Notebooki czy netbooki należą do sprzętów który łatwo ukraść. Według ostrożnych danych policji, w 2005 roku w Polsce ukradziono prawie pięć tysięcy komputerów, w roku 2009 ich liczba przekroczyła już siedem i pół tysiąca. Wystarczy chwila nie uwagi na lotnisku czy dworcu, wyjście z biura na moment i pozostawienie otwartych drzwi albo pozostawienie sprzętu w widocznym miejscu w samochodzie. W takim wypadku strata jest podwójna. Nie dość, że tracimy pieniądze jakie wydaliśmy na naszego laptopa to jeszcze dane jakie mieliśmy zapisane na dysku twardym wpadły w niepowołane ręce. W takim wypadku tracimy zdjęcia, filmy, dokumenty, czy inne dane potrzebne nam do pracy.
Na szczęście złodziejowi można utrudnić życie, zarówno przed jak i po kradzieży. Tym bardziej, że w tej chwili większość laptopów jest kradziona by odzyskać z nich dane firmowe, często warte wiele więcej niż sam skradziony sprzęt.
Chciałbym tylko zauważyć, że stuprocentowego zabezpieczenia nigdy nie ma i zawsze istnieje ryzyko, że złodziej dostanie się jednak do naszych danych.
Zabezpieczenie mechaniczne przed kradzieżą
Oczywiście najlepszym sposobem zabezpieczenia się przed utratą laptopa jest nie danie złodziejowi szansy na jego kradzież. Najprostszym sposobem jest wykorzystanie linki. Linki takie są w miarę tanie (kilkanaście do kilkudziesięciu złoty, choć zdarzają się modele i po 200 złoty) a dają dość sporą ochronę. Standardowa linka zabezpieczająca wykonana jest ze stali, pokryta tworzywem sztucznym i ma długość około 1,1 do 1,3 metra. Droższe modele są dłuższe (najdłuższa jaką znalazłem po 5 minutach szukania miała 1,8 metra), wykonane są z lepszej jakości materiałów (stal węglowa i plecionka ze stali nierdzewnej). Z jednej strony przyczepiamy linkę do laptopa, z drugiej do ciężkiego i nieruchawego obiektu typu biurko czy stolik.
Linki dostępne są w kombinacjach z zamkiem zamykanym na kluczyk albo zamek kodowy na minimum 10.000 kombinacji. Osobiście uważam, że ten drugi rodzaj zamykania jest lepszy. Kluczyk możemy zgubić albo może on nam zostać wcześniej skradziony, natomiast kodu tak łatwo nikt nie trafi. Oczywiście musi on być odpowiedni tak, by nie był zbyt łatwy do odgadnięcia (żadnych 1111 czy tym podobnych).
Innym wyjściem jest zabezpieczenie laptopa za pomocą czujnika ruchu. Specjalny moduł jest montowany do obudowy komputera i w momencie, gdy notebook zostanie uniesiony lub przesunięty, włączy się głośny alarm. Jego przenikliwy dźwięk powinien skutecznie zniechęcić złodzieja.
Laptop z założenia jest urządzeniem mobilnym warto więc zapewnić mu ochronę podczas transportu. Odpowiednia torba, których na rynku jest zatrzęsienie, najlepiej z zamkiem na kluczyk lub zamkiem kodowym może powstrzymać zapędy złodzieja. Jeszcze lepszym rozwiązaniem jest wykorzystanie do tego celu odpowiedniego plecaka, który sprawia, że nie widać od razu co w nim jest. Może to sprawić, że nie staniemy się celem dla potencjalnego złodzieja.
Hasła, hasełka
Hasło logowania
Powiedzmy, ze nieszczęście już się zdarzyło i nasz laptop został skradziony. Co prawda istnieje mała szansa jego odzyskania, o której zresztą napiszę dalej, ale najpierw dowiedzmy się jak utrudnić złodziejowi dostęp do danych zapisanych na dysku naszego laptopa. Najprostszym sposobem jest ustawienie hasła logowania. Robi się to w panelu sterowania.
Odpowiednia ścieżka to Panel sterownia -> Konta użytkowników -> odpowiedni użytkownik -> opcja Utwórz hasło
Można tutaj także zmienić bądź usunąć hasło.
