MENÜ English Ukrainian Russisch Startseite

Kostenlose technische Bibliothek für Bastler und Profis Kostenlose technische Bibliothek


ENZYKLOPÄDIE DER FUNKELEKTRONIK UND ELEKTROTECHNIK
Kostenlose Bibliothek / Schemata von radioelektronischen und elektrischen Geräten

Schützen Sie Ihre Daten! Enzyklopädie der Funkelektronik und Elektrotechnik

Kostenlose technische Bibliothek

Lexikon der Funkelektronik und Elektrotechnik / Sicherheitseinrichtungen und Objektsignalisierung

Kommentare zum Artikel Kommentare zum Artikel

Heutzutage, wo Informationen zu einer Ware geworden sind und Computertechnologie öffentlich verfügbar ist, ist es notwendig, Daten vor einem möglichen unbefugten Zugriff zu schützen. Bei großen Unternehmen, die dafür spezielles Personal haben, sind die Probleme eines effektiven Schutzes sowohl auf einzelnen PCs als auch in lokalen Netzwerken längst zuverlässig gelöst. Aber auch die Festplatte eines Computers, der im Büro einer kleinen Firma oder zu Hause steht, kann manchmal sehr wichtige oder sogar geheime (von Wettbewerbern) Daten enthalten. Dieser Artikel beschreibt einige einfache und leicht auszuführende Techniken, die es Benutzern normaler IBM-kompatibler Computer ermöglichen, unerwünschte Lecks und Informationsverluste zu verhindern.

Bevor wir zur praktischen Seite kommen, müssen wir verstehen, vor wem wir Daten schützen müssen. Erstens von Fremden, die sich versehentlich oder absichtlich in der Nähe Ihres Computers befinden und übermäßige Neugier zeigen. Potenziell können auch „ihre eigenen“ gefährlich sein – durch Fahrlässigkeit und manchmal auch vorsätzlich (z. B. nach einem Streit) können sie zwei oder drei Dateien von der Festplatte beschädigen oder löschen, vielleicht sogar ohne zu ahnen, wie wichtig sie sind.

Aber jede Verteidigung nützt nichts, wenn Profis zur Sache kommen. Wenn also die „zuständigen Behörden“ Interesse an den gespeicherten Daten haben, werden sie diese trotzdem lesen und entschlüsseln. Es stimmt, dass diese Prozedur sie mehr kosten kann als alle Geheimnisse Ihres Unternehmens zusammen.

PASSWORT LOGIN

Wenn Sie in einem überfüllten Büro arbeiten, in dem sich oft Fremde aufhalten, müssen Sie zunächst ein Passwort festlegen, um den Computer zu starten. Dadurch wird verhindert, dass Personen, die das Passwort nicht kennen, darauf zugreifen. Natürlich sollte es jeder wissen, der denselben Computer „legal“ nutzt. Ein solcher Schutz ist nicht sehr zuverlässig und schützt Daten nur vor denen, die seine Feinheiten nicht kennen. In einer Wohnung oder einem kleinen Unternehmen können die in diesem und den nächsten beiden Abschnitten beschriebenen Techniken jedoch sehr hilfreich sein.

Das Passwort wird normalerweise mit dem CMOS-Setup-Dienstprogramm oder verschiedenen zusätzlichen Programmen festgelegt, die über die Autokonfigurationsdatei AUTOEXEC BAT gestartet werden. Wir zeigen Ihnen, wie Sie dies mit dem Setup von Award Software tun, einem Programm, das im ROM der meisten PCs gespeichert ist.

Schalten Sie also den Computer ein und rufen Sie durch Drücken der [Entf]-Taste das Setup auf. Wählen Sie „BIOS Features Setup“ aus dem angezeigten Menü und wählen Sie darin „Security Options“. Stellen Sie sicher, dass diese Option auf „System“ eingestellt ist (das Passwort gilt systemweit). Wenn „Setup“ eingestellt ist (nur das Konfigurationsprogramm ist geschützt), ändern Sie es mit der [PgDn]-Taste.

Anschließend kehren Sie durch Drücken der [Esc]-Taste zum Hauptmenü zurück. Wählen Sie dort „Passworteinstellung“. Geben Sie im erscheinenden Fenster Ihr Passwort ein und drücken Sie die [Enter]-Taste. Das Programm fordert Sie dazu auf, dies erneut zu tun und bestätigt damit Ihre Absichten. Anschließend beenden Sie das Setup mit dem Speichern der vorgenommenen Änderungen (Punkt „Save & Exit Setup“ des Hauptmenüs). Der Computer wird neu gestartet und Sie werden auf dem Bildschirm aufgefordert, Ihr Passwort einzugeben. Andernfalls können Sie nicht weiterarbeiten. Diese Abfrage wird bei jedem Einschalten des Computers sowie nach Drücken der „RESET“-Taste oder der Tastenkombination [Strg]+[Alt]+[Entf] wiederholt.

