Способи захисту конфіденційної інформації на комп`ютерах

Відео: CMW. Захист конфіденційної інформації на смартфоні, комп`ютері

Якщо робота на комп`ютері відбувається з інформацією, яка повинна залишатися конфіденційною, то необхідно подбати про безпеку всіх даних, які зберігаються на жорстких дисках або на сервері. На це є кілька способів.

Відео: МЕТОДИ ЗАХИСТУ ОСОБИСТОЇ ІНФОРМАЦІЇ. ЕДВАРД СНОУДЕН

Найпростіший - установка спеціальних програм, що забезпечують безповоротне видалення інформації. В налаштуваннях вказується місце, з якого необхідно видаляти файли, а також частота видалення - наприклад, кожен раз при включенні комп`ютера. Знищену такими програм інформацію неможливо відновити надалі, але основним мінусом є той факт, що в екстрених випадках така міра захисту може виявитися неефективною. На видалення великих файлів розміром кілька десятків гігабайт може піти до кількох хвилин.



Тому, для захисту особливо секретних файлів використовуються автоматичні системи видалення даних. Такі знищувачі інформації діляться на кілька різновидів і можуть бути призначені для знищення даних з жорстких дисков в корпусі комп`ютерів або магнітних носіїв під час їхнього зберігання або транспортіровкі.Такіе комплекси діють за ініціативою користувача або при виникненні ризику витоку інформації. Видалення відбувається безповоротно і моментально.

Відео: Нові загрози. Нові методи захисту інформації. Розповідає Крутских В. І

Монтаж захисних систем здійснюється в залежності від потреб користувача безпосередньо в корпус комп`ютера, сейф або шафу, де зберігаються магнітні накопичувачі, або в транспортуються кейси. Монтаж здійснюється потай без видимих ознак наявності захисту носіїв інформації. Команда до виконання роботи може подаватися людиною за допомогою брелока, мобільного телефону, через комп`ютер або локальну мережу, а також за таймером. Автоматично системи спрацьовують, грунтуючись на аналізі зовнішніх впливів - спробі розтину комп`ютера, вилучення інформаційних носіїв, несанкціонованого входу в операційну систему або внесення до неї змін для обходу захисних засобів.

Не зважаючи на те, що всі сучасні системи захисту і видалення інформації є надійними та ефективними, для забезпечення більш високого рівня безпеки рекомендується використовувати одночасно кілька різних комплексів. Стандартні захисні комплекси можна посилити додатковими модулями управління і захисту.

Поділися в соц мережах:
Cхоже

Увага, тільки СЬОГОДНІ!