Teoretycznie ma to uniemożliwić osobom niepowołanym dostęp do danego konta, jednakże mnogość programów do ściągnięcia za darmo z internetu, które umożliwiają zmianę hasła z poziomu płyty botowalnej zmniejsza wartość tego zabezpieczenia.
Hasła Biosu
Skuteczniejsze, a na pewno wredniejsze do obejścia są hasła Biosu. Hasła te zabezpieczają zarówno Bios przed niepowołanymi osobami jak i komputer. Aby je ustawić wchodzimy do Biosu komputera (w zależności od komputera przycisk Delete, F2, F11 lub inny podczas pierwszych sekund uruchamiania komputera). Następnie wchodzimy w opcję "Advanced BIOS features” lub "Advanced setup” (zależnie od rodzaju i producenta Biosu mogą wystąpić również inne bardziej egzotyczne nazwy tych jak i kolejnych nazw, wszystkie jednak powinny brzmieć podobnie). Tutaj wyszukujemy "Security Option" lub "Password Check" i zmieniamy ustawienie na "Always" lub "System". Teraz wracamy do pierwszej strony Biosu i wybieramy opcję "Set Password". Wpisujemy hasło i potwierdzamy je. Pozostaje nam jeszcze potwierdzenie dokonanych zmian czyli wybieramy opcję "Save & Exit Setup". Jeśli jesteśmy pewni dokonanych zmian wciskamy klawisz "Y", Jeśli nie klawisz "N" i upewniamy się co do hasła. Po potwierdzeniu zmian komputer uruchomi się od nowa. Jeżeli wszystko wykonaliśmy prawidłowo to, wkrótce po zainicjowaniu karty graficznej i wykryciu przez „Bios” typu procesora, ilości pamięci operacyjnej, urządzeń pamięci masowych oraz kart rozszerzeń, w centralnej części monitora pojawi się prośba o podanie hasła „Enter CURRENT Password”. Wpisujemy ustawione przez nas hasło, lub dla testu cokolwiek sprawdzając czy zabezpieczenie działa i klikamy Enter. Jeśli wpisaliśmy błędne hasło Bios wyczyści pole wpisu i będzie oczekiwał na ponowne poprawne wpisanie hasła. W niektórych przypadkach trzykrotne błędne wpisanie hasła spowoduje zablokowanie komputera. Wtedy należy komputer uruchomić ponownie za pomocą kombinacji klawiszy „CTRL+ALT+DEL”. Aby dostać się do systemu wystarczy wpisać właściwe hasło i całość potwierdzić klawiszem Enter.
Jeżeli będziemy chcieli zmienić hasło lub je zlikwidować to postępujemy dokładnie tak jak podczas zakładania hasła, wykonujemy te same kroki z tą drobną różnicą, że przed próbą wprowadzenia nowego hasła zostaniemy zapytani o poprzednie (nie wszystkie rodzaje Biosu proszą o poprzednie hasło przed jego usunięciem). Więc wpisujemy je i potwierdzamy klawiszem „Enter” teraz możemy wpisać nowe hasło lub wyłączyć stare przez ponowne kliknięcie w „Enter”. Następnie zostanie wyświetlona informacja o tym, że opcja hasła uległa wyłączeniu. Potwierdzamy klawiszem „Enter”. Dokonane zmiany zapisujemy i komputer ponownie się uruchamia. Podobnie jak wszystkie zabezpieczenia oparte na hasłach i te można złamać. Zajmuje to jednak o wiele więcej czasu i wysiłku niż w przypadku zwykłego hasła logowania.
Programy szyfrujące
Dobrym pomysłem jest wykorzystanie programów szyfrujących do zabezpieczenia czy to pojedynczych plików czy całych partycji. Programów służących do zabezpieczania danych na dysku jest dużo, zarówno darmowych (np. TrueCrypt) jak i płatnych (np. Steganos Security Suite) więc każdy znajdzie coś dla siebie. W zależności od programu umożliwiają one kodowanie w locie, na żądanie, bezpieczne usuwanie danych a nawet umożliwiają zamianę pendrive'a w swego rodzaju kartę kodową.
