Способы защиты конфиденциальной информации на компьютерах

Способы защиты конфиденциальной информации на компьютерахЕсли работа накомпьютере происходит с информацией, которая должна оставатьсяконфиденциальной, то необходимо позаботиться о безопасности всех данных, которые хранятся на жестких дисках или на сервере. Для этого существуетнесколько способов.

Самый простой – установка специальных программ, обеспечивающих безвозвратное удаление информации. В настройкахуказывается место, из которого необходимо удалять файлы, а также частотаудаление – к примеру, каждый раз при включении компьютера. Уничтоженнуютакими программами информацию невозможно восстановить в дальнейшем, ноосновным минусом является тот факт, что в экстренных случаях такая меразащиты может оказаться неэффективной. На удаление больших файловразмером несколько десятков гигабайт может уйти до несколькихминут.

Поэтому, для защиты особо секретных файлов используютсяавтоматические системы удаления данных. Такие уничтожители информации делятся на несколько разновидностей и могут быть предназначены дляуничтожения данных с жестких дисков в корпусе компьютеров илимагнитныхносителей во время их хранения или транспортировки. Такие комплексыдействуют по инициативе пользователя или при возникновении риска утечкиинформации. Удаление происходит безвозвратно и моментально.

Монтажзащитных систем осуществляется в зависимости от нужд пользователянепосредственно в корпус компьютера, сейф или шкаф, где хранятсямагнитные накопители, либо в транспортируемые кейсы. Монтажосуществляется скрытно без видимых признаков наличия защиты носителейинформации. Команда к выполнению работы может подаваться человеком припомощи брелка, мобильного телефона, через компьютер или локальную сеть, атакже по таймеру. Автоматически системы срабатывают, основываясь наанализе внешних воздействий – попытке вскрытия компьютера, изъятияинформационных носителей, несанкционированного входа в операционнуюсистему или внесение в нее изменений для обхода защитных средств.

Несмотря на то, что все современные системы защиты и удаления информации являются надежными и эффективными, для обеспечения более высокого уровнябезопасности рекомендуется использовать одновременно несколькоразличных комплексов. Стандартные защитные комплексы можно усилитьдополнительными модулями управления изащиты.

Советуем к прочтению:

Ноутбуки Acer Aspire 5560 и 7560 на базе AMD Llano уже в продаже

Toshiba представляет Tecra A10, M10

Первые впечатления пользователей от Steam Machine

Новые слухи об анонсе умных наручных часов Google