23 Апреля 2018

Присоединяйтесь к нам:
f_bookv_kontaktet_twitterInstagram

Наш район

Современные системы уничтожения информации

2Наличие информации в зависимости от ситуации может оказать как положительный так и отрицательный результат. Для того, чтобы информация, хранящаяся на вашем ПК, не попала в чужие руки, необходимо установить систему уничтожения информации. Неприятные сюрпризы в виде неожиданных визитов - хоть и редкое, но все же случающееся явление. Идею уничтожать информацию при несанкционированной попытке доступа придумали еще в древности. Специальные тубусы, в которых хранились особо ценные папирусы, как ни странно также были под такой охраной. Злоумышленник, раскурочивши корпус, не мог прочесть написанное, так как пергамент уничтожался специальными реагентами. С того времени прошло не мало. Наука прошла огромный путь и вся информация приняла цифровой вид. Это бесспорно удобней и в сотни раз проще. Документооборот стал доступным для каждого и увеличился многократно.

Хранение информации происходит на носителе информации различного вида - дискете, диске, флешке, внешнем винчестере, жестком диске или другой флеш-памяти. Сменные носители необходимы для краткосрочного хранения данных и используются в основном для транспортировки. Стационарные хранилища, такие как сервера и персональные компьютеры, хранят огромные массивы данных. Именно они и являются предметом охоты при рейдерских захватах и визитов спецслужб. Для таких хранилищ необходимо устанавливать специальные системы уничтожения информации, которые в случае опасности 100% уничтожат все данные. Первые специальные уничтожители имели несколько несуразную по теперешним меркам форму. Большие контейнеры, явно выделялись среди прочего оборудования и подразумевали мелкие и точечные взрывы физических носителей информации. Это было неудобно, травмоопасно и не надежно. Современные методы восстановления могут из кусочков собрать информацию воедино.

Тогда на смену таким "громилам" пришли компактные и малозаметные устройства. Системы для уничтожения информации могут быть централизованными и портативными. Первые включают в себя развитую сеть проводов, специализированное ПО и встраиваемые в корпус ПК или сервера элементы. Вторые делятся на переносные и штатные. Штатные - устройства схожие с централизованной системой, только собранной в от дельном блоке и в основном срабатывающие при неправильно введенном пароле на ПК или вскрытии корпуса. Переносные - выполнены под предметы типа "кейс" или "барсетка", срабатывающие при несанкционированном взломе. Такие устройства используются для переносных накопителей информации. Централизованная система в основном завязана на одного оператора, при нажатии на кнопку которым, происходит удаление информации с жесткого диска ПК или сервера. Стоит заметить, что в случае встраиваемой системы - централизованной или портативной, разработчик системы не нарушает гарантии работы устройства в целом. Также преимуществом централизованной системы является направленное размагничивание определенного носителя. Если вы хотите, чтобы ваша информация осталась конфиденциальной до конца, то установка такой системы поможет вам в этом. Теперь данные никогда не попадут не в те руки.