Tricki na laptopach

Użytkownikowi laptopów grozi wiele niebezpieczeństw z różnych stron. Przedstawiamy praktyczne rady doświadczonego użytkownika, Colina Haynesa - reportera pracującego dla różnych agencji informacyjnych, który wędruje z laptopem po całym świecie.

Użytkownikowi laptopów grozi wiele niebezpieczeństw z różnych stron. Przedstawiamy praktyczne rady doświadczonego użytkownika, Colina Haynesa - reportera pracującego dla różnych agencji informacyjnych, który wędruje z laptopem po całym świecie.

Bardzo proste i dobre zabezpieczenie przed utratą przenośnego komputera spowodowaną zgubieniem lub kradzieżą polega na wpisaniu do zbioru AUTOEXEC.BAT instrukcji powodującej pojawianie się na ekranie nazwiska i adresu posiadacza po pierwszym naciśnięciu klawisza przy każdym użyciu komputera. Nieuczciwy znalazca lub złodziej musi włożyć wiele trudu, żeby nie zwracać uwagi na stale przypominany mu fakt, że ten przedmiot do niego nie należy. Oferta wynagrodzenia za znalezienie oraz obietnica, że nie będzie się o nic pytać w wypadku zwrotu sprzętu, może te dane uczynić nieco artakcyjniejszymi.

Dużo mniej radości ma też znalazca laptopa, który się daje uruchomić tylko po podaniu hasła. Takie zabezpieczenie także daje się wprowadzić za pomocą kilku rozkazów wpisanych do AUTOEX-EC.BAT. Nie każdy jest specjalisty od PC-tów, dlatego też wystarcz\ bardzo niewiele utrudnień, aby odstraszyć niepowołanych. Kto chce lepszej ochrony, może sobie zamówić u jakiegokolwiek dystrybutora specjalne oprogramowanie hasłowe.

Wirusy

Wprawdzie każdy komputer jest narażony na niebezpieczeństwo wirusów, ale laptopy są na niespecjalnie wrażliwe. Najczęściej nie myślimy zupełnie o tym, że narażamy się na jakieś niebezpiecze ństwo, kiedy wykonujemy zwykłe codzienne czynności, np. kiedy włączamy swój laptop szybko do sieci.

Istnieją ośrodki obliczeniowe, do których każdy może wejść i kopiować dane. Istnieją księgarnie i sklepy z oprogramowaniem, które zezwalają swoim klientom kopiować zawartość dyskietek 5,25-calowych na dyskietki 3,5-ca-lowe. Coraz więcej jest też punktów świadczących usługi w zakresie małej poligrafii, do których można oddać dyskietki i zlecić sporządzenie na ich podstawie klisz. Wiele z tych instytucji jest prowadzonych wzorowo i przestrzega ściśle zasad higieny. Ale istnieją także inne.

Naprawdę istnieją wirusy, które po wydrukowaniu danych aktywizują się i przenoszą tam, gdzie są zupełnie nie oczekiwane. Takie programy destrukcyjne nieświadomie wlecze się razem ze swoim laptopem do własnej firmy, a z niej przenosi się do sieci.

Szpiegostwo

Użytkownicy komputerów skłonni są negować istnienie szpiegostwa komputerowego. Ale od kiedy laptopy zadomowiły się masowo na wystawach, konferencjach czy kursach, takie szpiegostwo jest faktem. Nic prostszego dla każdego szpiega amatora, jak przy takich okazjach kraść dane i informacje, które z powodu konkurencji mogą być dla kogoś interesujące.

Nie róbmy sobie żadnych iluzji. Doświadczeni szpiedzy przemysłowi szukają informacji we wszystkich rodzajach danych komputerowych i stale znajdują smakowite kąski albo w listach płac, albo w nowych pomysłach, albo w planowanych opisach, albo w rachunkach zastosowań i cen, albo po prostu w wynikach badań - jednak te wszystkie dane w przenośnym komputerze można jeszcze lepiej zabezpieczyć, niż gdyby były wypisane atramentem na papierze.

Ludzie, którzy rzeczywiście i poważnie podpatrują cudze dane, są często bardzo zręczni. Niebezpiecznie jest pozwalać zaglądać sobie przez ramię, kiedy się siedzi gdzieś z laptopem na kolanach i pracuje. Są tacy, którzy mogą rozpoznać wypisywane hasło nawet wtedy, gdy nie zobaczą go na ekranie. Nie można też zostawić swego laptopa bez nadzoru, bo szpiedzy są bardzo szybcy.

Zdradzieckie faksy

Szczególną ostrożnością powinni się kierować ludzie interesu i inni użytkownicy, którzy regularnie wysyłają faksy albo pocztę elektroniczną z hoteli lub budynków kongresowych. Zawsze jest pewniej, gdy ma się ze sobą własne wyposażenie do tego celu i nie polega się na urządzeniach miejscowych. Każdy szpieg, który coś ma, będzie w pierwszej kolejności usiłował złapać służbę telekomunikacyjną hotelu lub organizatora kongresu. Może się też zdarzyć, że będzie przetrząsać kosze na śmiecie. Własna karta faksu, własny modem, zainstalowany w pokoju hotelowym albo kabinie telefonicznej, są dobrą ochroną przeciw niepowołanym słuchaczom. Kiedy wymagane jest ścisłe utrzymanie tajemnicy, można użyć oprogramowania, które wyklucza przenoszenie danych. W każdym wypadku lepsze jest osobiste przekazywanie danych aniżeli zawierzenie obcym kanałom informacyjnym.

