C широким распространением ноутбуков перед многими из нас встал вопрос, который в ряде случаев может стать настоящей проблемой. Это вопрос безопасности. Полагаем, что всем тем, кого это касается, будет интересно узнать, какие решения сегодня предлагаются, дабы сделать собственную информацию недоступной для посторонних и исключить несанкционированный доступ к любимому лэптопу, а возможно, и его кражу.

«Логинимся» пальцем, карточкой и даже… лицом

В одном из прошлых номеров мы подробно рассказывали о сканерах отпечатков пальцев. Такими устройствами сегодня оснащается все большее количество ноутбуков ввиду постоянно удешевляющейся технологии их производства. Зачастую лэптопы оборудуют протяжными оптическими или полупроводниковыми сенсорами.

Интересно, что в ряде ноутбуков сейчас появилась функция распознавания лица пользователя, основанная на обычной веб-камере. Так что при наличии специального ПО этой возможностью теоретически можно дооснастить буквально каждый ноутбук, разумеется, оборудованный камерой. Принцип распознавания базируется на анализе основных черт лица - расположении и форме носа, бровей, глаз и т. д. Недостаток очевиден - требуется хорошая освещенность, что на практике выливается в необходимость играть со светом и крутить головой. Поэтому доминирование в этой области сканеров отпечатков пальцев вполне закономерно.

Все приведенные примеры относятся к категории биометрической идентификации - распознавания личности на основе физических характеристик. Ее задача - определить владельца (или другого зарегистрированного пользователя) и предоставить ему нужный вид доступа. Так что если ваш ноутбук оснащен сканером отпечатков, вам нужно будет с помощью идущей в комплекте программы снять несколько отпечатков с нескольких пальцев и задать нужные права и виды доступа. Обычно применяют способ «логин по отпечатку», что позволяет исключить несанкционированный вход в систему, например, когда вы отлучились с рабочего места на обед. Если же этот простой и удобный вариант вас не устраивает или нет возможности его задействовать, то могут помочь пароли на BIOS и операционную систему. Следует помнить, что пароль может быть подсмотрен, особенно если он слишком простой, если же сложный - то здесь затруднения могут возникнуть у самого пользователя.

Ноутбук на цепи

Это решение является сугубо «железным» и совершенно простым - «приковать» ноутбук к чему-то прочному с целью избежать кражи (такой же принцип используют на улице велосипедисты). Чтобы было за что «зацепиться» в нашем случае, производители в корпусах ноутбуков (а также и в ряде мониторов, проекторов и т. д.) делают специальную прорезь для так называемого замка кенсингтона. Металлический тросик оборачивается вокруг чего-то основательного, прочного (разумеется, не к ножке обычного стула), затем замок вставляется в прорезь, защелкивается (с помощью кодовой комбинации или даже обычным ключиком) - и все! Кстати, в некоторых офисных столах есть специальное отверстие для продевания троса.

Разумеется, в хорошо охраняемом, оснащенном видеонаблюдением офисе использовать замок кенсингтона смысла немного, но если приходится работать и отлучаться в публичных местах, например на каких-либо конференциях, то этот способ будет полезен. Кстати, в ряде компаний (как правило, западных) применение замка кенсингтона входит в перечень корпоративных правил. При не таких уж больших затратах сил и времени шансы «недосчитаться» по возвращении своего электронного друга будут минимальны. Однако следует помнить: этот замок хорошо защищает от спонтанных краж, выхватываний. Злоумышленник с хорошими кусачками за какое-то время сможет «перекусить» тросик, так что всецело на это уповать не стоит. Кроме того, приложив определенную силу, можно просто выломать замок. Но в этом случае «товарный вид» устройства будет испорчен, что теоретически должно затруднить дальнейшую продажу. Однако последнее актуально скорее для западных стран, где мало кто захочет связываться с краденым.

Защита информации

Перейдем к вопросу о защите информации и начнем с так называемых фильтров конфиденциальности. Они служат для того, чтобы исключить обычное подглядывание, т. е. при взгляде сбоку посторонние увидят черный экран. Эти фильтры могут иметь вид пленок, а чаще всего - специальных экранов. Пленки наклеиваются непосредственно на экран, но в таком случае резкое сужение горизонтального угла обзора будет постоянным, так что о групповом просмотре фильмов можно забыть. Экраны крупнее, зато их всегда можно демонтировать. Крепятся они обычно на застежках, липучках или с помощью фирменного крепежа. Теперь от подглядывания вы застраховались, если, конечно, не страдаете манией преследования…

Кроме защиты паролями, сканерами отпечатков пальцев и прочим, информацию можно обезопасить и другим способом. Например, зашифровать файлы и папки или даже скрыть их. Для этих целей используются как встроенные средства ОС (если они есть), так и программы от сторонних производителей, например хорошо известная PGP. Последняя к тому же позволяет присваивать цифровую подпись файлам и сообщениям, а также делать защищаемые разделы невидимыми.

Пользователям Windows весьма желательно использовать файловую систему NTFS. Однако файлы можно украсть не только при физическом контакте с ноутбуком жертвы, но и удаленно, по сети. В силу своего удобства этот вариант наиболее распространен - нет необходимости приближаться к искомому лэптопу, подвергая себя физической опасности. Поэтому необходимо постоянно бороться с «троянами» и прочей «нечистью», а также установить и правильно настроить файрвол (брандмауэр), причем это рекомендуется сделать и тем, кто, находясь в сети, не считает себя потенциальной жертвой злоумышленников.

