«Turn On Tomorrow» — «Включи будущее».

10 советов по защите компьютера. Защита ноутбука


Защита ноутбука. Знакомьтесь: Ноутбук

Защита ноутбука

С ростом популярности ноутбуков вопросы их безопасности и защиты приобретают все большее значение.

Можно выделить три направления, по которым осуществляется комплексная защита ноутбука и данных, которые на нем хранятся.

1. Физическая безопасность ноутбука и его компонентов.

2. Безопасность данных (бэкап, шифрование, идентификация пользователя).

3. Сетевая безопасность и Интернет.

Физическая безопасность

Как защитить ноутбук от кражи

Первое направление учитывает специфику ноутбука, которая отличает его от традиционного ПК. Мобильность лэптопов во много раз увеличивает вероятность их физического повреждения, потери или кражи, влекущих за собой утрату как самого ноутбука, так и хранящихся на нем данных.

Существует ряд устройств, препятствующих непосредственной краже ноутбука либо облегчающих его поиск в дальнейшем. К ним относятся:

• Замок Кенсингтона – самое простое, распространенное и дешевое устройство. При помощи металлического тросика ноутбук пристегивается к тяжелому стационарному предмету.

• Различные виды сигнализации – это может быть сигнализация, срабатывающая при перемещении ноутбука, удалении его из определенной зоны и т. д.

• Облегчить поиск украденной модели помогает и специальное ПО (программное обеспечение, связанное с правоохранительными органами), которое в случае выхода с украденного ноутбука в Интернет сообщит данные о себе в соответствующие организации.

Как защитить ноутбук от повреждений

Следующее направление – это защита ноутбука или его наиболее важных компонентов (жесткого диска, экрана) от физических повреждений. Самый распространенный и эффективный способ защиты при переноске – использование специальной сумки для ноутбука. Хорошая сумка эффективно защитит мобильный ПК как от внезапного дождя, так и от случайного падения.

Повышенной устойчивостью к механическим повреждениям обладают так называемые «защищенные» модели – целый класс ноутбуков, изготовляемых в ударопрочных корпусах, со специальными покрытиями экранов и влагонепроницаемыми клавиатурами. Эти модели существенно дороже обычных ноутбуков и применяются в основном в промышленности или армии.

У большинства пользователей нет необходимости защищать ноутбук настолько основательно, но в некоторых случаях важно иметь дополнительные гарантии безопасности и сохранности информации. Для этих целей разработаны специальные методы защиты жестких дисков от повреждений, используются водонепроницаемые виды клавиатур, а также различные амортизирующие устройства и защитные покрытия.

Пожалуй, основное внимание уделяется защите жесткого диска, так как он является основным хранилищем информации, стоимость которой может в несколько раз превышать стоимость самого ноутбука. В то же время жесткий диск является одной из самых повреждаемых деталей ноутбука.

В обычном ПК вероятность повреждения винчестера велика лишь во время транспортировки и во время монтирования; в процессе эксплуатации жесткий диск подвергается меньшей опасности. В ноутбуке же винчестер может подвергаться сотрясениям и ударам даже во время работы.

Основными методами защиты винчестеров в ноутбуках являются специальные прокладки, гасящие колебания шасси для крепления и принудительная парковка головок винчестера при падении ноутбука или резких перемещениях.

Последний метод требует небольшого пояснения. В выключенном состоянии или когда считывающие головки винчестера припаркованы, то есть отведены от пластин с записанной на них информацией в безопасную зону, жесткий диск может выдержать в несколько раз более существенное внешнее воздействие (удар или падение ноутбука), чем во включенном состоянии. Процесс парковки автоматически включается по команде сенсора обнаружения ускорения, например, когда ноутбук начинает падать со стола.

Безопасность данных

Второе направление защиты – обеспечение безопасности данных, хранящихся на ноутбуке.

Чем ценнее информация, хранящаяся на ноутбуке, тем выше необходимость ее защиты от несанкционированного доступа. Для большинства пользователей наиболее вероятны проблемы потери данных, связанные с кражей (потерей) ноутбука либо с его повреждением или поломкой.

Если исходить из такой постановки вопроса – что будет, если информация будет полностью утеряна, временно недоступна или будет доступна другим лицам – можно выделить два подраздела: защита данных от несанкционированного доступа и восстановление информации.

Защита данных от несанкционированного доступа

Для защиты данных от несанкционированного доступа можно установить пароль при включении. Это значит, что при включении ноутбука для начала работы нужно будет ввести пароль.

Как установить этот пароль?

Заходите в Пуск, нажимаете Панель управления. Далее находите надпись Угетные записи пользователей, входите туда и ищете Создать угетную запись, после чего в строке под надписью Задайте имя новойугетной записи вводите любой пароль на ваш вкус.

Единственный совет – не используйте слишком много символов, так как этот пароль вам придется вводить каждый раз при включении компьютера, и всякий раз писать сложную комбинацию из символов неудобно, да и существует опасность просто забыть пароль.

Если он верен, то система продолжает загрузку обычной конфигурации. Если же нет, то на экран снова выдается приглашение к вводу ключевого слова. После пяти неправильных попыток система блокируется и требует перезагрузки.

Если вы хотите поменять пароль, для начала нажмите все те же Пуск, Панель управления и Учетные записи пользователя, а затем щелкните два раза левой кнопкой мыши.

В поле Текущий пароль введите ваш пароль. В поле Новый пароль введите пароль, на который хотите сменить старый. Подтвердите пароль в поле Подтверждение пароля и нажмите Сменить пароль.

Поделитесь на страничке

Следующая глава >

it.wikireading.ru

10 советов по защите компьютера

Антивирус должен быть установлен на каждом ПК с Windows. Долгое время это считалось золотым правилом, однако сегодня эксперты по IT-безопасности спорят об эффективности защитного ПО. Критики утверждают, что антивирусы не всегда защищают, а иногда даже наоборот — из-за небрежной реализации способны образовать бреши в безопасности системы. Разработчики же таких решений противопоставляют данному мнению впечатляющие цифры заблокированных атак, а отделы маркетинга продолжают уверять во всеобъемлющей защите, которую обеспечивают их продукты.

Истина лежит где-то посередине. Антивирусы работают небезупречно, однако все их повально нельзя назвать бесполезными. Они предупреждают о множестве угроз, но для максимально возможной защиты Windows их недостаточно. Для вас как для пользователя это означает следующее: можно либо выбросить антивирус в мусорную корзину, либо слепо ему довериться. Но так или иначе, он всего лишь один из блоков (пусть и крупный) в стратегии безопасности. Мы снабдим вас еще девятью такими «кирпичиками».

