У дома / Баня / Унищожете отбраната, за да решите позиции. Спешно унищожаване на информация за защита на данните. Какво е PSHD

Унищожете отбраната, за да решите позиции. Спешно унищожаване на информация за защита на данните. Какво е PSHD

Краищата на топа не се печелят! (З. Тараш)

Задайте произволна позиция, чийто общ брой фигури не надвишава шест, и с помощта на таблиците на Налимов определете всички възможни вариантипродължение на играта, всички възможни изходи и броя на ходовете, при които при оптимална игра играта ще дойде при партньора на по-слабата страна.

А. Карпов — Е. Гик Москва, 1969г Сицилианска отбрана
Шампионатът на MSU беше първият ми турнир в столицата и много исках да го спечеля. Титлата на шампиона току-що беше решена в тази игра и кой би си помислил, че моят състезател ще стане съавтор на много от моите книги в бъдеще!
1.e4 c5 2.Nf3 d6 3.d4 cd 4.Nxd4 Nf6 5.Nc3 g6 6.Be3 Bg7 7.f3 0-0 8.Bc4 Nc6 9.Qd2 Bd7

Беше изигран вариантът на дракона, един от най-острите и завладяващи в шахматната теория. Целите на партиите съвпадат - бързо да стигнат до вражеския цар. В същото време белите, които не се спират пред нищо, атакуват по царския фланг, докато черните на свой ред атакуват дамския фланг. Игрите, играни с тази вариация, почти винаги се оказват забавни и интересни и спокойно могат да бъдат удостоени с награда за красота!
10.0—0—0 Qa5 11.h4 Ne5 12.Bb3 Rfc8
При "дракона" често възниква въпросът: кой топ да поставим на c8 - "a" или "c"? В онези години тази маневра беше популярна, по-късно беше заменена от хода La8-c8 (в този случай ...

Относно началния репертоар Начинаещите шахматисти често се плашат от разнообразието на шахматните дебюти. Десетки заглавия, стотици вариации, хиляди продължения... И така, как да се ориентирате в този океан от шахматни ходове? Наистина ли е необходимо да се проучат всички съществуващи книги за отваряне на шах, за да се изиграе правилно началото? Разбира се, че не. Дори в края на XIX век. Бъдещият световен шампион Емануел Ласкер написа книгата „Здрав разум в шах“. Е. Ласкер пише за най-сложните неща стриктно и ясно, аргументирайки гледната си точка не толкова с конкретни опции, колкото с логически заключения, основани на обобщение на най-богатия опит от шахматната битка. По-специално, Ласкер посъветва начинаещите шахматисти да се ограничат до няколко системи за отваряне. На същото мнение е и днешната шахматна педагогика. На начинаещите се препоръчва да изберат I-2 отвори за бяло и същия номер за черно, да изучат основните си идеи и смело да ги прилагат в практическата игра. В бъдеще дебютният репертоар може постепенно да се разширява ...

Не е необичайно отворен център да е резултат от борба в много отворени системи за отваряне, където белите възнамеряват бързо и директно да уловят централните полета. За тази цел, използвайки защитата на d4-квадрата, белите подкопават e5-квадрата с d2-d4 или първо с f2-f4. Тази тенденция се проявява в много рядко използвани системи от отворени отвори, като централното отваряне, виенската игра, защитата на двама коня, унгарската игра, италианската игра, шотландската игра и др.
При такива системи за отваряне постигането на хармонично взаимодействие на бойните сили и противодействието на същите намерения на противника се решава в по-голямата си част чрез бързото и целесъобразно развитие на фигурите. В процеса на такава борба черните получават възможност да мобилизират силите си бързо и безпрепятствено, а понякога дори да подготвят освобождаващ удар в центъра d7-d5.
Характерно, например, е развитието на ожесточена откриваща борба в добре проучената атака на Мелер в италианската игра:
1.е4 e5 2.Nf3 K…

Зигберт Тараш(1862-1934) - известният немски гросмайстор, един от претендентите за световното първенство в края на XIX - началото на XX век. Той беше също така задълбочен теоретик на шах и брилянтен журналист.
Въпреки това догматизмът понякога се проявява във възгледите му за шахматното изкуство. В живота той не беше особено деликатен човек.
Тараш беше лекар по професия.

