Shadows System: прячем данные от "посторонних" ...

Публикация № 20003

Администрирование - Информационная безопасность

«Shadows system» позволяет защитить информацию на вашем компьютере от посторонних или от нежелательных проверок.

Почти у каждого на компьютере имеется что-то, не предназначенное для глаз "посторонних". Иногда это просто личные фотки, иногда, коммерческие документы, а иногда программы, которые не должны открываться и даже быть обнаружены на компьютере кем-то, кроме Вас. Как это сделать?

«Shadows system» позволяет составить список информации, которая должна «исчезнуть», когда компьютер включил «чужак», и вновь «появиться», когда работаете снова Вы.

Как «Shadows system» определяет "чужака"...

Компьютер, на котором установлена наша защитная система, работает абсолютно также, как и любой другой, на нем не открывается никаких дополнительных окон ввода пароля, но только Вы один знаете, что в определенный момент загрузки операционной системы нужно нажать некоторую комбинацию клавиш, чтобы компьютер загрузился нормально.

А что если не вводить ничего...

В этом случае, компьютер загрузится, как обычно, только все программы и документы, которые Вы внесли в список защиты, перестанут запускаться и открываться. Они вообще попросту исчезнут. Особенно такая уникальная опция на компьютере может выручить Вас при неожиданной проверке. Вам не придется судорожно думать, как кому-то, кто уже рядом с Вами, не дать увидеть содержимое какой-то базы... Вам просто нужно перезагрузить компьютер. "Sadows System" сделает все сама...

Как это реализовано...

Механизм защиты "Sadows System" прост и эффективен. Система, попросту говоря, моделирует Ваши действия, если бы у Вас оказлось время подготовиться к неплановой проверке. Она изменяет и шифрует содержимое "нежелательных для чужих" файлов, переименовывает их и удаляет с того места, где они находились. Теперь, если это была программа, то она просто перестанет запускаться, а Вы всегда можете сослаться на то, что на Вашем компьютере много лишней информации, которой Вы не пользуетесь, но руки не доходят ее удалить... Даже если переименованный файл найдут, то вряд ли его восстановят и тем более, запустят. Однако, после всего "представления", система сама восстановит все удаленные файлы, как только Вы введете правильную кодовую комбинацию при запуске компьютера, и Вы сможете продолжить работать, как ни в чем не бывало.

 

***

Система снабжена подробным, иллюстрированным описанием.

Некоммерческое использование "Shadows System" - бесплатное.

Для коммерческого использования предполагаются варианты Standart и Pro. О них подробнее - после завершения периода тестирования.

Благодарности - Hadgehogs и Кириллка за консультацию по вопросам, связанным с реализацией отдельных, важных моментов в проекте.

Оставляйте комментарии, и свои + или - ...

Буду рад ответить на вопросы...

 

Гарантия возврата денег

ООО "Инфостарт" гарантирует Вам 100% возврат оплаты, если программа не соответствует заявленному функционалу из описания. Деньги можно вернуть в полном объеме, если вы заявите об этом в течение 14-ти дней со дня поступления денег на наш счет.

Программа настолько проверена в работе, что мы с полной уверенностью можем дать такую гарантию. Мы хотим, чтобы все наши покупатели оставались довольны покупкой.

Для возврата оплаты просто свяжитесь с нами.

Скачать файлы

Наименование Файл Версия Размер
Дистрибутив Shadows System
.1242385530 1,95Mb
02.08.19
395
.1242385530 1,95Mb 395 Скачать бесплатно
Описание (имеется в дистрибутиве)
.1242385865 613,50Kb
02.08.19
208
.1242385865 613,50Kb 208 Скачать бесплатно
02.08.2019
0 1100 руб.
02.08.2019
2 2200 руб.

Специальные предложения

Комментарии
Избранное Подписка Сортировка: Древо развёрнутое
Свернуть все
1. Svetlaya_ 104 15.05.09 15:20 Сейчас в теме
//Быстренько натаскала себе, а то у меня мелкие родственники хуже проверок ...
2. artbear 1180 15.05.09 15:28 Сейчас в теме
Все-таки непонятны след.моменты:
1. Платная/бесплатная ? Если все-таки бесплатная, то почему в доке есть описания/намеки на Триал?? :(
2. По какому принципу выполнена защита/скрытие инфы ? Без этой инфы как использовать-то :( ?
Соответственно - прога сидит в трее, или просто резидентно, или сервис, или что?
7. Техподдержка 15.05.09 19:15
(2) Сейчас она тестируется, поэтому, не написал ничего про платность/бесплатность. В любом случае, те, кто внесет свой вклад в тестирование этой системы, ничего платить никому не должны.

А вообще, я ориентировался на три категории клиентов: те, кто хочет спрятать что-то от детей, могут смело использовать уже сейчас. Для коммерческого использования предполагаются версии "Стандарт" и "Про".
3. vip 15.05.09 15:49 Сейчас в теме
(0) Прынцып давай!
Качать лень.
6. Техподдержка 15.05.09 19:07
(3) Принцип - в доке
(5) по 1-му вопросу - интересная мысль. обдумаю, по 2-му - нет, это несколько иная задача.
15. artbear 1180 16.05.09 07:22 Сейчас в теме
(6) Я перед (2) доку скачал, описание прочел, про принцип защиты ничего там не увидел, поэтому и появился вопрос в (2) :(
Где принцип??
16. vip 16.05.09 11:02 Сейчас в теме
(6) Еще раз доку перечитал.
Нету принципа.
4. vip 15.05.09 15:50 Сейчас в теме
(3+) Не голденкеяподобное, случайно?
5. AndrewEv 18 15.05.09 15:59 Сейчас в теме
Интересная мысль. Тем более пароли в Windows на учётные записи можно сбросить за перезагрузку.
Ещё не изучал, возьмусь после работы. Но уже есть вопросы:
А нельзя ли сделать, чтобы:
1. Несколько пользователей могли вводить индивидуальные кодовые комбинации - я свою, жена свою, ну а дочка обойдётся...
2. Может ли система работать наподобие Shadow User (как-то так называется) - ставишь любые проги, запускаешь любые вирусы, удаляешь системные папки, затем перегружаешься - вуаля - всё как и было, ничего не нарушилось. Вообщем, день сурка...
8. mashinist 5 15.05.09 22:45 Сейчас в теме
А что будет если это программой защитить и саму программу? :-)
9. Техподдержка 15.05.09 22:46
(8) Будет правильная стратегия защиты.
10. Hadgehogs 337 16.05.09 00:10 Сейчас в теме
11. Техподдержка 16.05.09 00:28
(10) Это ты на мисте мне отвечал? :)
12. Hadgehogs 337 16.05.09 00:52 Сейчас в теме
А что, непохож?

