Защита данных на ПК заказчика методом шифрования (выезд по Украине)

1. Шифрование операционной системы (системного диска);
- инсталляция дополнительных программ;
- создание резервной копии системного диска (тоже зашифрованной) на отдельном носителе информации заказчика;
2. Шифрование дисков с данными пользователя (создание зашифрованных контейнеров и обучение работе с ними);
3. Шифрование отдельных файлов (бесплатная опция если заказаны две первые услуги);
4. Обучение шифрованию/расшифровке почтовых сообщений при помощи открытого и закрытого ключей;
5. Обучение шифрованию записей неуязвимым шифром Вернама обеспечивающим абсолютную криптографическую стойкость;
6. Защита от клавиатурных шпионов (бесплатная опция при заказе услуг №4 и №5);
7. Создание и хранение сложных паролей, быстрый доступ к ним (обучение работе с программой);
8. Создание зашифрованных контейнеров в интернет облаках для доступа к особо важной информации (обучение работе с программой);
9. Невосстановимое уничтожение данных на жёстких дисках;
Только заказчик этих услуг сможет расшифровать свои данные так, как все ключи и пароли останутся известны одному ему.
Зачем всё это надо:
Потеря ноутбука или flash-носителя, нечестность сотрудника, продающего служебную информацию конкурентам или использующего Ваши данные в своих целях, внезапная проверка «органами» компьютеров становятся решающими факторами в борьбе за "место под солнцем".
Как получают доступ к информации на компьютере? Вот наиболее распространенные способы:
1. Внеплановые проверки и изъятия компьютеров
В течение 10 минут фирма лишается физического доступа к компьютерам генерального директора, главного бухгалтера, ведущих топ менеджеров. Получив физический доступ к информации, силовики «изучают» её без хозяев и их адвокатов. Затем информация оказывается у конкурентов.
2. Промышленный шпионаж
В роли шпиона может оказаться проверенный сотрудник, который может несанкционировано «поработать» за компьютером.
3. Потеря или кража техники или носителей информации
Похищают технику, а не данные. Но, ценность составляет именно информация. Если данные попадут в «нужные руки», то последствия очевидны.
4. Компромат
Получив на некоторое время физический доступ к чужому компьютеру, инсайдер или недовольный жизнью сотрудник размещает на нём компрометирующую информацию: снимки детской порнографии, порно ролик, пару документов, составляющих государственную тайну и т.п., а потом даёт «зеленый свисток» и через полчаса в офисе начнется «маски шоу». Последствия очевидны.
Кроме того, близкие люди, жёны или девушки ищут переписку своего мужа или любовника, фотографии и т.п., мужчинам интересна «предыдущая» личная жизнь своей жены, девушки или любовницы. Обычно женщины сохраняют все о «своих бывших» на своём компьютере.
Решение этих проблем – шифрование, которое исключает возможность несанкционированного доступа третьих лиц к информации. Зашифрованные диски бесполезны!!!
Вышеперечисленный комплекс криптографических решений является достаточным для надёжной защиты информации в процессе её использования, хранения, транспортировки и передачи с компьютера на компьютер.
Для проведения указанных работ желательно иметь компьютер с новым жёстким диском. Этот диск должен быть разбит на два раздела со свежеустановленной операционной системой (OS) Windows. Эта OS должна устанавливаться на системный раздел, так называемый диск "С" без дополнительного скрытого раздела в 100 мегабайт.

ID: 611070
Создано: 29/10/2015

Дмитрий

Зарегистрирован 29/10/2015
Активность 31/10/2015 10:20

Покупайте безопасно

  • Не платите продавцу до получения товара или услуги
  • Встречайтесь с продавцом в публичном месте
  • Проверяйте товар перед покупкой

Похожие объявления