Тараш, докато все още беше 6-годишно момче, веднъж показа на учителя дъска от шисти, която беше изцяло покрита с писане като доказателство, че може да пише.
„Много добре“, каза учителят, „но какво пише тук?
„Първата версия на испанската игра от учебника на Билгер“, отговори Тараш.

Тараш яростно протестира срещу участието на английския майстор Йейтс в Хамбургския международен турнир през 1910 г. като недостатъчно квалифициран шахматист.
Йейтс все още беше включен в турнира. Резултатите му обаче напълно потвърдиха мнението на Тараш за него: той зае последното място и спечели само една игра ... срещу Тараш!

Тараш веднъж предложи...

Често говорим много за защита на данните. Говорим за защита срещу вируси, троянски коне. Разглеждаме различни софтуери и ги сравняваме един с друг. Използваме кейлогъри, защитни стени, криптография и различни системи за пароли. Но информацията, независимо как я защитаваме по такъв начин, понякога все пак попада в грешни ръце. Един от начините да получите поверителна (и секретна) информация е да я възстановите от форматирани дискове, където тази информация е била преди това.

Много хора знаят, че нито преформатирането, нито форматирането на дискове осигуряват пълно премахване на информация, съхранявана на такъв носител. Ако разбирате процеса на преформатиране, се оказва, че този процес унищожава препратките към дялове в таблицата на дисковите дялове, без да засяга самите данни. Можете да намерите много програми (веднъж много полезна програма беше Tiramisu), които ще ви помогнат да възстановите привидно напълно загубени данни, включително след случайно преформатиране на диск.

Не унищожава напълно данните и форматирането на носители на данни, включително такива от ниско ниво. Да, след такава процедура може да не успеете да възстановите информация с обикновени програми, но има и други, несофтуерни методи. Например, използването на технология за магнитна микроскопия. За дълго време? Скъпо? Несъмнено. Но информацията понякога струва много повече от парите и времето, изразходвани за нейното възстановяване. (Този метод може да се използва дори за дискове, чиито плочи са били механично натоварени.)

Следователно, в случаите, когато информацията в никакъв случай не трябва да попадне в грешни ръце, носителят за съхранение трябва да бъде подложен на процедура за необратимо изтриване и унищожаване на данните. Този процес се нарича почистване на диска. Смята се, че след почистване, носителите вече няма да представляват никакъв интерес и дори да се развиват технически средстваняма да могат да премахнат никаква информация от тях. Много страни са приели специфични стандарти, които определят алгоритми за почистващи среди. Ще дам извадка от документацията за програмата, която ще бъде разгледана по-долу.

  • US DoD 5220.22-M- Стандарт на Министерството на отбраната на САЩ;
  • американски военноморски стандарти NAVSO P-5239-26:
    • NAVSO P-5239-26за RLL кодирани устройства;
    • NAVSO P-5239-26за MFM кодирани устройства;
  • британски HMG Infosec No.5 стандарт;
  • Deutsch VSITR стандарт;
  • австралийски ASCI 33;
  • Руски GOST R 50739-95;
  • алгоритъм Питър Гутман;
  • алгоритъм Брус Шнайер;
  • алгоритъм Парагона:
    • всеки сектор се презаписва с напълно произволен 512-битов низ, нов за всеки сектор, като се използва CSPRNG (криптографски защитен генератор на произволни числа);
    • всеки изчистен сектор се презаписва с неговото двоично допълнение;
    • всеки сектор се презаписва с 512-битов низ (CSPRNG), отново напълно произволен, различен от този, използван при първото преминаване, и нов за всеки сектор;
    • всеки изчистен сектор се запълва със стойността 0xAA. След приключване на операцията се проверява получената област с данни.

Повече няма да нося Подробно описаниеалгоритми, потребителите на Paragon Disk Wiper ще намерят допълнителна информация в неговата документация. Програмата изпълнява почти всички горепосочени алгоритми, а също така е възможно да дефинирате свой собствен алгоритъм за изтриване. Изборът на алгоритъм зависи от версията на програмата. Има две от тях - личнии професионален. В личния е внедрен алгоритъмът Paragon, в професионалния - десет различни алгоритма. Това е основната разлика между версиите.