Ebenso können Sie das Passwort ändern oder ganz aufheben. Jetzt können Sie das Setup jedoch nur mit dem bereits festgelegten Passwort starten. Geben Sie im bekannten Modus „Passworteinstellung“ ein neues Passwort ein. Wenn Sie den Schutz aufheben möchten, ohne einen neuen Wert einzugeben, drücken Sie die Taste [Enter].

Bedenken Sie, dass das Umgehen des Passworts überhaupt nicht schwierig ist – es reicht aus, den CMOS-Speicherchip auf der Hauptplatine des Computers für kurze Zeit auszuschalten. Allerdings werden dadurch auch andere darin gespeicherte Einstellungen (z. B. Festplattenparameter) zerstört und müssen mit demselben Setup-Programm erneut eingegeben werden. Bei Boards des ATX-Standards wird der Strom mit einem speziellen abnehmbaren Jumper abgeschaltet. Ist dieser nicht vorhanden, muss man den Akku aus der Fassung nehmen.

Aber viele Versionen des CMOS-Setups bieten übrigens ein „universelles“ Passwort, mit dessen Eingabe Sie auf einen geschützten Computer zugreifen können. Insbesondere im von Award Software überprüften Setup-Programm ist dies „AWARD_SW“ (alle Buchstaben in Großbuchstaben). Fall) sollte nur dem Servicepersonal des Unternehmens bekannt sein. Aber es ist kein Geheimnis, dass alles Geheimnis klar wird *.

* In dem Wissen, dass das universelle Passwort schnell kein Geheimnis mehr ist, ändern Computerhersteller es regelmäßig, so dass mindestens neun Varianten für Award's BIOS bekannt sind - Ed.

BENUTZERKONFIGURATIONEN

Das Betriebssystem Windows 95 gibt jedem, der am selben Computer arbeitet, die Möglichkeit, seine eigene Systemkonfiguration zu erstellen. Im Menü „Herunterfahren“, das vor dem Ausschalten des Computers auf dem Bildschirm erscheint, gibt es unter anderem einen solchen – „Anmelden unter einem anderen Namen“. Nach der Auswahl können Sie Ihren Namen (oder Alias) und Ihr Passwort eingeben und sich als neuer Benutzer bei Windows 95 anmelden. Indem Sie diese Daten nun jedes Mal melden, wenn Sie das Betriebssystem starten, können Sie in einer Konfiguration arbeiten, die niemand ohne Ihr Wissen ändern kann. Dies verhindert auch, dass nicht registrierte Benutzer auf Windows zugreifen, selbst wenn sie die erste Hürde überwinden – das CMOS-Setup-Passwort.

Bevor Sie für jeden Benutzer funktionierende Konfigurationen erstellen, müssen Sie die „Systemsteuerung“ öffnen und dort das Symbol „Passwörter“ auswählen. Nachdem Sie dies getan haben, gehen Sie zur Registerkarte „Konfigurationen“, wo Sie die Schaltfläche „Jeder Benutzer kann bei der Eingabe von Windows sein eigenes System von Einstellungen auswählen“ in den aktiven Zustand versetzen. Setzen Sie im unteren Rahmen des Lesezeichens alle Flags (es gibt zwei davon). Danach starten Sie Windows neu. Auf dem Bildschirm erscheint die bereits erwähnte Aufforderung zur Eingabe eines Namens und Passworts. Jetzt können Sie mit der Erstellung Ihrer eigenen Desktop-Konfiguration, Menüs und anderen Windows-Elementen beginnen.

Leider ist das Organisieren mehrerer Benutzerkonfigurationen beim Arbeiten mit MS DOS oder Windows 3.x viel schwieriger, aber immer noch möglich. Es gibt beispielsweise eine einfache Methode, die darauf basiert, vor dem Start verschiedene Versionen der Windows-Initialisierungsdateien in das Arbeitsverzeichnis der Umgebung zu kopieren.

Der Hauptnachteil von MS DOS und Windows 3x aus der Sicht des betrachteten Problems ist die Unmöglichkeit, Passwörter mit den Standardwerkzeugen dieser Systeme festzulegen, daher sollten Sie bei der Arbeit in diesen Umgebungen ernsthaft auf die Einstellung des CMOS achten Passwort einrichten.