ZwQueryDirectoryFile()?
13. Техподдержка 16.05.09 02:08
(12) Тогда пожалуй тебя надо в благодарностей список вписать...

ZwQueryDirectoryFile() - не... хуки - не то. а если кто hdd выдернет и решит где-то посмотреть?

кстати, на мисте вопросик задал...
14. Hadgehogs 337 16.05.09 02:49 Сейчас в теме
Ну если не ZwQueryDirectoryFile() - то респект и уважуха.
18. JohnyDeath 296 17.05.09 16:46 Сейчас в теме
19. Техподдержка 18.05.09 03:48
(18) Сделал описание более подробным.
22. vip 18.05.09 12:04 Сейчас в теме
(19) > Механизм защиты «Sadows System» прост и эффективен. Система, попросту говоря, моделирует Ваши действия, если бы у Вас оказалось время подготовиться к неплановой проверке. Она портит и шифрует содержимое «нежелательных для чужих» файлов, переименовывает их и удаляет с того места, где они находились.

После такого описания механизма работы пробовать как-то страшновато ;))
24. Техподдержка 18.05.09 13:25
(22) Поверь, корзина Windows - намного страшнее :)
25. vip 18.05.09 13:31 Сейчас в теме
(22) Не верю.
Корзина не страшная. :)

Согласись, не зная твоего механизма (особенно восстановления), для боевых условий применять, по меньшей мере, странно.
27. Техподдержка 18.05.09 13:36
(25) Я тестировал просто. Брал несколько левых баз с dbf-файлами и все их скрывал с помощью системы. Потом восстанавливал и смотрел.

Вообще, тебе ли говорить, что страшно? Идея системы - проста в понимании. Копируем файлы с одного места в другое и шифруем. Соотвественно, потом расшифровываем и возвращаем на место. Делается это, если при входе в ОС не набрана кодовая комбинация.
29. vip 18.05.09 13:46 Сейчас в теме
(27) Когда-то имел печальный опыт применения Secret Disk.
Потерял данные при выключении питания. С большим трудом добился от Аладдина признания, что такое очень даже возможно. Был зол.
С тех пор отношусь с опаской к подобным решениям.
30. Техподдержка 18.05.09 13:57
(29) Я бы тоже был зол )

Я могу в личку тебе написать принцип шифрования, чтобы та, как эксперт, впоследствии озвучал свою оценку.

(28) Тем, что это - не труекрипт... Он создает зашифрованные диски. Shadows - не создает ничего. Он вообще ничего не трогает, если при входе ввести правильный код. Он "включается", только если кто-то включил компьютер и ничего не ввел.
31. vip 18.05.09 14:02 Сейчас в теме
33. vip 18.05.09 14:18 Сейчас в теме
(32) Нет. Но в исходниках разберусь.
20. cs25 80 18.05.09 09:32 Сейчас в теме
Не плохо бы разным пользователям создавать/хранить индивидуальные комбинации/настройки. Причём комбинации/настройки создавать разные, наример: для работы одни, для игр другие, для ...
21. Техподдержка 18.05.09 11:54
Кто-нибудь проверял? Что-то комментов не вижу. Оно пригодилось?
(20) Не знаю. А смысл в этом какой?
23. Техподдержка 18.05.09 13:25
Тестирование идет, а активность - на нуле. Чтобы как-то повысить ваш интерес, хотел бы предложить желающим опробывать вариант полнофункциональной, рабочей версии Standart или Pro... Для этого нужно просто отписаться здесь и обозначить свой интерес.
porog@front.ru; +1 Ответить
35. Арчибальд 2710 18.05.09 15:00 Сейчас в теме
(23)Интерес обозначаю...
(30)Не могу поступиться принципами. В смысле, не понимая, пробовать не стану. А хочется...
59. porog@front.ru 20.05.09 11:44 Сейчас в теме
(23) !
(56) Так и не понятно - кто-нибудь поставил? Внятные впечатления пользователя дайте работает или нет? (Комп 1 не хочу рисковать.)
60. Fisherru 78 20.05.09 12:39 Сейчас в теме
(59)
Я поставил, только что-то нихрена не работает.
Почему - не знаю. Хотел Far спрятать (побаловаться) -не получилось :-(
64. Техподдержка 20.05.09 15:27
(60) В маске надо выбрать *.exe или *.* Проверил. FAR исчез. (Туда ему и дорога) Кстати, можно не перегружать, а просто запустить shclient.exe