Угроза безопасности: антивирусы

> Что говорят критики Нынешний спор об антивирусных сканерах спровоцировал бывший разработчик Firefox Роберт О’Каллахан. Он утверждает: антивирусы угрожают безопасности Windows и должны быть удалены. Единственное исключение — Защитник Windows от Microsoft.

> Что говорят разработчики Создатели антивирусов, в том числе Kaspersky Lab, в качестве аргумента приводят впечатляющие цифры. Так, в 2016 году ПО из этой лаборатории зарегистрировало и предотвратило около 760 миллионов интернет-атак на компьютеры пользователей.

> Что думает CHIP Антивирусы не должны считаться ни пережитком, ни панацеей. Они всего лишь кирпичик в здании безопасности. Мы рекомендуем использовать компактные антивирусы. Но не стоит сильно заморачиваться: Защитник Windows вполне подойдет. Вы можете использовать даже простые сканеры сторонних разработчиков.

10 советов для большей безопасности

1Выбрать правильный антивирус

Мы, как и прежде, убеждены, что Windows немыслима без антивирусной защиты. Вам нужно только выбрать правильный продукт. Для пользователей «десятки» это может быть даже встроенный Защитник Windows. Несмотря на то, что во время наших тестов он показал не самую лучшую степень распознавания, он идеально и, что самое важное, без каких-либо проблем для безопасности встроен в систему. Кроме того, компания Microsoft доработала свой продукт в обновлении Creators Update для Windows 10 и упростила его управление.

У антивирусных пакетов других разработчиков степень распознавания зачастую выше, чем у Защитника. Мы ратуем за компактное решение. Лидером нашего рейтинга на данный момент является Kaspersky Internet Security 2017. Те же, кто может отказаться от таких дополнительных опций, как родительский контроль и менеджер паролей, должны обратить свое внимание на более бюджетный вариант от «Лаборатории Касперского».

2Следить за обновлениями

Если для обеспечения безопасности Windows нужно было выбирать лишь одну меру, мы однозначно остановились бы на обновлениях. В данном случае речь, разумеется, идет в первую очередь об апдейтах для Windows, но не только. Установленное ПО, в том числе Office, Firefox и iTunes, также следует регулярно обновлять. В Windows получить системные обновления относительно легко. И в «семерке», и в «десятке» патчи устанавливаются автоматически при настройках по умолчанию.

В случае с программами ситуация затрудняется, поскольку далеко не все из них так же легко обновить, как Firefox и Chrome, в которые встроена функция автоматического апдейта. Утилита SUMo (Software Update Monitor) поддержит вас в решении этой задачи и сообщит о наличии обновлений. Родственная программа DUMo (Driver Update Monitor) выполнит ту же работу для драйверов. Оба бесплатных помощника, однако, лишь информируют вас о новых версиях — загружать их и устанавливать вам придется самостоятельно.

3Настроить брандмауэр

Встроенный в Windows брандмауэр хорошо справляется со своей работой и надежно блокирует все входящие запросы. Однако он способен на большее — его потенциал не исчерпывается конфигурацией по умолчанию: все установленные программы имеют право без спроса открывать порты в брандмауере. Бесплатная утилита Windows Firewall Control даст вам в руки больше функций.

Запустите ее и в меню «Profiles» установите фильтр на «Medium Filtering». Благодаря этому брандмауэр будет контролировать и исходящий трафик по заданному набору правил. Какие меры туда будут входить, устанавливаете вы сами. Для этого в нижнем левом углу экрана программы нажмите на иконку записки. Так вы сможете просмотреть правила и одним кликом выдать разрешение отдельной программе или же ее заблокировать.

4Использовать особую защиту

Обновления, антивирус и браундмауэр — об этой великой трои­це мер безопасности вы уже позаботились. Пришло время тонкой настройки. Проблема дополнительных программ под Windows зачастую состоит в том, что в них не используются все предлагаемые защитные функции системы. Утилита против эксплойтов, такая как EMET (Enhanced Mitigation Experience Toolkit), дополнительно усиливает установленное ПО. Для этого нажмите на «Use Recommended Settings» и позвольте программе работать автоматически.

5Укрепить шифрование

Вы можете существенно усилить защиту персональных данных их шифрованием. Даже если ваша информация попадет в чужие руки, хорошее кодирование хакеру снять не удастся, во всяком случае не сразу. В профессиональных версиях Windows уже предусмотрена утилита BitLocker, настраиваемая через Панель управления.

Альтернативой для всех пользователей станет VeraCrypt. Эта программа с открытым кодом ­является неофициальным преемником TrueCrypt, поддержка которого прекратилась пару лет назад. Если речь идет лишь о защите личной информации, вы можете создать зашифрованный контейнер через пункт «Create Volume». Выберите опцию «Create an encrypted file container» и следуйте указаниям Мастера. Доступ к готовому сейфу с данными осуществляется через Про­водник Windows, как к обычному диску.

6Защитить пользовательские аккаунты

Множество уязвимостей остаются неиспользованными хакерами только потому, что работа на компьютере осуществляется из-под стандартного аккаунта с ограниченными правами. Таким образом, для повседневных задач вам также следует настроить такую учетную запись. В Windows 7 это осуществляется через Панель управления и пункт «Добавление и удаление учетных записей пользователя». В «десятке» щелкните по «Параметрам» и «Учетным записям», а далее выберите пункт «Семья и другие люди».

7Активировать VPN вне дома

Дома в беспроводной сети ваш уровень безопасности высок, поскольку только вы контролируете, кто имеет доступ к локальной сети, а также несете ответственность за шифрование и коды доступа. Все иначе в случае с хотспотами, например,в отелях. Здесь Wi-Fi распределяется между посторонними пользователями, и на безопасность сетевого доступа вы не способны оказать какое-либо воздействие. Для защиты рекомендуем применять VPN (Virtual Private Network). Если вам нужно просто просмотреть сайты через точку доступа, достаточно будет встроенной VPN в последней версии браузера Opera. Установите браузер и в «Настройках» нажмите на «Безопасность». В разделе «VPN» поставьте флажок для «Включить VPN».

8Отрезать неиспользуемые беспроводные соединения

ok

Исход ситуации могут решить даже детали. Если вы не пользуетесь такими соединениями, как Wi-Fi и Bluetooth, просто отключите их и тем самым закройте потенциальные лазейки. В Windows 10 проще всего это сделать через Центр уведомлений. «Семерка» предлагает для этой цели на Панели управления раздел «Сетевые подключения».

9Управлять паролями

Каждый пароль должен использоваться только один раз, а также содержать специальные знаки, цифры, заглавные и прописные буквы. И еще быть максимально длинным — лучше всего из десяти и более символов. Принцип безопасности, обеспечиваемой паролем, сегодня достиг своих пределов, поскольку пользователям приходится слишком многое помнить. Следовательно, там, где это возможно, следует заменять такую защиту на другие способы. Возьмем, к примеру, вход в Windows: если у вас есть камера с поддержкой технологии Windows Hello, используйте для авторизации метод распознавания лиц. Для остальных кодов рекомендуем обратиться к менеджерам паролей, таким как KeePass, которые следует защитить мощным мастер-паролем.