И еще немного железа

Кроме всего прочего, в некоторых ноутбуках встречаются так называемые доверенные платформенные модули (TPM), представляющие собой специальные криптографические процессоры. С их помощью можно надежно зашифровать данные, раскодировать которые сможет только сам TPM, причем к хранимой в нем критически важной части ключа не может получить доступ ни программа, ни пользователь, ни какое-либо устройство. К тому же этот модуль используется и для точной идентификации устройства, в котором он установлен, что позволяет исключить подмену.

Существуют и более интересные, но вместе с тем и сложные системы. Не так давно компания Intel совместно с Ericsson представила технологию Anti-theft для защиты ноутбука на основе GPS-навигатора и беспроводного модема. Если ноутбук будет украден, система позволит отследить его местонахождение и по команде службы безопасности (с помощью того самого модема) заблокировать доступ к жесткому диску. Эта технология используется в ноутбуках Fujitsu-Siemens Lifebook - T5010 и E8420, в них она объединена с ПО компании Absolute Software, известной своим программным решением Computrace Laptop Security. Данное ПО обеспечивает очень гибкую настройку параметров безопасности: если лэптоп украден, можно удаленно уничтожить все содержимое жесткого диска или его часть. В таком случае весьма живучая резидентная программа способна блокировать загрузку системы даже при замене винчестера, дабы усложнить «угонщикам» жизнь. Более того, взаимодействуя с центром безопасности, она сможет передавать данные о местонахождении ноутбука, чтобы таким образом содействовать его возврату безутешному владельцу. К тому же подобным способом можно получать информацию о работе и местоположении любого ноутбука, а не только украденного.

Разумеется, в рамках одной публикации невозможно полностью охватить эту тему. Но так или иначе пользователю следует помнить, что ни одна технология не дает стопроцентной уверенности в безопасности его электронного друга. Влияние человеческого фактора остается по-прежнему ощутимым, хотя положительная тенденция здесь определенно намечена. Так что не теряйте бдительности!

Когда очень много путешествуешь с ноутбуком, то порой задумываешься, что не мешало бы своего компьютерного «помощника» как-нибудь обезопасить от кражи. Может быть, сам ноутбук и не столько жалко, как жалко потерять все те данные, которые в нём находятся.

Как же защитить ноутбук от кражи?

Нужно отметить, что ноутбук в силу своих небольших габаритов и немалой стоимости является просто отличным объектом для потенциального вора. В поездке нужно всегда быть бдительным и всё время следить за своими вещами. Защита ноутбука является одной из главных задач при этом.

Пожалуй, самой лучшей защитой от кражи считается надежная маскировка ноутбука. Лучше всего, чтобы компьютер вообще всегда находился в удобном рюкзаке для переноски. Если вор меньше будет видеть ноутбук на виду, то у него, соответственно, будет меньше возникать мыслей о краже.

Также очень часто ноутбук служит для нас центром развлечений в (в парке, кафе). Очень важно защитить ноутбук и в таких условиях. Бывают просто моменты, когда нужно отлучиться на несколько минут. Ну не брать же ноутбук с собой. Зачастую просто просят других людей присмотреть за вещами. В этот момент как раз и может произойти кража.

В таких случаях можно воспользоваться специальным замком с тросиком. Алгоритм работы такого замка довольно простой - сам замок вставляется в специальный разъём в ноутбука, а тросик заводится за любой неподвижный объект.

Есть ещё один вариант: можно воспользоваться USB-сигнализацией. Подключается устройство через USB-разъём. В то время как вор вытащит шнур, сразу же активизируется сирена. Таким образом, владелец ноутбука сразу же будет оповещён о попытке кражи.

Как ещё можно защитить ноутбук от кражи?

Существуют еще специальные программы, которые предоставляют возможность отследить ноутбук после кражи. Как работают данные программы? Всё очень просто - как только украденный ноутбук будет подключен к Сети, он сразу же укажет своё географическое расположение. Однако у таких программ есть один большой минус - программы платные.

Некоторые подобные утилиты предлагают пользователю функцию удаления всех данных в случае кражи ноутбука. при этом не удастся, однако все данные на компьютере будут стёрты, и злоумышленник не сможет заполучить их. Существуют и такие программы, которые фотографируют человека через web-камеру и отсылают фото на определённый E-mail.

Защита ноутбука от кражи может также быть заложена в обыкновенных В нашей стране, к сожалению, такая защита еще не введена, а вот за рубежом существуют специализированные сервисы, занимающиеся поиском украденной техники.

После приобретения ноутбука желательно сразу же переписать себе его серийный номер. После кражи ноутбука можно заявить в полицию, указав данный номер. Таким образом, когда устройство будет найдено, оно будет возвращено его законному владельцу. Кроме того, можно уведомить производителя ноутбука о краже. Он просто-напросто заблокирует данное устройство, соответственно, новый владелец не сможет получить техническую поддержку и останется без обслуживания.

Запомните! Стопроцентной гарантии от кражи ноутбука не даст никакая программа, никакое приспособление. Лучше просто придерживаться простых рекомендаций: сильно не «светить» ноутбуком в общественных местах, быть внимательным, не оставлять ноутбук без присмотра, носить его в специальной сумке или рюкзаке.

Антивирус должен быть установлен на каждом ПК с Windows. Долгое время это считалось золотым правилом, однако сегодня эксперты по IT-безопасности спорят об эффективности защитного ПО. Критики утверждают, что антивирусы не всегда защищают, а иногда даже наоборот - из-за небрежной реализации способны образовать бреши в безопасности системы. Разработчики же таких решений противопоставляют данному мнению впечатляющие цифры заблокированных атак, а отделы маркетинга продолжают уверять во всеобъемлющей защите, которую обеспечивают их продукты.