Дока - должна быть в дистрибутиве, не в каталоге System, а выше.
71. Fisherru 78 21.05.09 10:53 Сейчас в теме
(64)
При выборе каталога Far в маске по умолчанию ставит *.*
Нажимаю кнопку в Shadows "перезагрузка компьютера"
После загрузки вылезает его окно с надписью "Триал"
Пароль не ввожу, о чём он мне и сообщает
Far и виден и работает :(
Иду в меню "файлы требующие защиты" в графе "каталог" пусто,
в графе "маска" - билеберда
Что не так?
Может Nod32 мешает или ещё что...
72. Fisherru 78 21.05.09 10:59 Сейчас в теме
+(71)
Удалил строку с билебердой.
Снова добавил FAR
Не перезагружал, а запустил shclient.exe.
Снова вылезло голубенькое окно с Триалом
Пароль не ввожу, о чём он мне и сообщает
Far и виден и работает :(
Иду в меню "файлы требующие защиты" всё стоит как и было Far и *.*
То есть просто не работает :(
75. Техподдержка 21.05.09 16:11
(72) Понятно. Fisherru, вот как думаешь, в настройках галочка Режим обучения что-нибудь значит? :) А туториале об этом написано, между прочим...
80. Fisherru 78 22.05.09 10:28 Сейчас в теме
(75)
Я бы на вашем месте чуть подробнее бы описал назначение режима обучения,
не хотелось бы казаться тупым, но только после вашего поста 75, я просёк фишку...
После его выключения программа заработала некоторым образом...
То есть Far перестал запускаться, типа нету его.
Но сама папочка не пропала, не пропали вложенные папки и не пропали файлы во вложенных папках, то есть исчезли только файлы 1-го уровня.
Это нормально?
Я думал папка FAR должна вообще исчезнуть...
26. vip 18.05.09 13:35 Сейчас в теме
(25+) Вот АЛьФ в КЗК-2 абсолютно честно объясняет механихм защиты.
28. serj_lb 18.05.09 13:42 Сейчас в теме
36. Техподдержка 18.05.09 16:12
Блин. Я вроде ж описал все ну очень подробно! Что-то значит я не понимаю. Какую инфу еще можно было бы выложить, чтобы было понятнее?
37. Техподдержка 18.05.09 16:14
"Механизм защиты "Sadows System" прост и эффективен. Система, попросту говоря, моделирует Ваши действия, если бы у Вас оказлось время подготовиться к неплановой проверке. Она портит и шифрует содержимое "нежелательных для чужих" файлов, переименовывает их и удаляет с того места, где они находились. Теперь, если это была программа, то она просто перестанет запускаться, а Вы всегда можете сослаться на то, что на Вашем компьютере много лишней информации, которой Вы не пользуетесь, но руки не доходят ее удалить... "
38. awa 2525 18.05.09 16:39 Сейчас в теме
(37) Слово "портит" портит все впечатление от механизма защиты.
Правильно ли я понял, что если придет некая нехорошая спецслужба, вытащит жесткие диски из компов, и подключит их у себя к своим компам не как загрузочные, то все файлы, которые должны быть скрыты, скрытыми не окажутся? Так как в таком варианте программа защиты не запустится совсем, соответственно ничего она не испортит и не зашифрует?
39. Техподдержка 18.05.09 16:59
(38) Забирают обычно системные блоки, насколько я знаю. Чтобы на вынутом диске не нашлось того, что не нужно, компьютер нужно просто перегрузить перед тем, как плохие ребята к нему подойдут.
40. Техподдержка 18.05.09 17:01
(38) // "портит" портит все впечатление
изменил на "изменяет" :)
41. Техподдержка 18.05.09 17:03
(38) Но вопрос хороший. Я вот подумал... Ни что не мешает дублировать проверку на "плохого" не только в момент загрузки ОС, но и в момент выключения для надежности...
42. awa 2525 18.05.09 17:23 Сейчас в теме
(41) Дырка, на мой взгляд, в самой идеологии. Данные все время лежат незащищенными, и только в нужный момент, для защиты данных надо произвести некое действие. Пусть это действие (перезагрузка компа и неввод пароля, например) и имеет большой шанс быть выполнено самими "плохими людьми", но тем не менее, нет 100-процентной гарантии, что оно будет выполнено. Добавление разных условий для запуска процедуры скрытия данных все равно не даст полной гарантии. На ее работу нужно время. Для скрытия больших объемов нужно много времени.
Все-таки данные нужно прятать (шифровать) заранее, имхо.
43. Техподдержка 18.05.09 21:34
(42) Может. Но как тогда с ними продолжать постоянно работать? Если, скажем, это левая база 1С? Использование шифрования дисков, во-первых, замедляет работу, во-вторых, имеется вероятность потери всего зашифрованного диска при сбое. Думаю, тот, кому есть что прятать, наоборот захочет отнестись к этому осмысленно.

Поповоду плохих людей... Любая проверка, как известно, начинается с осмотра компьютеров, установленного на нем софта. Между приходом такой проверки и началом осмотра всегда имеется достаточный промежуток времени, за который можно, по крайней мере, нажать Reset. Этого достаточно. Ради одного случая в год не стоит испытывать неудобства весь год, думаю.
44. awa 2525 18.05.09 22:23 Сейчас в теме
(43) Использование, например, http://www.jetico.com/bcve.htm , абсолютно безопасно с точки зрения потери данных при сбое (неожиданное выключение питания, например). И доп. нагрузка на постоянное шифрование/дешифрование практически незаметна на современных компьютерах.
Но ты прав, что должны существовать системы разного уровня защиты и на разных принципах. Абсолютных систем не существует. У всех есть свои минусы и плюсы. Плюс твоей системы защиты - отсутствие снижения производительности повседневной работы.
А самое ненадежное звено любых систем защиты - человек. Купленный инсайдер, обозленный админ, мстительная жена, и т.д. и т.п. ;)
45. Техподдержка 19.05.09 04:05
(44) Есть еще один важный момент... Если я смотрю комп, а на нем ... ничего нет, хотя вроде было, или есть диски, но я их не могу открыть, то это - очень выглядит подозрительно, и наверняка тут кто-то что-то прячет. Если же на компе - куча всего, ничего не спрятано вроде, но все нелицензионное не работает, то понятно, что просто комп замусорен всякой фигней.
46. Техподдержка 19.05.09 04:06
Собственно, и старался сделать такую систему, которая бы иммитировала, что на компе просто висят хвосты от чего-то, что не удалено, а не установлен ломаный фотошоп, например ;)
48. 20.05.09 08:28 Сейчас в теме
Идея хорошая! Мне понравилось! Попробую потестировать! Приятно, когда есть такие Кулибины.
49. Abadonna 3855 20.05.09 08:32 Сейчас в теме
>Вам просто нужно перезагрузить компьютер.
Только недавно имел счастье наблюдать воочую.
Команда: руки на стол! клавиатуру и мышку не трогать!
Так что фиг перезагрузишь
68. Larkin 391 20.05.09 23:38 Сейчас в теме
(49) Семь бед - один резет... ;)

