Перейти к содержанию
Сергей Ильин

Сокрытие документа в заведомо непроверяемых файлах

Recommended Posts

priv8v
Вернее можно, но только в науно-познавательных целях smile.gif

Именно в таких целях я и интересуюсь. Мне доставляет это удовольствие :)

Естественно, я понимаю, что защита подобного рода должна быть на всех уровнях, а не только внутри ОС. Если так не будет, то никто не помешает найти что нужно через волков_командер или livecd. Я просто интересовался технической реализацией SecrecyKeeperа ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev

Тогда можно не мучится, снять диск и утащить его в темный угол.

А у вас возможна такая ситуация? Как в политике безопасности учитывается такая возможность?

Корпуса ПК опломбированы. Целостность пломб периодически проверяется.

На всех ПК у пользователей отобраны права не только установки программ, но и запуска всех кроме необходимых(т.е. есть белые списки) и биос запоролен?

Совершенно так. Запуск контролируется штатными средствами винды (SRP), загрузка со съемных носителей запрещена.

Какая ситуация с ноутбуками?

На них тоже стоит SecrecyKeeper и запрет сохранения секретов на ноутбуке. Если точнее, то на всех ПК стоит запрет локального хранения секретов.

SecrecyKeeper позволяет устанавливать для ПК уровни безопасности по доступу и по хранению. Т.е. подключиться к серверу и работать можно, а сохранить секретные данные локально нельзя.

Удаленное (через интернет) подключение к серверам с секретами запрещено.

Какие права на доступ к секретным документам у сисадминов?

С рабочих станций - запрещено. Только физический доступ к серверам. В серверной видео-камеры, права доступа разграничены.

Если необходимо убрать секретность документа - то как это происходит?

Через консоль SecrecyKeeper офицером безопасности.

Какова реакция системы на нарушение правил - просто запрет операции или возможна блокировка ПК?

Просто запрет операции.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dr_dizel
...

А на мои вопросы вы специально не отвечаете? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я когда-то написал, что это самопиар разработчика.... Все в теме пока это подтверждает.... Пока ответы убоги, заявляемые опции - обходимы

Корпуса ПК опломбированы. Целостность пломб периодически проверяется.

типа программой?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
заявляемые опции - обходимы

что обходимо и как?

вообще в DLP все обходимо, кроме криптографии (оставим в покое слабые шифрЫ и ошибки реализации) ;)

И самое главное в чем смысл пиара _тут_, на этом форуме? ;)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Пока ответы убоги, заявляемые опции - обходимы

Имеете в виду то, что про то как работает буфер обмена и командный интерпретатор неточно выражаются? ;)

А говорить про то, что какой-то продукт нельзя обойти, если дать все карты в руки (под картами подразумеваются права админа и возможность запускать любые программы на компьютере)....

В общем функционал, на мой взгляд, неплох. В сочетании с урезанными правами, грамотными политиками и жесткими ограничениями на набор разрешенных к запуску приложений выходит неплохая картина.

Возможно, что это и самопиар разработчика, но опускать его до уровня разработчика антивируса Калинина не нужно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
А на мои вопросы вы специально не отвечаете?

Извините, пропустил

Защищаются ли области памяти, где находятся секретные данные?

Помечается ли своп, если данные вытесняются из памяти?

Помечается ли дамп памяти, если сбой произошел во время работы с секретными данными?

Мы таких проверок не проводили, как я уже говорил, мы оставались в рамках принятой модели нарушителя.

Своп мы виндой обнуляем, дамп не делаем. Что касается чтения памяти, то как сказал не проверяли. У нас есть пользователи (программисты-прикладники), имеющие техническую возможность украсть таким образом информацию (исходники), но увеличивать стоимость защиты ради этих исходников в нашем случае не целесообразно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
я когда-то написал, что это самопиар разработчика....

Написать можно что угодно. Подтвердить ни слова из написанного вы не смогли.

Все в теме пока это подтверждает....

Priv8v задающий вопросы позволяющие мне подробно описывать функционал и способы применения SecrecyKeeper, он конечно тоже мой сообщник, как и все кто задавал вопросы по существу. Все куплены.

Пока ответы убоги, заявляемые опции - обходимы

Вы пожалуйста ткните пальцем в убогий ответ и дайте правильный. Иначе те кто мне за эту ветку репутацию поднял могут подумать, что вы "трепло форумное обыкновенное".

Про обход опций я не спрашиваю, тут вы конечно промолчите, про ваш моральный кодекс "эксперта"-безопасника вы год назад уже рассказали.

Кстати, на желтых хакерских форумах (как вы их называли), посты типа "я знаю про дыру, но никому не расскажу", запрещены правилами, там за это банят. Чтобы флуда не было.

Корпуса ПК опломбированы. Целостность пломб периодически проверяется.

