Ремонт принтеров, сканнеров, факсов и остальной офисной техники


назад Оглавление вперед




[166]

Брелоки USB

Такие устройства размером с брелок для ключей можно подключить к порту USB любого компьютера и записать на них определенный объем данных. Имеет смысл всегда брать с собой такой брелок; вместимость этих устройств достигает уже 1 Гбайт и более.

Карта памяти и адаптер USB

Пользователи цифровых фотокамер, скорее всего, имеют несколько карт памяти размером С почтовую марку. При наличии недорогого адаптера (подключающегося к шине USB или разъему PC Card) такие карты памяти могут использоваться для передачи данных между портативными компьютерами.

Диски CO-R

Если портативный компьютер оборудован приводом CD-R/W, стоит всегда носить с собой, как минимум, один CD-R. Такие диски очень дешевы и особенно полезны при переносе больших объемов данных с одного портативного компьютера на другой. Главное - удостовериться, что соответствующий дисковод установлен на втором ноутбуке.

Совместное использование и синхронизация данных с настольным компьютером

После решения проблемы переноса данных между компьютерами возникает вопрос о совместном использовании таких данных. Если поочередно работать с портативным компьютером и настольной системой придется не только постоянно копировать файлы между компьютерами, но и выполнять их синхронизацию.

Операционная система Windows предоставляет такую службу, как Портфель (Briefcase), которая предназначена для синхронизации данных. Однако многие пользователи отрицательно высказываются о работе данного приложения. К счастью, существует несколько недорогих альтернативных программ от сторонних фирм. Одной из них является LapLink Gold, которая выполняет ряд функций, включая синхронизацию данных. Кроме того, есть множество условно бесплатных программ, позволяющих синхронизировать данные между компьютерами. Такие программы можно найти, в частности, на Web-узле www.download.com. Обратите внимание, что синхронизация является отличным методом резервного копирования данных, хранящихся в портативном компьютере.

Обеспечение безопасности ноутбука

Пользователи ноутбуков должны не только обеспечивать безопасность данных, передаваемых между компьютерами, но и безопасность самого компьютера. Ноутбуки крадут гораздо чаще, чем настольные ПК,

Мероприятия по предотвращению краж

Небольшой размер и вес делают ноутбуки легкой мишенью для похитителей, особенно в аэропортах и вокзалах. Распространенная схема такова: два человека стоят перед вами в очереди. Первый проходит детектор, а второй ждет, пока вы поставите портативный компьютер на ленту, и задерживает за собой очередь. Второй похититель разбирается с мелкими металлическими вещами в карманах, а первый хватает компьютер на другой стороне ленты и убегает. К моменту, когда хозяин компьютера оказывается на другой стороне детектора, компьютер уже исчезает. Отсюда мораль: никогда не ставьте компьютер на конвейер, если между вами и детектором остались другие пассажиры.

Продаются различные модели охранных устройств, которые издают звуковой сигнал при краже портативного компьютера, но это слишком радикальное решение.

Производители предоставляют различные виды защиты портативных компьютеров. Один из способов - присоединение троса безопасности к специальному разъему на корпусе. Это позволяет закреплять портативный компьютер на столе. Такие компании, как Kensington


Microware, продают стальные тросы с замками, которые пропускаются через петлю и корпусе компьютера и оборачиваются вокруг неподвижного объекта. Петля в данном случае является частью каркаса портативного компьютера, а не элементом хрупкого пластикового корпуса.

Пароли на уровне аппаратного обеспечения

Вторым методом защиты является использование паролей на уровне аппаратного обеспечения. Такие пароли (которые не стоит путать с паролями на уровне операционной системы) проектировались для обеспечения безопасности аппаратного обеспечения портативного компьютера. Большинство ноутбуков обладают несколькими уровнями защиты на базе пароля, но самыми безопасными являются пароли администратора и жесткого диска. При утере обоих паролей их невозможно аннулировать или удалить, поэтому системная плата и жесткий диск становятся практически бесполезными. Будьте внимательны - не забудьте эти пароли после установки! Если злоумышленники похитят портативный компьютер, они не смогут получить доступ к данным на жестком диске, даже переставив его в другой компьютер.