по теме... а если виндавоз упал??... а нужное файло зашифровано (к примеру файлег *.1CD)... че тады?? танцы с бубном после переустановки системы...?
69. Техподдержка 20.05.09 23:50
(68) Как раз, нет. Там этот вопрос решен.
50. Trader 20.05.09 08:54 Сейчас в теме
плюс уже за саму тему. Скачал, буду пробовать.
- хотел бы опробовать вариант полнофункциональной, рабочей версии Standart или Pro..., только в чем разница?
51. v-glv 20.05.09 09:00 Сейчас в теме
Скачал, буду пробовать.
- тоже хотел бы опробовать вариант полнофункциональной рабочей версии
52. sutygin 35 20.05.09 09:39 Сейчас в теме
итересная штука судя по описанию. а можно мне выслать или дать сцылку?
53. nickVZ 10 20.05.09 10:10 Сейчас в теме
А юсб-диски? Оне счаз быстрые... обычно ;)
А еще по утрам включаю комп, и пока загрузится вся фигня, включаю чайник, достаю из холодильника что-то зажевать и т.п. ... Вот мне облом светит, если в тапочках запутаюсь? :))
А еще сервак еженедельно просто перезагружается. В три часа ночи...

А низя какое нить "приветствие" организовать перед первым шевелением мышой? Содержание не важно, пустое что-нить, типа "совета дня", "анегдот дня" и прочая чушь..., и можно даже автозакрытие через какое-то время, но это запустит ожидание ввода "хитрой комбинации из трех пальцев" ;) [для сервака - ожидание непременно после закрытия этого окна. Которое без ожидания, естественно]
54. nickVZ 10 20.05.09 10:20 Сейчас в теме
53+ Или уж совсем примитивно: ожидание врубается после шевеления мышой ;) Шевельнул - пошел отчет N секунд :)
55. aipnnov 163 20.05.09 10:25 Сейчас в теме
Перезагрузка и т.д. все прекрасно, но не лучше сделать чтобы все это работало и посленажатия какой либо комбинации на клаве не перегружая комп. Тогда при команде
"нехороших людей" руки настол, клавиатуру и мышь не трогать можно нажать оновременно пару клавиш так сказать случайно и все исчезло.
Готов пожертвовать своим 2-м компом и протестировать proверсию, а из-за неполнофункциональной рисковать как-то не хочется.
Пока ставлю плюс + за идею.
56. Fisherru 78 20.05.09 10:31 Сейчас в теме
Чего-то я не понимаю :-(
1. В дистрибутиве описания нет, там только EXE-шник...
2. Установил, поставил защиту на каталог C:\Program Files\Far
после перезагрузки НЕ ввел пароль, о чём и было сообщено,
НО Far работает и папку его видно и доступ есть
Смотрю, что там в "Файлы, требующие защиты" - каталога никакого нет,
а в маске файлов (первоначально ничего не ставил) N7Q] и далее всякая билеберда...
Что бы это значило ?
57. espero2000 12 20.05.09 10:41 Сейчас в теме
Программа подходит для любой системы? Т.е. нет разделения на серверный и клиентский вариант? И как получить полнофункциональную версию Pro?
>Чтобы как-то повысить ваш интерес, хотел бы предложить >желающим опробовать вариант полнофункциональной, рабочей >версии Standart или Pro...
58. Rezident495 20.05.09 10:42 Сейчас в теме
Идея замечательная!
Хотелось бы протестировать производительность полной версии. А 5-7 минут на загрузку не так уж плохо - действительно мусора много (решили убить весь "левый" софт, но у админа руки кривые и т.п.).
61. xpym-xpym 20.05.09 13:44 Сейчас в теме
Поставил для тестов...

1. при установке на диск с пытается ставить а у меня нема такого )))
2. пытался добавить католог вылезает ошибка "Invalid filename"....

p/s/ а док там в папочке программы лежит ищите лучше

вопросик по скорости если там Мб 100 подсуноть заметно долго будет грузиться а если 500 МБ -1 Гб ?
62. Fisherru 78 20.05.09 15:20 Сейчас в теме
(61)
Да, лежит, увидал.
Только как дело было:
Скачал - там exe-шник
Запустил - он встал. Всё тишина.
А запустил я его через "Пуск" - "программы",
как-то не догадался я по компу лазить папочку его искать...
Порядочные программы обычно делают папочку в меню, а там и прога и дока и де-инсталлятор...
65. Техподдержка 20.05.09 15:29
(61) По скорости... 100 мб - одна-две секунды (на моем компе) 500 не пробовал. Если файлы на одном диске с программой, то все быстрее намного.
63. Fisherru 78 20.05.09 15:20 Сейчас в теме
Может кто-то у кого работает - скажет как?
66. jeka.mel 3 20.05.09 16:16 Сейчас в теме
Идея +
Сам пользуюсь TrueCrypt - на скорость жалоб пока нет :) Сейчас заценю данное творение. Если действительно будет работать - хотелось бы видеть Pro версию. Но есть один вопрос: при удалении есть ли Secure Erase или нечнго подобное т.к. допустим, при изьятии системного блока - восстановить удаленную инфу - не проблемма нынче?
70. Техподдержка 20.05.09 23:52
Кстати, кто просил лицензию, может, стоит сообщить мне в личку ваши сгенерированные номера лицензии? :)
porog@front.ru; +1 Ответить
79. Техподдержка 22.05.09 05:05
... и очень удивился плюсам на (70). Долго думал, что хотел народ мне донести. Понял, что просто настроение у них хорошее было.
73. xpym-xpym 21.05.09 11:52 Сейчас в теме
гы не догнал когда/как пароль вводить ... (догнал оказывается цифиреки надо вводить где основной ряд а не где боковая клава с НУМЛОКОМ ... )

- прога сидит в автозагрузке те вообщем то легко обнаруживается
- сделал папочку тест и на другом ндд тест2 запихал туда пару небольших файликов для теста ...в первой файлике сразу исчезли..во второй(3 файлика на 60Мб) я их видел, исчезали постепенно))...те есть небольшая задержка..

74. xpym-xpym 21.05.09 11:56 Сейчас в теме
а вот допустим приходят "друзья" ...ну там поискать чтото от маленьких мягяньких ...ну с виндой все ок а вот некторые проги хотелось бы убрать...
в реестре то все равно все прописано остается....(((...
76. Техподдержка 21.05.09 16:17
(74) Ну и пусть остается.
1) Под защиту можно поставить сам shadows.exe , чуть ли не первым, чтобы кто-то пароль не посмотрел
2) Проги - главное, что не запускаются, вроде бы. Аргумент: "Кто-то ставил, чтобы посмотреть, но так и не смог запустить. Не удалил просто..."
77. maljaev 793 21.05.09 22:50 Сейчас в теме
Пользуемся SecretDisk с дистанционным радио-брелком. Когда ОБЭП уже в офисе и ты стоишь у стенки, то дотянуться до кармана намного легче, чем до кнопки выключения сервера.
78. Техподдержка 22.05.09 05:03
Кстати, выслал три лицензии. Жду комментариев от товарисЧей...
81. Fisherru 78 22.05.09 10:51 Сейчас в теме
Олег (O-Planet)
Можно я скажу, что думаю об этой разработке.
Немного о себе.
Высшее образование ПС-факультет, кафедра ЭВМ.
По специальности работаю 20 лет.
Коллеги говорят, что не туп, но...
с трудом понимаю как сделать так, чтоб ваша программа работала адекватно и я понимал её функционирование...
Поясню.
В посте 80 мы вместе добились чтобы FAR не запускался (при этом папка сама не исчезла)
Далее, иду в меню "файлы требующие защиты" в графе "каталог" пусто,
в графе "маска" - билеберда,
НО, сцуко, программ при этом работает - Far не запускается!!!
Там же решаюсь добавить ещё одну папку C:\Program Files\1Cv77
Пустая строка с билебердой в маске исчезает, а на её место встаёт
C:\Program Files\1Cv77 с маской *.*
запускаю shclient.exe пароль не ввожу.
Сцуко, программ работает, но как - Far не запускается, а 1С - да заради бога!!!
Ещё раз проверяю, что в "файлы требующие защиты"
FARа нет, 1С - есть. Перезагружаюсь.
Сцуко, программ работает - Far не запускается, а 1С - да заради бога!!!
Ещё раз проверяю, что в "файлы требующие защиты" FARа нет, 1С - есть,
в полных непонятках удаляюсь в астрал............................
82. Fisherru 78 22.05.09 11:00 Сейчас в теме
О, не прошло и 10 минут, как файлы из папочки C:\Program Files\1Cv77 пропали,
НО только первого уровня, вложенная папочка BIN осталась полностью...
Может быть надо скрывать и саму указанную папочку и все вложенные?
Или, хотя бы, все файлы (по маске), включая вложенные папочки?
Просто удобно скрывать папку 1-го уровня, а не копаться в содержимом, пытаясь понять, какая из вложенных содержит запускаемые файлы...
83. Техподдержка 24.05.09 05:08
(81-82) Немного о себе. Высшее образование, МГУ (филиал), мехмат, кафедра ПМ. И вот тоже в непонятках. Так и не понял из постов, оно все-таки работает или нет? Far восстановился с 1С после ввода верного пароля? То, что билеберда в таблице - тоже не ясно. Если скачивали одним из первых, то, возможно, глюк был. Но сейчас не должно быть такого. Про папочки понял. Не знаю. Моей задачей было не полное уничтожение/сокрытие программы с папочками, а имитация ее поломки, что стоит, да, но не работает ни фига, потому и не использует ни кто типа.

ПС Мож нам надо быть просто инженерами-механиками, как некоторые тут говорят? :((
85. Fisherru 78 25.05.09 15:30 Сейчас в теме
(83)
Цитирую:
"Почти у каждого на компьютере имеется что-то, не предназначенное для глаз "посторонних". Иногда это просто личные фотки, иногда, коммерческие документы, а иногда программы, которые не должны открываться и даже быть обнаружены на компьютере кем-то, кроме Вас. Как это сделать?

«Shadows system» позволяет составить список информации, которая должна «исчезнуть», когда компьютер включил «чужак», и вновь «появиться», когда работаете снова Вы."

Заостряю внимание на 2 места : "личные фотки" и "исчезнуть"
В посте 83 вы пишете:
"Про папочки понял. Не знаю. Моей задачей было не полное уничтожение/сокрытие программы с папочками, а имитация ее поломки"

Как мы уже поняли Shadows system позволяет сделать вид, что программа не работает - это понятно.

НО.
У меня есть папка FOTO и в ней куча подпапок и я хочу, чтобы вся эта ветка "исчезла", как это и было заявлено в аннотации к этой проге. И я замучаюсь ставить в фильтр ВСЕ вложенные папки...
а кроме того остаются вполне осмысленные названия подпапок - можно сделать выводы...
84. jhfrek 185 25.05.09 12:02 Сейчас в теме
Круто!!! Ты истинный гений!!!
86. Fisherru 78 25.05.09 15:37 Сейчас в теме
И ещё.
Решил попользоватся Far-ом и снять защиту.
Иду в меню "файлы требующие защиты" - там, как и писалось выше, никакого FARа и в помине нет. Всё равно удаляю все строки (она там одна с C:\Program Files\1Cv77)
Иду в меню "Режим защиты" ставлю крыж "Защита отключена".
Перезагружаюсь.
Никто никакие пароли не спрашивает.
НО.
Спрятанные файлы первого уровня из C:\Program Files\Far и C:\Program Files\1Cv77 - не появились обратно.
FAR не работает.
Как вернуть вё обратно?
89. Техподдержка 25.05.09 15:58
(86) Поставить крыжик "защита включена", или просто запустить shclient.exe и просто ввести правильный пароль НЕ в режиме обучения.
87. Fisherru 78 25.05.09 15:42 Сейчас в теме
В C:\Program Files\Shadows System\System куча файлов типа arh064920452106567.tmi
но вот как их вернуть на место?
Снова скрыть, потом ввести правильный пароль, чтоб они вернулись на место, потом убрать из скрываемых?
Как то это не правильно всё...
Кстати я это не пробовал, так предположения.
Жду ответа на пост 86...
88. coder1cv8 3474 25.05.09 15:58 Сейчас в теме
90. Техподдержка 25.05.09 15:58
(88) Детский сад - в том, что кто-то, в принципе ОТКЛЮЧИВ программу, надеется, что она будет работать.
92. Fisherru 78 25.05.09 16:26 Сейчас в теме
(88)
Нет, скорее старость...
(89)
Помогло, спасибо...
(90)
Я просто наивно думал, что когда я снимаю режим секретности, то вот тут-то программа и вернёт всё в исходное состояние :-(
(91)
А вот за это - спасибо:
"Если пароль введен в рабочем режиме, то скрытые файлы восстановятся не зависимо от того, есть они в таблице или нет" - потому что таблица не хранит настройки...
95. Техподдержка 25.05.09 16:33
(92) То, что таблица не хранит настройки - крайне странно. Эта ошибка прослеживалась в самом первом дистрибутиве. Но исправил. Стоит скачать текущую версию и ее попробовать, удалив все, что относится к установленной на компьютере сейчас.
91. Техподдержка 25.05.09 16:10
Не понимаю, как можно так запутаться в двух крыжиках...

