Евгений Леонидович Ющук Интернет-разведка. Руководство к действию




НазваниеЕвгений Леонидович Ющук Интернет-разведка. Руководство к действию
страница41/41
Дата31.08.2012
Размер3.06 Mb.
ТипРуководство
1   ...   33   34   35   36   37   38   39   40   41

Как восстановить стертую с жесткого диска информацию и как удалить информацию без возможности восстановления



Все пользователи Windows знают, что для того, чтобы стереть файл, его надо поместить в корзину.

Многие из пользователей осведомлены, что корзину надо очистить.

Однако о том, что же происходит после очистки корзины, люди обычно не задумываются.

Для того чтобы понять, почему очистка корзины сохраняет возможность восстановления файла, попробуем разобраться в вопросе, как выглядит запись файла на жесткий диск и его удаление оттуда.

Винчестер компьютера при форматировании разбивается на радиальные сектора и концентрические дорожки. Все они пронумерованы, поэтому можно считать, что каждая точка физической поверхности диска имеет свои координаты. Это позволяет компьютеру при обращении к файловой системе безошибочно находить нужные файлы и их фрагменты. В момент, когда физически производится магнитная запись на жесткий диск компьютера, информация о координатах и имени записанного файла появляется и в специальном разделе, который можно уподобить таблице, фиксирующей положение файлов и их привязку к поверхности диска. Итак, можно сказать, что в момент записи происходит два события: файл физически записывается на жесткий диск и информация о нем заносится в таблицу.

В момент стирания файла информация о нем из таблицы удаляется. Тем самым компьютер разрешает запись новой информации на этот участок диска. Но на самом диске файл остается. Физическое удаление файла с жесткого диска произойдет лишь тогда, когда на его место будет записан другой файл. С каждым днем емкость винчестеров, доступных на рынке, увеличивается. Соответственно, вероятность, что файл будет «затерт» после удаления, становится все меньше.

Понимание этих обстоятельств породило появление двух типов программ – тех, которые стирают файл без возможности восстановления, и программ диаметрально противоположного назначения – тех, которые восстанавливают файлы, удаленные с жесткого диска штатными средствами операционной системы.

Программы, стирающие файлы без возможности их восстановления (например, Steganos Security Suite с сайта www.steganos.com), удаляют документы с поверхности жесткого диска, затем записывают на их место произвольные фрагменты информации, после чего их также удаляют. Этот цикл, в зависимости от выбранного уровня секретности, повторяется у некоторых программ от 12 до 36 раз. Причем, те из них, которые уничтожают информацию без возможности ее восстановления, часто могут работать в двух режимах: они стирают либо непосредственно те файлы, которые отметили как объекты удаления, либо стирают «пустое пространство» – те самые файлы, которые удалены из таблицы, но сохранены на поверхности диска. Работа по стиранию «пустого пространства» на современном компьютере с современными винчестерами может занимать до десяти часов и более. На практике проще всего запускать эту программу на ночь или на выходные дни, чтобы она заведомо успела справиться с работой.

Программы по восстановлению стертой информации (при условии, что ее стирали, как мы уже говорили, штатными средствами Windows) «смотрят» на поверхность жесткого диска и вновь записывают в таблицу ту информацию, которая на жестком диске содержится фактически.

Примером такой программы может служить R-Undelete (www.r-undelete.com). Таким образом, восстановленные файлы снова отображаются в «Проводнике» и становятся доступны для работы пользователя.

Мы не будем останавливаться подробно на конкретных программах этих групп, поскольку их достаточно много и все они подробно описаны в Интернете. Так, например, программы по восстановлению данных легко находятся по элементарному запросу:

«программа восстановление стертых файлов».

Как спрятать информацию на своем компьютере от посторонних глаз



Мы не рассматриваем в данном случае программы, предназначенные для шифрования информации на дисках, подобно тому, как это делает Secret Disk Server. Желающие ознакомиться с программами, защищающими информацию на серьезном уровне, могут обратиться за справкой в Интернет, где содержится исчерпывающая информация по этому поводу.