типа программой?

типа руководителями подразделений, администраторами и сотрудниками СБ

и типа не зависимо друг от друга

вообще в DLP все обходимо, кроме криптографии (оставим в покое слабые шифрЫ и ошибки реализации) ;)

В длп и криптография обходима. Если на ПК информация расшифрована, значит где то на этом ПК есть ключ, значит его можно вытащить.

И самое главное в чем смысл пиара _тут_, на этом форуме? ;)

Запугать нафиг всех конкурентов до икоты.

И пока они будут икать срубить бабла не мерянно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001

ИМХО. Раз прозвучало слово "самопиар разработчика", но его на самом деле ещё не было, а были только ответы на вопросы интересующихся, то теперь, в ответ на это разработчик или его доверенное лицо, если захочет, имеет полное право создать на форуме отдельную тему для новостей своей компании, где будет освещать всевозможные нововведения и изменения в развитии продуктов и деятельности компании.

Примеров тому немало и никто не против. Любому станет видно, что люди работают, развивают и совершествуют своё детище и свой профессионализм.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
С рабочих станций - запрещено. Только физический доступ к серверам. В серверной видео-камеры, права доступа разграничены.

Видеокамера направлена на экран? И как контролировать работу под sudo? Этим комплексом или средствами серверной ОС?

типа руководителями подразделений, администраторами и сотрудниками СБ

и типа не зависимо друг от друга

Тут конкретно отвечает некто. Коллективной ответственности в ИБ не может быть.

Соответственно, мы перешли к обсуждению комплекса оргмер, которые сами по себе являются неким обязательным приложением к любым техническим комплексам.

Как быть в бездоменной структуре ИС?

Как реализована защита лог-файлов?

Пока не нащупал изюминки, которая показала мне существенные преимущества перед известными аналогами

P.S. Ответы на вопросы, которые я здесь читаю, более напоминают ответы вендора, а не юзера. Если ошибся - сорри

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
В сочетании с урезанными правами, грамотными политиками и жесткими ограничениями на набор разрешенных к запуску приложений выходит неплохая картина.

А зачем тогда сам комплекс? Грамотные политики, полное логгирование, отключение ненужных функциональностей etc. , оргмеры, анализ критичных событий - ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
А зачем тогда сам комплекс? Грамотные политики, полное логгирование, отключение ненужных функциональностей etc. , оргмеры, анализ критичных событий - ?

Скриншот снять это не помешает. Сохранить документ вордовский куда-нибудь тоже. etc

Сами ведь знаете про такие продукты раз можете говорить, что не видите в этом больших преимуществ. Я их тоже не вижу, но с этим продуктом не знаком, поэтому и интересуюсь чисто техническими особенностями...

А если к компам применить что вы предложили, то будет поставлено под угрозу не только существование подобных решений, но и существование антивирусов ;), поэтому подразумевается, что имеются некие из перечисленных вами мер и + комплекс.

Аналогично и МС - они вообще советуют сидеть под юзером. Разработчики антивирусов тоже, но затачивают свой продукт они для защиты глупого юзера, который сидит под админом. Поэтому и антивирусы и подобные решения (то, что мы обсуждаем) будут существовать и далее...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Скриншоты можно закрыть другими методами, фото экрана - другое дело... Но и комплекс здесь не поможет...

Пришлось покрутить продукты из этой сферы и вышло так - в одном удалось отправить файл в онлайн проверку АВ лаборатории, у другом - отредактировать лог - файл....И в одном, и в другом случае дальнейшие тесты уже не нужны

АВ не использую, кроме как на корпоративном ноуте установлен Аваст! Про. Политиками интересуюсь очень давно, аудитом и мониторингом ИБ - не очень. Продукты - ИМХО - все имеют право на жизнь. Уровень выживаемости - другой вопрос, но это не ко мне

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Видеокамера направлена на экран? И как контролировать работу под sudo? Этим комплексом или средствами серверной ОС?

Видео-камера мониторит кто к какому серверу подходил и что с ним физически делал. Админы работают только с теми серверами за которые отвечают. Предупреждая следующий вопрос - с серверов выхода в интернет нет, поэтому отправить секрет во время проф работ не получится.

типа руководителями подразделений, администраторами и сотрудниками СБ

и типа не зависимо друг от друга

Тут конкретно отвечает некто. Коллективной ответственности в ИБ не может быть.

Соответственно, мы перешли к обсуждению комплекса оргмер, которые сами по себе являются неким обязательным приложением к любым техническим комплексам.

именно целостность пломб в начале рабочего дня проверяют руководители подразделений

админы (поддержка) проверяют если они что-то делают у сотрудника

СБ - периодический контроль, если пломба нарушена - руководителю подразделения втык

Как быть в бездоменной структуре ИС?