1. Если включен режим обучения, то происходит ... обучение! Т.е., просто выдается инфа, что пароль введе верно, или не введен верно. При этом, файлы не затрагиваются
2. Если пароль не введен в рабочем режиме, то файлы исчезают
3. Если пароль введен в рабочем режиме, то скрытые файлы восстановятся не зависимо от того, несть они в таблице или нет
4. Если не стоит "защита включена", то ничего не происходит, пароль не спрашивает

Не правильно было бы не восстанавливать скрытые файлы, если их кто-то исключил по ошибке или умышленно из списка, или вообще стер программу. shclient попытается восстановить все, что было скрыто, не глядя в список.
93. Fisherru 78 25.05.09 16:27 Сейчас в теме
И ещё вопрос, как там с "личные фотки" и "исчезнуть" ?
94. Техподдержка 25.05.09 16:31
(93) Наверное имеет смысл, чтобы фсех окончательно запутать, поставить крыжики и в табличной части, типа "обрабатывать вместе с подкаталогами". Возьму на заметку.
96. Fisherru 78 26.05.09 08:42 Сейчас в теме
97. Техподдержка 26.05.09 15:37
(96) А эт завсегда рад общению с нормальным тестером и скрупулезным клиентом ))
98. KEVE 19.06.09 14:44 Сейчас в теме
мне показалась актуальной для дома, для семьи
я простой пользователь
глубокое мерси
99. Bor_ka 84 30.10.09 18:53 Сейчас в теме
Получиться ли востановить файлы если слител Windows?
Оставьте свое сообщение

См. также

Новые роли. Кладовщик, кассир и менеджер по закупкам [Расширение] Промо

Роли и права v8 v8::Права БП3.0 Россия Платные (руб)

Ваш кладовщик видит зарплату директора? Кассир копается в продажных документах? Менеджер по закупкам видит ваши расходы? Хватит закрывать на это глаза! Добавьте новые роли для пользователей. Три новых профиля - Кладовщик, кассир и менеджер по закупкам.

5000 руб.

01.11.2016    41028    47    45    

Организация дополнительного доступа к документам и справочникам (для 1С: Бухгалтерии предприятия 3.0)

Роли и права v8 v8::Права БП3.0 Россия БУ Платные (руб)

Расширение для дополнительного доступа к документам пользователей (доступ только авторам документов) и справочникам.

3000 руб.

19.12.2019    1968    2    0    

Система принудительной блокировки пользователей по заданным условиям (для платформ 8.3.6+, для ЛЮБЫХ баз)

Роли и права v8 1cv8.cf Платные (руб)

Данная система предназначена контролировать выполнения тех или иных задач, контролировать технологический процесс. Гибкая система настройки, возможность блокировки по пользователям или ролям. Может работать в составе любой конфигурации. Имеется справка с описанием возможностей.

6990 руб.

29.11.2019    2793    0    0    

Установка запретов пользователям на запись для регистров сведений, справочников, документов

Информационная безопасность v8 v8::Права ERP2 УТ11 КА2 Платные (руб)

Если нужно быстро запретить запись любого справочника,документа любого типа, или регистра сведений. Не требует перезагрузки. Не затрагивает встроенные роли и систему прав, а так же существующие модули и объекты метаданных. Конфигурация Комплексная 2.4, так же для остальных конфигураций подойдет с небольшим изменением,стоимость внедрения для вашей конфигурации указана ниже, по вопросам в комментарии или л.с..

1000 руб.

30.05.2019    2975    0    0    

[Расширение] КоДан: Контроль ввода данных и доступа к данным [БП, УТ, ЗУП, УНФ, ERP] Промо

Роли и права v8 v8::Права Розница УНФ ERP2 БП3.0 УТ11 КА2 ЗУП3.x Платные (руб)

Расширение позволяет без изменения кода конфигурации выполнять любые проверки при вводе данных, а также скрывать от пользователя недоступные ему данные. Возможна настройка фильтров на вводимые данные с использованием СКД и выполнение произвольных действий над данными. Не требует снятия конфигурации с поддержки, может использоваться с любой конфигурацией на платформе 8.3.6 или выше.

3000 руб.

23.05.2015    103290    236    240    

Организация доступа к рабочим местам

Информационная безопасность v8::Права ДО БП3.0 Платные (руб)

Для тех кто работая в облачных сервисах хочет ограничить доступ пользователей к своим базам только с определенных рабочих мест. Под рабочим местом понимается компьютер для тонкого клиента и вэб-браузер для вэб-клиента. Также вы получите возможность оперативно получить информацию кто, когда и с какого рабочего места осуществлял вход в базу.

5000 руб.

