Популярное
- Расчет зигзагообразных антенн Харченко для 3G модема 2100
- Перенос папки Temp Windows 7 и для чего нужна папка темп
- Как настроить ускоритель связи сети интернета 3G модема?
- Прошивка USB 3G модема HUAWEI Modem 3.0 (новая версия!)
- Флешки или радуйтесь счастливые обладатели A-DATA и Trancsend
- Почему диспетчер задач отключен администратором, как включить?
Способы защиты конфиденциальной информации на компьютерах |
Мир ноутбуков и другой компьютерной техники | |||||||||
Самый простой – установка специальных программ, обеспечивающих безвозвратное удаление информации. В настройках указывается место, из которого необходимо удалять файлы, а также частота удаление – к примеру, каждый раз при включении компьютера. Уничтоженную такими программами информацию невозможно восстановить в дальнейшем, но основным минусом является тот факт, что в экстренных случаях такая мера защиты может оказаться неэффективной. На удаление больших файлов размером несколько десятков гигабайт может уйти до нескольких минут. Поэтому, для защиты особо секретных файлов используются автоматические системы удаления данных. Такие уничтожители информации делятся на несколько разновидностей и могут быть предназначены для уничтожения данных с жестких дисков в корпусе компьютеров или магнитных носителей во время их хранения или транспортировки.Такие комплексы действуют по инициативе пользователя или при возникновении риска утечки информации. Удаление происходит безвозвратно и моментально. Монтаж защитных систем осуществляется в зависимости от нужд пользователя непосредственно в корпус компьютера, сейф или шкаф, где хранятся магнитные накопители, либо в транспортируемые кейсы. Монтаж осуществляется скрытно без видимых признаков наличия защиты носителей информации. Команда к выполнению работы может подаваться человеком при помощи брелка, мобильного телефона, через компьютер или локальную сеть, а также по таймеру. Автоматически системы срабатывают, основываясь на анализе внешних воздействий – попытке вскрытия компьютера, изъятия информационных носителей, несанкционированного входа в операционную систему или внесение в нее изменений для обхода защитных средств. Не смотря на то, что все современные системы защиты и удаления информации являются надежными и эффективными, для обеспечения более высокого уровня безопасности рекомендуется использовать одновременно несколько различных комплексов. Стандартные защитные комплексы можно усилить дополнительными модулями управления и защиты. Понравилась полезная статья? Подпишитесь на RSS и получайте больше нужной информации! Рейтинг 0.0 из 5. Голосов: 0
3.26 Copyright (C) 2008 Compojoom.com / Copyright (C) 2007 Alain Georgette / Copyright (C) 2006 Frantisek Hliva. All rights reserved."
|