Ремонт принтеров, сканнеров, факсов и остальной офисной техники


назад Оглавление вперед




[182]

Устройства, затрудняющие кражу

Самыми распространенными являются устройства безопасности, предотвращающие или затрудняющие кражу. И хотя их применение сказывается на удобстве использования портативных компьютеров, небольшой дискомфорт, безусловно, предпочтительнее серьезных проблем, которые могут возникнуть в случае кражи ноутбука.

Замки с тросом

Все портативные компьютеры оборудованы, как минимум, одним разъемом для обеспечения безопасности - замком Кенсингтона. Термин происходит от названия крупного производителя аксессуаров, впервые предложившего замок с кабелем. Разъем для замка Кенсингтона обычно выглядит, как небольшая замочная скважина с соответствующей пиктограммой (рис, 14.14). Каждый замок имеет небольшой язычок, нставляемый в этот разъем. При повороте внутренней части язычка в форме буквы Т замок жестко закрепляется в разъеме. Единственным способом снятия замка без повреждения портативного компьютера является использование правильного ключа или цифровой комбинации. Замки надежно закрепляются на кабелях разной длины и толщины (рис. 14.15). Хотя оригинальный замок был разработан компанией Kensington, похожие модели предлагаются и другими производителями.

Рис. 14.14. Пиктограмма замка Кенсингтона используется для обозначения разъема безопасности на портативных компьютерах

Рис. 14.15. Кабель безопасности Kensington Slim MicroSavcr является самым популярным кабельным замком для портативных компьютеров

Некоторые конструкторы портативных компьютеров размещают разъемы для замков Кенсингтона в неожиданных местах, например возле разъемов PC Card, что препятствует не только краже портативного компьютера, но и краже адаптеров PC Card. Точно так же некоторые производители размешают разъем для замка возле крышки отсека жесткого диска.

Блокирующие панели

Хотя кабельные замки предоставляют определенный уровень безопасности, качественные ножницы для резки металла или простые кусачки для перекусывания болтов в состоянии разрезать большинство замков. Для обеспечения большей безопасности многие компании используют блокирующие панели, которые надежно закрепляют портативный компьютер на поверхности стола. Такие пластины делаются из стали и сопоставимы по размеру с портативным компьютером. Пластина имеет небольшие отверстия, с помощью которых она закрепля-

Устройстваобеспеченинбезопасности563


егся шурупами на поверхности стола. Скобы в верхней части пластины используются .для закрепления портативного компьютера за боковые панели. Скобы могут быть открыты только с помощью правильного ключа.

Некоторые модели портативных компьютеров оборудованы док-станциями, которые достаточно крепки для использования в качестве блокирующих панелей. Хотя чаще всего док-станции создаются из пластика, а не из стали, кроме ряда дополнительных возможностей таким образом обеспечивается более высокая безопасность.

Однако следует отметить, что блокирующая панель, предотвращая кражу портативного компьютера, при этом полностью обездвиживает его и требует дополнительной модификации поверхности стола.

Детекторы движения

Компания Targus, крупный поставщик аксессуаров для портативных компьютеров, предлагает серию устройств, препятствующих кражам и основанных на обнаружении движений (рис. 14.16). Такие устройства надежно закрепляются в разъеме для замка Кенсингтона, После активизации детектора движения устройство срабатывает при перемещении портативного компьютера. Если в течение короткого промежутка времени пользователь не введет код деактивизации, сработает громкая сирена.

Рис. 14.16. Адаптер Targus DEFCON 1 Ultra. Устройство безопасности для портативного компьютера, комбинирующее замок с детектором движения

Детекторы движения обычно невелики и достаточно дешевы. Имеет смысл их использовать в том случае, когда приходится оставлять оборудование без присмотра и нет возможности закупить его тросом.

Программные системы защиты

Некоторые покупатели оборудуют автомобили устройствами радиослежения. После угона полицейские автомобили со специальным оборудованием в состоянии установить местонахождение краденой машины.

Точно такая же технология доступна пользователям портативных компьютеров. Она основана на специальной программе, которая устанавливается на жесткий диск портативного компьютера. Если верить утверждениям производителя данного программного обеспечения, похититель не сможет удалить программу даже с помощью форматирования жесткого диска. При использовании портативного компьютера программное обеспечение запрашивает пароль. Если пользователь не вводит нужный пароль, то после подключения к Internet приложение отправляет сообщение на центральный Web-узел компании, сообщая о краже портативного компьютера. Анализ источника сообщений позволяет указать географическое положение портативного компьютера, которое передается полиции. Двумя самыми заметными продуктами такого назначения являются СотриtracePlus (www.computrace.com) и zTrace (www.ztrace.com).


Устройства аутентификации пользователей

Хотя утеря портативного компьютера со всеми данными может восприниматься как катастрофа, утечка тех же данных в компанию конкурентов будет еще более опасной. К счастью, существует несколько аксессуаров для портативных компьютеров, которые позволяют подтвердить личность пользователя портативного компьютера.

Ключи в виде смарт-карт

В большинстве техник аутентификации используются пароли. Но, поскольку они неудобны в использовании и подвержены взлому методом перебора и перехвата, многие эксперты по безопасности предлагают использовать аппаратные техники аутентификации.

Самый старый метод состоит в использовании смарт-карт. Это устройство размером скред!ггную карту со встроенной микросхемой. Такие карты напоминают популярные в Европе карты для звонков с уличных телефонов.

Самым простым способом оборудовать портативный компьютер технологией SmartCard является установка устройства чтения смарт-карт с интерфейсом PC Card. При загрузке с помощью специального программного обеспечения портативный компьютер будет работать только при наличии устройства чтения смарт-карт и подходящей смарт-карты.

Стремясь обеспечить защиту большого количества портативных компьютеров Военно-Воз;гушиый Флот США приобрел тысячи устройств чтения CardMan PC Card у компании Omnikey. Использование этих систем позволило реализовать идентификацию обслуживающего персонала для безопасного доступа к компьютерным системам, подписи и шифрования электронной почты.

Ключи с интерфейсом USB

Использование ключей в виде смарт-карт требует оборудования портативного компьютера устройством чтения смарт-карт, которое занимает модульный отсек или разъем PC Card, а также предполагает дополнительные расходы. Именно поэтому компании, занимающиеся безопасностью, предлагают использование ключей с интерфейсом USB, которые могут устанавливаться в разъемы USB, присутствующие как в настольных, так и в портативных системах. Так как ключи USB выступают из разъема и обычно прикреплены к цепочке для ключей, значительно снижается вероятность того, что пользователь забудет ключ в разъеме портативного компьютера, как это часто происходит со смарт-картами.

Сенсоры отпечатков пальцев

Аппаратные ключи, например смарт-карты или ключи USB, обладают одним общим недостатком - они могут быть похищены. Именно поэтому ключи должны быть защищены паролем, что делает использование таких ключей менее удобным. Самым лучшим ключом является тот, который невозможно украсть и который пользователи всегда носят с собой. Большинство компаний считают, что лучший ключ - это отпечаток пальца.

Производители сенсоров отпечатков пальца добились значительной точности в их работе. Сенсоры существуют в исполнении для портативных компьютеров в виде устройств с интерфейсом USB или PC Card. Устройство считывания отпечатка выдвигается из боковой панели портативного компьютера. Сенсоры отпечатков пальцев оказались одновременно удобными и безопасными. Несколько производителей предлагают портативные компьютеры с интегрированными сенсорами под клавиатурой.

Возможно, самым популярным устройством чтения отпечатков пальцев является Targus DEFCON Authenticator (рис. 14.17). Это адаптер PC Card, оборудованный выдвижным сенсором для чтения отпечатка пальца. При проверке личности можно выдвинуть сенсор. В остальное время он может находиться внутри корпуса портативного компьютера.

Устройства обеспечения безопасности

565



[стр.Начало] [стр.1] [стр.2] [стр.3] [стр.4] [стр.5] [стр.6] [стр.7] [стр.8] [стр.9] [стр.10] [стр.11] [стр.12] [стр.13] [стр.14] [стр.15] [стр.16] [стр.17] [стр.18] [стр.19] [стр.20] [стр.21] [стр.22] [стр.23] [стр.24] [стр.25] [стр.26] [стр.27] [стр.28] [стр.29] [стр.30] [стр.31] [стр.32] [стр.33] [стр.34] [стр.35] [стр.36] [стр.37] [стр.38] [стр.39] [стр.40] [стр.41] [стр.42] [стр.43] [стр.44] [стр.45] [стр.46] [стр.47] [стр.48] [стр.49] [стр.50] [стр.51] [стр.52] [стр.53] [стр.54] [стр.55] [стр.56] [стр.57] [стр.58] [стр.59] [стр.60] [стр.61] [стр.62] [стр.63] [стр.64] [стр.65] [стр.66] [стр.67] [стр.68] [стр.69] [стр.70] [стр.71] [стр.72] [стр.73] [стр.74] [стр.75] [стр.76] [стр.77] [стр.78] [стр.79] [стр.80] [стр.81] [стр.82] [стр.83] [стр.84] [стр.85] [стр.86] [стр.87] [стр.88] [стр.89] [стр.90] [стр.91] [стр.92] [стр.93] [стр.94] [стр.95] [стр.96] [стр.97] [стр.98] [стр.99] [стр.100] [стр.101] [стр.102] [стр.103] [стр.104] [стр.105] [стр.106] [стр.107] [стр.108] [стр.109] [стр.110] [стр.111] [стр.112] [стр.113] [стр.114] [стр.115] [стр.116] [стр.117] [стр.118] [стр.119] [стр.120] [стр.121] [стр.122] [стр.123] [стр.124] [стр.125] [стр.126] [стр.127] [стр.128] [стр.129] [стр.130] [стр.131] [стр.132] [стр.133] [стр.134] [стр.135] [стр.136] [стр.137] [стр.138] [стр.139] [стр.140] [стр.141] [стр.142] [стр.143] [стр.144] [стр.145] [стр.146] [стр.147] [стр.148] [стр.149] [стр.150] [стр.151] [стр.152] [стр.153] [стр.154] [стр.155] [стр.156] [стр.157] [стр.158] [стр.159] [стр.160] [стр.161] [стр.162] [стр.163] [стр.164] [стр.165] [стр.166] [стр.167] [стр.168] [стр.169] [стр.170] [стр.171] [стр.172] [стр.173] [стр.174] [стр.175] [стр.176] [стр.177] [стр.178] [стр.179] [стр.180] [стр.181] [стр.182] [стр.183] [стр.184] [стр.185] [стр.186] [стр.187] [стр.188] [стр.189] [стр.190] [стр.191] [стр.192] [стр.193] [стр.194] [стр.195] [стр.196] [стр.197] [стр.198] [стр.199] [стр.200] [стр.201] [стр.202] [стр.203] [стр.204] [стр.205] [стр.206] [стр.207] [стр.208] [стр.209] [стр.210] [стр.211] [стр.212] [стр.213] [стр.214] [стр.215] [стр.216] [стр.217] [стр.218] [стр.219] [стр.220] [стр.221] [стр.222] [стр.223]