28.01.2019    4622    0    4    

Контроль над паролями пользователей для ЛЮБОЙ типовой конфигурации, работающей на платформе 8.3 и выше ( + Расширение)

Пароли v8 v8::Права 1cv8.cf Платные (руб)

Данная подсистема создана для обеспечения информационной безопасности при работе множества пользователей, когда не исключена утечка паролей между сотрудниками. Это позволит уменьшить количество «темных делишек» в пределах организации. Система проста в настройке и обслуживании. Имеет гибкие настройки и отборы по реквизитам справочника "Пользователи". Оперирует уникальными идентификаторами пользователей и хранит хеш-суммы паролей, для слежения за уникальностью ввода новых. Имеется подробная справка по внедрению и настройке данной системы, которую можно скачать в данной публикации. Так же имеется расширение, которое очень просто подключается к типовым конфигурациям и прекрасно работает с ними!

1490 руб.

11.06.2018    11026    0    0    

Автоматическое заполнение настроек пользователя в зависимости от IP-адреса терминального клиента (RDP)

Информационная безопасность v8 КА1 УТ10 УПП1 Платные (руб)

При авторизации в сеансе 1С данное решение открывает возможность автоматически установить заранее определенные настройки (касса, склад, территориальное подразделение и.т.д) пользователю согласно IP-адресу RDP-клиента на основе Windows (терминальный клиент). Будет полезна предприятиям, где сотрудникам в зависимости от графика или периодически приходится работать в нескольких филиалах. А также для заведения новых пользователей - позволит не заполнять каждый раз заново многочисленные настройки. Решение предназначено для предприятий с филиальной сетью для работы в 1С через терминальные клиенты Windows в локальной и корпоративных VPN сетях.

1000 руб.

30.03.2016    11638    0    1    

Отчет по системе прав доступа Промо

Информационная безопасность v8 v8::Права 1cv8.cf Платные (руб)

Предназначен для получения развернутой информации по правам доступа в разрезе пользователей, ролей и объектов конфигурации с гибкой настройкой группировок и отборов для получения только интересующей вас информации в удобном и понятном виде. Функционал отчета позволяет получить ответы на большинство типовых вопросов по правам доступа и решить многие проблемы, связанных с ними.

1000 руб.

03.06.2012    54347    59    67    

1С:Обновление информационных баз в пакетном режиме

Информационная безопасность Архивирование (backup) Администрирование данных 1С v8 Платные (руб)

Позволяет автоматически обновлять любое количество информационных баз (ИБ) на платформах «1С:Предприятие 8.2» и «1С:Предприятие 8.3» и решать задачи по их администрированию.

14700 руб.

01.03.2016    19868    0    8    

Скрипт "Подпись и шифрование алкогольных деклараций в 1С" (версия для коммерческих разработчиков)

Защита и шифрование v7.7 v8 Россия Акцизы Платные (руб)

Скрипт для подготовки (подпись и шифрование) алкогольных деклараций прямо в 1С

5000 руб.

10.09.2013    14721    1    3    

Подсистема контроля доступа к элементам форм, привязка набора прав к должности. для обычного приложения. 1с 8.2.

Информационная безопасность v8 Платные (руб)

Подсистема выполняет две задачи 1. позволяет назначать роли пользователям иcходя из установленной пользователю должности. 2. позволяет назначать доступность и видимость реквизитов форм в том числе страниц панелей и колонок табличный частей иcходя из должности.

2000 руб.

12.07.2013    22396    4    2    

Отчет по системе прав доступа для БСП Промо

Роли и права БСП (Библиотека стандартных подсистем) v8 v8::УФ v8::Права 1cv8.cf Платные (руб)

Получение необходимой информации по правам доступа в разрезе групп доступа, профилей групп доступа, пользователей / групп пользователей, объектов конфигурации и ролей. Легко можно настроить состав и порядок вывода информации по правам, настроить необходимые фильтры и получить более детальную расшифровку по группировкам отчета.

1000 руб.

16.11.2015    31258    42    30    

Отчет по правам пользователя

Информационная безопасность v8 1cv8.cf Россия Платные (руб)

Выводит подробный набор прав выбранного пользователя

1000 руб.

01.07.2013    11030    0    6    

Система внедрения и управления доступом в «1С:Предприятие»

Информационная безопасность Администрирование данных 1С v8 Платные (руб)

Позволяет быстро внедрить любые типовые и тиражные решения, добавить или изменить функционал конфигурации, сохранив при этом возможность обновления типовыми механизмами платформы «1С:Предприятие». Решает адаптационные задачи с помощью минимального контролируемого воздействия на конфигурацию.

35000 руб.

11.04.2013    26865    0    8    

Права доступа к объектам

Информационная безопасность v8 1cv8.cf Платные (руб)

Права доступа 1С Механизм разрабатывался для быстрого изменения прав пользователей в решениях 1С Предприятие. Данную разработку возможно интегрировать в любую конфигурацию “1С Предприятие 8″. Этим 1С решением сможет управлять пользователь любого уровня знания системы 1С. Для работоспособности прав, после настройки, НЕ нужен перезапуск “1С предприятия”. В функционал “Права доступа” входят такие возможности: С помощью данного механизма возможно регулировать видимость, доступность реквизита или самой формы справочника или документа. С помощью данного механизма возможно универсально настраивать отображение данных в форме списка любого справочника или документа.

3000 руб.

26.05.2012    61140    25    120    

[Расширение] УНФ. Ограничения прав пользователей Промо

Ценообразование, анализ цен Роли и права v8 v8::Права УНФ Россия УУ Платные (руб)

Расширение возможностей программы УНФ. В первую очередь это разграничение всевозможных прав пользователей и контроль при совершении различных действий. Например: ограничения на создание либо редактирование объектов, возможность задавать минимальный вид цен продажи, запрет продажи на группы номенклатуры и по признаку эквайринга, теги доступных пользователю контрагентов, доступные кассы, ограничение повторного входа пользователя, контроль суммы задолженности, запрет печати непроведённых документов, доступ к отчетам и т.д..

1000 руб.

