|
||||
Меню:
Главная
Форум
Литература: Программирование и ремонт Импульсные блоки питания Неисправности и замена Радиоэлектронная аппаратура Микросхема в ТА Рубрикатор ТА Кабельные линии Обмотки и изоляция Радиоаппаратура Гибкие диски часть 2 часть 3 часть 4 часть 5 Ремонт компьютера часть 2 Аналитика: Монтаж Справочник Электроника Мощные высокочастотные транзисторы 200 микросхем Полупроводники ч.1 Часть 2 Алгоритмические проблемы 500 микросхем 500 микросхем Сортировка и поиск Монады Передача сигнала Электроника Прием сигнала Телевидиние Проектирование Эвм Оптимизация Автомобильная электроника Поляковтрансиверы Форт Тензодатчик Силовые полевые транзисторы Распределение частот Резисторные и термопарные Оберон Открытые системы шифрования Удк |
[182] Устройства, затрудняющие кражу Самыми распространенными являются устройства безопасности, предотвращающие или затрудняющие кражу. И хотя их применение сказывается на удобстве использования портативных компьютеров, небольшой дискомфорт, безусловно, предпочтительнее серьезных проблем, которые могут возникнуть в случае кражи ноутбука. Замки с тросом Все портативные компьютеры оборудованы, как минимум, одним разъемом для обеспечения безопасности - замком Кенсингтона. Термин происходит от названия крупного производителя аксессуаров, впервые предложившего замок с кабелем. Разъем для замка Кенсингтона обычно выглядит, как небольшая замочная скважина с соответствующей пиктограммой (рис, 14.14). Каждый замок имеет небольшой язычок, нставляемый в этот разъем. При повороте внутренней части язычка в форме буквы Т замок жестко закрепляется в разъеме. Единственным способом снятия замка без повреждения портативного компьютера является использование правильного ключа или цифровой комбинации. Замки надежно закрепляются на кабелях разной длины и толщины (рис. 14.15). Хотя оригинальный замок был разработан компанией Kensington, похожие модели предлагаются и другими производителями. Рис. 14.14. Пиктограмма замка Кенсингтона используется для обозначения разъема безопасности на портативных компьютерах Рис. 14.15. Кабель безопасности Kensington Slim MicroSavcr является самым популярным кабельным замком для портативных компьютеров Некоторые конструкторы портативных компьютеров размещают разъемы для замков Кенсингтона в неожиданных местах, например возле разъемов PC Card, что препятствует не только краже портативного компьютера, но и краже адаптеров PC Card. Точно так же некоторые производители размешают разъем для замка возле крышки отсека жесткого диска. Блокирующие панели Хотя кабельные замки предоставляют определенный уровень безопасности, качественные ножницы для резки металла или простые кусачки для перекусывания болтов в состоянии разрезать большинство замков. Для обеспечения большей безопасности многие компании используют блокирующие панели, которые надежно закрепляют портативный компьютер на поверхности стола. Такие пластины делаются из стали и сопоставимы по размеру с портативным компьютером. Пластина имеет небольшие отверстия, с помощью которых она закрепля- Устройстваобеспеченинбезопасности563 егся шурупами на поверхности стола. Скобы в верхней части пластины используются .для закрепления портативного компьютера за боковые панели. Скобы могут быть открыты только с помощью правильного ключа. Некоторые модели портативных компьютеров оборудованы док-станциями, которые достаточно крепки для использования в качестве блокирующих панелей. Хотя чаще всего док-станции создаются из пластика, а не из стали, кроме ряда дополнительных возможностей таким образом обеспечивается более высокая безопасность. Однако следует отметить, что блокирующая панель, предотвращая кражу портативного компьютера, при этом полностью обездвиживает его и требует дополнительной модификации поверхности стола. Детекторы движения Компания Targus, крупный поставщик аксессуаров для портативных компьютеров, предлагает серию устройств, препятствующих кражам и основанных на обнаружении движений (рис. 14.16). Такие устройства надежно закрепляются в разъеме для замка Кенсингтона, После активизации детектора движения устройство срабатывает при перемещении портативного компьютера. Если в течение короткого промежутка времени пользователь не введет код деактивизации, сработает громкая сирена. Рис. 14.16. Адаптер Targus DEFCON 1 Ultra. Устройство безопасности для портативного компьютера, комбинирующее замок с детектором движения Детекторы движения обычно невелики и достаточно дешевы. Имеет смысл их использовать в том случае, когда приходится оставлять оборудование без присмотра и нет возможности закупить его тросом. Программные системы защиты Некоторые покупатели оборудуют автомобили устройствами радиослежения. После угона полицейские автомобили со специальным оборудованием в состоянии установить местонахождение краденой машины. Точно такая же технология доступна пользователям портативных компьютеров. Она основана на специальной программе, которая устанавливается на жесткий диск портативного компьютера. Если верить утверждениям производителя данного программного обеспечения, похититель не сможет удалить программу даже с помощью форматирования жесткого диска. При использовании портативного компьютера программное обеспечение запрашивает пароль. Если пользователь не вводит нужный пароль, то после