Wirtualizacja dysków za pomocą Shadow Defender

Programy typu Shadow Defender wykorzystują sterowniki do przechwytywania operacji odczytu / zapisu i kierują strumienie danych do tymczasowych buforów. Dzięki temu możemy utrzymać dysk i system plików w nienaruszonym stanie. Przykładem takiego programu jest Shadow Defender. Po instalacji system zachowuje się normalnie, wszelkie zmiany są automatycznie zapisywane na dysku aż do momentu aktywacji tzw Shadow Mode. Od tego momentu program przechwytuje wszystkie operacje na systemie plików, dane są zapisywane w buforze i dostępne do momentu zamknięcia lub restartu systemu. Istnieje możliwość dodania wyjątków – wybrane pliki i katalogi będą zapisywane w systemie plików. Pewnie jesteście ciekawi do czego coś takiego może się przydać? Taką wirtualizację można wykorzystać do ochrony przed wirusami, złośliwym kodem lub do testowania oprogramowania. Po restarcie systemu nie zostanie żaden ślad po instalowanych i uruchamianych programach.

Shadow Defender

Shadow Defender to jeden z kilku dostępnych na rynku programów do wirtualizacji systemu plików. Instalacja wygląda standardowo i nie wymaga wyjaśnień. Program nie zajmuje znacznej ilości zasobów systemowych i nie powoduje odczuwalnego spowolnienia pracy systemu.

Shadow Defender - zasoby systemowe

Po uruchomieniu Shadow Defender prezentuje się następująco:

Shadow Defender Główne okno aplikacji

Okno programu przedstawia podstawowe informacje o miejscu dostępnym na wybranym dysku. Po przejściu do sekcji Mode Settings możemy wybrać partycje które mają być chronione. Po dokonaniu wyboru klikamy na przycisk Enter Shadow Mode i decydujemy czy dana partycja ma być chroniona po restarcie systemu:

Shadow Defender - Aktywacja Shadow Mode

Od tej pory wszelkie zmiany w systemie plików będą trafiać do bufora, którego zawartość jest opróżniana podczas restartu systemu. To ważna informacja bo takie działanie implikuje jedną, podstawową niedogodność: nie ma możliwości instalacji oprogramowania, które wymaga restartu komputera. Jeśli jednak zdecydujemy, że pewne zmiany powinny trafić do systemu plików, możemy dokonać odpowiednich ustawień w sekcji File Exclusion List i Registry Exclusion List. Wybrane pliki trafią bezpośrednio do systemu plików, a modyfikowane klucze do rejestru systemu Windows.

By |2018-07-28T15:28:25+00:00Grudzień 9th, 2017|Categories: Komputery|Tags: , , |0 Comments