Главная





Главная -> Калейдоскоп -> Выпуск 68 ->

Способы и устройства уничтожения информации

Если на том или ином носителе содержится информация повышенной важности, следует понимать, что кто-то из заинтересованных лиц может заинтересоваться этими данными и похитить их. Если данные необходимы только одному человеку, и только он заинтересован в их хранении, достаточно просто продублировать их. Однако если содержимое носителя может быть использовано во вред обладателя, важно принять все меры, чтобы защитить его. Так бывает, если в электронном формате хранятся какие-то улики, ценные сведения о бизнесе, базы данных. Если они попадут в чужие руки – может случиться беда.

О наличии таких данных не стоит заявлять в открытую, чтобы не привлекать нежелательного интереса окружающих. Однако если обеспечить полную тайну нельзя, следует задействовать меры защиты информации вплоть до самых крайних. Для этого существуют программы для удаления информации, которыми можно пользоваться, внедряя их в носители. Они не просто блокируют доступ при несанкционированном использовании, а полностью удаляют все содержимое, причем так, что восстановить его уже не удается. Иногда такие меры оказываются целесообразными – когда разглашение может принести больше вреда, чем полная утеря данных. Или когда есть желание наказать шантажистов и злоумышленников.

Существуют также и еще более надежные средства такого типа - устройства уничтожения информации, которые монтируются на носитель. Определенные разновидности таких приборов существуют как для компьютеров и ноутбуков, так и для флеш-карт. Некоторые из подобных устройств снабжаются пультами дистанционного управления. И таким образом, обнаружив пропажу устройства, пользователь должен просто взять этот пульт, который должен храниться отдельно, и набрать на нем определенную комбинацию. В течение нескольких секунд все конфиденциальные данные полностью обнулятся, и беспокоиться будет не о чем. Пульт срабатывает на любом расстоянии, и данные не подлежат в дальнейшем восстановлению полностью. Приборы могут присоединяться к любому из носителей скрыто, чтобы злоумышленники и похитители не смогли обнаружить и быстро демонтировать дополнительное устройство. Ввиду того, что применяются они нечасто, в большинстве своем люди и не подозревают о такой возможности. Такие приборы оказываются более надежными, чем любые программы, и потому использовать в критических ситуациях рекомендуется именно их.

Опубликовано 15.03.2012



 

  

Рейтинг@Mail.ru