PASSWORT NACH PAUSE

Bei kurzen Arbeitspausen, die recht häufig vorkommen, schaltet der Computer die Zeit zum „Aufwachen“ meist nicht ab und kann beispielsweise das Laden von Windows und das Öffnen aller Dokumente länger dauern als die Dauer der Pause selbst. Und im Allgemeinen wirkt sich häufiges Ein- und Ausschalten negativ auf die „Gesundheit“ elektronischer Geräte aus. Wie können Sie Ihren Computer schützen, ohne ihn auszuschalten? Tatsächlich ist in diesem Fall das Passwort zum Betreten des Systems nutzlos – es läuft bereits. Die Aufgabe wird durch Bildschirmschoner gelöst, die beim Versuch, sie zu beenden, ein Passwort erfordern.

Um einen Bildschirmschoner in Windows 3 zu installieren, öffnen Sie das Fenster „Systemsteuerung“ und klicken Sie auf das Symbol „Darstellung“. Wählen Sie im Feld "Bildschirmschoner" einen beliebigen Grafikeffekt von "Blank Screen" bis "Starfield Simulation" aus der Liste aus. Sie können es vorab bewerten, indem Sie auf die Schaltfläche "Testen" klicken. Stellen Sie dann unten im Rahmen die Verzögerungszeit für den Start des Bildschirmschoners ein und klicken Sie dann auf die Schaltfläche "Optionen". Aktivieren Sie im Rahmen „Passwortoptionen“ das Kontrollkästchen „Passwortschutz“ und klicken Sie auf die Schaltfläche „Passwort vergeben“. Geben Sie im angezeigten Fenster Ihren Geheimcode zweimal ein (im mittleren und im unteren Feld) und klicken Sie dann auf die Schaltfläche "OK".

Ab sofort können Sie Ihren Arbeitsplatz getrost verlassen – nach einer festgelegten Zeit nach dem letzten Tastendruck oder der letzten Mausmanipulation startet der Bildschirmschoner. Einige Programme, die die Fähigkeiten von Windows erweitern, wie IconHear-lt, ermöglichen es Ihnen, den Bildschirmschoner ohne Wartezeit zu aktivieren: Bewegen Sie einfach den Mauszeiger in die obere rechte Ecke des Bildschirms (falls gewünscht, in eine andere) - und der Bildschirmschoner Bildschirmschoner wird angezeigt. Übrigens sind solche Programme mit eigenen Grafikeffekten ausgestattet, die oft attraktiver sind als Standard-Windows-Bildschirmschoner.

In Windows 95 ist das Kennwort für den Bildschirmschoner etwas anders festgelegt. Klicken Sie mit der rechten Maustaste auf „Maus“ und wählen Sie „Eigenschaften“ aus dem angezeigten Menü. Deaktivieren Sie auf der Registerkarte „Bildschirmschoner“ im Rahmen „Energiesparfunktionen des Monitors“ alle Markierungen und wählen Sie im Rahmen „Bildschirmschoner“ einen Grafikeffekt aus der Liste aus (er wird in einem stilisierten Bild eines Computermonitors angezeigt , aber Sie können es im Vollbildmodus sehen, indem Sie auf die Schaltfläche "Ansicht" klicken) . Aktivieren Sie im rechten Teil des Rahmens das Flag „Passwort“ und klicken Sie auf die Schaltfläche „Ändern“. Geben Sie das Passwort zweimal ein (im oberen und unteren Feld) und klicken Sie auf OK. Auf dem Bildschirm erscheint eine Meldung: „Passwort wurde erfolgreich geändert“.

Wie in Windows XNUMX.x wird nach einer bestimmten Zeit der Inaktivität von Tastatur und Maus das Bildschirmschonerprogramm gestartet. Pakete wie Microsoft PLUS! und Microsoft Power Toys, ermöglichen es Ihnen, ähnlich wie IconHear-lt, die Ecke des Bildschirms festzulegen, wenn Sie den Mauszeiger bewegen, an dem sofort der Begrüßungsbildschirm erscheint. Sie haben natürlich ihre eigenen grafischen Effekte.

Leider funktionieren alle oben beschriebenen Tools nur unter Windows. Aber was ist mit MS-DOS-Benutzern? Die beliebte Shell Norton Commander Version 5.0 verfügt über viele Bildschirmschoner, aber die Möglichkeit, das Beenden mit einem Kennwort zu schützen, ist nicht vorgesehen. Installieren Sie Windows nicht speziell, um einen Bildschirmschoner mit Passwort zu verwenden!

