По мере формирования информационного общества в Русской Федерации все большее внимание стало уделяться задачкам добывания и сохранения инфы. И это не умопомрачительно, ведь конкретно монополия на информацию, а не на средства производства, как ранее, и определяет состав и положение правящей элиты общества. Это проявляется на любом уровне организации: от муниципального до уровня личных компаний и личных бизнесменов. В прошедшем (да, часто, к тому же на данный момент) говоря о сохранности инфы, мы имеем в виду, сначала меры, утвержденные государством. К ним можно отнести все грифы гос потаенны, также тайну банковскую, коммерческую, докторскую и другие. Средства и способы обеспечения сохранности данных видов потаенны определены в соответственных нормативно-правовых актах.
Фактически, каждый человек, а не только лишь предприниматель, имеет информацию, распространение которой вовне для него не нужно. Предпосылки для этого могут быть разные, но цель одна, как можно подольше сохранить в секрете нечто свое, ведомое только ему, сохранить свою личную монополию на информацию. Подобная ситуация складывается в бизнесе и предпринимательстве. Только тут еще больше сведений, которые нужно сохранить, ну и число охотников за секретами намного выше. К тому же, если разглашение личных загадок часто приводит только к моральному и психическому вреду для гражданина, то в бизнесе за каждым секретом стоят суровые средства. Финансовая стабильность и предстоящая судьба предприятия впрямую находится в зависимости от того, как длительно та предприятие способно сохранять познание. Наивно было бы мыслить, что таких загадок нет у каждой конторы.
Часто оказывается и то, что обыск и выемка документации и информационных носителей на неких фирмах, компаниях и предприятиях, были делегированы должностным лицом правоохранительного органа, который имел подготовительную договоренность с конкурирующими фирмами либо имел целью получить отдельный процент от дохода за так называемое "крышевание". Вышеупомянутые действия могут привести к полной остановке деятельности конторы на неопределенный срок, что для хоть какого управляющего либо обладателя является достаточно значимым денежным и психическим ударом.
Та система, о которой хотелось бы поведать работает на базе зашифрованной виртуальной личной сети. Другими словами, нам более не будут необходимы массивные системные блоки на столах. При использовании данной системы каждый юзер будет наслаждаться нужным минимумом. На десктопе будет располагаться только рабочий терминал. Весь массив данных и, почти во всем, программная часть будет расположена на наружном сервере. Права доступа управления файлами юзером будут удаленно ограничиваться, при появлении таковой необходимости.
Сейчас, давайте представим для себя последующую ситуацию: при осуществлении насильной и нелегальной выемки информационных носителей, серверов и компов вся работа предприятия, договоры и бухгалтерская отчетность пропадает. Не говоря уже о том, что на данных носителях могут быть найдено нелицензированное либо вредное программное обеспечение. Все эти препядствия может решить, создаваемая нами система. попробуем разобрать ее по элементам.
Итак, каждый рядовой юзер (менеджер, кадровик, бухгалтер) обращается только данными, находящимися удаленно на личном сервере. Положение данного сервера является закрытой информацией. Применяемая на нем 256-битная система шифрования данных не дозволит взломать данные ранее чем через лет 10 (при сегодняшнем развитии компьютерной техники). На терминалах юзеров никакая информация не хранится совсем. В ней отсутствует возможность подключения наружных носителей данных либо выгрузка данных в онлайн, также отсылка ее на почтовый сервис. За это отвечает отдельное программное обеспечение, закрывающее сокрытые каналы утечки инфы.
В случае выявления местоположения сервера, может быть задействование укрытых устройств удаленного поражения либо частичного поражения инфы. Оператору, ответственному за хранение данной инфы выдается отдельный критический канал для передачи сигнала на сервер, после которого система без помощи других произведет очистку инфы. Сигналом может стать телефонный звонок либо смс на определенный номер, нажатие на радиобрелок либо проводную кнопку. В итоге такового нажатия сервер может убить всю информацию, убить только секретную информацию, переслать зашифрованную секретную информацию на заблаговременно избранный пасмурный сервис, после этого очистить собственный дисковый массив. Вероятен и таковой вариант, когда при осуществлении выемки либо кражи сервера предприятия, подсовывается "пустышка" — сервер, на котором хранится только "белоснежная" документация. В то время, как "темная" документация будет храниться в личном пасмурном сервисе.
Очевидно, подобные системы стоят довольно недешево и их внедрение связано с определенными организационными и техническими трудностями. Потому попробую привести некие другие экономных варианты защиты информационных носителей. Для того, чтоб верно осознать сущность решаемой трудности, заложим нашу основную цель — сохранение инфы в доступе, в случаях физического изъятия компьютерной техники. Итак, какие есть варианты.

Первым методом хранения секретной инфы, вобщем, не исключающий ее хищение, является внедрение наружных (зашифрованных) носителей инфы. Ими могут быть диски, дискеты, флешкарты, наружные жесткие диски. При условии шифрации данных на их они являются довольно надежным хранилищем инфы. Но, не самым комфортным, также склонным у потере и физической порче в итоге механического, погодного либо электрического воздействия. Раздельно необходимо отметить такое хранилище данных, как наружный жесткий диск, передающий и принимающий данные по Wi-Fi каналу. Это довольно комфортно. Диск не подвергается наружному воздействию, т.к. его можно упрятать в границах доступности Wi-Fi сигнала. При наличии наружной направленной антенны, хранить схожий диск может быть также и в примыкающем здании. Без доступа к паролю сети подключиться к такому устройству нереально. А сведения на нем, в любом случае, нужно хранить в зашифрованном виде.
Вторым методом, о котором стоит сказать, является внедрение пасмурных сервисов для хранения схожей инфы. Недочеты здесь последующие: относительно малый объем хранимой инфы, отсутствие гибкой опции системы, отсутствие физического доступа обладателя инфы к носителю. Для хранения инфы в пасмурных сервисах употребляется традиционный принцип разведки: "у нас — пользуемся их почтой, у их пользуемся — нашей". Потому не следует слепо доверять хранение собственных секретов сервисам от Yandex’а и других российских телекоммуникационных гигантов. По мере надобности, они просто и довольно легко "поделятся" вашими данными с заинтересованными органами (а может быть и с, заинтересовавшими эти органы, лицами). Плюс, ко всему не следует забывать правила воззвания с такими сервисами, в особенности если вы используете несколько девайсов. А конкретно, пароли и логины не должны сохраняться на всех устройствах, с которых осуществлялся доступ. Секретные сведения не должны храниться незашифрованными.
Сейчас опасности, связанные с несанкционированным доступом к секретным данным, могут оказать существенное воздействие на деятельность организации. Вероятный вред от раскрытия корпоративных секретов может включать в себя как прямые денежные утраты, к примеру, в итоге передачи коммерческой инфы соперникам и издержек на устранение появившихся последствий, так и косвенные — нехорошая репутация и утраты многообещающих проектов. Последствия утраты ноутбука с реквизитами для доступа к банковским счетам, финансовыми планами и другими приватными документами тяжело недооценить. Задумайтесь, о том, сколько кража Ваших секретов принесла бы соперникам. И сколько бы утратили Вы! Будьте бдительны и аккуратны!