К аппаратным средствам защиты информации относятся многообразные технические устройства и сооружения, целью которых является защита
данных от утечки, разглашения или несанкционированного доступа.
Посредством подобного оборудования можно решить массу проблем. Например вычислить каналы утечки данных, локализовать их, обнаружить установленные средства промышленного шпионажа, а также провести обследование помещений на наличие каналов утечки информации.
Аппаратные средства защиты классифицируются на оборудование для обнаружения, для поиска и для пассивного или активного типа противодействия (фильтр сетевой помехоподавляющий).
Существует и другая идентификация: для использования профессионалами и для применения новичками. Например такое устройство, как соната ав 3м требует специальной подготовки и без знания в определенной сфере с ним разобраться очень сложно.
Средства программной защиты направлены на охрану персональных компьютеров, смартфонов, планшетов и других электронных девайсов, в которых может содержаться личная информация. Они позволяют защитить устройство от проникновения злоумышленников через глобальную сеть или иным способом. Хорошим примером такого софта является secret net 7, подробнее о которой можно прочитать здесь.
Программные средства защиты подразделяют на охрану данных и программ. Они могут быть интегрированы в систему или же инсталлированы дополнительно. Как правило, второй вариант является более эффективным.
Специальные программы также имеют разделение:
- Уничтожают информацию на устройстве по окончании использования.
- Сигнализируют о нарушении доступа.
- Обслуживают режимы обработки данных защищенным доступом.
- Идентифицируют подключенные устройства и пользователей.
- Регистрируют и контролируют работу пользователей и комплектующих.
- Защищают основную систему от негативного действия прикладного софта.
Для более легкого понимания можно сказать, что к ним относятся антивирусы, шифровальщики, сюда же входит разработка программного обеспечения для различных сканирующих устройств (сетчатка глаза, отпечаток пальца, идентификация чиповых элементов).
Для того, чтобы полностью обезопасить свои личные данные от утечки, стоит пользоваться обоими видами технологий. Составить схему их взаимодействия друг с другом так, чтобы они не конфликтовали между собой, может только профессионал с серьезным опытом работы.