Интернет-разведка. Руководство к действию - Евгений Ющук
Шрифт:
Интервал:
Закладка:
В момент стирания файла информация о нем из таблицы удаляется. Тем самым компьютер разрешает запись новой информации на этот участок диска. Но на самом диске файл остается. Физическое удаление файла с жесткого диска произойдет лишь тогда, когда на его место будет записан другой файл. С каждым днем емкость винчестеров, доступных на рынке, увеличивается. Соответственно, вероятность, что файл будет «затерт» после удаления, становится все меньше.
Понимание этих обстоятельств породило появление двух типов программ – тех, которые стирают файл без возможности восстановления, и программ диаметрально противоположного назначения – тех, которые восстанавливают файлы, удаленные с жесткого диска штатными средствами операционной системы.
Программы, стирающие файлы без возможности их восстановления (например, Steganos Security Suite с сайта www.steganos.com), удаляют документы с поверхности жесткого диска, затем записывают на их место произвольные фрагменты информации, после чего их также удаляют. Этот цикл, в зависимости от выбранного уровня секретности, повторяется у некоторых программ от 12 до 36 раз. Причем, те из них, которые уничтожают информацию без возможности ее восстановления, часто могут работать в двух режимах: они стирают либо непосредственно те файлы, которые отметили как объекты удаления, либо стирают «пустое пространство» – те самые файлы, которые удалены из таблицы, но сохранены на поверхности диска. Работа по стиранию «пустого пространства» на современном компьютере с современными винчестерами может занимать до десяти часов и более. На практике проще всего запускать эту программу на ночь или на выходные дни, чтобы она заведомо успела справиться с работой.
Программы по восстановлению стертой информации (при условии, что ее стирали, как мы уже говорили, штатными средствами Windows) «смотрят» на поверхность жесткого диска и вновь записывают в таблицу ту информацию, которая на жестком диске содержится фактически.
Примером такой программы может служить R-Undelete (www.r-undelete.com). Таким образом, восстановленные файлы снова отображаются в «Проводнике» и становятся доступны для работы пользователя.
Мы не будем останавливаться подробно на конкретных программах этих групп, поскольку их достаточно много и все они подробно описаны в Интернете. Так, например, программы по восстановлению данных легко находятся по элементарному запросу:
«программа восстановление стертых файлов».
Как спрятать информацию на своем компьютере от посторонних глаз
Мы не рассматриваем в данном случае программы, предназначенные для шифрования информации на дисках, подобно тому, как это делает Secret Disk Server. Желающие ознакомиться с программами, защищающими информацию на серьезном уровне, могут обратиться за справкой в Интернет, где содержится исчерпывающая информация по этому поводу.
Мы говорим о необходимости просто скрыть от посторонних глаз папки или отдельные файлы, не зашифровывая их содержимое. Такая необходимость возникает даже в бытовых целях, дабы соседи по офису или домочадцы не видели некоторой информации. Тем более полезны подобные утилиты для конкурентной разведки, в работе которой известная доля конфиденциальности присутствует всегда. Для поставленной задачи вполне подходит простая в обращении программа Hide Folders (http://www.fspro.net/).
Для того, чтобы максимально использовать возможности этого приложения, требуется в настройках запретить программе показываться в списке «Установка и удаление программ», а также не создавать ярлыка быстрого запуска. Иконку программы, представленную в виде папки с волшебной палочкой, можно сменить на любой другой значок и убрать в какой-нибудь каталог. А кроме того, не помешает поставить в настройках опцию «скрывать папки в защищенном режиме». Включение папки в список скрываемых достигается нажатием одной кнопки. Для исключения ее из этого списка также требуется нажать одну-единственную клавишу.
Программа, как уже было сказано, не шифрует папки и файлы и не позволяет защититься от человека, который загружается под DOS, но в подавляющем большинстве случаев в обычном офисе компании это и не требуется.