10Обезопасить личную сферу в браузере

Для защиты своей конфиденциальности в Сети существует множество способов. Для Firefox идеально подойдет расширение Privacy Settings. Установите его и настройте на «Full Privacy». После этого браузер не выдаст никакой информации о вашем поведении в Интернете.

Спасательный круг: бэкап

> Бэкапы крайне важны Резервное копирование оправдываетсебя не только после заражения вирусом. Оно отлично зарекомендовало себя и при возникновении проблем с аппаратным обеспечением. Наш совет: единожды сделайте копию всей Windows, а затем дополнительно и регулярно — ­бэкапы всех важных данных.

> Полное архивирование Windows Windows 10 получила в наследство от «семерки» модуль «Архивирование и восстановление». С помощью него вы создадите резервную копию системы. Вы также можете воспользоваться специальными утилитами, например, True Image или Macrium Reflect.

> Защита файлов True Image и платная версия Macrium Reflect способны сделать копии определенных файлов и папок. Бесплатной альтернативой для архивирования важной информации станет программа Personal Backup.

ФОТО: компании-производители; NicoElNino/Fotolia.com

ichip.ru

Защита ноутбуков от утечек информации

Количество используемых организациями портативных компьютеров в виде ноутбуков и нетбуков растёт в последнее время просто в геометрической прогрессии. Поэтому особенно актуальной становится проблема защиты всего этого компьютерного парка от различных информационных угроз, начиная с вредоносного ПО и заканчивая утечками информации.

Почему лэптопы популярны?

Пожалуй, начать разговор о защите лэптопов стоит с общей характеристики их положительных и отрицательных сторон для организаций. Существует множество преимуществ лэптопов перед настольными компьютерами, которые в последнее время заметно сдали свои позиции в офисах и даже в домах сотрудников.

Очевидно, что главным козырем лэптопов сегодня является их мобильность - в условиях, когда должна быть возможность брать с собой компьютер в командировки, на презентации, на совещания, это ценное качество ноутбуков выходит на передний план. Конечно, далеко не каждому сотруднику нужны подобные возможности рабочего компьютера, но они наиболее актуальны как раз для тех, кто работает с наиболее важной информацией - то есть, для руководящих сотрудников. А значит, именно ноутбуки нуждаются в наиболее серьезной защите.

Второй плюс лэптопов - это батарея, которая, в отличие от подавляющего большинства устанавливаемых в офисах ИБП, позволяет работать в случае отключения питания не двадцать минут, а около двух часов. Во многих организациях ноутбуки уже, в принципе, и используются как настольные компьютеры с очень большим временем автономной работы в случае перебоев с электричеством.

Стоит отметить, что в последнее время многие из тех, кто часто работает с компьютерами в "полевых" условиях, отдают предпочтение не ноутбукам, а нетбукам. К ним применимо всё то, что говорилось выше и будет сказано ниже про ноутбуки, за исключением, пожалуй, отдельных видов рисков, о которых будет говориться отдельно.

Информационные риски

Информационные риски для лэптопов можно разделить на две категории: специфичные для мобильных устройств и неспецифичные для них. Начать стоит со второй группы, поскольку о ней мы поговорим коротко, поскольку она хорошо известна как специалистам по информационной безопасности, так и обычным пользователям.

Основные неспецифичные для мобильных компьютеров риски заключаются в порче, потере или утечке информации вследствие таких причин, как действия вредоносного программного обеспечения, сбои в работе ПО или аппаратного обеспечения, халатность пользователя и т.д. Отдельно стоит выделить группу организационных рисков, связанных с умышленным распространением конфиденциальной корпоративной информации или с её порчей. В свете того, что такие риски в последнее время значительно увеличились, их минимизации необходимо уделить особое внимание.

Что касается специфических для ноутбуков и нетбуков рисков, то здесь, в первую очередь, следует выделить риск утраты информации, характерный для всех мобильных носителей. Они, как правило, используются в гораздо более неблагоприятных условиях, чем стационарные настольные компьютеры, а потому гораздо чаще выходят из строя. Кроме того, в отличие от стационарного компьютера, мобильный очень легко потерять, также есть риск кражи служебного ноутбука из автомобиля, в аэропорту, на вокзале и т.д.

Из этого вытекает и второй риск, связанный с утечкой конфиденциальной информации через ноутбуки. Если кто-то что-то теряет, то кто-то что-то и находит. Нередко находящаяся на лэптопе информация стоит в десятки раз дороже самого лэптопа, и его потеря может привести к катастрофическим для компании последствиям. Отдельно стоит упомянуть и умышленную передачу закрытой корпоративной информации за пределы компании - часто сотрудники используют для этого служебные ноутбуки, передавая данные третьим лицам из дома или в командировках.

Таким образом, как несложно увидеть, в среднем риск утраты или утечки информации для корпоративных лэптопов заметно выше, чем для десктопов. Тем не менее, в большинстве своём риски носят неспецифический характер, что, впрочем, сложно сказать об инструментах защиты, на которых мы далее остановимся подробнее.

Физическая защита

Поскольку ноутбуки подвержены не только виртуальным, но и вполне реальным угрозам, таким, например, как кража, то и методы защиты от таких угроз будут чисто физическими. Сегодня существует достаточно большое количество приспособлений, с помощью которых можно снизить вероятность "угона" лэптопа.

Самое простое и при этом одно из самых эффективных средств защиты ноутбука или нетбука от кражи - это обыкновенный замок, с помощью которого компьютер пристегивают тросом к какому-либо достаточно большому и устойчивому предмету. Замок этот, конечно, имеет специальную форму, и называется обычно замком Кенсингтона. Впрочем, хрупкость ноутбучных корпусов зачастую является причиной того, что при попытке кражи "пристегнутый" ноутбук попросту ломается.

Как и для автомобилей, для ноутбуков существуют специальные противоугонные сигнализации, которые сообщают владельцу устройства о попытках несанкционированного физического доступа к нему. К сожалению, эффективность подобных средств не так высока, как в случае с автомобилями.

Остальные средства физической защиты предназначены, скорее, для возврата пропавшего ноутбука владельцу, нежели для предотвращения кражи. К таким средствам относятся специальная маркировка, наносящаяся на устройства, радиомаячки и т.д. К сожалению, они вовсе не гарантируют возврат украденного устройства, и тем более бессильны предотвратить утечку данных.

