Рейтинговые книги
Читем онлайн Омерт@. Учебник по информационной безопасности для больших боссов - Алекс Экслер

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 28 29 30 31 32 33 34 35 36 37

Автор: Acronis

Где взять:  www.acronis.ru

***

Название программы: Norton Ghost

Описание: Пакет Norton Ghost рассчитан на индивидуальных пользователей. Используется простой графический интерфейс, дающий возможность, не выходя из операционной системы Windows, осуществлять резервное копирование и восстановление данных. Позволяет создавать образы дисков и записывать их на жесткие диски и другие виды носителей. Новая версия может работать как с CD-рекордерами, так и с DVD-рекордерами. Кроме того, возможна запись образов дисков на накопителях, подключаемых по интерфейсам USB 1.1, 2.0 и FireWire. Позволяет копировать как весь жесткий диск, так и его отдельные разделы, а также автоматически создавать разделы необходимого объема. Есть возможность восстанавливать отдельные файлы и папки из образа диска.

Автор:  Symantec Corporation

Где взять: www.symantec.com

***

Название программы: APBackUp

Описание: Система автоматического резервного копирования.. Встроенный архиватор, подключения любых внешних архиваторов, возможность после архивации копировать архив в 3 дополнительные директории, в том числе и по сети, копирование архива по FTP,  возможность запуска внешних приложений до (с возможным ожиданием завершения) и после архивации, ограничение нагрузки на процессор, построение очередей выполнения заданий, оповещение администратора по e-mail о ходе выполнения задания, условное выполнение по существованию/отсутствию файла

Автор:  AVPSoft

Где взять:  www.avpsoft.ru

Защита данных на жестком диске

Название программы: BestCrypt

Описание: Пакет утилит для создания на жестком диске компьютера виртуального зашифрованного диска (контейнера) - одного или нескольких. С зашифрованным контейнером можно работать как с обычным жестким диском - размещать на нем файлы и производить с ними любые операции, инсталлировать программы и так далее. Шифрование/расшифровка идет в фоновом режиме, так что пользователь не замечает разницы в работе с обычным и зашифрованным диском.

Автор: Jetico, Inc.

Где взять: www.jetico.com

***

Название программы: Dekart Private Disk

Описание: Легкое в использовании, надежное и мощное средство для защиты важной информации. Программа предназначена для пользователей, не имеющих никаких специальных знаний в области защиты информации. Обеспечивает надежную защиту, удобство использования, мобильность и всю необходимую функциональность. Удобный интерфейс позволяет эффективно и быстро работать с зашифрованными данными каждый день.

Автор: Dekart

Где взять: www.dekart.com

***

Название программы: Indis L

Описание: Система программной защиты данных на жестком диске, реализующая фирменную технологию цифрового сейфа. Программа позволяет создавать на диске защищенные области – «сейфы», доступ к которым надежно закрыт от посторонних методом трехуровневой защиты: сейф подключается только по предъявлении секретного ключа, ключ защищен паролем, а все файлы в сейфе закодированы. Доступ к данным, хранящимся в сейфе, можно получить только по предьявлении секретного ключа создателя диска. Цифровой сейф является специальным контейнером, физически хранящемся в закодированном файле на диске и, как и любые другие файлы, его можно перемещать, копировать и уничтожать. Любой файл может быть помещен в сейф посредством обычного копирования. Даже в случае отключения питания или неожиданного снятия диска данные на нем остаются защищенными!

Автор:  ЛАН Крипто

Где взять:  www.lancrypto.com

Защита от шпионов

Название программы: Anti-keylogger

Описание: Программа Anti-keylogger помогает системным администраторам и владельцам персональных компьютеров защищать компьютеры от шпионских программ-«кейлоггеров», содержащих функции перехвта клавиатуры. Блокирует кейлоггеры «на лету» без использования сигнатурных баз. Проста в использовании и не требует специальной подготовки пользователя. Ее ядро основано на эвристических алгоритмах и не требует вмешательства пользователя для принятия решения о блокировании той или иной «подозрительной» программы или модуля. Мониторинговые программы начинают блокироваться уже на ранней стадии загрузки операционной системы, даже перед тем как пользователь увидит приглашение для ввода логина/пароля на вход в систему.

Автор:  «Центр информационной безопасности»

Где взять: www.bezpeka.com

***

Название программы: Anti-Cracker Shield

Описание: Для того чтобы получить доступ к удалённому компьютеру, взломщики (хакеры) используют различные методики атак, часть которых может быть заблокирована с помощью антивирусов и сетевых экранов (файрволов). Но подавляющее большинство подобных атак не может быть остановлено средствами антивирусов и файрволов, поскольку они не предназначены для этой роли. Эти атаки называются «эксплойтами». Это основной инструмент взлома Вашего компьютера для хакера. От "эксплойтов" не защищают антивирусы и сетевые экраны. Только многоуровневая система защиты способна справиться со всеми известными и неизвестными видами "эксплойтов", поддерживая компьютер в максимально работоспособном состоянии и не уменьшая скорости его работы.

Автор:  SoftSphere Technologies

Где взять:  www.softsphere.com

***

Название программы: HSLAB Logger

Описание: Законченное решение для фонового контроля и фиксации действий пользователей. Программа позволяет фиксировать действия пользователя (пользователей) компьютера, запуск приложений, открытие документов, доступ в Интернет и использование сменных носителей. Использование этой программы дает возможность получать информацию о действиях пользователей и позволяет предотвратить несанкционированный доступ к устройствам, приложениям и компьютерной системе в целом. Вы можете ограничить доступ к определенным программам (используя имя файла программы или ключевые слова), к носителям информации на дисках CD/DVD/Zip и других сменных носителях. Это очень полезно для строгого контроля за использованием компьютерных систем в бизнесе.

Автор:  Handy Software Lab

Где взять: www.hs-lab.com

1 ... 28 29 30 31 32 33 34 35 36 37
На этой странице вы можете бесплатно читать книгу Омерт@. Учебник по информационной безопасности для больших боссов - Алекс Экслер бесплатно.
Похожие на Омерт@. Учебник по информационной безопасности для больших боссов - Алекс Экслер книги

Оставить комментарий