Истина лежит где-то посередине. Антивирусы работают небезупречно, однако все их повально нельзя назвать бесполезными. Они предупреждают о множестве угроз, но для максимально возможной защиты Windows их недостаточно. Для вас как для пользователя это означает следующее: можно либо выбросить антивирус в мусорную корзину, либо слепо ему довериться. Но так или иначе, он всего лишь один из блоков (пусть и крупный) в стратегии безопасности. Мы снабдим вас еще девятью такими «кирпичиками».

Угроза безопасности: антивирусы

> Что говорят критики Нынешний спор об антивирусных сканерах спровоцировал бывший разработчик Firefox Роберт О’Каллахан. Он утверждает: антивирусы угрожают безопасности Windows и должны быть удалены. Единственное исключение - Защитник Windows от Microsoft.

> Что говорят разработчики Создатели антивирусов, в том числе Kaspersky Lab, в качестве аргумента приводят впечатляющие цифры. Так, в 2016 году ПО из этой лаборатории зарегистрировало и предотвратило около 760 миллионов интернет-атак на компьютеры пользователей.

> Что думает CHIP Антивирусы не должны считаться ни пережитком, ни панацеей. Они всего лишь кирпичик в здании безопасности. Мы рекомендуем использовать компактные антивирусы. Но не стоит сильно заморачиваться: Защитник Windows вполне подойдет. Вы можете использовать даже простые сканеры сторонних разработчиков.

1 Выбрать правильный антивирус

Мы, как и прежде, убеждены, что Windows немыслима без антивирусной защиты. Вам нужно только выбрать правильный продукт. Для пользователей «десятки» это может быть даже встроенный Защитник Windows. Несмотря на то, что во время наших тестов он показал не самую лучшую степень распознавания, он идеально и, что самое важное, без каких-либо проблем для безопасности встроен в систему. Кроме того, компания Microsoft доработала свой продукт в обновлении Creators Update для Windows 10 и упростила его управление.

У антивирусных пакетов других разработчиков степень распознавания зачастую выше, чем у Защитника. Мы ратуем за компактное решение. Лидером нашего рейтинга на данный момент является Kaspersky Internet Security 2017. Те же, кто может отказаться от таких дополнительных опций, как родительский контроль и менеджер паролей, должны обратить свое внимание на более бюджетный вариант от «Лаборатории Касперского».

2 Следить за обновлениями

Если для обеспечения безопасности Windows нужно было выбирать лишь одну меру, мы однозначно остановились бы на обновлениях. В данном случае речь, разумеется, идет в первую очередь об апдейтах для Windows, но не только. Установленное ПО, в том числе Office, Firefox и iTunes, также следует регулярно обновлять. В Windows получить системные обновления относительно легко. И в «семерке», и в «десятке» патчи устанавливаются автоматически при настройках по умолчанию.

В случае с программами ситуация затрудняется, поскольку далеко не все из них так же легко обновить, как Firefox и Chrome, в которые встроена функция автоматического апдейта. Утилита SUMo (Software Update Monitor) поддержит вас в решении этой задачи и сообщит о наличии обновлений. Родственная программа DUMo (Driver Update Monitor) выполнит ту же работу для драйверов. Оба бесплатных помощника, однако, лишь информируют вас о новых версиях - загружать их и устанавливать вам придется самостоятельно.

3 Настроить брандмауэр


Встроенный в Windows брандмауэр хорошо справляется со своей работой и надежно блокирует все входящие запросы. Однако он способен на большее - его потенциал не исчерпывается конфигурацией по умолчанию: все установленные программы имеют право без спроса открывать порты в брандмауере. Бесплатная утилита Windows Firewall Control даст вам в руки больше функций.

Запустите ее и в меню «Profiles» установите фильтр на «Medium Filtering». Благодаря этому брандмауэр будет контролировать и исходящий трафик по заданному набору правил. Какие меры туда будут входить, устанавливаете вы сами. Для этого в нижнем левом углу экрана программы нажмите на иконку записки. Так вы сможете просмотреть правила и одним кликом выдать разрешение отдельной программе или же ее заблокировать.

4 Использовать особую защиту


Обновления, антивирус и браундмауэр - об этой великой трои­це мер безопасности вы уже позаботились. Пришло время тонкой настройки. Проблема дополнительных программ под Windows зачастую состоит в том, что в них не используются все предлагаемые защитные функции системы. Утилита против эксплойтов, такая как EMET (Enhanced Mitigation Experience Toolkit), дополнительно усиливает установленное ПО. Для этого нажмите на «Use Recommended Settings» и позвольте программе работать автоматически.

5 Укрепить шифрование


Вы можете существенно усилить защиту персональных данных их шифрованием. Даже если ваша информация попадет в чужие руки, хорошее кодирование хакеру снять не удастся, во всяком случае не сразу. В профессиональных версиях Windows уже предусмотрена утилита BitLocker, настраиваемая через Панель управления.

Альтернативой для всех пользователей станет VeraCrypt. Эта программа с открытым кодом ­является неофициальным преемником TrueCrypt, поддержка которого прекратилась пару лет назад. Если речь идет лишь о защите личной информации, вы можете создать зашифрованный контейнер через пункт «Create Volume». Выберите опцию «Create an encrypted file container» и следуйте указаниям Мастера. Доступ к готовому сейфу с данными осуществляется через Про­водник Windows, как к обычному диску.

6 Защитить пользовательские аккаунты


Множество уязвимостей остаются неиспользованными хакерами только потому, что работа на компьютере осуществляется из-под стандартного аккаунта с ограниченными правами. Таким образом, для повседневных задач вам также следует настроить такую учетную запись. В Windows 7 это осуществляется через Панель управления и пункт «Добавление и удаление учетных записей пользователя». В «десятке» щелкните по «Параметрам» и «Учетным записям», а далее выберите пункт «Семья и другие люди».

