Программа или прибор для уничтожения информации?
В наши дни существует немало оборудования, созданного специально на тот случай, если потребуется задействовать крайнюю меру защиты конфиденциальной информации – ее удаление.
Такая мера может потребоваться при возникновении неправомерного доступа – если кто-то вдруг попытается выкрасть важные данные. Как правило, если речь идет о защите компьютеров, ноутбуков, флеш-карт и других электронных носителей, такие средства защиты могут относиться к одному из двух наиболее распространенных типов: к электронным приборам либо к специальным программам. Оба варианта имеют свои плюсы и минусы. Выбирать подходящий защитный механизм необходимо обдуманно и тщательно, взвешивая все «за» и «против», комбинируя и оценивая риски.
Так, если нужна программа для уничтожения информации – вероятно, никакого дополнительного оборудования особо и не потребуется. Программу нужно установить, и в дальнейшем она будет определять теми или иными методами, кто именно получил доступ и может ли это принести какой-то вред сохранности данных. Если оказывается, что да, то конфиденциальные данные уничтожаются за короткое время, как правило – безвозвратно. Для того, чтобы программа начала работать, компьютер должен оставаться включенным. Но как бы то ни было – в любом случае перехитрить и обойти эту защиту так уж легко. Как правило, все более или менее современные программы такого типа прекрасно справляются со своей задачей.
Но все же стирание информации с помощью особого прибора – это дело более надежное, точное и филигранное, и большинство пользователей подтверждают это. Ведь защитный блок, незаметно установленный в ноутбук, компьютер или даже флеш-карту может повиноваться сигналу от специального пульта и управляться даже на расстоянии. Сам по себе прибор срабатывать не будет – если его не настроить специально соответствующим образом. Он будет повиноваться пульту, а пульт человек будет хранить подальше от самой техники, которую при желании и определенном мастерстве можно выкрасть, понимая, что на ней хранится нечто ценное.
Как бы то ни было, оба варианта прекрасно действуют, оба можно считать работающими и надежными. Специалисты, занимающиеся информационной безопасностью, всегда смогут проконсультировать человека, какой вариант защиты ему выбрать в том или ином случае и как себя вести, если произойдет то, чего приходится опасаться.