Zabezpieczenia elektroniczne
Czytnik kart procesorowych
Czytnik kart procesorowych może być naprawdę skutecznym narzędziem utrudniającym złodziejowi życie. Stosowane głównie w korporacjach, bądź instytucjach rządowych typu policja, umożliwiają właścicielowi danej karty dostęp tylko do swojego konta na danym komputerze. Polega to na podłączeniu do komputera czytnika kart poprzez złącze USB (są czytniki na ExpressCard oraz PCMCIA, spotyka się i notebooki z odpowiednim gniazdem, głównie biznesowe) a następnie odczytaniu danych z karty przypisanej do danego użytkownika. Ze względu na dość wysokie koszty (czytnik plus karta, która po jakimś czasie traci ważność) niezbyt popularne wśród zwykłych użytkowników.
Czytnik linii papilarnych
Dostępny praktycznie w każdym notebooku. Sprawnie wykorzystany może z powodzeniem zastąpić hasło logowania, a i samo korzystanie z niego jest szybsze i wygodniejsze. Szczególnie przydatne może być to, kiedy jeden komputer obsługuje kilku użytkowników. System ten ma jednak pare wad. Rozpoznawanie naszych linii papilarnych wymaga odpowiedniego ciepła i wilgotności ciała ludzkiego. Na świecie żyje ok. 3 proc. ludzi, na których urządzenie to w ogóle nie reaguje. Dodatkowo można się skaleczyć w palec a wtedy nici z możliwości zalogowania się tylko za pomocą czytnika. Dodatkowo system nie jest odporny na ludzką głupotę. Znany mi jest przypadek gdy właściciel przyniósł do naprawy notebook w którym nie działał czytnik. Okazało się, że podczas suto zakrapianej imprezy zmienił sobie odczytywany palec ze wskazującego na duży palec u nogi...
Ale jak ktoś rozważnie korzysta z danego mu sprzętu nie będzie miał żadnych problemów.
Trusted Platform Module (TPM) (za Wikipedią)
Układ scalony odpowiedzialny za najbardziej typowe operacje obliczeniowe związane z kryptografią. Wśród operacji takich wymienić należy:
* Generowanie liczb pseudolosowych
* Generowanie podpisu cyfrowego dla ciągu bajtów
* Generowanie skrótów dla ciągu bajtów
* Szyfrowanie ciągu bajtów
* Generowanie skrótów dla sekwencji operacji wykonywanych przez procesor
Układy TPM implementują następujące algorytmy:
* RSA
* SHA-1
* HMAC
* AES – nie wymagany - jednak powszechnie stosowany
Ponadto, każdy układ TPM ma unikalny numer seryjny oraz prywatny klucz RSA.
Układy zgodne z TPM mogą wspierać wszystkie działania związane z kryptografią, w tym działania, w których producent rozwiązania nie życzy sobie ingerencji użytkownika w ich przebieg. Ponadto, działanie TPM zbliżone jest do działania karty inteligentnej i w efekcie, przechowywany w układzie klucz prywatny nigdy go nie opuszcza ani nigdzie nie jest wysyłany. Znacząco utrudnia to jego zdalne przechwycenie, czyniąc to w praktyce niemożliwym. "Nieprzejrzystość" operacji kryptograficznych sprawia, że układy TPM mogą być stosowane w rozwiązaniach DRM.
Dobra ochrona klucza i ścisłe związanie z konkretnym egzemplarzem sprzętu pozwalają na tworzenie stosunkowo bezpiecznych rozwiązań szyfrujących dane, w szczególności dane na dyskach twardych. Przykładem implementacji może być mechanizm BitLocker stosowany w systemach Windows począwszy od wersji Vista.
Skaner siatkówki oka
Umieszczam tu raczej jako ciekawostkę, że takie coś istnieje. Działa na podobnej zasadzie jak czytnik linii papilarnych.
Wysoka cena oraz konieczność podłączania zewnętrznego urządzenia czynią go mało praktycznym w zastosowaniu.
System wykrywania twarzy
Mało który notebook nie jest wyposażony, w chwili obecnej, w kamerkę internetową. Czemuż by więc nie wykorzystać jej do zabezpieczenia naszego laptopa? Powstały więc odpowiednie programy. Programy te to między innymi KeyLemon , TOSHIBA Face Recognition (prawdopodobnie działa tylko na laptopach marki Toshiba, nie mam jak sprawdzić na innej marce... (jeśli ktoś może potwierdzić lub zaprzeczyć proszę o informację na nr GG 1769685), BananaScreen czy VeriFace (Tylko laptopy marki Lenovo). Działanie tych programów jest w zasadzie podobne. Najpierw tworzymy model swojej twarzy, a następnie podczas logowania komputer wyszukuje najpierw nasze oczy a następnie względem nich resztę naszej twarzy.