7 Активировать VPN вне дома


Дома в беспроводной сети ваш уровень безопасности высок, поскольку только вы контролируете, кто имеет доступ к локальной сети, а также несете ответственность за шифрование и коды доступа. Все иначе в случае с хотспотами, например,
в отелях. Здесь Wi-Fi распределяется между посторонними пользователями, и на безопасность сетевого доступа вы не способны оказать какое-либо воздействие. Для защиты рекомендуем применять VPN (Virtual Private Network). Если вам нужно просто просмотреть сайты через точку доступа, достаточно будет встроенной VPN в последней версии браузера Opera. Установите браузер и в «Настройках» нажмите на «Безопасность». В разделе «VPN» поставьте флажок для «Включить VPN».

8 Отрезать неиспользуемые беспроводные соединения


Исход ситуации могут решить даже детали. Если вы не пользуетесь такими соединениями, как Wi-Fi и Bluetooth, просто отключите их и тем самым закройте потенциальные лазейки. В Windows 10 проще всего это сделать через Центр уведомлений. «Семерка» предлагает для этой цели на Панели управления раздел «Сетевые подключения».

9 Управлять паролями


Каждый пароль должен использоваться только один раз, а также содержать специальные знаки, цифры, заглавные и прописные буквы. И еще быть максимально длинным - лучше всего из десяти и более символов. Принцип безопасности, обеспечиваемой паролем, сегодня достиг своих пределов, поскольку пользователям приходится слишком многое помнить. Следовательно, там, где это возможно, следует заменять такую защиту на другие способы. Возьмем, к примеру, вход в Windows: если у вас есть камера с поддержкой технологии Windows Hello, используйте для авторизации метод распознавания лиц. Для остальных кодов рекомендуем обратиться к менеджерам паролей, таким как KeePass, которые следует защитить мощным мастер-паролем.

10 Обезопасить личную сферу в браузере

Для защиты своей конфиденциальности в Сети существует множество способов. Для Firefox идеально подойдет расширение Privacy Settings. Установите его и настройте на «Full Privacy». После этого браузер не выдаст никакой информации о вашем поведении в Интернете.

Спасательный круг: бэкап

> Бэкапы крайне важны Резервное копирование оправдывает
себя не только после заражения вирусом. Оно отлично зарекомендовало себя и при возникновении проблем с аппаратным обеспечением. Наш совет: единожды сделайте копию всей Windows, а затем дополнительно и регулярно - ­бэкапы всех важных данных.

> Полное архивирование Windows Windows 10 получила в наследство от «семерки» модуль «Архивирование и восстановление». С помощью него вы создадите резервную копию системы. Вы также можете воспользоваться специальными утилитами, например, True Image или Macrium Reflect.

> Защита файлов True Image и платная версия Macrium Reflect способны сделать копии определенных файлов и папок. Бесплатной альтернативой для архивирования важной информации станет программа Personal Backup.

ФОТО: компании-производители; NicoElNino/Fotolia.com

Как защитить ноутбук

Ноутбук – изделие достаточно прочное. Тем не менее в окружающем мире немало ситуаций, которые могут погубить портативный компьютер.

Может показаться странным, но большинство ноутбуков гибнет при весьма тривиальных обстоятельствах. Никакого экстрима – пожара, смерча, наводнения или землетрясения – для этого не требуется. Перечислим основные опасности, подстерегающие портативные компьютеры.

Кофе. А также газировка, чай, шампанское и прочие напитки. При их попадании внутрь мобильного компьютера возможно короткое замыкание, выводящее из строя клавиатурный адаптер, а следовательно, и материнскую плату, на которой он смонтирован. Такое повреждение не рассматривается как гарантийный случай, поэтому придется оплатить и саму запчасть, и работу инженеров сервис-центра. По стоимости это обойдется не намного дешевле нового ноутбука. Возможно, ситуация будет развиваться и по-другому, еще менее приятному сценарию: короткое замыкание повредит не только материнскую плату, но и другие компоненты ноутбука. В худшем случае придется распрощаться не только с мобильным компьютером (починка сгоревшего обойдется заметно дороже, чем покупка нового), но и с данными на винчестере.

Сегодня появляется все больше ноутбуков, которые имеют «кофезащищенную» клавиатуру: под рядами клавиш у них расположена герметичная прокладка, предохраняющая «внутренности» компьютера от попадания пролитой жидкости. Очень часто это решение снабжено своеобразной «ливневой канализацией» – желобками, по которым часть жидкости может самостоятельно вытечь наружу. Однако и такой ноутбук следует беречь от попадания любых напитков: высыхая, они оставляют после себя потеки клейкой массы, а это приводит к залипанию клавиш. Самостоятельно отмыть ноутбук вам вряд ли удастся, следовательно, придется обращаться в сервис-центр.

Совет

Никогда ничего не пейте, сидя за клавиатурой!

Конденсат. Влага может попасть в ноутбук не только при опрокидывании на него стакана или кружки, но и в виде конденсата, в частности, когда теплый воздух помещения соприкасается с холодной поверхностью предмета, принесенного с улицы. Как любое электрическое устройство, портативный компьютер не следует включать сразу после пребывания его на холоде – повремените 20–30 минут. За это время ноутбук успеет нагреться до температуры окружающей среды, а влага – испариться.

Удары и вибрации. Конечно, ноутбук прочнее любой настольной системы. Портативный компьютер рассчитан на частую транспортировку, в ходе которой он подвергается ударам и толчкам и другим механическим воздействиям.

