C широким распространением ноутбуков перед многими из
нас встал вопрос, который в ряде случаев может стать настоящей
проблемой. Это вопрос безопасности. Полагаем, что всем тем, кого это
касается, будет интересно узнать, какие решения сегодня предлагаются,
дабы сделать собственную информацию недоступной для посторонних и
исключить несанкционированный доступ к любимому лэптопу, а возможно, и
его кражу.
«Логинимся» пальцем, карточкой и даже... лицом
В
одном из прошлых номеров мы подробно рассказывали о сканерах отпечатков
пальцев. Такими устройствами сегодня оснащается все большее количество
ноутбуков ввиду постоянно удешевляющейся технологии их производства.
Зачастую лэптопы оборудуют протяжными оптическими или
полупроводниковыми сенсорами.
Интересно, что в ряде ноутбуков
сейчас появилась функция распознавания лица пользователя, основанная на
обычной веб-камере. Так что при наличии специального ПО этой
возможностью теоретически можно дооснастить буквально каждый ноутбук,
разумеется, оборудованный камерой. Принцип распознавания базируется на
анализе основных черт лица – расположении и форме носа, бровей, глаз и
т. д. Недостаток очевиден – требуется хорошая освещенность, что на
практике выливается в необходимость играть со светом и крутить головой.
Поэтому доминирование в этой области сканеров отпечатков пальцев вполне
закономерно.
Все приведенные примеры относятся к категории
биометрической идентификации – распознавания личности на основе
физических характеристик. Ее задача – определить владельца (или другого
зарегистрированного пользователя) и предоставить ему нужный вид
доступа. Так что если ваш ноутбук оснащен сканером отпечатков, вам
нужно будет с помощью идущей в комплекте программы снять несколько
отпечатков с нескольких пальцев и задать нужные права и виды доступа.
Обычно применяют способ «логин по отпечатку», что позволяет исключить
несанкционированный вход в систему, например, когда вы отлучились с
рабочего места на обед. Если же этот простой и удобный вариант вас не
устраивает или нет возможности его задействовать, то могут помочь
пароли на BIOS и операционную систему. Следует помнить, что пароль
может быть подсмотрен, особенно если он слишком простой, если же
сложный – то здесь затруднения могут возникнуть у самого пользователя.
Ноутбук на цепи
Это
решение является сугубо «железным» и совершенно простым – «приковать»
ноутбук к чему-то прочному с целью избежать кражи (такой же принцип
используют на улице велосипедисты). Чтобы было за что «зацепиться» в
нашем случае, производители в корпусах ноутбуков (а также и в ряде
мониторов, проекторов и т. д.) делают специальную прорезь для так
называемого замка кенсингтона. Металлический тросик оборачивается
вокруг чего-то основательного, прочного (разумеется, не к ножке
обычного стула), затем замок вставляется в прорезь, защелкивается (с
помощью кодовой комбинации или даже обычным ключиком) – и все! Кстати,
в некоторых офисных столах есть специальное отверстие для продевания
троса.
Разумеется, в хорошо охраняемом, оснащенном
видеонаблюдением офисе использовать замок кенсингтона смысла немного,
но если приходится работать и отлучаться в публичных местах, например
на каких-либо конференциях, то этот способ будет полезен. Кстати, в
ряде компаний (как правило, западных) применение замка кенсингтона
входит в перечень корпоративных правил. При не таких уж больших
затратах сил и времени шансы «недосчитаться» по возвращении своего
электронного друга будут минимальны. Однако следует помнить: этот замок
хорошо защищает от спонтанных краж, выхватываний. Злоумышленник с
хорошими кусачками за какое-то время сможет «перекусить» тросик, так
что всецело на это уповать не стоит. Кроме того, приложив определенную
силу, можно просто выломать замок. Но в этом случае «товарный вид»
устройства будет испорчен, что теоретически должно затруднить
дальнейшую продажу. Однако последнее актуально скорее для западных
стран, где мало кто захочет связываться с краденым.
