С зашифрованным контейнером можно работать как с обычным жёстким диском — размещать на нём файлы и производить с ними любые операции, инсталлировать программы и так далее. Шифрование/расшифровка идёт в фоновом режиме, так что пользователь не замечает разницы в работе с обычным и зашифрованным диском.

Автор: Jetico, Inc.

Где взять: www.jetico.com

Название

программы: Dekart Private Disk

Описание: Лёгкое в использовании, надёжное и мощное средство для защиты важной информации. Программа предназначена для пользователей, не имеющих никаких специальных знаний в области защиты информации. Обеспечивает надежную защиту, удобство использования, мобильность и всю необходимую функциональность. Удобный интерфейс позволяет эффективно и быстро работать с зашифрованными данными каждый день.

Автор: Dekart

Где взять: www.dekart.com


Название программы: Indis L

Описание: Система программной защиты данных на жёстком диске, реализующая фирменную технологию цифрового сейфа. Программа позволяет создавать на диске защищённые области — «сейфы», доступ к которым надежно закрыт от посторонних методом трехуровневой защиты: сейф подключается только по предъявлении секретного ключа, ключ защищен паролем, а все файлы в сейфе закодированы. Доступ к данным, хранящимся в сейфе, можно получить только по предъявлении секретного ключа создателя диска. Цифровой сейф является специальным контейнером, физически хранящемся в закодированном файле на диске и, как и любые другие файлы, его можно перемещать, копировать и уничтожать. Любой файл может быть помещён в сейф посредством обычного копирования. Даже в случае отключения питания или неожиданного снятия диска данные на нём остаются защищёнными!

Автор: ЛАН Крипто

Где взять: www.lancrypto.com


ЗАЩИТА ОТ ШПИОНОВ

Название программы: Anti-keylogger

Описание: Программа Anti-keylogger помогает системным админи­страторам и владельцам персональных компьютеров защищать компьютеры от шпионских программ-«кейлоггеров», содержащих функции перехвата клавиатуры. Блокирует кейлоггеры «на лету» без использования сигнатурных баз. Проста в использовании и не требует специальной подготовки пользователя. Её ядро основано на эвристических алгоритмах и не требует вмешательства пользователя для принятия решения о блокировании той или иной «подозрительной» программы или модуля. Мониторинrовые программы начинают блокироваться уже на ранней стадии загрузки операционной системы, даже перед тем как пользователь увидит приглашение для ввода логина/пароля на вход в систему.

Автор: «Центр информационной безопасности».

Где взять: www.bezpeka.com

Название

программы: Anti-cracker Shield

Описание: Для того чтобы получить доступ к удалённому компьютеру, взломщики (хакеры) используют различные методики атак, часть которых может бьть заблокирована с помощью антивирусов и сетевых экранов (Файрволов). Но подавляющее большинство подобных атак не могут быть остановлены средствами антивирусов и файрволов, поскольку они не предназначены для этой роли. Эти атаки называются «эксплойтами». Это основной инструмент взлома вашего компьютера Am хакера. От «эксплойтов» не защищают антивирусы и сетевые экраны. Только многоуровневая система защиты способна справиться со всеми известными и неизвестными видами «эксплойтов», поддерживая компьютер в максимально работоспособном состоянии и не уменьшая скорости его работы.

Автор: SoftSphere Techпоlogies

Где взять: www.softsphere.com


Название программы: HSLAB Logger

Описание: Законченное решение для фонового контроля и фиксации действий пользователей. Программа позволяет фиксировать действия пользователя (пользователей) компьютера, запуск приложений, открытие документов, доступ в Интернет и использование сменных носителей. Использование этой программы дает возможность получать информацию о действиях пользователей и позволяет предотвратить несанкционированный доступ к устройствам, приложениям и компьютерной системе в целом. Вы можете ограничить доступ к определенным программам (используя имя файла, программы или ключевые слова), к носителям информации на дисках CD/DVD/Zip и других сменных носителях. Это очень полезно для строгого контроля за использованием компьютерных систем в бизнесе.

Автор: наndy Software Lab

Перейти на страницу:

Похожие книги

Компьютер + TV: телевидение на ПК
Компьютер + TV: телевидение на ПК

Казалось бы, что общего между персональным компьютером и телевизором, помимо экрана? Один предназначен для работы, игр, серфинга по Интернету, второй – для просмотра любимых фильмов, телепередач, спортивных трансляций. Однако не все так просто, как может показаться на первый взгляд. Сегодняшний ПК с легкостью выполняет функции телевизора, ведь он способен принимать телевизионный сигнал (как эфирный, так и спутниковый), вещающие в Интернете теле– и радиостанции. Кроме того, именно при взаимодействии ПК и Интернета родилась относительно новая, но тем не менее уже успевшая зарекомендовать себя схема работы ТВ – интерактивное телевидение.Итак, если вы хотите овладеть современными телевизионными технологиями, а также превратить свой ПК в «комбайн», способный выполнять не только привычные для компьютера функции, но и массу других, то эта книга – для вас.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Цифровой журнал «Компьютерра» № 184
Цифровой журнал «Компьютерра» № 184

