Читать интересную книгу Интернет-разведка. Руководство к действию - Евгений Ющук

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 50 51 52 53 54 55 56 57 58 59

В момент стирания файла информация о нем из таблицы удаляется. Тем самым компьютер разрешает запись новой информации на этот участок диска. Но на самом диске файл остается. Физическое удаление файла с жесткого диска произойдет лишь тогда, когда на его место будет записан другой файл. С каждым днем емкость винчестеров, доступных на рынке, увеличивается. Соответственно, вероятность, что файл будет «затерт» после удаления, становится все меньше.

Понимание этих обстоятельств породило появление двух типов программ – тех, которые стирают файл без возможности восстановления, и программ диаметрально противоположного назначения – тех, которые восстанавливают файлы, удаленные с жесткого диска штатными средствами операционной системы.

Программы, стирающие файлы без возможности их восстановления (например, Steganos Security Suite с сайта www.steganos.com), удаляют документы с поверхности жесткого диска, затем записывают на их место произвольные фрагменты информации, после чего их также удаляют. Этот цикл, в зависимости от выбранного уровня секретности, повторяется у некоторых программ от 12 до 36 раз. Причем, те из них, которые уничтожают информацию без возможности ее восстановления, часто могут работать в двух режимах: они стирают либо непосредственно те файлы, которые отметили как объекты удаления, либо стирают «пустое пространство» – те самые файлы, которые удалены из таблицы, но сохранены на поверхности диска. Работа по стиранию «пустого пространства» на современном компьютере с современными винчестерами может занимать до десяти часов и более. На практике проще всего запускать эту программу на ночь или на выходные дни, чтобы она заведомо успела справиться с работой.

Программы по восстановлению стертой информации (при условии, что ее стирали, как мы уже говорили, штатными средствами Windows) «смотрят» на поверхность жесткого диска и вновь записывают в таблицу ту информацию, которая на жестком диске содержится фактически.

Примером такой программы может служить R-Undelete (www.r-undelete.com). Таким образом, восстановленные файлы снова отображаются в «Проводнике» и становятся доступны для работы пользователя.

Мы не будем останавливаться подробно на конкретных программах этих групп, поскольку их достаточно много и все они подробно описаны в Интернете. Так, например, программы по восстановлению данных легко находятся по элементарному запросу:

«программа восстановление стертых файлов».

Как спрятать информацию на своем компьютере от посторонних глаз

Мы не рассматриваем в данном случае программы, предназначенные для шифрования информации на дисках, подобно тому, как это делает Secret Disk Server. Желающие ознакомиться с программами, защищающими информацию на серьезном уровне, могут обратиться за справкой в Интернет, где содержится исчерпывающая информация по этому поводу.

Мы говорим о необходимости просто скрыть от посторонних глаз папки или отдельные файлы, не зашифровывая их содержимое. Такая необходимость возникает даже в бытовых целях, дабы соседи по офису или домочадцы не видели некоторой информации. Тем более полезны подобные утилиты для конкурентной разведки, в работе которой известная доля конфиденциальности присутствует всегда. Для поставленной задачи вполне подходит простая в обращении программа Hide Folders (http://www.fspro.net/).

Для того, чтобы максимально использовать возможности этого приложения, требуется в настройках запретить программе показываться в списке «Установка и удаление программ», а также не создавать ярлыка быстрого запуска. Иконку программы, представленную в виде папки с волшебной палочкой, можно сменить на любой другой значок и убрать в какой-нибудь каталог. А кроме того, не помешает поставить в настройках опцию «скрывать папки в защищенном режиме». Включение папки в список скрываемых достигается нажатием одной кнопки. Для исключения ее из этого списка также требуется нажать одну-единственную клавишу.

Программа, как уже было сказано, не шифрует папки и файлы и не позволяет защититься от человека, который загружается под DOS, но в подавляющем большинстве случаев в обычном офисе компании это и не требуется.