Es gibt immer noch vollwertige Bildschirmschoner für DOS, aber es ist sehr schwierig, sie zu finden, ebenso wie andere nützliche Programme für dieses Betriebssystem: Der Markt ist voll von Software nur für Windows 95/98. Besser ist es, kurzerhand ein eigenes Programm zu schreiben, das die gewünschte Operation durchführt. Dies ist beispielsweise mit dem Programmiersystem QuickBASIC einfach möglich. In der Tabelle ist der Programmtext einer der möglichen Optionen für einen passwortgeschützten Bildschirmschoner dargestellt. Dass es sich um eine leicht modifizierte Version des Programms handelt, ist leicht aus dem Artikel des Autors „Typische Vorlage eines Programmmoduls in einer Hochsprache“ („Radio“, 1998, Nr. 1, S. 22, 23) zu erkennen. . Deshalb werden wir nicht im Detail darauf eingehen, wir werden nur einige wichtige Punkte anmerken.

Als Antwort auf die Aufforderung, ein Passwort festzulegen, müssen Sie eine beliebige Kombination aus Buchstaben und Zahlen eingeben und die [Enter]-Taste drücken. Tun Sie dies sorgfältig, da es keine Möglichkeit gibt, den Fehler zu korrigieren (die Aufgabe des Autors besteht jedoch darin, eine Idee vorzuschlagen, und die Leser können das Programm verbessern). Dann kannst du sicher gehen. Um den Store zu verlassen, müssen Sie dasselbe Passwort erneut eingeben. Wenn es nicht mit dem angegebenen übereinstimmt, ertönt nach dem zweiten Versuch, es einzugeben, ein Tonsignal (wie eine Sirene) und der Computer "friert ein".

Wenn es beim Kompilieren des Programms nicht möglich war, seine Arbeit durch Drücken von [Strg] + [Pause] zu stoppen, kann der Computer nur durch die Drei-Tasten-Kombination [Strg] + [Alt] wieder in den Betriebszustand versetzt werden. + [Entf] oder durch Drücken der „RESET“-Taste. Als Ergebnis erscheint eine weitere Passwortabfrage auf dem Bildschirm - dies wird vom CMOS-Setup-Programm durchgeführt.

Der ausführbaren Bildschirmschoner-Datei wird am besten ein kurzer Name gegeben, z. B. S.EXE. Um es auszuführen (wenn der entsprechende Pfad in AUTOEXEC.BAT eingestellt ist), drücken Sie einfach zwei Tasten: [S] und [Enter]. Eine schöne Option ist es, Ihren Keeper mit der Norton Commander 5.0-Shell zu verbinden, in deren Menü Sie "Befehle" - "Konfiguration" - "Bildschirm löschen" einen beliebigen Grafikeffekt auswählen müssen (welcher ist egal, der Keeper immer noch verwendet seine eigene) und stellen Sie die Verzögerungszeit ein . Die Programmdatei sollte SAVER.EXE heißen und durch die gleichnamige im Arbeitsverzeichnis der Shell (normalerweise NC) ersetzt werden.

Schützen Sie Ihre Daten!

DATENVERSCHLÜSSELUNG

Keine der Empfehlungen der vorherigen Abschnitte hilft, wenn der Computer von einem Profi "gehackt" wird, der nur durch alle möglichen Passwörter irritiert wird. Wenn Daten sicher aufbewahrt werden müssen, schützen und verschlüsseln Sie die Dateien, die sie enthalten, nicht den gesamten Computer. Funktionen wie das Setzen von Passwörtern zum Öffnen von Word-Texteditor-Dokumenten oder das Entpacken von Archiven mit dem ARJ-Programm, hausgemachte Verschlüsselungsalgorithmen und andere Methoden, die Daten nur vor mittelmäßiger Neugier schützen, werden in diesem Artikel bewusst nicht behandelt. Für einen zuverlässigen Schutz, der professionellen Crackern nicht zugänglich ist, müssen nur professionelle Werkzeuge verwendet werden.

Eine davon ist die Verschlüsselung von Informationen mit dem DES-Algorithmus, der die Grundlage eines der US-Bundesstandards und des inländischen GOST 28147-89 bildet. Es wird von vielen ziemlich populären Programmen implementiert, darunter PCSecure aus dem PC Tools-Paket, PGP, das im Internet weithin bekannt ist, und das Dienstprogramm Diskreet von Norton Utilites.

