budmash,
http://forum.ru-board.com/topic.cgi?...27&topic=11736
http://forum.oszone.net/nextoldesttothread-120911.html
Внутри *.wim архивов лежит уже предустановленная система, и на целевой компьютер выполняется именно развертывание из образа, а не установка. Так что к содержимому образа, лежащему на "установочном" диске, эти статьи отлично применимы. После исправления вхождений строки windows (гланое не исправить лишнего) в указанных кустах реестра надо еще расковыривать xml'ки установщика и, возможно, плясать с бубном вокруг bcd после развертывания системы из образа.. Есть ли смысл? Как говорил один персонаж, "за это я бы не взялся даже за сумму с шестью нулями", тем более, что штатные средства (пусть и недокум ентированные) отсутствуют.
Гораздо более реалистично, на мой взгляд, выглядит использование EFS/Bitlocker/TrueCrypt/(подставьте здесь имя любимой программы шифрования) + syskey (благо, скрытый USB-слот есть на многих ноутуках, да и микроминиатюрные флешки перестали быть в диковинку). Это не ограничит злоумышленника, получившего физический доступ к винту - но серьезно затруднит съем информации. Так же можно рассмотреть вариант с VPN+AD, чтобы на локальном компьютере вообще не хранилось конфиденциальной информации (разумеется, очистка свопа и темпа при перезагрузке - обязательны). Опять же, криптостойкие пароли + плюс съемный ключ запуска системы никто не отменял.
И это гораздо проще и надежнее возни по смене имени каталога системы, который не заметить (до 30 ГБ у некоторых) - невозможно.
Цитата budmash:
Хотя бы для установки нескольких ОС на один логический диск »
|
Я таким перестал маяться еще в первый год пользования компа.... Все-таки гарвардская архитектура всегда была предпочтительнее принстонсткой.