Компания IBM вместе с некоторыми моделями портативных компьютеров ThinkPad предоставляет приложение Personalization Editor, которое позволяет размешать персональную информацию (имя, адрес, номер телефона, информацию о компании и даже логотип) непосредственно в BIOS компьютера. После этого информация будет отображаться во время загрузки системы. Такая информация позволяет идентифицировать портативный компьютер, если он окажется в чужих руках. Это также позволяет идентифицировать компьютеры в большой компании, где всем выданы одинаковые модели портативных компьютеров.

Пароли операционной системы

Еще одним способом обеспечения безопасности портативного компьютера является использование паролей Windows. Назначьте пароли всем учетным записям пользователей и администраторов. В Windows *ХР Professional дополнительные механизмы безопасности можно настроить для отдельных папок.

Обратите внимание, что в операционных системах Windows ХР Professional и Windows ХР Ноте существует "черный ход" в системе безопасности. Он представляет собой скрытую учетную запись администратора, которая используется, если забыт пароль стандартной учетной записи.

Для деактивизации этой учетной записи выполните ряд действий.

1.Зарегистрировавшись от имени администратора, откройте окно Панепь управления (Control Panel).

2.Дважды щелкните на пиктограмме Учетные записи (Users).

3.Дважды щелкните на учетной записи администратора.

4.Щелкните на пункте Prevent a Forgotten Password в левой панели.

5.Установите в привод пустой гибкий диск и следуйте дальнейшим инструкциям.

При этом создается диск, который позволяет регистрироваться в системе в случае утери пароля администратора. Сохраните этот диск. Кроме того, процедура выполняет деактивиза-цию скрытой учетной записи администратора.

Антивирусное программное обеспечение

Время от времени среди сообщений электронной почты попадаются письма, зараженные вирусом. В современном мире постоянно обновляемая антивирусная программа является обязательным атрибутом каждого компьютера. Регулярно обновляйте базу сигнатур антивирусной программы; в противном случае компьютер будет уязвим для новых вирусов.


Брандмауэр

Если вы подключены к Internet в течение длительного периода времени, это напоминает улицу с двусторонним движением. В любой момент кто угодно может попытаться установить связь с компьютером или проникнуть в систему. С другой стороны, вредоносная программа, проникшая в портативный компьютер, может понытат1>ся отправить конфиденциальную информацию на какой-нибудь узел в Internet. Единственным способом остановить такое развитие событий является установка и настройка брандмауэра. Одним из лучших, а также бесплатных (в базовой поставке) брандмауэров является ZoneAiarm, доступный на Web-узле по адресу: www. zonealarm. com.

Виртуальные частные сети

Еще недавно компании арендовали выделенные линии связи для организации высокоскоростных каналов связи между удаленными офисами. Кроме скорости передачи данных, такая организация каналов предоставляла достаточно высокий уровень безопасности. На данный момент большинство компаний перешли на использование более дешевого решения. Виртуальные частные сети (VPN) позволяют создать частное соединение на базе открытого Inter net-соединения с использованием шифрования данных.

Хотя на рынке доступно несколько мощных программ для организации виртуальных частных сетей, операционная система Windows содержит весьма неплохую собственную реализацию этой технологии. Для ее использования необходима одновременная работа обоих компонентов защищенного канала - портативного компьютера и удаленного узла.

Шифрование

Серьезной угрозой безопасности для портативных компьютеров является перехват данных в беспроводных локальных сетях. Остановившись на машине возле офиса, кто угодно может перехватывать все данные, передаваемые в беспроводной локальной сети офиса. Решить эту проблему можно путем шифрования передаваемой информации.