Werfen wir einen genaueren Blick auf Diskreet für MS DOS, das bekannteste und zugänglichste Tool für Privatanwender. Dieses Dienstprogramm bietet zwei Verschlüsselungsmethoden. Mit seiner Hilfe können Sie einzelne Dateien verschlüsseln oder eine geheime logische Disk (NDisk) auf der Festplatte organisieren, auf der alle Daten verschlüsselt gespeichert werden. Die umfangreichen Möglichkeiten dieses Programms können nicht in einem kurzen Zeitschriftenartikel beschrieben werden, daher werden wir nur über die grundlegenden sprechen, die für eine zuverlässige Verschlüsselung wichtiger Daten erforderlich sind.

Wenn Sie die Datei DISKREET.EXE ausführen, sehen Sie möglicherweise eine Meldung, die besagt, dass der DISKREET.SYS-Treiber nicht installiert ist. Wenn Sie keine geheime Festplatte erstellen müssen, brauchen Sie sie nicht, und Sie können das Flag "Diese Nachricht deaktivieren" im Nachrichtenfeld setzen. Ein ähnliches Ergebnis kann durch Deaktivieren des Flags „Warn if Driver Not Loaded“ im Menü „Options“ – „Global“ erreicht werden.

Lassen Sie uns nun die Verschlüsselungsparameter festlegen. Im Menü „Optionen“ – „Datei“ bietet Diskreet zwei Algorithmen an: vereinfacht („Fast Proprietary Method“) und DES („Government Standard“). Letzteres ist langsamer, aber zuverlässiger (wenn Sie ein hohes Maß an Schutz benötigen, verwenden Sie die DES-Verschlüsselung). Aktivieren Sie im selben Fenster die Optionen „Originaldateien nach Verschlüsselung löschen“, „Gleiches Passwort für gesamte Sitzung verwenden“ und klicken Sie auf „Speichern“.

Stellen Sie im Menü "Optionen" - "Global" die Methode zum Löschen von Quelldateien ("Data Clearing Method") ein. Um zu verhindern, dass jemand sie wiederherstellt, verwenden Sie am besten das "Government Wipe (DOD Spec)" ("DoD-Standard-Wipe").

Um eine Datei oder eine Gruppe von Dateien zu verschlüsseln, verwenden Sie das Menü "Datei" - "Verschlüsseln". Wählen Sie im angezeigten Fenster die zu verschlüsselnden Dateien aus (Textdokumente, Datenbanken, ausführbare Programmcodes usw.). In diesem Fall können Sie auf eine andere Festplatte wechseln, Verzeichnisse durchsuchen, Masken verwenden (Symbole * und ?).

Wenn Sie auf dem Bildschirm dazu aufgefordert werden, geben Sie den Verschlüsselungsschlüssel ein, bestätigen Sie ihn und notieren Sie ihn irgendwo (auf Papier), da Daten im Gegensatz zum CMOS-Setup oder Bildschirmschoner-Passwörtern, die umgangen werden können, entschlüsselt werden, ohne den richtigen Schlüssel zu kennen. scheitern. Wählen Sie mindestens acht Zeichen, da der Code sonst leicht zu lesen ist. Benutzen Sie nicht die Nummern Ihres Telefons, Ihres Autos, Ihres Reisepasses, Initialen und ähnliche Daten von Verwandten, Freunden und Bekannten als Teil des Schlüssels. Entschlüsselungsspezialisten beginnen mit der Auswahl der Schlüssel aus diesen Optionen. Je bedeutungsloser der Zeichensatz, desto besser, aber wie heißt es so schön: Übertreiben Sie es nicht: Ein Code wie „D^al'OSkq“ ist innerhalb einer Minute nach der Eingabe vergessen!

Standardmäßig weist Diskreet allen verschlüsselten Dateien die Erweiterung SEC (von den Wörtern „geheim“ oder „Sicherheit“) zu und löscht die Originale. Entschlüsseln Sie Daten mit dem Menü "Datei - Entschlüsseln" desselben Programms. Dateien werden auf die gleiche Weise ausgewählt wie bei der Verschlüsselung. Nachdem Sie auf die Schaltfläche „OK“ geklickt haben, müssen Sie den Verschlüsselungsschlüssel eingeben.

Natürlich kann der Schlüssel zu jeder noch so komplexen Chiffre durch Ausprobieren aller Kombinationen so alt wie die Welt gefunden werden – schließlich verwendet ein Computer nur 256 Zeichen, von denen maximal 240 zur Bildung eines Schlüssels zur Verfügung stehen In den zuständigen Organisationen werden leistungsstarke Computer zum Entschlüsseln verwendet, die Hunderte von Optionen pro Sekunde prüfen. Dennoch schützt das beschriebene Verfahren recht zuverlässig Daten von Konkurrenten, die nicht über unbegrenzte Möglichkeiten verfügen.