23.02.2018    17603    32    7    

Adaptersoft : HelpDesk Corp - автоматизация сопровождения 1С

Информационная безопасность Администрирование данных 1С v8 Россия Платные (руб)

Удобная система автоматизации работы отдела сопровождения 1С внутри крупной компании. Техподдержка пользователей, удаленное управление компьютерами, пакетное создание пользователей в 1С, мониторинг кластеров серверов 1С, нагрузочные тесты, пакетная установка ПО, управление затратами на ИТ, централизованные закупки и еще много всего в одном продукте.

25000 руб.

28.07.2010    84291    14    85    

AUTO VPN (portable) Промо

Информационная безопасность ИТ-инфраструктура Платные (руб)

Автоматизация подключения пользователей к удаленному рабочему месту или сети посредством создания автоматического VPN (L2TP или L2TP/IPSEC и т.д.) подключения без ввода настроек пользователем (с возможностью скрытия этих настроек от пользователя). Программа автоматически выполняет подключение к VPN серверу и после успешного коннекта , если необходимо, подключение к серверу удаленных рабочих столов (RDP).

1000 руб.

24.03.2020    2533    6    7    

Анализ прав доступа БСП 2+ Промо

БСП (Библиотека стандартных подсистем) Роли и права v8 v8::Права v8::СКД 1cv8.cf Платные (руб)

Универсальный инструмент анализа прав доступа пользователей 1C в различных разрезах. Отчет позволяет удобно анализировать права пользователей, роли, профили и доступ к объектам метаданных 1С. Удобное представление прав пользователей помогает провести настройку ролей и доступа системы 1С. Отчет работает на конфигурациях с БСП версий 2.0 и выше.

2000 руб.

14.02.2019    10439    27    2    

Управление рабочими группами для 1С:Документооборота Промо

Информационная безопасность Документооборот и делопроизводство Документооборот и делопроизводство v8 ДО УУ Платные (руб)

Быстро добавить участников в любое количество документов, заменить целиком набор участников или удалить лишь некоторых из них для одного объекта или группы документов.

1000 руб.

23.10.2015    36477    64    18    

"2iS:Пользователи" - Центр управления доступом пользователей к базам 1С Промо

Информационная безопасность Администрирование данных 1С v8 Платные (руб)

Конфигурация позволяет из одной точки управлять доступом пользователей ко всем базам 1С. Добавлять новых пользователей, отключать уволенных сотрудников, переназначать роли и профили (наборы ролей), импортировать настройки из конфигураций, инфобаз и Active Directory, выполнять автоматически в инфобазах любые дополнительные настройки после добавления \ обновления каждого пользователя.

20000 руб.

01.06.2017    23653    7    4    

Шаблоны наименований Номенклатуры и Характеристик номенклатуры для конфигураций 1С:УПП или 1С:КА Промо

Информационная безопасность Обработка справочников v8 КА1 УПП1 Платные (руб)

Дополнение к конфигурации "Управление производственным предприятием" или "Комплексная автоматизация". Поставляется в открытом коде в виде cf файла (только сами оригинальные доработки, коды типовых конфигураций 1С (УПП или КА) в поставку не входят). Позволяет: 1. Создавать шаблоны для Номенклатуры, используя в полях шаблона свойства номенклатуры, реквизиты справочника номенклатура, пробелы и символы; 2. Создавать шаблоны для Характеристик номенклатуры, используя в полях шаблона свойства характеристик номенклатуры, реквизиты справочника Характеристики номенклатуры, пробелы и символы; 3. Быстро создавать новые записи номенклатура с автоматически формирующимися наименованиями в зависимости от заданных пользователем значений свойств и реквизитов номенклатуры (для характеристик номенклатуры аналогично) 4. Автоматически при создании заполнять значения свойств и реквизитов значениями из шаблона (и для характеристик номенклатуры аналогично). 5. Разделить права доступа пользователей к справочнику номенклатура в зависимости от наличия специальных ролей. 6. Специальной обработкой "привязывать" (или "отвязывать") к выбранному шаблону элементы справочника Номенклатура.

14999 руб.

20.05.2015    33826    10    2    

Бухгалтерия 3.0. Открытие проведенных документов только на чтение Промо

Обработка документов Роли и права v8::БУ БП3.0 Россия БУ Платные (руб)

Если Вы являетесь главных бухгалтером, то скорее всего сталкивались с тем, что постоянно приходится перезакрывать месяца из-за того, что кто-то из сотрудников (а может и Вы сами) перепровели документ, даже ничего в нем не изменив. Другими словами - "просто посмотрели". Просто закрыли документ не крестиком, а красивой желтой кнопкой "Провести и закрыть". Да, в 1С есть штатная возможность установки дат запрета, но, во-первых, не все её используют, а во-вторых, как правило закрывают уже старые периоды, чтобы не сломать отчетность. Т.е. текущие документы все также можно открыть и перепровести. Для предупреждения данных ситуаций и предназначено данное расширение. Оно проверяет - проведен ли документ и если он проведен - открывает документ только на чтение. Требуется внести в документ изменение - отмените проведение и затем уже изменяйте.

1000 руб.

06.11.2018    5559    2    14    

Анализ ролей и прав доступа Промо

Информационная безопасность v8 1cv8.cf Платные (руб)

Отчет для анализа ролей и прав с использованием СКД. Формируется в разрезе объектов, ролей, пользователей и прав (чтение, просмотр и т.д.). Позволяет быстро узнать, какие пользователи или роли имеют конкретные права на объекты.

1000 руб.

09.01.2015    31284    14    8    

Блокчейн в базе 1С Промо

Практика программирования Информационная безопасность Блокчейн v8 1cv8.cf Платные (руб)

Вокруг блокчейна в последнее время поднято много шума. Курс биткоина кого-то радует, кого-то злит, но впечатляет всех. За всем этим остается не увиденной и не оцененной по достоинству изящная простота самой технологии. Блокчейн можно без особых затрат добавить к любой базе данных, и база 1С не исключение. В моем рабочем примере менее 200 строк кода в обработке, которая создает цепочку блоков. Еще 30 строчек занимает процедура контроля. Ниже я покажу по шагам - как сделать блокчейн в любой базе 1С, и что это даст в итоге.

2000 руб.

18.12.2017    27885    55    291