Защита информации
Перейдем
к вопросу о защите информации и начнем с так называемых фильтров
конфиденциальности. Они служат для того, чтобы исключить обычное
подглядывание, т. е. при взгляде сбоку посторонние увидят черный экран.
Эти фильтры могут иметь вид пленок, а чаще всего – специальных экранов.
Пленки наклеиваются непосредственно на экран, но в таком случае резкое
сужение горизонтального угла обзора будет постоянным, так что о
групповом просмотре фильмов можно забыть. Экраны крупнее, зато их
всегда можно демонтировать. Крепятся они обычно на застежках, липучках
или с помощью фирменного крепежа. Теперь от подглядывания вы
застраховались, если, конечно, не страдаете манией преследования...
Кроме
защиты паролями, сканерами отпечатков пальцев и прочим, информацию
можно обезопасить и другим способом. Например, зашифровать файлы и
папки или даже скрыть их. Для этих целей используются как встроенные
средства ОС (если они есть), так и программы от сторонних
производителей, например хорошо известная PGP. Последняя к тому же
позволяет присваивать цифровую подпись файлам и сообщениям, а также
делать защищаемые разделы невидимыми.
Пользователям Windows
весьма желательно использовать файловую систему NTFS. Однако файлы
можно украсть не только при физическом контакте с ноутбуком жертвы, но
и удаленно, по сети. В силу своего удобства этот вариант наиболее
распространен – нет необходимости приближаться к искомому лэптопу,
подвергая себя физической опасности. Поэтому необходимо постоянно
бороться с «троянами» и прочей «нечистью», а также установить и
правильно настроить файрвол (брандмауэр), причем это рекомендуется
сделать и тем, кто, находясь в сети, не считает себя потенциальной
жертвой злоумышленников.
И еще немного железа
Кроме
всего прочего, в некоторых ноутбуках встречаются так называемые
доверенные платформенные модули (TPM), представляющие собой специальные
криптографические процессоры. С их помощью можно надежно зашифровать
данные, раскодировать которые сможет только сам TPM, причем к хранимой
в нем критически важной части ключа не может получить доступ ни
программа, ни пользователь, ни какое-либо устройство. К тому же этот
модуль используется и для точной идентификации устройства, в котором он
установлен, что позволяет исключить подмену.
Существуют и более
интересные, но вместе с тем и сложные системы. Не так давно компания
Intel совместно с Ericsson представила технологию Anti-theft для защиты
ноутбука на основе GPS-навигатора и беспроводного модема. Если ноутбук
будет украден, система позволит отследить его местонахождение и по
команде службы безопасности (с помощью того самого модема)
заблокировать доступ к жесткому диску. Эта технология используется в
ноутбуках Fujitsu-Siemens Lifebook – T5010 и E8420, в них она
объединена с ПО компании Absolute Software, известной своим программным
решением Computrace Laptop Security. Данное ПО обеспечивает очень
гибкую настройку параметров безопасности: если лэптоп украден, можно
удаленно уничтожить все содержимое жесткого диска или его часть. В
таком случае весьма живучая резидентная программа способна блокировать
загрузку системы даже при замене винчестера, дабы усложнить «угонщикам»
жизнь. Более того, взаимодействуя с центром безопасности, она сможет
передавать данные о местонахождении ноутбука, чтобы таким образом
содействовать его возврату безутешному владельцу. К тому же подобным
способом можно получать информацию о работе и местоположении любого
ноутбука, а не только украденного.
Разумеется, в рамках одной
публикации невозможно полностью охватить эту тему. Но так или иначе
пользователю следует помнить, что ни одна технология не дает
стопроцентной уверенности в безопасности его электронного друга.
Влияние человеческого фактора остается по-прежнему ощутимым, хотя
положительная тенденция здесь определенно намечена. Так что не теряйте
бдительности!