Мы говорим о необходимости просто скрыть от посторонних глаз папки или отдельные файлы, не зашифровывая их содержимое. Такая необходимость возникает даже в бытовых целях, дабы соседи по офису или домочадцы не видели некоторой информации. Тем более полезны подобные утилиты для конкурентной разведки, в работе которой известная доля конфиденциальности присутствует всегда. Для поставленной задачи вполне подходит простая в обращении программа Hide Folders (http://www.fspro.net/).

Для того, чтобы максимально использовать возможности этого приложения, требуется в настройках запретить программе показываться в списке «Установка и удаление программ», а также не создавать ярлыка быстрого запуска. Иконку программы, представленную в виде папки с волшебной палочкой, можно сменить на любой другой значок и убрать в какой-нибудь каталог. А кроме того, не помешает поставить в настройках опцию «скрывать папки в защищенном режиме». Включение папки в список скрываемых достигается нажатием одной кнопки. Для исключения ее из этого списка также требуется нажать одну-единственную клавишу.

Программа, как уже было сказано, не шифрует папки и файлы и не позволяет защититься от человека, который загружается под DOS, но в подавляющем большинстве случаев в обычном офисе компании это и не требуется.

Заключение



В заключение хотим еще раз напомнить, что Интернет – мощный инструмент в работе специалиста конкурентной разведки, хотя и не главный. Интернет доступен практически из любой точки Земного шара и недорог в использовании. Он содержит массу полезной информации, но легко может и дезинформировать. Интернет очень уступает по своей значимости для конкурентной разведки такому классическому методу, как работа с людьми в качестве источника информации, однако многое из того, что он может, либо вовсе недоступно другим приемам указанной службы, либо неоправданно дорого при попытке добиться того же результата иными методами.

Понимание сильных и слабых сторон Интернета позволяет использовать его с максимальной эффективностью там, где это может сэкономить время и средства, и вместе с тем отказаться от его применения там, где это заведомо не плодотворно. Кроме того, понимание плюсов и минусов метода способствует правильной оценке полученных с его помощью результатов.

Мы искренне надеемся, что эта книга поможет специалистам российских предприятий максимально полно использовать преимущества Интернета и минимизировать при этом влияние его недостатков. Как следствие, повысится конкурентоспособность отдельного специалиста, отдельного предприятия и всей нашей страны.


Ющук Евгений Леонидович

Екатеринбург, 2006 г.


1 Артур Вейс, в личной беседе, из неопубликованного, 2006 г.


2 Price G., Sherman С. The Invisible Web: Uncovering Information Sources Search Engines Can't See. CyberAge Books, 2001.


3 http://community.livejournal.com/kubok/45852.html.


4 http://help.yandex.ru/search/


5 Price G., Sherman С. The Invisible Web: Uncovering Information Sources Search Engines Can't See. CyberAge Books, 2001.


6 Форум Яндекса «Где найти?» http://forum.yandex.ru/yandex/where.xhtml.


7 Цит. по: Голикова Л. Любовь к искусству со взглядом на будущее http://www.ko.ru/document.asp?d_no=1106&cp_no=31&cp_type=ct_no (14.12.1999).


8 Бутрин Алексей. Иголки в стоге сена // Игромания. – № 73, № 74, 2003; № 76, 2004.


9 Сайт программы Check&Get http://activeurls.com/ru/news.htm.


10 Сайт программы Check&Get http://activeurls.com/ru/features.htm.


11 Arthur Weiss «Secondary Source Information», материалы тренинга на Десятой Европейской конференции SCIP, Лондон, 2005 г.


12 http://www.radius-group.ru/radiusgroup/-/news/it/1/9/12225.phtml Новости индустрии IT (АРХИВ).


13 http://science.compulenta.ru/news/267514/.


14 Гиперссылка SearchDNS на главной странице сайта http://news.netcraft.com


15 http://ru.wikipedia.org.


16 http://www.foxconn.com/about/innovation.asp.


17 Е. Л. Ющук «Конкурентная разведка: маркетинг рисков и возможностей», М., Вершина, 2006.