Основните характеристики на програмата са презаписване на диск, за което може да се използва основната версия на програмата или стартиращ носител (CD, флопи дискове), специално създаден с нея за работа в режим DOS, както и реализация на основни функции за инициализиране, разделяне и форматиране на дискове. Програмата може да работи под всяка версия на Windows и поддържа всички файлови системи. Почистването може да се приложи както за твърди дискове, флопи устройства, така и за флаш устройства.

Работата с програмата се извършва през главния й прозорец. Основното му поле е предназначено да показва информация за физическите и логическите устройства, свързани към вашия компютър. Техният списък се намира в долната част на главния прозорец. В горния ред - физически дискове, в долния - разделянето им на логически. Показват се както форматирани, така и неформатирани дялове. Когато изберете физически или логически диск, информацията за него ще се покаже в горната част на главния прозорец.

За физически диск неговият тип се показва в заглавието на прозореца, а като информация - размерът, броят на главите, цилиндрите и секторите. За логически устройства количеството информация, която се показва, е по-голяма. Показва се информация за файловата система, брой сектори за стартиране, версия на файловата система, размер на диска, заето и свободно пространство. Допълнителна информация- дали логическото устройство е активно и видимо.

Почистването може да се извърши както за физически диск, така и за логически дял. За да се улесни работата в програмата, са внедрени специални съветници, които стъпка по стъпка насочват потребителя през всички етапи на подготовка за задачата.

Помислете за процеса на подготовка за почистване на диск (дял). На първата стъпка можете да изберете опцията за почистване - или избършете напълно дяла, или изчистете само свободното пространство. Вторият вариант може би ще се търси по-често - без да изтривате цялата информация, можете да унищожите цялата изтрита информация без възможност да я възстановите. За да тествате работата, бих предложил първо да използвате точно такава възможност. Следващата стъпка е да изберете алгоритъма, който ще се използва за почистване. Алгоритъмът по подразбиране може да бъде дефиниран в настройките на програмата. Тогава той ще бъде предложен като основен.

В личната версия са налични само две опции - или използвайте алгоритъма на Paragon, или дефинирайте свой собствен алгоритъм за почистване. Избирайки стандартен алгоритъм, ще бъдете отведени на страница, където ще бъде показана подробна информация за принципа на неговата работа и ще бъде предоставена възможността за някои промени, по-специално можете напълно или частично да деактивирате проверката на извършената операция . За пробни пускания с това може да се играе, но в реални условияпо-добре е да използвате пълните възможности на избрания алгоритъм. На същата страница се определя и показва прогнозното време на операцията.

Когато изберете опцията за задаване на свой собствен алгоритъм, ще се отвори прозорец, в който ще трябва да въведете свои собствени характеристики. Потребителят може да дефинира до четири маски за изтриване, броя на преминаванията за всяка маска и за група маски. За да дефинира маската за изтриване, потребителят ще трябва да въведе двуцифрено число в шестнадесетична форма (стойността по подразбиране е "00"). В допълнение към маските и броя на преминаванията, можете да настроите алгоритъма да проверява наличието на оставащи данни като процент от общия брой на проверяваните сектори.

Като изберете или зададете алгоритъм, можете да започнете работата, но съветникът ще ви попита отново за потвърждение - наистина ли искате да завършите задачата. Кой знае, може би в последния момент ще си спомните, че сред изчистващата се информация е останало нещо, което трябва да се остави. След това имате последна възможност да откажете изчистването и да проверите отново дали операцията може да бъде извършена.

Disk Wipe Wizard може да се стартира различни начини: чрез контекстното меню на логически или физически диск, през главния прозорец, показващ информация за избрания диск (раздел), през главното меню или през лентата с инструменти. Единствената разлика може да бъде, че когато стартирате съветника от главното меню, на първата стъпка ще трябва да изберете диска, с който ще работите, но когато работите през контекстното меню, не е необходимо.

В случай, че трябва да унищожите данните на дяла за зареждане или да унищожите данни на диск, от който операционната система вече не се зарежда, можете да използвате друга опция на програмата - зареждането от диск за зареждане или флопи диск. За да направите това, първо трябва да създадете такъв диск. За тази цел можете да използвате съветника за създаване на носител, за да презапишете данните. Той ще ви подкани да изберете носител - CD или флопи диск и след това или да използвате стандартния диск или флопи изображение, което се доставя с програмата, или да използвате изображението на спасителния диск, което имате. Ако има някаква информация на диска, тя ще бъде унищожена първо (разбира се, това се отнася само за CD / RW дискове) и флопи дискове.

Сега малко за работата с дискови дялове. Както вече беше отбелязано, програмата реализира възможността за създаване, изтриване, форматиране на логически дялове, присвояване и изтриване на букви на дялове и проверка на повърхността. Но има някои ограничения при създаването на дялове. По-специално, текущата версия на програмата не може да създава нови дялове на динамични дискове. Поддържат се само твърди дискове, които използват схемата за разделяне на DOS (в Windows 2000 и XP тези устройства се наричат ​​основни устройства). Съответно се прилагат и ограниченията, наложени от схемата на DOS.

Дяловете се конфигурират с помощта на графичен интерфейс, който първоначално предлага някои договорени опции. Често тези стойности ще отговарят на потребителя, но можете да промените всяка от наличните стойности. След като дялът е създаден, той се форматира. Програмата предлага избор различни опции: FAT16/FAT32, NTFS и HPFS, ReiserFS и Linux Swap v. 2. След това можете да зададете буква на устройството. По същия начин можете да извършите обратните операции - изтрийте буквата („демонтирайте“ диска), изтрийте дяла. Тези действия се извършват както от контекстното меню на диска, така и от подменюто "Раздел" на главното меню на програмата. Друга характеристика на програмата е преглед на сектори на дялове или диск.

В заключение бих искал да отбележа висококачествения интерфейс на програмата - приятно и удобно е да се работи с нея. Може би само една бележка. Помощта за програмата се отваря в същото поле на прозореца, където се показва информация за дискове и дялове, така че няма да е възможно да прочетете помощта и да извършвате операции едновременно. Но необходимостта от това съществува само в началния етап на запознаване, след което вече няма да имате нужда от помощ.

Атаката е създаването на заплаха за сваляне на вражеска фигура. Тактическа концепция за атака. Съдържание 1 Видове атаки 2 Директна атака ... Wikipedia

Този термин има други значения, вижте Комбинация. Комбинация (в шаха) (късна латинска комбинация) е жертва на материал (пешки, фигури, качества и т.н.), последвана от принудителна маневра, необходима за постигане на ... ... Wikipedia

Този термин има други значения, вижте Заплаха (значения). Заплахата от атака върху един от обектите на позицията на противника, създаваща реална опасност за позицията му. Обикновено заплахата предхожда всяко действие на дъската. Съдържание 1 ... ... Уикипедия

Този термин има други значения, вижте Жертва. Жертвата е неравностойна размяна, отказване от всеки материал (пешка, фигура, няколко фигури) за получаване на решаващо или позиционно предимство, за обявяване на мат или за намаляване на играта ... ... Wikipedia

Този термин има други значения, вижте рентгенови лъчи. "Рентгенов" шах мотив за непрякото въздействие на фигура с далечни разстояния, чиято линия на атака е ограничена до поставянето на друга фигура и може да бъде увеличена поради движението на тази ... ... Wikipedia

Този термин има други значения, вижте Блокиране. Блокирането (шах) (блокиране на полето) е тактика, чрез която фигурите на противника са принудени да блокират пътя за отстъпление на друга, обикновено по-ценна фигура, която ... Wikipedia

Този термин има други значения, вижте Bundle. Банда (английски щифт, немски Fesselung), в шах, атака от далечна фигура (дама, топ, епископ) върху вражеска фигура (или пешка), зад която е на линията на атака (линии ... . .. Уикипедия

Привличането (привличането) е тактическа техника, която принуждава (с помощта на жертви, атаки или заплахи) фигура на противника да заеме определено квадратче или линия, за да използва злополучната позиция на тази фигура. Например в партията М. Видмар ... ... Уикипедия

Освобождаването на линията е тактическа техника, при която линията се освобождава от фигурите, които й пречат да нанесе решителен удар. В шахматната композиция тактическият елемент на комбинацията е освобождаването на линия от фигури, които пречат на друга фигура да маневрира. ... ... Wikipedia.