Более того, ноутбук может даже работать в таких условиях. Однако лучше не испытывать ваш мобильный компьютер на прочность, а позаботиться о его сохранности.

Перевозите ноутбук в специализированном кофре, в котором портативный компьютер надежно фиксируется ремнями, а от внешних ударов защищен прослойками из поролона или другого аналогичного по свойствам материала. Кроме того, никогда не сдавайте ноутбук в багаж, а берите с собой как ручную кладь.

Если вам необходимо работать на портативном компьютере в дороге, старайтесь выключать его во время интенсивной вибрации самолета, при раскачивании вагона поезда или езде автомобиля по ухабистой дороге. Наиболее уязвимое место включенного ноутбука – винчестер, головка которого при работе «парит» в нескольких микронах над поверхностью диска. От внешних механических воздействий может произойти внеплановое соприкосновение этих компонентов, что не идет на пользу ни головке, ни диску. Для других механических элементов – а они есть не только в винчестере, но и в приводе компакт-дисков – тряска также нежелательна, хотя и менее губительна.

Особенно бережного отношения требует дисплей. Нельзя резко закрывать ноутбук – это может стать причиной механических повреждений нежной матрицы экрана. Не следует поднимать и переносить открытый мобильный компьютер, удерживая его за верхнюю половину. Матрицу также легко повредить, воздействуя на ее оборотную часть, например, положив что-либо тяжелое на закрытый ноутбук, вы рискуете повредить или раздавить панель.

Перепады температур. Холод способен вывести из строя жидкокристаллическую панель ноутбука, поэтому лучше не допускать охлаждения портативного компьютера ниже температуры 5 °C.

Переохлаждение вредно и для аккумуляторов – при этом может существенно снизиться их эффективная емкость. Кроме того, при низких температурах батареи теряют имеющийся заряд, в результате чего уменьшается время автономной работы ноутбука.

Жара для электронных компонентов также, мягко говоря, не полезна. Перегрев внутренностей ноутбука можно вызвать, случайно закрыв вентиляционные решетки ноутбука (рис. 10.1). В паспорте большинства ноутбуков указано, что они могут работать при температуре не выше 30–35 °C. Конечно, не всегда перегрев приводит к поломке портативного компьютера, но нестабильная работа системы (в частности, зависание) при таких условиях обеспечена. Кстати, перенос включенного ноутбука в кофре может привести к перегреву. К счастью, в большинстве ноутбуков реализовано принудительное включение спящего режима при закрывании крышки.

Рис. 10.1. Перегрев внутренностей ноутбука можно вызвать, случайно закрыв вентиляционные решетки ноутбука

Известно, что температура предметов, расположенных под прямыми солнечными лучами, намного выше, чем окружающего воздуха, и может достигать 60–80 °C, поэтому не позволяйте ноутбуку «загорать»!

Прямые солнечные лучи – особенно богатые ультрафиолетом – могут быть вредны для жидкокристаллического монитора. Избегайте попадания прямого солнечного света на раскрытый ноутбук, даже если его монитор выключен.

Перегрев опасен и для аккумуляторов. Как и переохлаждение, работа в условиях повышенной температуры приводит к ускорению процессов саморазряда, то есть сокращает время автономной работы ноутбука, а также является причиной преждевременного износа батареи. Теоретически перегрев может привести к полному выходу из строя аккумулятора ноутбука, но ситуации, в которых батареи сумеют нагреться до необходимых для этого температур, в повседневной жизни встречаются редко.

Совет

Не держите ноутбук в непосредственной близости от отопительных приборов. Это может привести к перегреву системы.

Пыль. Она особенно вредна для клавиатуры и привода компакт-дисков. Частички пыли выступают в роли абразивного порошка, способствуя ускоренному износу механических составляющих этих устройств. Курить за ноутбуком также не следует – табак вреден не только для человека (табачный дым, кстати, представляет собой мельчайшие частицы, которые обладают всеми свойствами обычной пыли).

Примечание

Пыль и прочие виды загрязнения, оказавшиеся на ноутбуке, представляют весьма серьезную опасность не столько для компьютера, сколько для пользователя!

«Нефильтрованное» питание. В российской силовой сети часто встречаются помехи самого разного плана: от плавных и незначительных отклонений напряжения от 220 В до помех почти во всех областях частотного спектра и, что наиболее опасно для любой электроники, в том числе и для ноутбуков, коротких импульсных взлетов напряжения до значений в несколько сотен вольт. Такой импульс, пришедший из розетки, спалит блок питания вашего ноутбука, а может быть, и весь компьютер.

Осторожность никогда не помешает: используйте ИБП или как минимум сетевой фильтр. Актуальность этой рекомендации многократно возрастает, если вы намерены использовать ноутбук в маленьком городке, деревне или дачном поселке.

В грозу обязательно отключайте ноутбук от сети. Если вам захочется поработать при свете молний, используйте при этом питание от батарей.

Многие пользователи забывают о существовании еще одного кабельного соединения, внезапный пиковый импульс напряжения в котором может погубить компьютер, – подключения к телефонной линии. В обычных условиях для большей сохранности вашей техники подключайте ее к телефонной сети через устройства, аналогичные сетевым фильтрам для силовой сети. На каждом углу такие, конечно, не продаются, но если вы планируете, находясь за городом, бродить по Интернету, используя коммутируемый доступ, то лучше все же найти подобный «телефонный фильтр». Кстати, многие сетевые фильтры (например, от компании APC) содержат и фильтр защиты от скачков в телефонной линии. В грозу же обязательно отключайте ноутбук и от телефонной розетки.