Многие дорогие модели ноутбуков оснащаются специальными биометрическими устройствами (обычно используются сканеры отпечатков пальцев), которые предназначены для защиты не столько самих ноутбуков, сколько находящихся на них данных. Хотя такое оборудование заметно повышает стоимость ноутбука, оно действительно чрезвычайно эффективно от случайных краж. Если же ноутбук украли ваши конкуренты, охотящиеся за вашими корпоративными секретами, будьте уверенны, что сканер отпечатков пальцев их не остановит.

Классическая программная защита

Большей частью средства защиты не отличаются от аналогичных для настольных компьютеров, поскольку подавляющее большинство лэптопов работает под управлением тех же самых программных продуктов, которые "рулят" и настольными ПК. Исключение составляет, разве что, небольшая прослойка Android-нетбуков, так и не получивших большого распространения на постсоветском пространстве.

Тем не менее, даже такие привычные средства защиты, как антивирусы и файрволы, нередко предлагаются производителями в специальной "ноутбучной" редакции, которая, по заверениям разработчиков, специально оптимизирована для работы на ноутбуке с учетом нагрузки на системные ресурсы и энергопотребления. Сложно сказать, насколько такие решения действительно помогают растянуть на более долгое время заряд батареи ноутбука, но однозначно можно сказать, что в тех случаях, когда батарея используется нечасто и играет, скорее, роль ИБП, переплата за такую оптимизацию нецелесообразна.

Для защиты от кражи информации существуют разнообразные средства ограничения доступа к ноутбукам и шифрования находящихся на них данных. Обычно это те же самые средства, которые применяются для защиты настольных ПК - к примеру, в российских компаниях распространена практика установки на ноутбуки решений, предлагающих автоматическое шифрование разделов жесткого диска, на которых сотрудники должны держать критически важную информацию. Достаточно интересным, хотя и редким решением являются ноутбуки с жесткими дисками, контроллеры которых позволяют шифровать находящуюся на диске информацию.

Для защиты компании от утраты критически важной информации, находящейся на ноутбуках, очень важно использовать системы резервного копирования. Их важность значительно возрастает по сравнению с теми случаями, когда используются настольные компьютеры, поскольку, как говорилось выше, ноутбуки подвержены гораздо большему числу физических угроз, которые могут привести к потере важной для организации информации.

Endpoint-защита

Пожалуй, одной из немногих защитных систем, которая заметно отличается для ноутбуков и для настольных ПК - это DLP, система защиты организации от утечек информации. Как уже отмечалось выше, ноутбуки часть используются сотрудниками дома или в командировках, то есть, вне защищенной с помощью DLP-системы корпоративной сети. Казалось бы, в таких условиях совершенно отсутствует возможность проследить, что происходит с конфиденциальными корпоративными документами, находящимися на ноутбуке. Однако, к счастью, существуют решения, позволяющие решить подобную задачу.

Для контроля лэптопов применяются так называемые endpoint-решения (от английского endpoint - крайняя точка). Эти решения отличаются тем, что работают не на удалённом сервере, как обычные компоненты подавляющего большинства DLP-систем, а на самом портативном компьютере. То есть, они работоспособны независимо от того, к какой сети подключен компьютер (и подключен ли вообще). Но при этом endpoint-решения ведут себя по-разному внутри корпоративной сети и вне нее.

Находясь в рамках защитного контура, endpoint-модуль на ноутбуке постоянно поддерживает связь с центральными компонентами DLP-системы, передавая им перехваченную информацию и сверяясь с заданными политиками информационной безопасности. Но как только ноутбук отключается от корпоративной сети, модуль переходит в режим автономной работы. В этом режиме он собирает данные о действиях пользователя, сохраняя информацию о переданных документах, написанных сообщениях и других входящих и исходящих данных на самом лэптопе. Затем, когда сотрудник вернётся со своим переносным компьютером в офис, все данные будут переданы для анализа соответствующему компоненту системы защиты, и специалисты по безопасности смогут узнать обо всех нарушениях корпоративных политик, которые потенциально могли привести к утечкам информации.

Конечно, такая защита не так эффективна, как защита корпоративной сети, однако она позволяет своевременно узнавать о возможных инцидентах, связанных с информационной безопасностью, и предотвращать их последствия. При этом модуль, работающий на ноутбуке, может устанавливаться таким образом, чтобы пользователь, работающий за компьютером, ничего не подозревал о его наличии.

Endpoint-системы показывают высокую эффективность в борьбе с заранее спланированными утечками данных, наиболее опасными для любых организаций. Вполне понятно, что сама их архитектура делает их менее эффективными в плане борьбы со случайными утечками информации, однако и сами эти утечки, как свидетельствует статистика, редко приводят к настолько катастрофическим последствиям, как специально подготовленные утечки.

Резюме

Оказывается, защитить корпоративный лэптоп от всего того множества угроз, которые существуют вокруг него, не так уж и сложно, если задаться подобной целью. С другой стороны, вряд ли имеет смысл вооружать ноутбук "до зубов" всеми перечисленными выше средствами защиты - сначала необходимо определить приоритеты, а затем уже закрывать наиболее значимые проблемы.

Роман ИДОВ,аналитик компании SearchInform

www.kv.by

Как защитить свой компьютер от посторонних? Хранители ноутбуков

За несколько последних лет в обиход вошел такой термин, как "мобильность", и вместе с ним серьезно поменялся ритм человеческой жизни, и понятие о том, как? когда и сколько надо работать. Если ранее считалось человек, который работает весь день в офисе, уже отработал свою зарплату, то в нынешних реалиях IT-компании этот сотрудник пренебрежительно относится к своей работе.

Большинство профессионалов начинают использовать мобильность как плюс, и используют для работы ноутбуки. И в профессиональной среде считается, что заинтересованный работник при решении какого-либо вопроса должен обдумывать её в том числе и в нерабочее время.

И если решение находится, то совершенно справедливо, что компания хочет предоставлять инструменты для реализации, проверки или записи полученных результатов. И таким инструментом является ноутбук. Посему, нет ничего удивительного, что продажи таких компьютеров растут ежечасно, ведь сейчас практически каждый имеет при себе личный мобильный ПК. И это создаёт свои проблемы. Ведь лэптоп является (во всех вышеозначенных ситуациях) носителем ценной информации, которая может стоить очень дорого, и на которую найдутся свои "охотники". Это даёт ещё один весомый плюс к криминальному бизнесу по краже и перепродаже украденных ноутбуков. Следственно, что кражи ноутбуков растут чуть ли не так же, как и их продажи.

Исходя из вышеозначенных дел, производители задумываются о том, как защитить доступ к ноутбуку, и этот вопрос стоит довольно остро. На рынке с каждым годом появляется все больше лэптопов с совершенно различным уровнем и способами защиты.

