Имя пользователя:
Пароль:  
Помощь | Регистрация | Забыли пароль?  

Показать сообщение отдельно

Пользователь


Сообщения: 86
Благодарности: 18

Профиль | Отправить PM | Цитировать


budmash,
http://forum.ru-board.com/topic.cgi?...27&topic=11736
http://forum.oszone.net/nextoldesttothread-120911.html
Внутри *.wim архивов лежит уже предустановленная система, и на целевой компьютер выполняется именно развертывание из образа, а не установка. Так что к содержимому образа, лежащему на "установочном" диске, эти статьи отлично применимы. После исправления вхождений строки windows (гланое не исправить лишнего) в указанных кустах реестра надо еще расковыривать xml'ки установщика и, возможно, плясать с бубном вокруг bcd после развертывания системы из образа.. Есть ли смысл? Как говорил один персонаж, "за это я бы не взялся даже за сумму с шестью нулями", тем более, что штатные средства (пусть и недокум ентированные) отсутствуют.

Гораздо более реалистично, на мой взгляд, выглядит использование EFS/Bitlocker/TrueCrypt/(подставьте здесь имя любимой программы шифрования) + syskey (благо, скрытый USB-слот есть на многих ноутуках, да и микроминиатюрные флешки перестали быть в диковинку). Это не ограничит злоумышленника, получившего физический доступ к винту - но серьезно затруднит съем информации. Так же можно рассмотреть вариант с VPN+AD, чтобы на локальном компьютере вообще не хранилось конфиденциальной информации (разумеется, очистка свопа и темпа при перезагрузке - обязательны). Опять же, криптостойкие пароли + плюс съемный ключ запуска системы никто не отменял.
И это гораздо проще и надежнее возни по смене имени каталога системы, который не заметить (до 30 ГБ у некоторых) - невозможно.
Цитата budmash:
Хотя бы для установки нескольких ОС на один логический диск »
Я таким перестал маяться еще в первый год пользования компа.... Все-таки гарвардская архитектура всегда была предпочтительнее принстонсткой.

Отправлено: 20:34, 15-09-2009 | #11