Народные умельцы. Любая техника время от времени нуждается в ремонте, и ноутбук – не исключение. Однако при возникновении каких-либо проблем с аппаратной частью портативного компьютера ни в коем случае не обращайтесь к народным умельцам (см. гл.8 и 9)!

Похищение. Нередко мобильные компьютеры оказываются «мобилизованы» посторонними личностями без ведома их владельца. Ноутбук – лакомая добыча для воров. Не так уж много существует предметов стоимостью в тысячи долларов, которые вору легко унести в руках. За пределами собственного дома по возможности не оставляйте ноутбук без присмотра, причем не только в общественных местах и в транспорте, но и в офисе.

Почти каждый мобильный компьютер имеет замок Kensington Lock (см. гл.7). Настоятельно рекомендуем приобрести специальный тросик и активно пользоваться им при эксплуатации ноутбука в любых местах, где бываете не только вы.

Из книги Интернет-разведка [Руководство к действию] автора Ющук Евгений Леонидович

Как защитить компьютер от взлома техническими средствами Надо сказать, что сами хакеры признают: взлом техническими средствами часто бывает затруднителен. Это связано с тем обстоятельством, что производители программного обеспечения и «железа» непрерывно отслеживают

Из книги Цифровой журнал «Компьютерра» № 86 автора Журнал «Компьютерра»

DLP: как защитить секреты от утечки Виктор Ивановский Опубликовано 15 сентября 2011 года"Википедия" представляет нам целых четыре варианта расшифровки, два из которых - Digital Light Processing и Disneyland Paris - мы отметаем из соображений элементарной логики, а к двум другим - Data Loss Prevention и

Из книги Компьютерные советы (сборник статей) автора Автор неизвестен

Ноутбук не включается. Ноутбук включается и сразу выключается http://pc-doc.spb.ru/nerabotaet_book.htmlОпределяем неисправность. Ремонт ноутбука.Для начала необходимо уточнить: ноутбук не включается или не загружается операционная система? Как вы понимаете это совершенно две разные

Из книги Самоучитель Skype. Бесплатная связь через Интернет автора Яковлева Е. С.

Ноутбук Портативные компьютеры, или ноутбуки, имеют большую популярность вследствие своей мобильности и высокого качества ввода и хранения информации.Современный рынок насыщен портативными компьютерами, на них очень большой спрос, объемы их продаж стремительно

Из книги PGP: Кодирование и шифрование информации с открытым ключом. автора Левин Максим

Как защитить секретные ключи от раскрытия. Тщательно защищайте ваш собственный секретный ключ и фразу пароля. По-настоящему тщательно. Если случилось так, что ваш секретный ключ скомпрометирован, срочно известите об этом все заинтересованные стороны, до того, как ваш

Из книги Домашний компьютер автора Кравцов Роман

Как защитить свой компьютер в Интернете Мне всегда казалось почти невероятным, что кто-то сможет проникнуть в мой компьютер, пока я нахожусь в Интернете! Во-первых, кому это надо, во-вторых, чтобы это сделать, нужно обладать достаточно высокой квалификацией. И, в-третьих,

Из книги Цифровой журнал «Компьютерра» № 162 автора Журнал «Компьютерра»

Лаборатория Касперского напугала пользователей смартфонов. И немедленно пообещала всех защитить Максим Букин Опубликовано 27 февраля 2013Практическая смерть сегмента «обычных» телефонов всё чаще приводит к тому, что новым мобильным устройством «для связи» у абонентов

Из книги Введение в криптографию автора Циммерманн Филипп

Как защитить открытый ключ от подмены В среде криптосистем с открытым ключом вам нет нужды предохранять открытые ключи от компрометации. Напротив, гораздо лучше, когда они широко распространены. Но очень важно защищать их от подделки, дабы всегда сохранялась

Из книги Цифровой журнал «Компьютерра» № 190 автора Журнал «Компьютерра»

Приватность не прощается! Какие именно криптоинструменты сломало АНБ и как конкретно защитить себя Евгений Золотов Опубликовано 09 сентября 2013 Минувшая неделя принесла две одинаково долгожданные, но полярно окрашенные новости. Первая - хорошая

Из книги Цифровой журнал «Компьютерра» № 217 автора Журнал «Компьютерра»

Как защитить браузер от нежелательных изменений настроек Олег Нечай Опубликовано 21 марта 2014 Лишиться привычных настроек браузера проще простого: для этого достаточно зайти на какой-нибудь непорядочный сайт или скачать бесплатное приложение,

Из книги Анонимность и безопасность в Интернете. От «чайника» к пользователю автора Колисниченко Денис Николаевич

Глава 9. Хороший пароль. Как защитить свою страничку в социальной сети от кражи? 9.1. Выбор хорошего пароля Многие пользователи используют пароли вроде 1, 1234, qwerty, а потом удивляются, почему их почтовый ящик или страничка в социальной сети взломана. Ответ прост – к ней

Из книги Компьютер для тех, кому за… автора Грибова Оксана

Ноутбук У ноутбука есть один большой плюс - он мобильный. Его можно взять с собой куда угодно, хоть в другой город. И все же у ноутбука есть также и незначительные минусы.Во-первых, экран. Даже если ноутбук довольно большой, некоторым пользователям все равно не хватает

Из книги Офисный компьютер для женщин автора Пастернак Евгения

Защитить Эта функция для тех, кто не хочет, чтобы в его текст вносились поправки. Если щелкнуть на кнопке Защитить документ и выбрать команду Ограничить форматирование и редактирование, то появится дополнительная панель (рис. 1.115).Как видите из рисунка, вы можете