ОглавлениеКолонкаРоль ИТ в параноидальном обществе, которое сегодня строится семимильными шагами Автор: Сергей ГолубицкийО том, как в галактиках перемешаны разрушение и созидание Автор: Дмитрий ВибеГолубятня: Квартал № 89 в секторе Гамма на планете MX49715 в галактике IC1101 Автор: Сергей ГолубицкийКардинальная реформа образования: с чего начать и где поставить точку Автор: Василий ЩепетнёвDigital Print: Ад, который мы построили Автор: Сергей ГолубицкийЖивой труп по имени Zynga Автор: Сергей ГолубицкийThe winner takes it all в исполнении Amazon.com, или Уроки для подражания всем ИТ-ритейлерам Автор: Сергей ГолубицкийКак будут изучать биологию и другие мировоззренчески значимые науки в такой школе будущего, о которой стоит мечтать? Автор: Дмитрий ШабановГолубятня: Безобразная дочь кочевника с приплюснутым носом, или Новая мифология SGS4 Автор: Сергей ГолубицкийБарнаби Джек и ствол без дыма Автор: Сергей ГолубицкийГолубятня: Катастрофа штатных решений Автор: Сергей ГолубицкийМожет быть, астрономия в школе всё-таки нужна? Автор: Дмитрий ВибеГолубятня: Диковина эмпатии от Альбера Камю до Тони Кея Автор: Сергей ГолубицкийУказ № 72: уроки братского народа по удушению интернета Автор: Сергей ГолубицкийХрущёв и Гамлет: опыт жизни в условиях укрепления вертикали власти Автор: Василий ЩепетнёвСноуден как гробокопатель облачных технологий Автор: Сергей ГолубицкийДжефф Безос покупает The Washington Post: рождение химеры, змия-искусителя или нового бога? Автор: Сергей ГолубицкийIT-рынокMoto X и кровавая баня рынка смартфонов Автор: Евгений ЗолотовТактика кота: следует ли правообладателям так уж старательно бороться с нелегальным контентом и какова должна быть позиция ИТ-фирм в этой борьбе Автор: Михаил ВаннахЛюби своих, чтоб чужие боялись! Как Америка Apple выгораживала Автор: Евгений ЗолотовПрогноз и капитал: экспертно-аналитическая система от IBS как научная основа инвестиций в образование Автор: Михаил ВаннахМанифест обреченной экономики Автор: Борис СлавинПромзонаЭтот датчик позволит точно узнать, какое из электронных устройство потребляет больше всего электричества Автор: Николай МаслухинИспанский отель для Twitter-зависимых постояльцев Автор: Николай МаслухинПрозрачная плёнка, способная превратить экран телефона в солнечную батарею Автор: Николай МаслухинПовседневный дизайн: банка с винтовым дном, позволяющая добраться до самого низа Автор: Николай МаслухинНаушники с солнечными батареями, способные подзарядить ваш телефон или плеер Автор: Николай МаслухинЦемент, очищающий городской воздух от загрязнений Автор: Николай МаслухинGorilla Glass будет использоваться в новом BMW i8 Автор: Николай МаслухинRubbee – универсальный электродвигатель для велосипеда Автор: Николай МаслухинMobileЗачем именно вашему бизнесу мобильное приложение? Автор: Антон КрохмалюкТехнологииДесять самых больших телескопов в мире Автор: Андрей ВасильковВэлкам ту Раша, Эдвард, или Почему в списке Сноудена не хватает пары имён Автор: Евгений ЗолотовПорно, сэр! Почему Великобритания не cможет «выключить клубничку» Автор: Евгений ЗолотовАвтомобильный патент Apple — угроза безопасности на дорогах? Автор: Степан ЧижовПортреты из будущего: как быстро накинуть десяток лет и почему компьютер этого не умеет Автор: Евгений ЗолотовВозможна ли слежка через выключенный телефон — и как ей противостоять? Автор: Евгений ЗолотовНа биржу с черного хода: как и для чего наши ломали NASDAQ? Автор: Евгений ЗолотовЦветной ИК-томограф покажет строение живых тканей и молекулярные процессы Автор: Андрей ВасильковГиперпетля Элона Маска становится общественным проектом Автор: Андрей ВасильковВеликие отдыхают: что директор Google ищет на дне океана? Автор: Евгений ЗолотовКогнитивные технологии IBM: на пути к искусственному мозгу Автор: Андрей ВасильковКоммуникации низких энергий: для чего Apple купила Passif и будет ли в iWatch батарейка? Автор: Евгений ЗолотовЛаборатория на чипе: мгновенный анализ крови и разделение клеток Автор: Андрей ВасильковКак смартфон с фотоаппаратом расправился, или Почему нездоровится Canon и Nikon Автор: Евгений ЗолотовГидПять простых способов зайти на заблокированные сайты Автор: Олег НечайВосемь секретов YouTube: управляем, смотрим, редактируем Автор: Олег НечайПриложение KeyMe сохранит ключ от вашего дома в «облаке» Автор: Михаил Карпов

Журнал «Компьютерра»

Зарубежная компьютерная, околокомпьютерная литература