18 http://www.webplanet.ru/news/lenta/2004/10/27/stewordess.html.


19 http://www.inopressa.ru/washtimes/2006/04/19/15:41:02/cia.


20 http://www.newizv.ru/news/?id_news=23947&date=2005-05-05


21 http://alpclub.btf.ru/.


22 Kahaner L. Competitive Intelligence. – N. Y.: Simon & Shuster, 1997.


23 http://www.getnewsgroup.com/rus/channels.php.


24 www.lexisnexis.com.


25 www.dialog.com.


26 Burwell H. P. Online Competitive Intelligence: increase your profits using cyber-intelligence. – Facts on Demand Press, 1999.


27 Weiss A. Secondary Source Information // Материалы тренинга на Десятой Европейской конференции SCIP, Лондон, 2005 г.


28 http://kodeks.ru/manage/page/.


29 Price G., Sherman С. The Invisible Web: Uncovering Information Sources Search Engines Can't See. CyberAge Books, 2001.


30 Митник К. Д., Саймон В. Л. Искусство обмана. – М.: Компания АйТи, 2004.

1   ...   33   34   35   36   37   38   39   40   41

Похожие:

Евгений Леонидович Ющук Интернет-разведка. Руководство к действию icon1. Что такое управление знаниями (УЗ) 3 Букович У., Уильямс Р. Управление знаниями: руководство к действию сс. 1 4 3
Букович У., Уильямс Р. Управление знаниями: руководство к действию – сс. 5 – 12 38
Евгений Леонидович Ющук Интернет-разведка. Руководство к действию iconРуководство к действию оно же
Уважаемые сотрудники турагентств! Распечатайте, пожалуйста, нижеследующую информацию для ваших туристов и обязательно ознакомьте...
Евгений Леонидович Ющук Интернет-разведка. Руководство к действию iconЕвгений Иванович Фокин Хроника рядового разведчика. Фронтовая разведка в годы Великой Отечественной войны. 1943-1945 гг
...
Евгений Леонидович Ющук Интернет-разведка. Руководство к действию iconРуководство пользователя Государственная публичная научно-техническая библиотека России
Интернет-серверов и Интернет-комплексов. Система полностью отвечает международным требованиям, предъявляемым к таким системам, и...
Евгений Леонидович Ющук Интернет-разведка. Руководство к действию iconЕвгений Чебалин Гарем ефрейтора
Две армии, две разведки – германская и советская – напрягают силы в противоборстве. Задача первой – создать «пятую колонну» на Северном...
Евгений Леонидович Ющук Интернет-разведка. Руководство к действию iconРуководство пользователя Rev. 02 ( April,2001 )
Интернет средствами dsl или кабельного модема всеми компьютерами в локальной сети. Данное Руководство рассказывает о возможностях...
Евгений Леонидович Ющук Интернет-разведка. Руководство к действию iconМартиросян А. Б. Заговор маршалов. Британская разведка против СССР
Нетрудно предвидеть, какой взрыв эмоций может вызвать уже эта, первая из трилогии единого концептуального замысла «Геополитика и...
Евгений Леонидович Ющук Интернет-разведка. Руководство к действию icon«Шаги к устойчивым школам»: руководство к действию
Учебно-методические материалы для учителей «Шаги к устойчивым школам» Бишкек, 2010 г
Евгений Леонидович Ющук Интернет-разведка. Руководство к действию iconРабочая программа курса «Конкурентная разведка» Москва 2009 Оборотная сторона титульного листа Программа курса «Конкурентная разведка»
«Конкурентная разведка» составлена в соответствии с требованиями к обязательному минимуму и уровню подготовки магистра международной...
Евгений Леонидович Ющук Интернет-разведка. Руководство к действию iconСписок электронных версий печатных публикаций за ноябрь 2005 года
Золотая рыбка в "сети" [Электронный ресурс] : Интернет-технологии в средней школе (практическое руководство) : по материалам конкурса...
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib.znate.ru 2014
обратиться к администрации
Библиотека
Главная страница