SPEICHERUNG VERTRAULICHER INFORMATIONEN

Wenn Sie nicht möchten, dass Außenstehende Ihre Daten durchsuchen, auch wenn sie auf alle möglichen Arten klassifiziert sind, geben Sie ihnen keine solche Gelegenheit - speichern Sie nichts als Programme auf Ihrer Festplatte!

Es gibt eine ganze Reihe von Wechselmedien, die zum Speichern großer Datenmengen geeignet sind: Dies sind gewöhnliche Disketten und größere Zip-Laufwerke, teures, aber zuverlässiges Jaz, verschiedene magneto-optische Datenträger, Streamer, wiederbeschreibbare CDs und vieles mehr - wählen Sie je nach Bedarf Ziele und finanzielle Möglichkeiten.

Aber auch so etwas Einfaches wie das Speichern von Daten auf Wechselmedien sollte mit besonderer Verantwortung behandelt werden, wenn es um vertrauliche Informationen geht. Jede Datei muss auf mindestens zwei verschiedene Medien geschrieben werden (mit anderen Worten, jede Platte muss eine Kopie haben) und an verschiedenen, mäßig entfernten Orten gespeichert werden. Wenn einem von ihnen etwas zustößt (Feuer oder gewöhnlicher Diebstahl), können Sie sich darauf verlassen, dass alle Informationen an anderer Stelle sicher und unversehrt geblieben sind. Natürlich müssen Daten auf Wechselmedien verschlüsselt werden.

Nun - zu den Besonderheiten der Arbeit an einem Computer mit vertraulichen Informationen. Wenn das von Ihnen verwendete Wechselmedium schnell genug ist, versuchen Sie, sensible Datendateien überhaupt nicht auf Ihre Festplatte zu kopieren.**

Wenn auf eine Festplatte nicht verzichtet werden konnte, vernichten Sie am Ende der Arbeit unbedingt alle darauf befindlichen Datendateien. Es macht keinen Sinn, dies mit Standard-MS-DOS-Tools zu tun, da der DEL-Befehl Daten nicht wirklich löscht, sondern nur ermöglicht, neue an ihrer Stelle zu schreiben. Wenn keine Aufzeichnungen gemacht wurden, kann die gelöschte Datei einfach wiederhergestellt werden – dafür steht ein spezieller UNDELETE-Befehl zur Verfügung. Aber auch nach dem Schreiben neuer Daten verbleiben oft große Teile "gelöschter" Informationen auf der Platte, die nicht schwer zu lesen sind.

Verwenden Sie für DOS das Wipeinfo-Programm aus dem Norton Utilities-Paket, um vertrauliche Daten zu entfernen. Es löscht die gelöschten Informationen vollständig von der Festplatte und macht es unmöglich, sie wiederherzustellen. Stattdessen können Sie die Dienstprogramme SpeeDisk oder DEFRAG verwenden. Jeder von ihnen in den Modi "Nur Dateien defragmentieren" ("Nur Dateien defragmentieren") und "Vollständige Optimierung" ("Vollständige Optimierung") erfüllt nicht nur seine Hauptaufgabe - die Optimierung der Platzierung von Daten auf der Festplatte -, sondern löscht auch alles vollständig auf die Fernbedienung in der üblichen Weise Dateien bezogen.***

In Windows 95 müssen keine Maßnahmen ergriffen werden, um gelöschte Dateien zu löschen. Vergessen Sie nicht, erst am Ende der Arbeit "den Müll rauszuholen" - indem Sie das Symbol "Müll" auf dem Desktop auswählen (in der englischen Version - "Recycled", was "recycelbar" bedeutet), zerstören Sie seinen Inhalt.

** Viele Programme, wie z. B. Textverarbeitungsprogramme, erstellen temporäre Dateien auf der Festplatte, während sie ausgeführt werden. Darüber hinaus schreibt das Windows-Betriebssystem selbst periodisch Daten, die nicht in den Arbeitsspeicher passen, in die sogenannte "Auslagerungsdatei". Obwohl all diese Dateien automatisch vernichtet werden, können Spuren geheimer Daten auf der „Festplatte“ verbleiben (Anmerkung der Redaktion).