подключения к Internet приложение отправляет сообщение на центральный Web-узел компании, сообщая о краже портативного компьютера. Анализ источника сообщений позволяет указать географическое положение портативного компьютера, которое передается полиции. Двумя самыми заметными продуктами такого назначения являются СотриtracePlus (www.computrace.com) и zTrace (www.ztrace.com). Устройства аутентификации пользователей Хотя утеря портативного компьютера со всеми данными может восприниматься как катастрофа, утечка тех же данных в компанию конкурентов будет еще более опасной. К счастью, существует несколько аксессуаров для портативных компьютеров, которые позволяют подтвердить личность пользователя портативного компьютера. Ключи в виде смарт-карт В большинстве техник аутентификации используются пароли. Но, поскольку они неудобны в использовании и подвержены взлому методом перебора и перехвата, многие эксперты по безопасности предлагают использовать аппаратные техники аутентификации. Самый старый метод состоит в использовании смарт-карт. Это устройство размером скред!ггную карту со встроенной микросхемой. Такие карты напоминают популярные в Европе карты для звонков с уличных телефонов. Самым простым способом оборудовать портативный компьютер технологией SmartCard является установка устройства чтения смарт-карт с интерфейсом PC Card. При загрузке с помощью специального программного обеспечения портативный компьютер будет работать только при наличии устройства чтения смарт-карт и подходящей смарт-карты. Стремясь обеспечить защиту большого количества портативных компьютеров Военно-Воз;гушиый Флот США приобрел тысячи устройств чтения CardMan PC Card у компании Omnikey. Использование этих систем позволило реализовать идентификацию обслуживающего персонала для безопасного доступа к компьютерным системам, подписи и шифрования электронной почты. Ключи с интерфейсом USB Использование ключей в виде смарт-карт требует оборудования портативного компьютера устройством чтения смарт-карт, которое занимает модульный отсек или разъем PC Card, а также предполагает дополнительные расходы. Именно поэтому компании, занимающиеся безопасностью, предлагают использование ключей с интерфейсом USB, которые могут устанавливаться в разъемы USB, присутствующие как в настольных, так и в портативных системах. Так как ключи USB выступают из разъема и обычно прикреплены к цепочке для ключей, значительно снижается вероятность того, что пользователь забудет ключ в разъеме портативного компьютера, как это часто происходит со смарт-картами. Сенсоры отпечатков пальцев Аппаратные ключи, например смарт-карты или ключи USB, обладают одним общим недостатком - они могут быть похищены. Именно поэтому ключи должны быть защищены паролем, что делает использование таких ключей менее удобным. Самым лучшим ключом является тот, который невозможно украсть и который пользователи всегда носят с собой. Большинство компаний считают, что лучший ключ - это отпечаток пальца. Производители сенсоров отпечатков пальца добились значительной точности в их работе. Сенсоры существуют в исполнении для портативных компьютеров в виде устройств с интерфейсом USB или PC Card. Устройство считывания отпечатка выдвигается из боковой панели портативного компьютера. Сенсоры отпечатков пальцев оказались одновременно удобными и безопасными. Несколько производителей предлагают портативные компьютеры с интегрированными сенсорами под клавиатурой. Возможно, самым популярным устройством чтения отпечатков пальцев является Targus DEFCON Authenticator (рис. 14.17). Это адаптер PC Card, оборудованный выдвижным сенсором для чтения отпечатка пальца. При проверке личности можно выдвинуть сенсор. В остальное время он может находиться внутри корпуса портативного компьютера. Устройства обеспечения безопасности 565 |
Среды: Smalltalk80 MicroCap Local bus Bios Pci 12С ML Микроконтроллеры: Atmel Intel Holtek AVR MSP430 Microchip Книги: Емкостный датчик 500 схем для радиолюбителей часть 2 (4) Структура компьютерных программ Автоматическая коммутация Кондиционирование и вентиляция Ошибки при монтаже Схемы звуковоспроизведения Дроссели для питания Блоки питания Детекторы перемещения Теория электропривода Адаптивное управление Измерение параметров Печатная плата pcad pcb Физика цвета Управлении софтверными проектами Математический аппарат Битовые строки Микроконтроллер nios Команды управления выполнением программы Перехода от ahdl к vhdl Холодный спай Усилители hi-fi Электронные часы Сердечники из распылённого железа Анализ алгоритмов 8-разрядные КМОП Классификация МПК История Устройства автоматики Системы и сети Частотность Справочник микросхем Вторичного электропитания Типы видеомониторов Радиобиблиотека Электронные системы Бесконтекстный язык Управление техническими системами Монтаж печатных плат Работа с коммуникациями Создание библиотечного компонента Нейрокомпьютерная техника Parser Пи-регулятор ч.1 ПИ-регулятор ч.2 Обработка списков Интегральные схемы Шина ISAВ Шина PCI Прикладная криптография Нетематическое: Взрывной автогидролиз Нечеткая логика Бытовые установки (укр) Автоматизация проектирования Сбор и защита Дискретная математика Kb радиостанция Энергетика Ретро: Прием в автомобиле Управление шаговым двигателем Магнитная запись Ремонт микроволновки Дискретные системы часть 2 | ||