Заключение
В заключение хотим еще раз напомнить, что Интернет – мощный инструмент в работе специалиста конкурентной разведки, хотя и не главный. Интернет доступен практически из любой точки Земного шара и недорог в использовании. Он содержит массу полезной информации, но легко может и дезинформировать. Интернет очень уступает по своей значимости для конкурентной разведки такому классическому методу, как работа с людьми в качестве источника информации, однако многое из того, что он может, либо вовсе недоступно другим приемам указанной службы, либо неоправданно дорого при попытке добиться того же результата иными методами.
Понимание сильных и слабых сторон Интернета позволяет использовать его с максимальной эффективностью там, где это может сэкономить время и средства, и вместе с тем отказаться от его применения там, где это заведомо не плодотворно. Кроме того, понимание плюсов и минусов метода способствует правильной оценке полученных с его помощью результатов.
Мы искренне надеемся, что эта книга поможет специалистам российских предприятий максимально полно использовать преимущества Интернета и минимизировать при этом влияние его недостатков. Как следствие, повысится конкурентоспособность отдельного специалиста, отдельного предприятия и всей нашей страны.
Ющук Евгений Леонидович
Екатеринбург, 2006 г.
Примечания
1
Артур Вейс, в личной беседе, из неопубликованного, 2006 г.
2
Price G., Sherman С. The Invisible Web: Uncovering Information Sources Search Engines Can't See. CyberAge Books, 2001.
3
http://community.livejournal.com/kubok/45852.html.
4
http://help.yandex.ru/search/
5
Price G., Sherman С. The Invisible Web: Uncovering Information Sources Search Engines Can't See. CyberAge Books, 2001.
6
Форум Яндекса «Где найти?» http://forum.yandex.ru/yandex/where.xhtml.
7
Цит. по: Голикова Л. Любовь к искусству со взглядом на будущее http://www.ko.ru/document.asp?d_no=1106&cp_no=31&cp_type=ct_no (14.12.1999).
8
Бутрин Алексей. Иголки в стоге сена // Игромания. – № 73, № 74, 2003; № 76, 2004.
9
Сайт программы Check&Get http://activeurls.com/ru/news.htm.
10
Сайт программы Check&Get http://activeurls.com/ru/features.htm.
11
Arthur Weiss «Secondary Source Information», материалы тренинга на Десятой Европейской конференции SCIP, Лондон, 2005 г.
12
http://www.radius-group.ru/radiusgroup/-/news/it/1/9/12225.phtml Новости индустрии IT (АРХИВ).
13
http://science.compulenta.ru/news/267514/.
14
Гиперссылка SearchDNS на главной странице сайта http://news.netcraft.com
15
http://ru.wikipedia.org.
16
http://www.foxconn.com/about/innovation.asp.
17
Е. Л. Ющук «Конкурентная разведка: маркетинг рисков и возможностей», М., Вершина, 2006.
18
http://www.webplanet.ru/news/lenta/2004/10/27/stewordess.html.
19
http://www.inopressa.ru/washtimes/2006/04/19/15:41:02/cia.
20
http://www.newizv.ru/news/?id_news=23947&date=2005-05-05
21
http://alpclub.btf.ru/.
22
Kahaner L. Competitive Intelligence. – N. Y.: Simon & Shuster, 1997.
23
http://www.getnewsgroup.com/rus/channels.php.
24
www.lexisnexis.com.
25
www.dialog.com.
26
Burwell H. P. Online Competitive Intelligence: increase your profits using cyber-intelligence. – Facts on Demand Press, 1999.
27
Weiss A. Secondary Source Information // Материалы тренинга на Десятой Европейской конференции SCIP, Лондон, 2005 г.
28
http://kodeks.ru/manage/page/.
29
Price G., Sherman С. The Invisible Web: Uncovering Information Sources Search Engines Can't See. CyberAge Books, 2001.
30
Митник К. Д., Саймон В. Л. Искусство обмана. – М.: Компания АйТи, 2004.