*** Das ist nicht ganz richtig. Wenn große Dateien gelöscht wurden, die am Ende des belegten Speicherplatzes lagen (d. h. kürzlich aufgezeichnet wurden), bleiben nach der Defragmentierung höchstwahrscheinlich einige der darin enthaltenen Daten noch auf der Festplatte (Anmerkung des Herausgebers).

Autor: A. Lomov, Moskau; Veröffentlichung: N. Bolshakov, rf.atnn.ru

Siehe andere Artikel Abschnitt Sicherheitseinrichtungen und Objektsignalisierung.

Lesen und Schreiben nützlich Kommentare zu diesem Artikel.

<< Zurück

Neueste Nachrichten aus Wissenschaft und Technik, neue Elektronik:

Kunstleder zur Touch-Emulation 15.04.2024

In einer modernen Technologiewelt, in der Distanz immer alltäglicher wird, ist es wichtig, die Verbindung und das Gefühl der Nähe aufrechtzuerhalten. Jüngste Entwicklungen bei künstlicher Haut durch deutsche Wissenschaftler der Universität des Saarlandes läuten eine neue Ära der virtuellen Interaktionen ein. Deutsche Forscher der Universität des Saarlandes haben ultradünne Folien entwickelt, die das Tastgefühl über eine Distanz übertragen können. Diese Spitzentechnologie bietet neue Möglichkeiten der virtuellen Kommunikation, insbesondere für diejenigen, die weit von ihren Lieben entfernt sind. Die von den Forschern entwickelten ultradünnen, nur 50 Mikrometer dicken Folien lassen sich in Textilien integrieren und wie eine zweite Haut tragen. Diese Folien fungieren als Sensoren, die taktile Signale von Mama oder Papa erkennen, und als Aktoren, die diese Bewegungen an das Baby weiterleiten. Durch die Berührung des Stoffes durch die Eltern werden Sensoren aktiviert, die auf Druck reagieren und den ultradünnen Film verformen. Das ... >>

Petgugu Global Katzenstreu 15.04.2024

Die Pflege von Haustieren kann oft eine Herausforderung sein, insbesondere wenn es darum geht, Ihr Zuhause sauber zu halten. Das Startup Petgugu Global hat eine neue interessante Lösung vorgestellt, die Katzenbesitzern das Leben erleichtert und ihnen hilft, ihr Zuhause perfekt sauber und ordentlich zu halten. Das Startup Petgugu Global hat eine einzigartige Katzentoilette vorgestellt, die den Kot automatisch ausspülen kann und so Ihr Zuhause sauber und frisch hält. Dieses innovative Gerät ist mit verschiedenen intelligenten Sensoren ausgestattet, die die Toilettenaktivität Ihres Haustieres überwachen und nach dem Gebrauch eine automatische Reinigung aktivieren. Das Gerät wird an die Kanalisation angeschlossen und sorgt für eine effiziente Abfallentsorgung, ohne dass der Eigentümer eingreifen muss. Darüber hinaus verfügt die Toilette über einen großen spülbaren Stauraum, was sie ideal für Haushalte mit mehreren Katzen macht. Die Petgugu-Katzentoilettenschüssel ist für die Verwendung mit wasserlöslicher Streu konzipiert und bietet eine Reihe zusätzlicher ... >>

Die Attraktivität fürsorglicher Männer 14.04.2024

Das Klischee, dass Frauen „böse Jungs“ bevorzugen, ist schon lange weit verbreitet. Jüngste Untersuchungen britischer Wissenschaftler der Monash University bieten jedoch eine neue Perspektive zu diesem Thema. Sie untersuchten, wie Frauen auf die emotionale Verantwortung und Hilfsbereitschaft von Männern reagierten. Die Ergebnisse der Studie könnten unser Verständnis darüber verändern, was Männer für Frauen attraktiv macht. Eine von Wissenschaftlern der Monash University durchgeführte Studie führt zu neuen Erkenntnissen über die Attraktivität von Männern für Frauen. Im Experiment wurden Frauen Fotos von Männern mit kurzen Geschichten über deren Verhalten in verschiedenen Situationen gezeigt, darunter auch über ihre Reaktion auf eine Begegnung mit einem Obdachlosen. Einige der Männer ignorierten den Obdachlosen, während andere ihm halfen, indem sie ihm beispielsweise Essen kauften. Eine Studie ergab, dass Männer, die Empathie und Freundlichkeit zeigten, für Frauen attraktiver waren als Männer, die Empathie und Freundlichkeit zeigten. ... >>

Zufällige Neuigkeiten aus dem Archiv

Ginkgo-Insektizid 01.11.2019

Chemiker von Scripps Research (USA) haben eine effektive Methode entwickelt, um eine synthetische Version des Pflanzenstoffs Bilobalid herzustellen, der natürlicherweise von Ginkgobäumen produziert wird. Dies ist ein bedeutender Durchbruch, da Bilobalid und eng verwandte Verbindungen einen potenziellen kommerziellen Wert als Arzneimittel und "grüne" Insektizide haben.

