«Противоугонки» для мобильных компьютеров ![]() Допустим, вы определились с конкретной моделью мобильного компьютера или уже купили устройство, пришедшееся по душе. Теперь самое время задуматься о сохранности компьютера. Ведь компактный гаджет очень легко украсть. Сразу оговорюсь, что ни одно из перечисленных ниже средств не даст стопроцентной гарантии безопасности ноутбука, планшета или коммуникатора. Поэтому ни в коем случае не оставляйте устройство без присмотра. Ваша бдительность вкупе с некоторыми мерами предосторожности помогут вам избежать попадания в невеселые цифры статистики по кражам. Средства защиты могут быть как механическими, так и программными. Они очень сильно различаются по принципу деятельности и типу защищаемых устройств, но назначение их одно: уберечь вашу собственность от злоумышленников. В этой статье я намеренно не буду рассматривать такие меры безопасности, как пароли и сканер отпечатка пальца, так как они только слегка затрудняют доступ к данным, а против краж и подавно бессильны.
Разъем для замка типа "Кенсингтон" На большинстве современных ноутбуков предусмотрены специальные разъемы для крепления такого замка. Один конец тросика скользящей петлей крепится к любому массивному объекту, а второй примыкается с помощью замка к соответствующему разъему ноутбука. Замок может быть как обычным, так и кодовым. Варианты исполнения замков типа "Кенсингтон" К сожалению, такой замок - не слишком надежная защита. Тросик можно перекусить при помощи специального инструмента, а замок, как правило, несложен и легко открывается несколькими методами, о которых я не буду говорить по понятным причинам. Это устройство поможет только от такого сценария преступления, когда преступник резко хватает ноутбук и уносится с ним в неведомые дали. Однако если вы часто работаете за компьютером в общественных местах, то это средство может стать для вас решающим. Еще одно слабое место такого типа защиты - недостаточно прочный разъем на некоторых ноутбуках. При резком рывке такой замок просто выворачивается. Конечно, товарный вид при этом будет непоправимо испорчен, но вряд ли вам будет легче от осознания того, что преступнику, возможно, не удастся продать ваш ноутбук и он вынужден будет оставить его себе. Поэтому, если вы хотите использовать подобное средство защиты, убедитесь в прочности разъема. Для тех, у кого есть желание использовать замок с тросиком, но нет соответствующего разъема на ноутбуке, разработаны аналогичные замки, предназначенные для прочих разъемов. Например, LPT и VGA. Также существуют замки для ноутбуков зажимного типа. В отличие от замков, вставляющихся в разъем, в них используется зажим, в который вставляется ноутбук. Эти замки можно также применять и к закрытому ноутбуку поверх крышки. В таком случае ноутбук защищен еще и от несанкционированного использования. Применение замка зажимного типа к ноутбуку в закрытом и открытом состоянии Аналогичные замки разработаны и для карманных персональных компьютеров. Они представляют собой прочную конструкцию с тросиком, на которую крепится гаджет. КПК оказываются чуть лучше защищены по сравнению с ноутбуками, так как находятся внутри защитного устройства, а не крепятся к нему разъемом. Замок для КПК Еще одним распространенным противоугонным средством для мобильных компьютеров является сигнализация. В своей механической ипостаси она прикрепляется к USB-разъему и начинает дико визжать, если попытаться отключить ее от гаджета или просто попытаться поднять компьютер. Сигнализация для USB-разъема
Программные средства Недавно в Интернете появилась информация об американце Джошуа Кауфмане, который сумел вернуть украденный у него ноутбук при помощи программы, которая постоянно следила за злоумышленником. Приложение отсылало Кауфману снимки, сделанные веб-камерой, и скриншоты с экрана. Джошуа выкладывал полученные кадры в Сеть, что помогло полиции взять преступника. Задержанный утверждает, что не крал компьютер, а купил его с рук, хотя и подозревал о криминальном происхождении ноутбука, так что вор, скорее всего, не пойман. Но главное, что Кауфману удалось вернуть свою собственность. Один из снимков, сделанных ноутбуком Кауфмана Таких программ-шпионов сегодня великое множество. Они разработаны для всех типов мобильных устройств и операционных систем, использующихся на них. Одни программы постоянно следят за пользователем, другие активируются, при выполнении некоторых условий. Например, отправкой SMS-сообщения с телефона, данные о котором занесены в программу. Установленная на коммуникаторе программа такого типа может проверять