Разсейване на фигура, тактическа техника, при която фигура, принудена да се премести на друго поле, престава да изпълнява каквито и да е важни функции (например да защитава друга фигура, поле или линия). Разсейването често се постига с помощта на жертва. ... ... Уикипедия

Как да запазим поверителна информация? Как да защитим локалните компютърни данни, докато съхранявате данни? В тази връзка днес са разработени много методи, които ще помогнат за запазването и защитата на всеки важна информация. Освен това техническата защита при съхранение на лични данни днес във всички организации е настроена на достатъчна високо нивозащото законът го изисква. Но понякога има ситуации, когато запазването или защитата на компютърни данни няма смисъл, просто трябва бързо да изтриете всичко, така че данните да станат недостъпни за никого. Освен това трябва да направите това по такъв начин, че да сте 100% сигурни, че данните действително са изтрити и не могат да бъдат възстановени. Понякога дори се изисква от стандартите за информационна сигурност. Например във военните катедри.

Възниква въпросът: как бързо и ефективно да се изпълни тази задача, когато защитата на данните на локалния компютър вече не е от значение?

Днес всички ние сме потребители на някакъв вид електронни устройства, поне на минимално ниво. Започвайки от банален лаптоп, завършвайки със смартфон. Защитата на компютърните данни изглежда е много важен процес. И имайте предвид, че днес устройствата често са свързани в мрежа. След като сте извършили унищожаването на информация на твърдия диск, изтривайки информация на едно устройство по обичайния начин, не е факт, че вие ​​или нападател няма да я намерите на друго под вашия акаунт. В крайна сметка е необходимо да се гарантира пълното унищожаване на информацията на твърдите дискове. Масовото използване на банкови приложения увеличава сериозността на проблема, можете просто да останете без пари за една нощ. Как можете да се защитите най-ефективно? Разбира се, с помощта на криптиране и повишена автентификация. За тази цел са разработени инструменти за защита на данните.

Понякога можем да се срещнем с по-сериозни задачи, например, трябва да гарантираме пълното унищожаване на информацията на твърдите дискове, от паметта различни устройства. Разбира се, не говорим за задачите, които стоят пред специалните служби, те имат свои задачи и собствена техника. Не можете да намерите или купите нещо подобно, или можете да закупите остарели версии, които те вече не използват. Спешното изтриване на информация може да бъде полезно по време на рейдерски конфискации, когато трябва бързо да унищожите информацията, така че да не стигне до конкуренти. Когато инструментите за защита на данните вече не помагат.

В тези случаи криптирането няма да защити. Защитата на съхранението на данни също е без значение. И да, няма време да го направя. Можете да опитате да дешифрирате криптирани архиви. И трябва да се каже, че подобни опити не винаги са неуспешни. На пазара има достатъчно професионалисти, които срещу добра награда ще се потрудят и ще дешифрират. Следователно, все пак, най по надежден начинзащита в този случай ще бъде пълното изтриване на информацията. В противен случай можете напълно да премахнете самия носител за съхранение. Но това отнема много време. Освен това са необходими специални устройства. Следователно унищожаването с помощта на различни програми и софтуерни методи изглежда по-предпочитано.

Когато се изисква напълно да се унищожи информацията, така че да не може да бъде възстановена по никакъв начин, тогава говорим за такава концепция като гарантирано унищожаване на данни (GUD). Има GUD:

  • С повреда или унищожаване на самия носител;
  • Без да повредите или унищожите носача.

Втората група се нарича софтуерни методи (PM).

Като цяло всички известни досега методи на GMD се основават на принципа на многократно пренаписване на данни. Тоест твърдият диск многократно се ремагнетизира.

GUD може да се произвежда чрез следните процеси:

  • Унищожете носителя физически (просто го смачкайте);
  • Унищожете носача, като го прегреете - термична опция;
  • Взривете диска - пиротехнически вариант;
  • Унищожи го с химикали- химичен метод;
  • Демагнетизирайте носещата основа;
  • Криптиране на информация;
  • Пренапишете информация с помощта на специален алгоритъм.

GUD стандарти

В момента са в сила както вътрешни, така и чуждестранни стандарти GUD. Вътрешните са посочени в съответния GOST R 50739-95. Той регулира GUD чрез извършване на един цикъл на презаписване и защита на информацията от възстановяване с помощта на стандартни инструменти. Такъв алгоритъм съответства на 2-ри клас на сигурност на FSTEC. И те са шест.

Ако говорим за чужди стандарти на GMD, тогава трябва да признаем американските като достойни за внимание. Те включват NIST SP 800-88 Указания за санитарна обработка на медиите, NIST SP 800-88 Насоки за санитарна обработка на медиите (използвани от Министерството на отбраната на САЩ), NAVSO P-5239-26 (използвани от ВМС на САЩ) и AFSSI S020 (използвани от ВВС на САЩ).