Заключение

В заключение хотим еще раз напомнить, что Интернет – мощный инструмент в работе специалиста конкурентной разведки, хотя и не главный. Интернет доступен практически из любой точки Земного шара и недорог в использовании. Он содержит массу полезной информации, но легко может и дезинформировать. Интернет очень уступает по своей значимости для конкурентной разведки такому классическому методу, как работа с людьми в качестве источника информации, однако многое из того, что он может, либо вовсе недоступно другим приемам указанной службы, либо неоправданно дорого при попытке добиться того же результата иными методами.

Понимание сильных и слабых сторон Интернета позволяет использовать его с максимальной эффективностью там, где это может сэкономить время и средства, и вместе с тем отказаться от его применения там, где это заведомо не плодотворно. Кроме того, понимание плюсов и минусов метода способствует правильной оценке полученных с его помощью результатов.

Мы искренне надеемся, что эта книга поможет специалистам российских предприятий максимально полно использовать преимущества Интернета и минимизировать при этом влияние его недостатков. Как следствие, повысится конкурентоспособность отдельного специалиста, отдельного предприятия и всей нашей страны.

Ющук Евгений Леонидович

Екатеринбург, 2006 г.

Примечания

1

Артур Вейс, в личной беседе, из неопубликованного, 2006 г.

2

Price G., Sherman С. The Invisible Web: Uncovering Information Sources Search Engines Can't See. CyberAge Books, 2001.

3

http://community.livejournal.com/kubok/45852.html.

4

http://help.yandex.ru/search/

5

Price G., Sherman С. The Invisible Web: Uncovering Information Sources Search Engines Can't See. CyberAge Books, 2001.

6

Форум Яндекса «Где найти?» http://forum.yandex.ru/yandex/where.xhtml.

7

Цит. по: Голикова Л. Любовь к искусству со взглядом на будущее http://www.ko.ru/document.asp?d_no=1106&cp_no=31&cp_type=ct_no (14.12.1999).

8

Бутрин Алексей. Иголки в стоге сена // Игромания. – № 73, № 74, 2003; № 76, 2004.

9

Сайт программы Check&Get http://activeurls.com/ru/news.htm.

10

Сайт программы Check&Get http://activeurls.com/ru/features.htm.

11

Arthur Weiss «Secondary Source Information», материалы тренинга на Десятой Европейской конференции SCIP, Лондон, 2005 г.

12

http://www.radius-group.ru/radiusgroup/-/news/it/1/9/12225.phtml Новости индустрии IT (АРХИВ).

13

http://science.compulenta.ru/news/267514/.

14

Гиперссылка SearchDNS на главной странице сайта http://news.netcraft.com

15

http://ru.wikipedia.org.

16

http://www.foxconn.com/about/innovation.asp.

17

Е. Л. Ющук «Конкурентная разведка: маркетинг рисков и возможностей», М., Вершина, 2006.

18

http://www.webplanet.ru/news/lenta/2004/10/27/stewordess.html.

19

http://www.inopressa.ru/washtimes/2006/04/19/15:41:02/cia.

20

http://www.newizv.ru/news/?id_news=23947&date=2005-05-05

21

http://alpclub.btf.ru/.

22

Kahaner L. Competitive Intelligence. – N. Y.: Simon & Shuster, 1997.

23

http://www.getnewsgroup.com/rus/channels.php.

24

www.lexisnexis.com.

25

www.dialog.com.

26

Burwell H. P. Online Competitive Intelligence: increase your profits using cyber-intelligence. – Facts on Demand Press, 1999.

27

Weiss A. Secondary Source Information // Материалы тренинга на Десятой Европейской конференции SCIP, Лондон, 2005 г.

28

http://kodeks.ru/manage/page/.

29

Price G., Sherman С. The Invisible Web: Uncovering Information Sources Search Engines Can't See. CyberAge Books, 2001.

30

Митник К. Д., Саймон В. Л. Искусство обмана. – М.: Компания АйТи, 2004.

1 ... 50 51 52 53 54 55 56 57 58 59
На этом сайте Вы можете читать книги онлайн бесплатно русская версия Интернет-разведка. Руководство к действию - Евгений Ющук.

Оставить комментарий