при включении гаджета, какая SIM-карта в нем установлена. Если карта зарегистрирована в программе, приложение закрывается и не расходует системные ресурсы. Но стоит только вставить в устройство «постороннюю» карту, программа сразу же начнет отслеживать злоумышленника. Например, будет присылать SMS-сообщения на номер, зарегистрированный в системе на такой случай. А это значит, что вы получите телефонный номер похитителя практически сразу же, как только он попытается воспользоваться вашим коммуникатором. Кроме того, многие из таких программ помогают отследить местонахождение украденного устройства с помощью 3G и Wi-Fi-сетей. Сегодня часто встречается такая ситуация, когда стоимость информации, хранимой на компьютере, значительно превосходит его стоимость, особенно если эта информация попадет в чужие руки. Чтобы подстраховать себя на такой случай, следует устанавливать противоугонные программы, способные работать с данными на компьютере. Кроме перечисленных выше возможностей эта программа, при получении сигнала к действию, начинает либо шифровать, либо удалять данные с компьютера. Причем законному пользователю не составит труда расшифровать данные в случае возврата ноутбука. Некоторые программы начнут перекачивать данные на заранее указанный внешний ресурс в Интернете при установке онлайн-соединения. Интерфейс программы LaptopSentry 3.0 У противоугонных программ тоже есть недостатки. Если у вора есть хоть немного мозгов, он обязательно снесет все установленные пользователем приложения. Чтобы избежать этого, на коммуникаторах и интернет-планшетах можно внести такую программу в прошивку при помощи специальных программ-конструкторов. А пользователям ноутбуков все чаще идут навстречу производители. Противоугонное программное обеспечение работает на уровне BIOS и не может быть удалено. Кроме таких мер, как блокировка компьютера и шифрование данных, компьютер попадет в списки украденных и будет возвращен владельцу в случае обращения злоумышленника в сервис-центр. В заключение хочу напомнить: в общественных местах старайтесь по возможности не выпускать компьютер из рук. Из виду же его упускать нельзя ни в коем случае. Помните, что легче предотвратить кражу, чем разыскать украденное, какое бы хитрое программное обеспечение ни было установлено на вашем компьютере. |
29.08.2011
Все статьи
t13s 29.08.2011"сканер отпечатка пальца... затрудняют доступ к данным".
Хотел бы не согласиться по этому пункту. Эти средства, при грамотном использовании, не затрудняют доступ к данным, а делают его полностью недоступным. Так, если использовать данные отпечатка пальца для BitLocker на аппаратном уровне (как это реализовано у нормальных брендов), то фиг кто винт прочтет - дешевле будет вам палец отрезать и привезти его к ноуту в целости и сохранности. "У противоугонных программ тоже есть недостатки. Если у вора есть хоть немного мозгов, он обязательно снесет все установленные пользователем приложения." Так не надо использовать такие решения. :) Либо комплексные от производителя, либо свои при наличии прямых рук. |
Петр Черевко 29.08.2011"Хотел бы не согласиться по этому пункту. Эти средства, при грамотном использовании, не затрудняют доступ к данным, а делают его полностью недоступным. Так, если использовать данные отпечатка пальца для BitLocker на аппаратном уровне (как это реализовано у нормальных брендов), то фиг кто винт прочтет - дешевле будет вам палец отрезать и привезти его к ноуту в целости и сохранности"
Способов обойти сканер существует несколько. Но обсуждать их не буду. Тем более, что минимум один вам известен. "Так не надо использовать такие решения. :) Либо комплексные от производителя, либо свои при наличии прямых рук." В случае с Кауфманом именно такое решение принесло результат. |
Leiko 29.08.2011Вау, спасибо.
Замок зажимного типа выглядит ужасающе. Никогда бы такое не установила) Про ноутбук Кауфмана - смешно))) |
Супер герл 30.08.2011ничего себе! особенно порадовали программные средства и ваши комментарии.
|
Спасибо 05.05.2012Спасибо за подсказку! )))
>> Сигналка завоет, если закрыть крышку ноутбука или, например, отключить сетевой адаптер. |
06.05.2012
Да пожалуйста :)
|
Ноутбук HP 15-ay027ur
Ноутбук Dell Inspiron 3541
Ноутбук Asus F553MA
Обзор ноутбука Asus X550CC
Обзор ультрабука-трансформера Lenovo IdeaPad Yoga 2 Pro. Устройство в работе, выводы
Обзор ультрабука-трансформера Lenovo IdeaPad Yoga 2 Pro. Работа над ошибками и первое впечатление
Ультрабук Lenovo ThinkPad X1 Carbon – привет из прошлого в современном исполнении
Размещение товарных предложений Личный кабинет