Один из самых старых и простых способов — пароль при включении компьютера (пароль на BIOS). При каждом запуске ноутбука будет появляться окно с просьбой ввести пароль, и без него компьютер не включится. Однако эта защита легко обходится даже обычным пользователем, т.к. пароль при сбросе BIOS удалится. Так же можно поставить пароль при входе в систему, т.е. при входе в одного из пользователей в Windows, Linux или MacOS, однако эта защита тоже обходится просто.

Как известно, спрос рождает предложение. И в ответ на запросы пользователей производители стали выпускать защищенные ноутбуки с различными системами защиты, которые гораздо более трудно взламываются. О них мы и поговорим.

Smart-карты. Что это такое?

Это пластиковая карта, во многом (в частности по размеру) напоминающая банковскую карту. Она оснащена микрочипом, который следит за приватностью данных на карте. Данные в чипе так же зашифрованы. Есть там и защита от подбора пароля, вплоть до полного форматирования всего содержимого карты. Но при всех плюсах Smart-карт есть и минусы. Первый и основной — для их считывания необходим ридер. Хотя и здесь есть выход — в продаже есть ридеры, сделанные по стандарту дискеты, и считываются floppy-приводом. Однако не только smart-карты сейчас набирают популярность.

Ещё есть USB-ключи

Внешне очень похожи на USB-flash, и их главным плюсом является подключение по USB, который есть в каждом мобильном устройстве. Так же неоспоримым преимуществом является то, что данные хранятся в самой файловой системе, что делает возможным использование ключа для широкого спектра задач. При этом необходимо запомнить только один PIN-код от самого ключа.

Биометрические сканеры

Так же существуют биометрические сканеры, которые используют для аутентификации биометрические параметры человека, которые, по сути своей, уникальны для каждого. Вариантов биометрических сканеров несколько. На данный момент распространены два: сканер отпечатка пальца и сканер радужной оболочки глаза.

Сканер отпечатка пальца при первом включении настраивается под отпечаток владельца, и в последующем использовании сравнивает его с оригиналом. Причем допускаются небольшие погрешности, при небольшом повреждении пальца.

Сканер радужной оболочки — это довольно компактное устройство, но при том довольно дорогое. Уровень защиты довольно высок, т.к. радужная оболочка глаза абсолютно уникальна у каждого человека.

Однако, защита не ограничивается аппаратными средствами, есть множество других программных средств, как то: шифрование данных, встраивание информации в обычный файл, и многое другое. Защита при использовании программных методов защиты тоже довольно сильна, и пользуется популярность в сфере безопасности данных.

Подводя итоги, можно придти к выводу, что уже сейчас можно для себя выбрать защищенный ноутбук без препятствий. Но в будущем подобные системы защиты уже будут встречаться повсеместно.

4women.su

Защита ноутбука, в наше время кризиса и отсутствия морали

С ростом популярности ноутбуков вопросы их безопасности и защиты приобретают все большее значение. Традиционно для стационарного ПК "общецелевого" назначения решение этих проблем и противостояние угрозам безопасности заключается в своевременном обновлении антивирусных баз данных, периодическом резервном копировании системы, использовании паролей при входе в систему или при включении компьютера, использовании прокси-серверов и "файрволов" при работе в сети, своевременной установке заплаток, обновлений ОС и программного обеспечения (в основном, это связка Windows + Internet Explorer + Outlook + MS Office).

Ноутбуки также нуждаются в подобной защите. При этом следует принимать во внимание их специфику, которая предопределяет необходимость поиска новых решений для обеспечения их безопасности.

Можно выделить три направления, по которым осуществляется комплексная защита ноутбука и данных, которые на нем хранятся.

  1. Физическая безопасность ноутбука и его компонентов.
  2. Безопасность данных (бэкап, шифрование, идентификация пользователя)
  3. Сетевая безопасность и Интернет

Рассмотрим проблемы безопасности ноутбуков с точки зрения характера информации, которая на нем хранится. Если данные представляют большую ценность, то правильнее использовать классический подход и рассматривать методы решения по принципу "что произойдет, если информация будет полностью утеряна, временно недоступна или станет попадет к другим лицам (скомпрометирована)".

Физическая безопасность

Первое направление на 90% учитывает специфику ноутбука, которая отличает его от традиционного ПК. Мобильность лэптопов во много раз увеличивает вероятность их физического повреждения, потери или кражи, влекущих за собой безвозвратную потерю как самого ноутбука, так и данных, хранящихся на нем. Соответственно, в рамках решения проблемы физической безопасности и развиваются несколько подходов, предусматривающих тот или иной вариант развития событий.

Существует ряд устройств, препятствующих непосредственной краже ноутбука либо позволяющих облегчить его поиск в дальнейшем. К ним относятся:- замок Кенсингтона - самое простое, распространенное и дешевое устройство. При помощи металлического тросика ноутбук крепится к тяжелому стационарному предмету или объекту;- различные виды сигнализации - это может быть сигнализация, срабатывающая при перемещении ноутбука, удалении его из определенной зоны и т.д.

Облегчить поиск украденной модели помогает и специальное ПО, которое в случае выхода с украденного ноутбука в Интернет сообщит данные о себе в соответствующие организации либо свяжется для этих целей с ближайшим хот-спотом.

Понятно, что подобное ПО, установленное на уровне ОС, будет работать до тех пор, пока злоумышленник не переустановит систему или полностью не заменит жесткий диск. Однако есть и специальное ПО уровня BIOS, например, TheftGuard от компании Phoenix, которое связывается с веб-сайтом TheftGuard и сообщает номер телефона, с которого осуществлен выход в Интернет и другую подобную информацию, уже без привязки к ОС.

Следующее направление - это защита ноутбука или его наиболее важных компонентов (например жесткого диска, экрана, инвертора) от физических повреждений. Самый распространенный и эффективный способ защиты при переноске - использование специальной сумки для ноутбука. Хорошая сумка эффективно защитит мобильный ПК как от внезапного дождя, так и от случайного падения. (Подробно о сумках для ноутбуков рассказано в обзоре "Сумки для ноутбуков: производители, характеристики, типы защиты")Повышенной устойчивостью к механическим повреждениям обладают так называемые "защищенные" модели - целый класс ноутбуков, изготовляемых в ударопрочных корпусах, со специальными покрытиями экранов и влагонепроницаемыми клавиатурами. Эти модели существенно дороже обычных ноутбуков и применяются в основном в промышленности или армии.

У большинства пользователей нет необходимости иметь такой ноутбук, однако в некоторых случаях важно иметь дополнительные гарантии безопасности и сохранности информации. Для этих целей разработаны специальные методы защиты жестких дисков от повреждений, используются водозащищенные виды клавиатур, а также различные амортизирующие устройства и защитные покрытия.