Как реализована защита лог-файлов?

У нас структура доменная, логи несколько раз в день выгружаются в БД СБ, но это уже не SecrecyKeeper

Пока не нащупал изюминки, которая показала мне существенные преимущества перед известными аналогами

Изюменка в удачно реализованной и реально работающей мандатной модели направленной именно на контроль перемещения информации за пределы ИС. Особенность в том, что SecrecyKeeper умеет ставить грифы на сетевые ресурсы, в других продуктах я такого не видел, возможно не там смотрел. И еще одно - это цена.

Это мое мнение и я его не навязываю, просто делюсь.

P.S. Ответы на вопросы, которые я здесь читаю, более напоминают ответы вендора, а не юзера. Если ошибся - сорри

Принято.

В сочетании с урезанными правами, грамотными политиками и жесткими ограничениями на набор разрешенных к запуску приложений выходит неплохая картина.

А зачем тогда сам комплекс? Грамотные политики, полное логгирование, отключение ненужных функциональностей etc. , оргмеры, анализ критичных событий - ?

То что вы перечисляете - это защита от НСД. А у инсайдера доступ уже есть, причем легальный. А штатные средства не позволяют контролировать что пользователь сделает с инфой после того как легально получит к ней доступ. Есть только одно исключение ПК не подключенный к сети и с заблокированными периферийными портами.

А для контроля именно перемещения информации и нужны решения типа SecrecyKeeper или чего-то в этом роде.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

andrey golubev, с SecrecyKeeper принипиально все ясно. Тут отрабатывает агент на рабочей станции, на основе технологии цифровых меток. Отслеживаются дейсвия пользователя с конфиденциальными данными, а дальше уже можно это раскручивать как душе угодно, на что хватит программистских ресурсов вендора. Тоже самое делает McAfee Host DLP, который тоже расставляет метки.

Меня на самом деле больше сейчас волнует, как с этим справляются шлюзовые решения, которые оперируют только трафиком. Как верно заметил, Николай Зенин выше, большинство решения на рынке к таким выкрутасам не готовы. Или не парились или есть серьезные технологические проблемы, например, ресурсоемкость и как следствие удорожание решения или большие задержки траффика.

Отмазка типа "DLP предназначены для защиты от случайных утечек, а с умышленными ничего сделать нельзя" ИМХО не прокатывает. Решение должно стремиться максимально защищать клиента от любых утечек.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Меня на самом деле больше сейчас волнует, как с этим справляются шлюзовые решения, которые оперируют только трафиком. Как верно заметил, Николай Зенин выше, большинство решения на рынке к таким выкрутасам не готовы. Или не парились или есть серьезные технологические проблемы, например, ресурсоемкость и как следствие удорожание решения или большие задержки траффика.

Кушать суп вилкой зело не удобно, ложкой как-то сподручнее.

Построить систему защиты от утечки используя только шлюзовые решения не возможно, т.к. есть еще съемные носители, требующие агентов на рабочих станциях. А раз агент все равно есть, то и пусть он кроме носителей еще и сеть контролирует.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ashot
используя только шлюзовые решения не возможно, т.к. есть еще съемные носители,

на самом деле проблема шире. шлюз потенциально ловит только то, что через него проходит. а кто сказал, что в инет будут выходить через шлюз?GPRS/EDGE/UMTS, WiFi, WiMax, простой DialUp (примеры в истории есть) и все "привет шлюз" ;) шлюзовое решение это скорее решени "от бедности" (ресурсов разного рода)...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev

используя только шлюзовые решения не возможно, т.к. есть еще съемные носители,

на самом деле проблема шире. шлюз потенциально ловит только то, что через него проходит. а кто сказал, что в инет будут выходить через шлюз?GPRS/EDGE/UMTS, WiFi, WiMax, простой DialUp (примеры в истории есть) и все "привет шлюз" ;) шлюзовое решение это скорее решени "от бедности" (ресурсов разного рода)...

совершенно верно, в моем посте надо "съемные носители" заменить на "подключаемые устройства", я просто пример привел, который показывает не состоятельность подхода. еще можно добавить, что далеко не все шлюзовые решения обеспечивают полное покрытие используемых протоколов.

а вот насчет "от бедности", это смотря какое шлюзовое решение, большинство из них бедные не потянут :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

я думаю, что истина-как всегда - посередине.Технологии - любые - шлюзовые и не шлюзовые - дают инструменті, грамотное применение которых в сочетании с правильными политиками и прочими оргмерами только и может дать эффектитвный результат.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Естественно, только со шлюзовым решенияем защиту от утечек нельзя считать полноценной (вспоминаем по Gartner, что должна делать DLP). Защита должна быть комплексной, а это и контроль трафика, и контроль портов, и контроль дейсвий пользователя с инфорацией + шифрование для надежности.