Szybkie, łatwe i bezpieczne logowanie, można by powiedzieć. Tylko niestety z tym bezpieczeństwem nie jest tak do końca fajnie. Szybko zdano sobie sprawę, że wystarczy zdjęcie, wyświetlane na ekranie drugiego laptopa, danej osoby by zalogować się na jej konto. Czyli system do bani, tym bardziej w dobie facebooka czy naszej-klasy gdzie wielu użytkowników laptopów posiada konto i wrzuca swoje zdjęcia.
Aby temu zapobiec firmy dodały do swoich systemów rozpoznawania twarzy funkcje typu Live-Check. Sprawdza ona po prostu czy twarz zmienia się w danym okresie czasu, tzn. czy widoczne są ruchy oczu, nosa, ust czy zmiana kąta nachylenia głowy. Jeśli wymienione się pojawiły następuje logowanie. Jeśli nie system uznaje, że ma do czynienia ze zdjęciem. I na to niestety znaleziono sposób, wystarczy bowiem filmik w formacie .AVI wyświetlany na ekranie drugiego laptopa z twarzą osoby uprawnionej do logowania by mieć możliwość dostępu do danego konta.
Szansa na odzyskanie laptopa?
Jak wspominałem istnieje mała na odzyskanie skradzionego laptopa. Aby tak się stało potrzebny jest laptop z wbudowaną kamerką i odpowiednie oprogramowanie plus trochę miejsca na jakimś serwerze albo skrzynka mailowa, w zależności od programu. Mając taki program wystarczy, że złodziej skorzysta z niego w miejscu gdzie jest dostęp do internetu a program prześle nam informacje dotyczące ostatnio odwiedzanych stron internetowych, listę sieci bezprzewodowych w okolicy, screeny pulpitu a nawet zdjęcie złodzieja. Mając te dane policja będzie w stanie namierzyć złodzieja i odzyskać naszego laptopa. Przykładem takiego programu jest np. darmowy Prey .
Podobnymi programami są np. Computrace Complete, Inspice Trace czy Laptop Tracker. Po podłączeniu komputera do internetu wysyłają na serwer producenta danego programu informacje o swoim położeniu, skąd z kolei są przekazywane do właściciela laptopa. Dodatkowo istnieje opcja kompletnego, zdalnego i niemożliwego do odzyskania usunięcia istotnych informacji umieszczonych na skradzionych notebookach, co może być szczególnie przydatne w przypadku komputerów firmowych.
Istnieje co prawda ryzyko, że dyski twarde zostaną sformatowane, ale w dobie gdy większość laptopów jest kradzionych by odzyskać z nich dane jest to mało prawdopodobne. Na wszelki wypadek wiele z programów służących do śledzenia lokalizacji notebooka umieszcza swoje niezbędne funkcje w Biosie płyty głównej, przez co będzie ona działać nawet po reinstalacji systemu operacyjnego.
Ich wadą jest brak obsługi w języku polskim oraz niemożność zakupienia ich w Polsce. Można je jedynie nabyć w internecie.
Na zakończenie przypomnę tylko by nie wyrzucać rachunku i gwarancji do notebooka, nawet po jej zakończeniu. Pomoże nam ona udowodnić, że jesteśmy właścicielami danego laptopa, chociażby dlatego, że gwarancja zawiera numer seryjny naszego laptopa. I przypominam, że nie ma sposobu, ani ich kombinacji, który dawałby 100% gwarancji zabezpieczenia komputera przed kradzieżą i utratą danych z niego. Chociaż, jak się tak zastanowić, to najpewniejszym sposobem zapobieżenia kradzieży laptopa jest nieposiadanie takiego ;).
Nie napisałem o czymś, chcesz o coś spytać, podyskutować, uważasz że warto coś dodać do artykułu?
Szukasz laptopa?
Skorzystaj z wyszukiwarki na stronie www.wybieramlaptopa.pl. Poświęć 60 sekund i dopasuj dla Siebie optymalnego laptopa.
Idąc na przeciw osobom poszukującym laptopa na stronie www.wybieramlaptopa.pl został stworzony Ranking Laptopów, gdzie co tydzień wybieramy najbardziej ciekawe notebooki w różnych kategoriach (dom, gry, mobilne) oraz zakresach cenowych.