Пожалуй, основное внимание уделяется защите жесткого диска, так как он является основным хранилищем информации, стоимость которой может в несколько раз превышать стоимость самого ноутбука. В то же время сложность конструкции жесткого диска, прецезионность работающей в нем механики требует очень бережного и аккуратного отношения к нему, что идет в разрез с концепцией мобильного компьютера.

Проблема защиты винчестеров от ударов и вибрации существует достаточно долгое время, и так же актуальна для жестких дисков, используемых в обычных компьютерах. Компании-производители уже давно разработали и применяют ряд технологий, повышающих надежность жестких дисков для обычных ПК. Однако в винчестерах для ноутбуков эта проблема проявляется гораздо острее и имеет свою специфику.

В обычном ПК вероятность повреждения винчестера велика лишь во время транспортировки и во время монтирования; в процессе эксплуатации жесткий диск подвергается меньшей опасности. В ноутбуке же винчестер может подвергаться сотрясениям и ударам даже во время работы.

Основными специфическими методами защиты винчестеров в ноутбуках являются использование специальных демпфирующих прокладок, гасящих колебания, специальных шасси для их крепления и принудительная парковка головок винчестера при падении ноутбука или резких перемещениях.

Последний метод требует небольшого пояснения. В выключенном состоянии или когда считывающие головки винчестера припаркованы, т.е. отведены от пластин с записанной на них информацией в безопасную зону, жесткий диск может выдержать в несколько раз более существенное внешнее воздействие (удар или падение ноутбука), чем во включенном состоянии. Процесс парковки включается по команде сенсора обнаружения ускорения, например, когда ноутбук начинает падать со стола.

Если удар произошел во время считывания данных, когда головки находятся над пластиной, происходит их удар о пластину и, как следствие, ее физическое повреждение. Естественно, от сотрясения страдают и другие компоненты винчестера: подшипники и т.д.

К сожалению, в некоторых случаях подобная система защиты оказывается зависимой от типа ОС, используемой с ноутбуком. Например, технология IBM Active Protection System требует наличия специального ПО, работающего только под Windows XP или Windows 2000. Соответственно, такая защита не работает в период, когда компьютер загружается или выключается, когда он находится или переходит в режимы сна.

Вполне вероятно, что в недалеком будущем подобные технологии перейдут на уровень самих жестких дисков.

Безопасность данных

Второе направление защиты - обеспечение безопасности данных, хранящихся на ноутбуке. Чем больше мобильные компьютеры приближаются по своим возможностям к десктопам, тем больше проявляется тенденция к использованию ноутбука как единственного и основного компьютера. В то же время мобильность и портативность ноутбука значительно увеличивают риск кражи или повреждения по сравнению с десктопом. В связи с этим задачи безопасности и сохранения данных выходят на новый уровень.

Чем ценнее информация, хранящаяся на ноутбуке, тем выше необходимость ее защиты от несанкционированного доступа. Для большинства пользователей наиболее вероятны проблемы потери данных, связанные с кражей (потерей) ноутбука либо с его повреждением или поломкой.

В соответствии с классическим подходом - что будет, если информация будет полностью утеряна, временно недоступна или будет доступна другим лицам - можно выделить два подраздела: защита данных от несанкционированного доступа - как более профессиональный вид защиты и резервное копирование и восстановление информации - как последнее средство, позволяющее вернуть утерянную информацию.

Для наглядности, представим небольшую блок-схему:

Рассмотрим эти блоки по порядку. Защита данных от несанкционированного доступа состоит из нескольких ступеней:- авторизация пользователя;- идентификация системы;- шифрование данных;- защита каналов передачи данных.

В большинстве случаев для обычного пользователя достаточно грамотно использовать обычные методы авторизации, чтобы надежно защитить свою информацию. Пароли на включение и жесткий диск, также пароль на ОС - это все, что нужно, чтобы посторонний человек не смог воспользоваться вашим ноутбуком. (Правильный пароль должен иметь длину не меньше определенного числа символов и состоять из букв разных регистров, цифр и других знаков.)

При защите корпоративной информации гарантии безопасности должны быть более высокими. Здесь используются более сложные и надежные системы идентификации, и, следовательно, более дорогие: смарт-карты, USB-ключи, биометрические сенсоры (в ноутбуках применяются в основном считыватели отпечатков пальцев).

Однако смарт-карта или USB-ключ - это предмет, который должен быть c вами всякий раз, когда вы пользуетесь ноутбуком. При таких методах защиты возникает проблема хранения и потери ключа, а также необходимость наличия и хранения дубликата.

За последнее время появилось очень много моделей ноутбуков со считывателями отпечатков пальцев. По большей части это корпоративные модели таких брендов, как IBM, HP/Compaq, Toshiba, Fujitsu и т.д. В случае использования биометрической идентификации появляются дополнительные преимущества - отпечаток пальца невозможно украсть и очень сложно подделать, кроме того, он всегда с вами.

К одной из наиболее важных характеристик подобных систем, основанных на идентификации биометрических данных, относится вероятность ложного срабатывания (используется также термин False Match Rate - кол-во фальшивых распознаваний). К сожалению, найти соответствующие цифры для сенсоров, используемых в ноутбуках, не удалось. Поэтому приведем в качестве примера для сравнения цифры, известные для похожих устройств.

Для "промышленных" ридеров используемых в системах безопасности, возможности которых значительно превосходят модели устанавливаемые в ноутбуках, эта характеристика оценивается цифрой порядка 0,0001%.

Также существует такой параметр, как False Reject Rate - вероятность того, что устройство не распознает ваш отпечаток. Для предотвращения такой проблемы можно понизить порог чувствительности сенсора, но этим самым снижается и безопасность.

За последние несколько лет произошел серьезный скачок в развитии биометрических сенсоров и их миниатюризации. Очевидно, что производители подобных устройств активно ищут новые рыночные ниши, предлагая эти устройства на рынок ноутбуков, сотовых телефонов, КПК и другой техники.

В качестве информации к размышлению приведем две цитаты:

Первая - это абзац из FAQ на сайте IBM по считывателю отпечатков пальцев:

"What happens if the integrated fingerprint reader breaks? Will I be able to get into my computer?If the integrated fingerprint reader is not available, prompts for fingerprint can be by-passed, sending the user to a user id/password prompt. If the user is protecting data with Client Security Software, it will be necessary to use the Client Security Software administrative tool to change the policy to remove the requirement to use the fingerprint reader. Once that is done, normal use can proceed without the fingerprint reader. "

(Чем грозит поломка встроенного считывающего устройства отпечатков пальцев?Если сенсорное устройство сломалось и им нельзя воспользоваться, то эта процедура будет пропущена и пользователю будет предложено ввести свое ID и пароль. Если данные пользователя защищены Client Security Software, то ему необходимо будет воспользоваться настройками управления, чтобы отменить процедуру сверения отпечатка пальца. После отмены этой операции использование ноутбука осуществляется без считывающего устройства.)