Анализировать трафик на предмет утечек только на уровне конечных точек как-то мягко говоря не круто, этот вопрос обсуждается в соседней ветке. Тут много минусов.

Минусы есть у шлюзовых продуктов, только эти продукты ну ни как не "от бедности". В идеале надо строить многоуровневую защиту, как это делается с ативирусами. Вы же не ставите антивирус только на рабочие станции? Хорошо бы еще иметь антивирус на шлюзах и серверах.

Поэтому хорошо бы было такие трюки ловить и на уровне шлюза. Агент на рабочей станции может быть отключен, она может быть просто без контроля по какой-то причине. К тому же технология цифровых меток, которые мы обсуждаем ну никах не защищают новейшие конфиденциальные данные, которые только созданы и непомечены. А производить контентый анализ на рабочих станциях - получить второй антивирус только "мехом внутрь", не думаю, что это хорошая идея.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

возвращаясь к теме, где в примере была стеганография... Если на свежий файл метки не были выставлены - еще или по умыслу, потом сформирован контейнер - полагаю, что ни одна программа не раскроет, что находится в контейнере

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Если на свежий файл метки не были выставлены - еще или по умыслу, потом сформирован контейнер - полагаю, что ни одна программа не раскроет, что находится в контейнере

Вот я про это и говорю. Метки как технология сильно реактивная, новые данные ей защищать не получится.

Простой пример: я просто открою 2 файла в ворде. Один новый, а другой конфиденцальный и буду конспектировать второй в первый (не копировать, а именно переписывать суть своими словами). Привет меткам, буду делать с файлом что захочу :) Цифровые отпечатки тоже пропустят утечку нового, созданного мной файла ибо технологии по своей сути похожи.

Поэтому важно научить ловить такие фокусы в потоке трафика. Если этого пока нет, то будем ждать, когда появится. Когда антивирусные технологии тоже были примитивными ... можно говорить, что с DLP мы в начале пути.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v
Простой пример: я просто открою 2 файла в ворде. Один новый, а другой конфиденцальный и буду конспектировать второй в первый (не копировать, а именно переписывать суть своими словами). Привет меткам, буду делать с файлом что захочу

Попробую представить действия SecrecyKeeperа в данном случае, исходя из того, что сообщил нам andrey golubev (andrey golubev, поправьте меня если я ошибаюсь):

1). Сергей Ильин открывает секретный документ с помощью ворда (иными словами ворд открывает секретный файл, считывает оттуда данные, обрабатывает и выводит на экран нечто). От этого ворд становится секретным.

2). Затем открывает второй файл и делает там какие-то изменения с помощью секретного ворда. Следовательно этот файл тоже становится секретным.

Так?..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

гораздо проще - не надо делать Ворд секретным, откройте скажем Блокнот и конспектируйте туда, или в WordPad/ Или просто наберите суть в новом файле, а потом закройте в полученный файл с помощью , скажем, Steganos.... или, скажем, как злонамеренный, откорректирую лог?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
andrey golubev
Попробую представить действия SecrecyKeeperа в данном случае, исходя из того, что сообщил нам andrey golubev (andrey golubev, поправьте меня если я ошибаюсь):

1). Сергей Ильин открывает секретный документ с помощью ворда (иными словами ворд открывает секретный файл, считывает оттуда данные, обрабатывает и выводит на экран нечто). От этого ворд становится секретным.

2). Затем открывает второй файл и делает там какие-то изменения с помощью секретного ворда. Следовательно этот файл тоже становится секретным.

Так?..

Если второй файл открывается новым экземпляром ворда, то нет

Ведь это новый процесс, который доступа к секретной инфе не получал

Но предложенный метод это из разряда фотографирования экрана, и вообще зачем набирать конспект в ворде ? пишите его сразу на лист бумаги, или надиктуйте на диктофон. От того, что можно вынести в голове надежно тех средства не защищают. А экселевскую таблицу на несколько десятков тысяч строк законспектировать не получится.

Что касается контекстного анализа и подобных методов, то по моему их для защиты от кражи применять нельзя. Потому что обходятся они элементарно, и разработка метода защиты от очередного трюка значительно сложнее, чем разработка самого трюка.

Уже написал и вспомнил. Агент SecrecyKeeperа может работать в двух режимах.

Режим 1 - стоит по умолчанию, доступ к секретной информации отслеживается относительно процесса. Мой комментарий выше как раз для него.

Режим 0 - параноидальный, доступ к секретной информации отслеживается относительно сессии пользователя, т.е. если один из процессов получил доступ к секретам, то любой сохраненный после этого любым процессом файл становится секретным. Для пользователя крайне не удобно, т.к. в одной сессии нельзя работать с документами разной степени секретности, надо перезагружаться. Но описанную ситуацию этот режим как раз закроет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
×