В нашата страна много домашно оборудване за GUD се произвежда на хардуерно ниво. Тоест да унищожи самите носители.

Ако говорим за изтриване на данни без унищожаване на самата медия, тоест за софтуерни методи, тогава GMD чрез софтуерно дисково криптиране (PSD) е признат за най-ефективен и популярен.

Какво е PSHD?

PSHD - прекодиране на информацията на диска по такъв начин, че да й бъде присвоен умишлено неадекватен код. Почти невъзможно е да се дешифрира такъв код. За такава операция се използва специален софтуер, както и специално оборудване, информацията се криптира малко по малко.

Почти всички известни и използвани програми за криптиране работят в прозрачен режим. Нарича се още криптиране в реално време. Друго име на този метод е криптиране в движение. Този метод изисква подходящи драйвери. Шифроването става автоматично при четене или писане.

"Прозрачното" криптиране е разделено на криптиране на различни раздели и криптиране на ниво файл.

  1. Отделно предполага процеси за криптиране на целия диск.
  2. Шифроването на ниво файл включва създаване на криптирана файлова система.
  3. При отделно криптиране цялата файлова система на диска е криптирана, тоест всички папки, файлове, данни. Ако няма съответен код, достъпът до тези данни няма да работи.
  4. Шифроването на ниво файл криптира конкретни файлове.

Сега нека разгледаме по-отблизо специфичните технологии за криптиране на данни. Трябва да разберете какво точно може да бъде криптирано. Можете да шифровате файлове, директории, виртуални и системни устройства, можете също да блокирате възможността за зареждане на операционната система.

  1. Шифроването на файлове означава, че можете самостоятелно да определите файловете, които да бъдат криптирани. Това е доста прост метод, не изисква специални умения и способности. Не е необходимо да интегрирате дълбоко инструмента за криптиране в операционната система на устройството.
  2. Шифроването на директория включва процеса на създаване на специална папка от потребителя, в която всички данни се криптират автоматично. Само с тази опция криптирането става сякаш в движение, тоест не се нуждае от заявка на потребителя. Този метод изисква дълбока интеграция на инструмента за криптиране в операционната система. Има зависимост от конкретната система. Този тип се нарича още прозрачно криптиране.
  3. Криптирането на виртуалния диск се осигурява чрез създадения огромен невидим файл. Съхранява се на твърдия диск. Вижда се като друг логически, тоест виртуален диск. Всички данни са криптирани там.
  4. Криптирането на системните устройства се осигурява чрез криптиране на всичко - включително сектора за зареждане на операционната система. и системни файлове, и всички други данни на целия диск.
  5. Блокирането на възможността за зареждане на самата операционна система се постига чрез криптиране на целия диск. Обикновено се извършва заедно с криптиране на диск. Само когато въведете паролата, системата ще се отключи и операционната система ще започне да се зарежда.

Питате: всичко това е интересно, но какви специални инструменти има на пазара днес за постигане на задачите за спешно изтриване на информация и има ли такива? Отговор: да, има. И има много от тях. И. Постоянно тяхната линия се актуализира, подобряват се. Ето само някои от най-търсените.

Отнася се до група устройства за унищожаване на информация на твърди дискове

Устройството се инсталира просто в корпуса на системния блок. Включен ключодържател. Може да се управлява и чрез SMS. Оборудван със сензор за автоматично включване. Унищожава информацията почти мигновено. Не засяга други съседни машини. Точно когато е включен, той моментално излъчва магнитни вълни към твърдия диск и унищожава цялата информация на него, което го прави неизползваем.

Всъщност изглежда като обикновена флашка. Но всъщност по отношение на сигурността това е цял малък сейф. Когато извадите флаш устройството, то веднага се блокира автоматично. Има функция за спешно изтриване на информация. Ако искате да го хакнете, той автоматично ще се самоунищожи.

Притурката е твърд диск. Неговата особеност е, че не е необходимо да инсталирате специален софтуер на вашия компютър. Просто го включете в системата си и работете. Криптира чрез хардуер. Той може автоматично да заключи, да изтрие всички данни самостоятелно, ако „усеща“, че някой се опитва да отгатне паролата.

И това са само най-напредналите примери.