Т.е. есть способ перейти к стандартной процедуре логин/пароль в обход авторизации через считыватель отпечатков.

Вторая цитата - из блога пользователя, подчеркнуто наиболее интересное.

A NEW LINE OF MICROSOFT FINGERPRINT readers for Windows XP, including a stand-alone USB scanner ($64, $84 bundled with a mouse) and a version built into a keyboard ($104), will push optical reader technology into the consumer mainstream. Oddly enough, the software tells you that the reader is intended to be used for convenience, not security - a warning that I suspect will be heeded as much as the one on the Q-tips box that tells you not to stick swabs in your ears. When you start up your PC after installation, it invites you to register one or more fingers by touching the pad four times. After that, you log in simply by touching the pad. If the computer has more than one user, Windows checks the fingerprint to pick the right account. Once logged in, you can use the Password Manager software for additional log-ins. If, say, you want to visit Travelocity, you touch the fingerprint pad and the software automatically forwards your password to the Web site.

(Новая серия считывающих устройств отпечатков пальцев для Windows XP включающая в себя отдельно используемый USB-сканер (по цене $64 и $84 вместе с мышью) и устройство, встроенное в клавиатуру ($104) в скором времени перейдет в разряд мейнстрима. Странен тот факт, что ПО утверждает, будто считыватель предназначен не для защиты, а для удобства пользования… Когда пользователь начнет работу на своем РС после инсталляции ПО для считывателя, ему потребуется представить 1 или более отпечатков пальцев, дотронувшись до сканера четыре раза. После этого вход в систему осуществляется просто посредством считывания отпечатка. Если на компьютере работает несколько пользователей, Windows проверяет отпечаток пальца, чтобы выбрать надлежащую учетную запись. После входа в систему вы можете воспользоваться Password Manager для установки пароля. В этом случае после сверения отпечатка пальца система автоматически запрашивает пароль для доступа к определенному вебсайту. )

Одним из важнейших вопросов является хранение паролей и идентификационной информации на компьютере. В обычной системе пароли в зашифрованном виде хранятся на жестком диске пользователя. Однако наиболее безопасным является способ независимого аппаратного хранения этих данных и по проведению операций над ними, так чтобы доступ средствами ПК к ним был невозможен. Идентификация пользователя должна выполняться до загрузки ОС.

В портативных компьютерах в последнее время активно внедряются так называемые TPM-модули (Trusted Platform Module). С их помощью в определенной степени и реализуется данная идея. Разработкой этой концепции занимается международная организация Trusted Computing Group, объединяющая такие компании, как Microsoft, Toshiba, HP, IBM, Intel, AMD и др.

Интересно вспомнить, для чего разрабатывалась эта концепция с самого начала. В связи с принятием в США закона DMCA о защите авторских прав, компании-разработчики и компании-правообладатели стали продвигать идею "хардварного" контроля за соблюдением прав пользования цифровым контентом и ПО. Таким образом, основная идея использования TPM-модуля состояла в аппаратной криптографической защите цифрового контента и проверке ваших прав на его воспроизведение. Иными словами, в установке контроля над вашей машиной со стороны соответствующего владельца копирайта.

Эта инициатива встретила решительный отпор со стороны общественных организаций; позже к ней было привлечено внимание государственных структур. В 2003 году деятельность этой группы изучала комиссия Евросоюза, и сейчас основной упор в предназначении TPM-модуля перенесен на обеспечение безопасности данных пользователя. ТPM-модуль представляет собой микросхему, установленную на материнскую плату ноутбука или компьютера. На рисунке проиллюстрирована его структура:

В TPM-модуле могут храниться ваши пароли, цифровые сертификаты и ключи, с его помощью можно шифровать отдельные папки и файлы, а также можно создать логический зашифрованный диск размером до 2 Гб. Основные производители этих устройств - это компании Infineon, National semiconductor, Broadcom, Atmel. Фирма Microsoft, один из членов Trusted Computing Group, заявила о поддержке TPM-модулей в будущих версиях Windows.

На данный момент есть мнение, что целесообразность использования TPM-модулей несколько сомнительна: на деле шифрование данных пользователя происходит программным способом, обращение к TPM-модулю также осуществляется программно. Все, что это устройство пока может - это хранить криптографические ключи в зашифрованном виде.

Следующий метод обеспечения безопасности данных - шифрование. Если ноутбук украден, а информация строго конфиденциальна, то шифрование не позволит злоумышленнику воспользоваться хранящимися данными.

Шифрование данных относится к методам профессиональной защиты информации. Однако вместе с увеличением уровня безопасности данных, которое оно дает, шифрование имеет ряд подводных камней, которые следует иметь в виду, прежде чем принять решение о его использовании.

К недостаткам шифрования данных можно отнести то, что оно использует системные ресурсы и место на накопителях, увеличивает вероятность потери данных, а также ставит проблему хранения ключа (как программного, так и в виде USB-брелка или смарт-карты).

Для обычного пользователя имеет смысл применять шифрование только в частных случаях, например, при пересылке корреспонденции по электронной почте.

Одна из обязательных операций, которые должен проводить любой пользователь ПК это резервное копирование данных или "бэкап". Это средство максимально эффективно позволяет избежать безвозвратной потери данных, как в случае утери или кражи ноутбука, так и в случае его повреждения. Термин "бэкап" является калькой с английского "back up", дословно "запас".

В зависимости от интенсивности накопления данных, требующих "бэкапа", следует установить периодичность процедуры. Проводить "бэкап" следует только на другой носитель, а возможность восстановления данных со скрытого раздела на жестком диске в значительной степени уменьшает полезный эффект от этой процедуры и исключает ее наиболее важную возможность - восстановление данных при потере лэптопа или его окончательной поломке.

Обычному пользователю стоит потратить некоторое время на изучение процедуры бэкапа и настроить ее под себя: выбрать файлы или каталоги, которые должны регулярно сохраняться (если вместо этого каждый раз "бэкапить" весь жесткий диск, это займет слишком много времени и ресурсов) и установить периодичность этой процедуры, например, один раз в три дня, и делать полный архив жесткого диска раз в месяц.

Стоит также учитывать, что данные бэкапа необходимо хранить с той же степенью безопасности, что и основные, чтобы злоумышленник не смог получить к ним доступ.

Итак, если ноутбук не хранит чрезвычайно важной информации, то вам нужно использовать доступ по паролю и делать регулярные "бэкапы". Это позволит восстановить информацию в случае кражи или повреждения ноутбука и избежать внимания ваших соседей к вашей личной информации.

Если ноутбук используется для профессиональной деятельности и информация, хранящаяся на нем, имеет большую важность, то появляется необходимость использовать другие методы ее защиты. Их применение требует от пользователя соответствующего уровня квалификации и аккуратности в использовании.

