О программе
Мощное, много-функциональное программное обеспечение - “Скорпион”, созданное мною для непосредственного мониторинга за компьютерными системами и их владельцами ( в основном ) преднозначено для использования руководящим составом компаний, организаций как коммерческих так и госсударственных структур, а так же для системных / сетевых администраторов и всех тех, кто желает иметь точные данные о компьютерных системах своих подчинённых использующих эти системы в работе. Данная модификация моей новой разработки не требует установки на контролируемые компьютерные системы никакого дополнительного программного обеспечения. Для использования “Скорпион” вам необходимо установить эту программу на свой компьютер и никаких дополнительных действий от вас не требуется кроме как её запуска и использования строго по назначению.
Это новое поколение программного обеспечения предназначено для использования в компьютерных сетях среднего и большого размера , содержащих в среднем от 20 и выше компьютеров.
Функциональные возможности
Присутствующие и Отсутствующие
Довольно часто , точнее почти всегда в средних и крупных компаниях и организациях контролировать своевременный приход своих сотрудников очень сложно и порой не всегда возможно и тем более их уход с работы домой. Данная возможность будет черезвычайно полезна руководителям компаний и организаций, которые желают быть в курсе присутствия или отсутствия своих подчиненных на рабочем месте.
При нажатии на кнопку - “Сканирование” с отключонной функцией - “Отсутствующие” вы получите список всех включонных и работающих в сети компьютеров вашей группы с авто-определением имени включонного компьютера, имени человека и IP адреса.
В случае если включена функция “Отсутствующие” это позволит вам определить отключонные компьютерные системы ( под отключонными компьютерами возможно подразумевать отсутствующих работников либо присутствующих , но не работающихза своими компьютерами ), одновременно с этим вы получите и список всех тех , кто присутствует на данный момент.
Возможность использования функции “Отсутствующие” у вас появится после нескольких запусков Зондирования.
Выявление Stealth Систем
Не секрет, что лица занимающиеся социальным инжинерингом ( шпионажом ) внутри компаний и организаций, которых они работают, используют специальные программные средства позволяющие скрыть их компьютеры в сети. ( Под Stealth системами подразумеваются компьютеры в локальной сети - скрытые за персональными фаерволами либо скрытые с использованием другого программного обеспечения и не поддающиеся выявлению обычными – обще принятыми методами – позволяющими увидеть и зафиксировать присутствие компьютеров в локальной сети ). Мною разработана система позволяющая выявить существующие скрытые компьютеры внутри организации не поддающиеся обычному обнаружению. В том случае если вы подозреваете, что в вашей организации существуют скрытые компьютерные системы не поддающиеся обычному обнаружению в “My Network Places”, либо они работают в обход системам безопасности вашей организации, то я советую вам для обнаружения этих компьютеров и их владельцев использовать вкладку “Выявление Stealth Систем”. Введя диапазон IP - компьютерные адреса используемые вашей организацией вы получите максимальный результат по выявлению скрытых компьютерных систем.
Часто лица занимающиеся социальным инжинирингом (шпионажом) внутри организации являются высокоподготовленными в области компьютерных технологий и используют - высокомощные технологии для получения всевозможной информации. С целью получения данных они также прибегают к подделке IP адресов компьютеров и что более сложнее для таких лиц , но имеет место это подделка физического адреса сетевой карты компьютера через которую и происходит подключение к компьютерной сети. Получается что человек подделавший IP адресс или физический адресс сетевой карты выдает себя за другого ( делает ‘клон’ компьютера ) , это позволяет данному человеку добиться доверительных отношений между компьютерами и т.д и т.п с целью получения информационных пакетов данных.
Мною разарабатывается система позволяющая выявить и исключить подобные прецеденты.
Дополнительные возможности: Контроль ресурсов
Позволяет увидеть данные компьютера и имена пользователей, которые зашли на ваш компьютер. Ведется журнал, в случае открытия которого вам будет показана история.
Ресурсы сети Нажав маусом на любой полученной строке с именем компьютера и его ресурса вам откроются доступные каталоги этого компьютера,после чего вы можете делать все то, на что дано разрешения хозяина.
|