Ш и фр о ва н и е ф а й л о в

При отправке важного файла через небезопасную информационную среду, например через Internet или беспроводную локальную сеть, стоит предварительно его зашифровать. Даже если файл никогда не покинет портативного компьютера, имеет смысл подумать о шифровании, чтобы никто посторонний не мог прочитать искомый файл.

К счастью, современные приложения Microsoft Office имеют достаточно развитые возможности шифрования. Например, Microsoft Word 2003 поддерживает схему шифрования, предоставляющую выбор из нескольких методов.

Для шифрования файла в Word 2003 выполните ряд действий.

1.После открытия файла выберите команду Сервис * Пара метры (ToolsOptions).

2.Перейдите во вкладку Безопасность (Security).

3.Введите пароль, который потребуется для открытия файла.

4.Если шелкнуть на кнопке Дополнительно (Advanced), можно выбрать более сложную технологию шифрования.

Аналогичные действия следует выполнить для шифрования файлов в Microsoft Excel.

Шифрование в беспроводных локальных сетях

На данный момент стандарты для беспроводных локальных сетей продолжают развиваться. В результате пользователи могут выбирать из двух стандартов: WEP и WPA.



[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34] [стр.35] [стр.36] [стр.37] [стр.38] [стр.39] [стр.40] [стр.41] [стр.42] [стр.43] [стр.44] [стр.45] [стр.46] [стр.47] [стр.48] [стр.49] [стр.50] [стр.51] [стр.52] [стр.53] [стр.54] [стр.55] [стр.56] [стр.57] [стр.58] [стр.59] [стр.60] [стр.61] [стр.62] [стр.63] [стр.64] [стр.65] [стр.66] [стр.67] [стр.68] [стр.69] [стр.70] [стр.71] [стр.72] [стр.73] [стр.74] [стр.75] [стр.76] [стр.77] [стр.78] [стр.79] [стр.80] [стр.81] [стр.82] [стр.83] [стр.84] [стр.85] [стр.86] [стр.87] [стр.88] [стр.89] [стр.90] [стр.91] [стр.92] [стр.93] [стр.94] [стр.95] [стр.96] [стр.97] [стр.98] [стр.99] [стр.100] [стр.101] [стр.102] [стр.103] [стр.104] [стр.105] [стр.106] [стр.107] [стр.108] [стр.109] [стр.110] [стр.111] [стр.112] [стр.113] [стр.114] [стр.115] [стр.116] [стр.117] [стр.118] [стр.119] [стр.120] [стр.121] [стр.122] [стр.123] [стр.124] [стр.125] [стр.126] [стр.127] [стр.128] [стр.129] [стр.130] [стр.131] [стр.132] [стр.133] [стр.134] [стр.135] [стр.136] [стр.137] [стр.138] [стр.139] [стр.140] [стр.141] [стр.142] [стр.143] [стр.144] [стр.145] [стр.146] [стр.147] [стр.148] [стр.149] [стр.150] [стр.151] [стр.152] [стр.153] [стр.154] [стр.155] [стр.156] [стр.157] [стр.158] [стр.159] [стр.160] [стр.161] [стр.162] [стр.163] [стр.164] [стр.165] [стр.166] [стр.167] [стр.168] [стр.169] [стр.170] [стр.171] [стр.172] [стр.173] [стр.174] [стр.175] [стр.176] [стр.177] [стр.178] [стр.179] [стр.180] [стр.181] [стр.182] [стр.183] [стр.184] [стр.185] [стр.186] [стр.187] [стр.188] [стр.189] [стр.190] [стр.191] [стр.192] [стр.193] [стр.194] [стр.195] [стр.196] [стр.197] [стр.198] [стр.199] [стр.200] [стр.201] [стр.202] [стр.203] [стр.204] [стр.205] [стр.206] [стр.207] [стр.208] [стр.209] [стр.210] [стр.211] [стр.212] [стр.213] [стр.214] [стр.215] [стр.216] [стр.217] [стр.218] [стр.219] [стр.220] [стр.221] [стр.222] [стр.223]