Из книги Ноутбук [секреты эффективного использования] автора Пташинский Владимир

Офисный ноутбук По большому счету, офисный ноутбук – понятие растяжимое. Это может быть как полноценный DTR-компьютер, так и ультрапортативная модель – все зависит от того, для чего вы будете его использовать и планируете ли выносить его за пределы офиса.Для менеджера или

Из книги автора

Ноутбук для путешествий Если ваш образ жизни или работа требуют частых перемещений, то наличие ноутбука – необходимость. Для этой цели лучше всего подойдут «тонкие и легкие» или ультрапортативные мобильные компьютеры. В такие системы чаще всего устанавливаются

Из книги автора

Дешевый ноутбук О таком ноутбуке мечтает большинство населения, и особенно студенты. Дешевым считается ноутбук, который стоит от $500–600.Обычно в такие ноутбуки производители устанавливают недорогие процессоры с усеченным набором функций. Чаще всего выбор падает на Intel

У настольных компьютеров есть большое преимущество — их очень нелегко украсть. Системный блок обычно достаточно тяжел, а унести одновременно и «системник», и 24-дюймовый монитор одному человеку не под силу. Да и скорость передвижения в этом случае будет не очень высокой. С ноутбуками все совершенно иначе. Достаточно оставить его на несколько минут в общественном месте, заснуть или просто зазеваться, и портативный компьютер запросто может получить нового хозяина. Чтобы иметь шанс вернуть пропавший ноутбук, стоит заранее позаботиться об установке соответствующего ПО.

В статье «Оптимизация работы портативных компьютеров» мы уже рассказывали о программах LAlarm и LaptopSentry, которые могут помочь снизить риск кражи устройства. Сегодня же мы хотим остановиться на решениях, работающих в виде связки настольного приложения и онлайнового сервиса. Благодаря такому принципу работы можно получить доступ к информации о ноутбуке даже в том случае, если он был украден, и попытаться его вернуть.

⇡ Snuko Anti-Theft & Data Recovery 2.6.10

  • Разработчик: Snuko
  • Распространение: от $2,95 в месяц (есть бесплатная версия)
  • Русский интерфейс: нет

Snuko Anti-Theft & Data Recovery работает в двух направлениях: обеспечивает сохранность важных пользовательских данных, постоянно выполняя резервное копирование, а также принимает некоторые меры в том случае, если ноутбук утерян.

Для начала работы программы необходимо создать учетную запись на snuko.com (это можно сделать прямо в процессе установки). В рамках одной учетной записи можно работать с несколькими устройствами — после установки Snuko Anti-Theft & Data Recovery все они будут отображаться на панели управления аккаунтом.

Как только Snuko Anti-Theft & Data Recovery будет установлена, можно настроить резервное копирование данных. По умолчанию программа делает копию файлов в папке «Мои документы», а также сохраняет закладки Internet Explorer и Mozilla Firefox. Впрочем, набор папок, изменения в которых будут отслеживаться, полностью настраивается.

Содержащиеся в них файлы загружаются на сервер, после чего при обнаружении новых или измененных имеющихся версия на сервере тоже обновляется. Стоит, однако, иметь в виду, что Snuko не является полноценным сервисом для хранения данных — файлы на нем сохраняются в течение 30 дней после того, как они были удалены с жесткого диска, после чего автоматически удаляются. В настройках программы можно не только указать, какие данные должны сохраняться, но и определить расписание резервного копирования.

В штатном режиме Snuko Anti-Theft & Data Recovery ведет себя практически незаметно — действовать программа начинает, когда получает сигнал о том, что ноутбук был украден. Такой сигнал можно отправить с сайта Snuko, зайдя под своей учетной записью и выбрав устройство. Как только получена информация о краже устройства, система пытается связаться с локальной копией Snuko Anti-Theft & Data Recovery. Понятно, что это возможно лишь в том случае, если ноутбук подключен к Интернету.

Первое, что делает программа после получения сигнала, — начинает шифровать все важные данные на ноутбуке (важными считаются те файлы, для которых было настроено резервное копирование). Затем она пытается получить как можно больше данных о личности вора и о текущем местонахождении устройства. Snuko Anti-Theft & Data Recovery определяет положение при помощи GPS-модуля, делает скриншоты рабочего стола, а также записывает IP-логи. В попытке определить личность злоумышленника программа также сохраняет фотографии, сделанные веб-камерой. Можно даже попробовать снять камерой десятисекундное видео со звуком.

Кроме этого, по завершении шифрования данных программа может закрыть доступ к компьютеру. Вся информация появляется в панели управления Snuko и может быть для удобства сохранена в виде файла PDF.

Хранение копии данных на удаленном сервере имеет свои преимущества — если ноутбук так и не будет найден, то файлы можно получить с сайта Snuko. Для этого в панели управления нужно указать адрес электронной почты, на который будет отправлена ссылка на архив. Стоит иметь в виду, что архив этот тоже будет зашифрован, и для получения доступа к данным потребуется ввести пароль, указанный при установке Snuko Anti-Theft & Data Recovery.

Несмотря на то, что за полноценное использование всех функций Snuko Anti-Theft & Data Recovery требуется платить, базовые возможности сервиса бесплатные. Так, бесплатная версия позволяет хранить на удаленном сервере копии всех важных файлов объемом до 1 Гбайт, просматривать через панель управления сервисом IP-логи и изображения, полученные с веб-камеры, а также удаленно давать команду на закрытие доступа к ноутбуку. Правда, восстановить свои файлы смогут только премиум-пользователи.

С недавних пор Snuko Anti-Theft & Data Recovery можно использовать и для защиты устройств, работающих под управлением Android и iOS. В отличие от версии для Windows, редакции для мобильных платформ пока что полностью бесплатные.