Ginkgobäume produzieren eine insektenabweisende Verbindung, die jedoch für den Menschen nicht wirklich giftig ist. Die neue Methode ermöglicht es Chemikern, Bilobalid und verwandte Verbindungen relativ einfach und viel billiger als bisher zu erhalten und zu untersuchen.

Der Ginkgobaum (Ginkgo biloba) gilt als lebendes Fossil. Seine verwandten Arten existierten vor 270 Millionen Jahren, vor dem Aufkommen der Dinosaurier, auf der Erde und überlebten die nachfolgenden globalen Kataklysmen, die die Dinosaurier sowie viele Pflanzen- und Tierarten zerstörten.

Angesichts dieses Erbes ist es nicht verwunderlich, dass einzelne Sorten von Ginkgobäumen heute ungewöhnlich robust und langlebig sind. Einige Exemplare sind Tausende von Jahren alt. Die traditionelle chinesische Medizin umfasst die Verwendung von Ginkgo-Extrakten zur Behandlung verschiedener Beschwerden. Es wird auch angenommen, dass sogar die Blätter in der Antike als Lesezeichen zum Schutz vor papierfressenden Insekten wie Silberfischchen verwendet wurden.

Ein wahrscheinlicher Faktor für die Langlebigkeit von G. biloba ist eine Reihe von insektiziden Verbindungen, die in seinen Blättern und Nüssen vorkommen. Dazu gehören die Ginkgolid-Verbindungen, die bei Menschen, die sie in ausreichend hohen Dosen einnehmen, gefährliche Blutungen verursachen können. Sowie weniger bekannte wie Bilobalid, das eine starke Wirkung auf Insekten hat, aber anscheinend für den Menschen praktisch nicht toxisch ist. Bilobalid wird auch in der Umwelt schnell abgebaut, was eine ausgezeichnete Eigenschaft für ein "grünes" Insektizid ist.

Bilobalid hat jedoch eine komplexe Kohlenstoffgerüststruktur mit acht Sauerstoffatomen, was seine Synthese von Natur aus schwierig macht. Früher veröffentlichte Methoden waren ziemlich zeitaufwändig, teilweise wegen der Schwierigkeit, all diese Sauerstoffatome in die richtige Position zu bringen.

Die neue Synthesemethode, die hauptsächlich von den Doktoranden Megan Baker und Robert Demore sowie von Ph. D. Masaki Ohtawa entwickelt wurde, gipfelte in einem Verfahren, bei dem die schüsselförmige molekulare Architektur aufgedeckt und das endgültige Sauerstoffatom an einer genauen Stelle platziert wurde darin.

Weitere interessante Neuigkeiten:

▪ Kindermodus für die schnelle Anpassung eines Erwachsenen

▪ Tragbare optische Laufwerke Samsung SE-218GN und SE-208GB

▪ Autonomer Kampfroboter

▪ Schuhe mit GPS zeigen Ihnen die Route an

▪ Eine Zimmerpflanze geschaffen, die effektiver ist als 30 Luftreiniger

News-Feed von Wissenschaft und Technologie, neue Elektronik

 

Interessante Materialien der Freien Technischen Bibliothek:

▪ Abschnitt der Website Experimente in der Chemie. Artikelauswahl

▪ Artikel Das Herz einer Schönheit ist anfällig für Verrat. Populärer Ausdruck

▪ Artikel Was trägt zu mangelhafter Leistung bei? Ausführliche Antwort

▪ Artikel Fenchel gewöhnlich. Legenden, Kultivierung, Anwendungsmethoden

▪ UMZCH-Artikel mit Breitband-OOS. Enzyklopädie der Funkelektronik und Elektrotechnik

▪ Artikel Weiterentwicklung des CB-Transceivers MAYCOM EM-27D. Enzyklopädie der Funkelektronik und Elektrotechnik

Hinterlasse deinen Kommentar zu diesem Artikel:

Name:


E-Mail optional):


Kommentar:





Alle Sprachen dieser Seite

Startseite | Bibliothek | Artikel | Sitemap | Site-Überprüfungen

www.diagramm.com.ua

www.diagramm.com.ua
2000-2024