logo11d 4 1

Borrado instantáneo de información..

Borrado instantáneo de información.

Borrado instantáneo de información.

Hoy en día, los medios magnéticos ocupan la posición de liderazgo entre los medios de almacenamiento de información. . Estos incluyen audio, vídeo, casetes de transmisión, disquetes, discos duros, etc.

De la teoría de la grabación magnética se sabe que la información se registra mediante la acción secuencial de un campo magnético externo, que cambia según la ley de la señal informativa, en varias partes del medio. El borrado ocurre de manera similar, pero en lugar de una señal de información, se suministra una señal de cierta frecuencia al cabezal magnético de borrado.

Basado en el hecho de que es necesario realizar dos tareas principales:
1. Destruya completamente la información;
2. Haga esto lo antes posible, preferiblemente al instante.

No es posible influir en un área separada para destruir sólo una parte de la información. Por tanto, es necesario actuar sobre el transportista en su conjunto. En este caso, hay dos opciones.

1. Actúe sobre el soporte con un imán permanente, haciendo pasar el soporte de almacenamiento. La desventaja de este método es la imposibilidad de desmagnetizar medios grandes sin utilizar un imán grande, así como la necesidad de transportar el medio a través de un imán, lo que lleva algo de tiempo y es difícil.

2. Impacta al portador con un potente pulso electromagnético. ¿Qué permite este método?
-Los soportes de información pueden ubicarse en cámaras especiales y aún así estar en pleno funcionamiento. (por ejemplo, discos duros);
— el borrado de datos se produce instantáneamente, para ello solo necesita colocar la carga acumulada previamente en la cámara.

Existen varios tipos de dispositivos de este tipo, desarrollados tanto en Rusia como en el extranjero. Uno de los representantes de estos dispositivos es una línea de productos unidos bajo la marca Raskat. ¿Cuáles son estos dispositivos?

Funcionalmente, Raskat tiene tres módulos principales combinados en un solo diseño: módulo de almacenamiento de carga, cámara y módulo de control.

En el módulo de almacenamiento de cargase acumula la carga necesaria para borrar la información. Una vez acumulada la carga, y esto ocurre en 2-4 segundos, el producto está listo para ser borrado, y si hay energía eléctrica de esta forma, el “Raskat” puede permanecer indefinidamente todo el tiempo que se desee. Es posible funcionar con alimentación autónoma o, en algunos modelos, alimentada desde la red de a bordo del vehículo. Se ofrece como estándar un módulo de respaldo de batería de 24 horas.

CámaraEl borrado se realiza de tal manera que el medio de almacenamiento quede completamente expuesto al pulso del campo magnético. Para utilizar medios de almacenamiento mientras están en la cámara de borrado, se ha agregado un sistema de enfriamiento. Esto es importante cuando se trabaja con discos duros (especialmente SCSI). En el caso de las computadoras personales, las cámaras, como toda la unidad, están integradas en la carcasa de la PC de tal manera que no interfieren con la ubicación de otras partes de la PC (placa base, ranuras de expansión. Se practica para incrustar módulos en la PC del cliente, por ejemplo, el modelo “PC” de Raskat. Este dispositivo le permite borrar información de un disco duro en funcionamiento y tiene una fuente de alimentación autónoma durante 24 horas.En el caso de dispositivos separados, se han desarrollado otros tipos de cámaras. Por ejemplo, el dispositivo Raskat “Mobile Rack”, un medio de transporte universal – el “estuche” Raskat, diseñado para transportar cualquier medio magnético. El tipo más simple de la familia Raskat es el Raskat “mini”: simplemente coloque un disquete o un casete de audio en la tapa del producto y presione el botón en el panel frontal y la información se borrará.

El módulo de control está diseñado para aceptar comandos, procesarlos de acuerdo con un algoritmo determinado y activar el pulso de borrado.

En la versión más simple, el comando de borrado se emite presionando un botón integrado en el dispositivo.

Es posible utilizar un botón remoto, ubicado remotamente, por ejemplo, en un puesto de seguridad.

Suponiendo que una situación de crisis podría comenzar en cualquier momento, se propuso un algoritmo para activar el dispositivo cuando se emite un comando. proporcionada desde el llavero de la radio. Como estándar, hay dos tipos de llaveros: estándar, válido a una distancia de hasta 50 metros en la zona de la línea de visión, y reforzado, que permite no solo encender el producto desde una distancia de hasta 1 km. en la zona de línea de visión, sino también para recibir confirmación del origen del comando.

Para proteger el acceso no autorizado a los medios, si por alguna razón este intento no se pudo detectar de manera oportuna, el módulo de control proporciona varios algoritmos de activación más.

El más común de ellos es la activación cuando se realiza un intento. hecho para abrir la caja, al girar la llave Mobile Rack, así como para encenderse cuando se levanta la caja.

Si es necesario, los bucles de control se conectan a sensores de láminas, detectores de movimiento u otros sensores de seguridad.

Si necesita acceso de personal autorizado al medio de almacenamiento, basta con insertar una clave de acceso, que al mismo tiempo es un medio para monitorear el desempeño de todos los algoritmos de inclusión. Si por alguna razón, al instalar el medio de almacenamiento, al menos uno de los bucles no se colocó en la posición normal lista, lo que, cuando se retira la llave, puede provocar el borrado instantáneo de la información, entonces la indicación de la llave lo indicará. y la señal no desaparecerá hasta que se hayan realizado todos los ajustes necesarios.

Un algoritmo separado es un dispositivo para bloquear la alimentación de la PC. Este algoritmo normalmente no está asociado con la activación de “Roll”, pero cuando se usa en conjunto aumenta en gran medida la seguridad de los datos en una PC. Sin utilizar su Touch Memory ID personal, será casi imposible encender su computadora. Tendrá que abrir la unidad del sistema, lo que naturalmente hará que el dispositivo se dispare y borre la información del medio.

En conclusión, me gustaría señalar que los productos de la serie Raskat se integran armoniosamente en las herramientas y sistemas de seguridad de la información existentes, al tiempo que permiten aumentar significativamente la seguridad de la información procesada en una instalación protegida. Al mismo tiempo, la facilidad de uso y la falta de configuraciones permiten que este producto sea utilizado por cualquier usuario no capacitado que haya leído las instrucciones de funcionamiento al menos una vez.

Fiabilidad, facilidad de uso, destrucción garantizada, instantánea y completa de la información en cualquier soporte magnético, incluido cualquier disco duro, incluso funcionando en el momento de la destrucción — Estas son las principales ventajas de este dispositivo. Y en combinación con el hecho de que puede integrarse en el estuche de cualquier computadora personal o llevarse con usted en un maletín, los dispositivos de la serie Raskat se convierten en asistentes únicos e indispensables para garantizar la seguridad de la información personal y corporativa.

 

Добавить комментарий

13 + 6 =

Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять