Gmail, принадлежащий Google, стал самым популярным в мире почтовым сервисом, обогнав Hotmail и почту Yahoo!, сообщает GigaOM со ссылкой на октябрьский отчет компании comScore. Gmail признали самой популярной в мире почтой
Малоизвестная компания SurfCast подала на Microsoft в суд, обвинив софтверного гиганта в нарушении патента на "живые плитки" (Live Tiles) в интерфейсе операционной системы Windows 8. На Microsoft подали в суд за "живые плитки" Windows 8
Каждый студент мечтает чувствовать себя уверенно и спокойно на любом экзамене, правда, не у всех это получается. Микронаушник - современный гаджет для современного студента
Компания Samsung представила смартфон Galaxy Premier, передает Engadget. Аппарат оснащен 4,65-дюймовым экраном и работает под управлением Android 4.1. Samsung анонсировала смартфон Galaxy Premier

Программа или прибор для уничтожения информации?

Категория «OFFсянка»
 2 июля 2012, Новостная служба Peaknews.ru, Просмотров: 186  Распечатать

unichtozhenie-dannych.jpg (32.84 Kb)
В наши дни существует немало оборудования, созданного специально на тот случай, если потребуется задействовать крайнюю меру защиты конфиденциальной информации – ее удаление.

Такая мера может потребоваться при возникновении неправомерного доступа – если кто-то вдруг попытается выкрасть важные данные. Как правило, если речь идет о защите компьютеров, ноутбуков, флеш-карт и других электронных носителей, такие средства защиты могут относиться к одному из двух наиболее распространенных типов: к электронным приборам либо к специальным программам. Оба варианта имеют свои плюсы и минусы. Выбирать подходящий защитный механизм необходимо обдуманно и тщательно, взвешивая все «за» и «против», комбинируя и оценивая риски.

Так, если нужна программа для уничтожения информации – вероятно, никакого дополнительного оборудования особо и не потребуется. Программу нужно установить, и в дальнейшем она будет определять теми или иными методами, кто именно получил доступ и может ли это принести какой-то вред сохранности данных. Если оказывается, что да, то конфиденциальные данные уничтожаются за короткое время, как правило – безвозвратно. Для того, чтобы программа начала работать, компьютер должен оставаться включенным. Но как бы то ни было – в любом случае перехитрить и обойти эту защиту так уж легко. Как правило, все более или менее современные программы такого типа прекрасно справляются со своей задачей.

Но все же стирание информации с помощью особого прибора – это дело более надежное, точное и филигранное, и большинство пользователей подтверждают это. Ведь защитный блок, незаметно установленный в ноутбук, компьютер или даже флеш-карту может повиноваться сигналу от специального пульта и управляться даже на расстоянии. Сам по себе прибор срабатывать не будет – если его не настроить специально соответствующим образом. Он будет повиноваться пульту, а пульт человек будет хранить подальше от самой техники, которую при желании и определенном мастерстве можно выкрасть, понимая, что на ней хранится нечто ценное.

Как бы то ни было, оба варианта прекрасно действуют, оба можно считать работающими и надежными. Специалисты, занимающиеся информационной безопасностью, всегда смогут проконсультировать человека, какой вариант защиты ему выбрать в том или ином случае и как себя вести, если произойдет то, чего приходится опасаться.

  • Tweet Засёрфить
Комментарии:
Вконтакте
Facebook
Twitter
Голосуй за лучшего!