Сетевая безопасность

Подавляющее большинство персональных компьютеров и ноутбуков в настоящее время подключены к локальным сетям (как проводным, так и беспроводным). Также зачастую они используются для выхода в Интернет. Задачи безопасной работы в сети являются для ПК и ноутбуков общими и решаются одинаково.

Пожалуй, единственное отличие ноутбука от ПК заключается в том, что ноутбуков, оборудованных модулями беспроводной связи, гораздо больше, чем обычных ПК с такими же функциями. Свойство мобильности ноутбука подразумевает и большие возможности подключения: к WiFi можно подключаться в кафе или даже в аэропорту. Поэтому на этом пункте мы остановимся подробнее.

Перечислим основные средства защиты ПК при работе в сетях и Интернете:- сетевые экраны firewall;- VPN - виртуальные защищенные сетевые соединения;- Network Intrusion Prevention - обнаружение вторжения;- антивирусы;- antiSpyWare;- антиспам;- использование шифрования при WiFi соединениях;- интернет эксплорер и переключение между профилями;

Рассмотрим эти пункты более подробно.

В комплекте с Windows XP есть встроенный firewall. Однако он нуждается в определенной настройке и требует от пользователя некоторых знаний, что идет в разрез с концепцией Microsoft о простоте использования этой ОС. Не понимая сути своих действий и просто нажимая "ок" в появляющихся диалоговых окнах, пользователь может легко его разблокировать.

"Антиспамы". При работе с электронной почтой можно использовать специальные фильтры, или "антиспамы". При этом стоит помнить, что подобные программы всегда имеют определенный процент ложных срабатываний - среди отфильтрованных писем может оказаться важное сообщение. Кроме того, антиспамы могут блокировать всплывающие окна в браузере, не пропускать рекламные баннеры и т.д.

Антивирус. Наличие любого, даже работающего "на автомате", антивируса дает положительный результат, при учете, что антивирусные базы регулярно обновляются.

Беспроводные соединения. Для WLAN-сетей очень актуальны вопросы безопасности и защиты передаваемых данных, так как для их перехвата в общем случае достаточно просто оказаться в зоне действия сети. Защитить беспроводную сеть от утечки информации можно только с помощью шифрования.

Изначально стандарт 802.11 предусматривал аппаратный протокол шифрования данных WEP (Wired Equivalent Privacy - защищенность, эквивалентная беспроводным сетям), основанный на алгоритме шифрования RC4. Однако в скором времени было обнаружено, что защищенную с его помощью сеть довольно легко взломать. Основная слабость данной технологии заключалась в статичности ключа шифрования, поэтому даже увеличение длины ключа (64, 128 или 256 битное) не решало проблему.

На смену WEP пришла новая технология WPA (Wi-Fi Protected Access), главной особенностью которой является шифрование данных с динамическими изменяемыми ключами. Однако и она подвержена взломам. На сегодняшний день самыми надежными считаются устройства, поддерживающие стандарт 802.11i (WPA2) - их пока взломать не удалось.

Мобильность - главное, что отличает ноутбук от стационарного компьютера, поэтому возможно возникновение ситуации, когда вы его используете на работе - с одним уровнем безопасности и настройками доступа к вашим файлам, и дома - с совершенно другими. Т.е., необходима возможность настройки и переключения разных профилей.

Итоги

Подведем общий итог наших рассуждений о безопасности и защите ноутбуков.

Все перечисленные меры предосторожности невольно наталкивают на мысль о том, что для обеспечения безопасной работы на ПК обычному пользователю приходится знать большое количество информации. При этом вполне закономерным является вопрос о возможности создания комплексных и в то же время простых в использовании систем защиты, корректно работающих вместе.

На текущий момент такие комплексные решения предлагаются некоторыми ведущими производителями ноутбуков. Зачастую за разными маркетинговыми определениями скрываются одни и те же технологии и методы защиты, общие по отрасли.

Так, в том или ином виде защиту жесткого диска предлагают все производители ноутбуков. Приведем таблицу с маркетинговыми названиями их технологий защиты HDD:

Защита жесткого диска IBM IBM Active Protection System (APS) - технология защиты жесткого диска. Принцип действия заключается в обнаружении резких перемещений корпуса в пространстве с помощью установленного на материнской плате акселерометра. При большом ускорении подается сигнал о необходимости немeдленной парковки головок. IBM сравнивает идею с автомобильными мешками безопасности, защищающими пассажиров при аварии и уверяет, что ноутбуки с IBM Active Protection System защищены от ударов в 4 раза лучше, чем без этой технологии.

Hard Disk Drive Shock Absorbe - еще одна технология защиты винчестера от повреждений -, по заявлениям IBM, улучшает защиту жесткого диска на 30%.

Toshiba Для защиты винчестера при ударах, вибрации или падениях используется технология Toshiba Shock Protection: "трехосный акселерометр определяет ускорение в любом направление и освобождает головку жесткого диска (она не соприкасается с его поверхностью)". Помимо этого, винчестер окружен ударопоглощающим материалом, действующий как угловой амортизатор
HP/Compaq Жесткий диск некоторых моделей ноутбуков HP и Compaq защищен от ударов и вибрации системой HP Mobile Data Protection. По словам производителя, при применении системы риск потери данных снижается в два раза.
Acer Защита жесткого диска ряда моделей обеспечивается технологией DASP (Disk Anti Shock Protection).
Apple Компания оснащает свои ноутбуки технологией защиты от падений: компенсаторы сотрясений и датчики движения.

Такие свойства ноутбука, как мобильность и портативность многократно увеличивают возможность его кражи, потери или повреждения. В силу своей стоимости портативный компьютер является привлекательным предметом для похищения, следовательно, в физическую защиту ноутбука стоит вложить определенную сумму денег. В большинстве случаев достаточно хорошей сумки (желательно, без лейбла производителя ноутбука, демонстрирующего наличие дорогого лаптопа) и тросика с замком Кенсингтона.

Кроме того, для защиты данных необходимо производить регулярные "бэкапы", которые нередко спасают положение благодаря предусмотрительно сохраненной копии важного отчета или диссертации на обычном CD-RW диске.

На BIOS, жесткий диск и на включение системы необходимо поставить пароли. Для людей, не хранящих на диске секретную информацию, этого вполне достаточно. Если же данные строго конфиденциальны, то в этом случае возможно использование TPM-модуля, идентификации по отпечатку пальца или с помощью смарт-карты. При этом необходимо помнить, что шифрование осуществляется средствами ОС и может быть подвержена взлому, а если система откажется распознавать ваш отпечаток, вы не получите доступа к собственной информации.

В заключение приведем небольшую сводную таблицу с ценами на те или иные защитные устройства или ПО.

yvision.kz


Смотрите также