Security

301 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
301
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • \n \n \n \n \n
  • \n \n \n \n \n
  • \n \n \n \n \n
  • \n \n \n \n \n
  • \n \n \n \n \n
  • \n \n \n \n \n
  • \n \n \n \n \n
  • \n \n \n \n \n
  • \n \n \n \n \n
  • Security

    1. 1. Захист даних на комп’ютері <ul> <li>На сьогодні з великим розповсюдженням комп'терів та мережі Internet гостро постало питання про захист особистих даних на комп'тері. </li> <li>На сьогодні дані слід захишати як від несанкціонованого доступу через мережу так і від ненавмисних дій користувача. </li> </ul>
    2. 2. Shadow Mode <ul> <li>Одним з новітніх способів вирішення проблеми є система створення статичних образів дисків на льоту, яка дозволяє операційній системі працювати як би на образі диска. Робота на комп’ютері відбувається як завжди, але після перезавантаження диск виглядає абсолютно чистим як при початковий зафіксованій конфігурації. </li> </ul>
    3. 3. З точки зору файлової системи • файлової системи – вона вмонтовується не на реальному диску, а на образі диска. Тобто після завантаження операційної системи всі зміни відбуваються не на самому диску, а на його образі, який віддаляється після перезавантаження. Відмітною особливістю даної системи є те, що образ ніде не зберігається. Точніше зберігається, але в незайнятих даними секторах диска, що не помічає користувач. Управляє всією переадресацією запису і читання фільтр файлової системи. Підтримуються всі наявні в Windows файлові системи
    4. 4. З точки зору Користувача <ul> <li>З точки зору користувача неякиз змін не відбуваеться. Операційна система працює точно також: файли змінюються і знищують- ся, але всі зміни відбуваються на образі, а не на реальному диску. Реальний диск знаходиться під захистом нової технології. Всі зміни насправді пишуться у вільні сектори диска і переадресовуються потрібним чином програмам, щоб вони &quot;думали&quot;, що працюють з реальним диском. Коли щось сталося зопераційною системою або просто потрібно відновити чисту конфігурацію: затерлася вітка реєст- ру, стертий потрібний файл або навіть відбулося зараження вірусом, то все, що потрібно зробити, – це перезавантажитися і файлова система змонтується на новому образі реального диска, який насправді незмінювався. </li> </ul>
    5. 5. Перехід в ”Режим Тіні” <ul> <li>Для того, щоб перейти до роботи в режимі Shadow Mode досить встановити операційну систему, встановити потрібні програми і, коли потрібна конфігурація задана і вже не потрібно змінювати операційну систему або інше програмне забезпечення, вибрані диски переводяться в так званий режим тіні </li> <li>Для переходу в режим тіні існує багато різних програм. </li> </ul>
    6. 6. Shadow Defender <ul> <li>Shadow Defender – одна з безкоштовних програм для роботи комп'ютера в режимі тіні. </li> </ul>
    7. 7. Приклади роботи в Shadow Defender
    8. 8.
    9. 9.

    ×