Rozważania na temat sprzętu

Bardzo prosta i wysoce skuteczna, a przy tym mało popularna ochrona przed szkodami polega na tym, że się używa nie najnowszego i najdroższego sprzętu. Wiele laptopów to w istocie przenośne i niezwykle sprawne maszyny liczące, których zdolności obliczeniowe są używane rzadko albo wcale. Dlatego bardzo rozsądnie jest używać na co dzień sprzętu starszego i mniej efektywnego.

Ze zwykłych laptopów można przecież w razie potrzeby wyciągnąć bardzo wiele, jeśli tylko zastosuje się właściwe oprogramowanie. Na przykład można się zastanawiać, czy rzeczywiście potrzebny jest najlepszy program obliczeń tabelarycznych, najnowszy tekstowy (DTP) i najsprawniejszy system zarządzania bankiem danych, którym można by kontrolować połowę miasta. Istnieją zwykłe programy, które zajmują mało miejsca w pamięci, a szybko działają nawet na powolnych komputerach. Z drugiej strony na rynku są kompletne pakiety do zastosowań w biznesie, które są przykrojone na miarę laptopów i zaspokajają potrzeby przy mniej wydajnym sprzęcie

Dobrym przykładem bezpretensjonalnego wołu roboczego wśród programów użytkowych są edytory tekstów, które bazują na znakach ASCII zamiast na znakach graficznych. Programy tekstowe oparte na grafice są naturalnie ładniejsze, ale wymagają wiele pamięci i mocy obliczeniowej. Programy wykorzystujące jedynie znaki ASCII mają natomiast tę wyższość, że tworzą pliki, które można przeczytać i dalej przetwarzać w zasadzie za pomocą dowolnych narzędzi. Często są to programy starszej daty, które w praktyce można otrzymać za darmo. Nadają się dobrze do laptopów, bo tworzone były w czasach, kiedy duża pamięć i znaczna sprawność komputera były jeszcze rzadkością.

Ratować, co jest do uratowania

Dla komputera nie ma nic gorszego jak woda. Do tego dochodzą zaburzenia w postaci pól elektromagnetycznych (większość sprzętu narażonego na niebezpieczeństwo prześwietlenia na lotniskach to właśnie laptopy i dyskietki).

Jeżeli coś niedobrego ma się przytrafić komputerowi, zawsze należy najpierw myśleć o ratowaniu danych, a dopiero później o sprzęcie. Oznacza to, że po wypadku nie należy się samemu zabierać do naprawy, chyba że się jest specjalistą. Jeśli tak nie jest, należy powierzyć pracę fachowcowi, który w wielu wypadkach potrafi uratować dane, nawet jeżeli sprzęt jest bardzo uszkodzony (przy założeniu, że dane nie zostały zniszczone wcześniej w wyniku własnych nieudolnych prób zaradzenia szkodzie).

Zawsze jednak fachowcowi trzeba uświadomić to, że właścicielowi bardziej zależy na danych aniżeli na sprzęcie. Specjaliści od reperacji twardych dysków - nie wiadomo z jakich powodów - są nastawieni na to, żeby przede wszystkim bezlitośnie skasować dane. Dlatego zaleca się, aby wziąć od nich zobowiązanie na piśmie, że tak się nie stanie.

Po to, żeby rzeczywiście zabezpieczyć dane, użytkownik laptopa powinien stosować wszystkie standardowe środki używane dla komputerów stacjonarnych, lecz w dawce podwójnej lub potrójnej. Dlatego przed każdą podróżą należy rzeczywiście zrobić kopię rezerwową (backup), do czego powinny być użyte dyskietki wysokiej jakości, które następnie powinny być troskliwie przechowywane i strzeżone. Aby je lepiej ochronić przed wirusami, należy dane wykonywane oddzielić od danych informacyjnych.

Tajemnice baterii

Największe niespodzianki czekają użytkowników laptopów z powodu baterii. Nie wiedzą oni zazwyczaj, że baterie ładowalne muszą się przyzwyczaić do tego, iż będą miały stosunkowo długi żywot. Większość użytkowników z niewiedzy pozwala im cieszyć się życiem bardzo krótko.

Używają oni laptopa tylko przez krótkie odcinki czasu, a w przerwach ładują baterie i myślą, że niczego więcej nie należy od nich oczekiwać, jak tylko tego, że mają pracować kilka minut w ciągu jednego seansu. Baterie mogłyby dostarczać prądu na godziny, ale są tak wydelikacone, że już po 30 minutach żądają nowego naładowania. Przypominają wiecznie głodnego żarłoka.

Rozwiązanie problemu polega na tym, że baterie należy ładować i wyczerpywać do końca (aż będą całkiem puste). Ten przebieg musi być wielokrotnie powtarzany: ładować co najmniej tyle godzin, ile podaje producent, a potem używać aż do ostatniej resztki, aż się baterie przyzwyczają do dłuższego okresu użytkowania.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200