⇡ Prey 0.5.3

  • Разработчик: Snuko
  • Распространение: от $5 в месяц (есть бесплатная версия)
  • Русский интерфейс: нет

Проект с открытым исходным кодом Prey является кроссплатформенным и работает на Windows, Linux, Mac OS, а также на Android.

Prey может работать как служба Windows или же как обычное приложение. Эти и другие параметры можно определить при помощи Prey Configurator.

Тут также указывается частота отправки отчетов и выполнения заданных действий, выбирается режим работы программы (при помощи панели управления или через специально созданную веб-страницу). Кроме этого, можно разрешить гостевой доступ к системе, включить автоматический поиск бесплатных точек доступа к Wi-Fi и соединение с ними. В случае кражи это может существенно облегчить поиск вора, ведь для получения команд и отсылки информации программе необходим доступ к Интернету.

Удаленно управлять программой можно одним из двух способов: через панель управления на сайте control.preyproject.com, а также посредством специально созданной веб-страницы.

Во втором случае необходимо сделать две вещи: создать на своем сайте страницу с произвольным именем (например, http://www.mysite.com/stolen_laptop.html) и настроить параметры почтового ящика для отправки отчетов. В процессе работы Prey время от времени проверяет доступность этой страницы. Если ноутбук теряется, вы удаляете страницу со своего сайта, Prey определяет, что ее не существует, и начинает предпринимать меры по поиску преступника, отсылая отчеты в указанный электронный ящик. Конечно же, при таком способе управления доступно меньше возможностей настройки, но зато вы не зависите от чужого сайта.

Панель управления Prey достаточно функциональна. Пользователи бесплатной версии могут добавить до трех устройств и получать до десяти отчетов по каждому из них.

Интересно, что сервис может следить за некоторыми изменениями на подключенных устройствах, которые могут сигнализировать о том, что ноутбук попал в чужие руки. Так, для каждого устройства настраивается трекинг изменения конфигурации и слежение за тем, насколько часто ноутбук подключается к Интернету (давно не подключался — есть повод беспокоиться).

Если ноутбук потерялся, то нажатием одной кнопки можно дать Prey команду действовать. Какие именно команды будут отосланы на украденный компьютер, выберет пользователь.

Например, если ноутбук исчез из вашего поля зрения буквально пару минут назад, то можно удаленно включить на нем сирену. Не исключено, что громкий звук напугает недоброжелателя (или окажется, что компьютер просто завалили на столе кипой бумаг). Кроме этого, доступны такие операции, как блокирование доступа к ноутбуку, скрытие сообщений электронной почты, сохраненных паролей в браузере и других личных данных. Чтобы выяснить личность вора, можно попробовать сделать снимок веб-камерой, получить список запущенных приложений, измененных файлов или скриншот рабочего стола, определить положение ноутбука при помощи GPS-модуля, отобразить список активных соединений и открытых Wi-Fi-сетей, обнаруженных неподалеку. Еще один способ подействовать на того, в чьих руках оказался ноутбук — сменить обои на рабочем столе, разметив там какое-нибудь сообщение наподобие: «Если вы нашли этот ноутбук, верните его мне за вознаграждение. Мой телефон 322223322».

Работая с бесплатной версией Prey, вы можете настроить выполнение всех заданных действий в интервале от 10 до 40 минут. Владельцы премиум-подписки могут устанавливать интервал в две минуты, а если нужно выполнить команду очень срочно, то включить режим «По требованию». В этом случае Prey выполнит все команды мгновенно.

⇡ Locate Laptop 2.0

  • Разработчик: Unistal Systems
  • Распространение: shareware, $40
  • Русский интерфейс: нет

Еще один сервис, который может помочь в случае кражи ноутбука, — Locate Laptop. В отличие от других средств, о которых шла речь в этом обзоре, Locate Laptop не предусматривает бесплатного варианта использования. У него есть только деморежим, по истечении которого предлагается купить приложение. Тип распространения тоже отличается — разработчики Locate Laptop предлагают один раз заплатить за лицензию, в то время как в Prey и Snuko Anti-Theft & Data Recovery используется подписка сроком на месяц и более.

Принцип работы Locate Laptop примерно такой же, как у конкурентов: на компьютере устанавливается приложение, которое настроено на получение команд с сервера. При установке необходимо зарегистрироваться, после чего можно получить доступ к панели управления на сайте locatelaptop.com.

В отличие от других приложений, Locate Laptop работает полностью в невидимом режиме. При установке предлагается определить список папок, содержимое которых будет зашифровано, как только программа получит сигнал о краже ноутбука. Кстати, даже если вор окажется настолько умным, что не будет выходить в Интернет, Locate Laptop все равно сможет защитить личные данные. Для этого нужно указать период времени, в течение которого должно отсутствовать соединение с Интернетом. Как только программа отследит, что ноутбук подозрительно долго не выходит в Сеть, она решит, что он украден, и зашифрует все важные данные.

Что касается панели управления, то в ней нет практически никаких настроек. Можно просматривать и редактировать личные данные, запрашивать отчеты о местонахождении ноутбука, а также сообщать о его краже и успешном возвращении к владельцу. Вся важная информация отсылается на электронный адрес, указанный при регистрации.

⇡ Заключение

Конечно, самый лучший способ защиты ноутбука от кражи — не выносить его из дома. Однако портативный компьютер — на то и портативный, чтобы следовать за своим владельцем везде, где может ему пригодиться. Всякий раз оставлять ноутбук дома только из-за боязни того, что его могут украсть, это по меньшей мере нелогично. Тем более что существуют хорошие программные помощники, способные встать на защиту устройства тогда, когда вашей осмотрительности и внимательности окажется недостаточно.