Zabezpiecz laptopa przed złodziejami - podstawy podstaw

Kradzież może nastąpić gdziekolwiek. Możesz wygodnie siedzieć w kawiarni, czekać na pociąg, rozmawiać z dawno niewidzianym znajomym. Wystarczy chwila nieuwagi i... laptopa nie ma.

Kiedy to nastąpi pierwszą rzecz, o którą się martwisz jest utrata cennego urządzenia. Jednak po chwili przychodzi refleksja, że przecież "Całe moje życie było zapisane w laptopie..!" Oprogramowanie, poczta, dokumenty, może praca magisterska lub doktorska, dane dotyczące prowadzonych projektów - niekiedy odzyskanie tych informacji jest niezwykle trudne, a czasem niemożliwe. Do tego dochodzi obawa przed tym, co złodziej może zrobić z naszymi danymi. Na szczęście rynek zabezpieczeń co chwilę podsuwa jakiś rozwiązania. Postarajmy się w kilku punktach pokazać kilka zupełnie podstawowych metod: jak uchronić się przed skutkiem kradzieży, jak ustrzec się przed podsłuchiwaniem będąc podpiętym do hotspota, jak zabezpieczyć laptopa przed intruzami oraz jak zdalnie pobrać i usunąć dane. A na koniec - jak namierzyć skradzione "życie".

1. Stosowanie silnych haseł to absolutna podstawa. Za silne hasło uważa się takie, które składa się przynajmniej z 8 znaków, zawiera kombinację zarówno cyfr, liter (dużych i małych) oraz znaków specjalnych (np. @,#,$). Dobre hasło nie może być słowem, które występuje w słowniku, nie może być Twoim imieniem lub nazwiskiem, ani typowym ciągiem cyfr (np. data urodzin). Zmień więc hasło (Panel sterowania -> Konta użytkowników -> Resetuj hasło) - w Viście (CTRL+ALT+DEL).

2. Duży problem w środowiskach korporacyjnych stanowią tzw. koledzy. Ci widząc, że nie siedzisz przy komputerze mogą zrobić w zasadzie wszystko. Pół biedy, jeżeli ich fantazja ogranicza się do wysłania maila typu "Kocham Was" do wszystkich pracowników firmy. Gorzej, jeżeli w tym czasie zostanie skopiowana cała zawartość naszej dokumentacji projektowej. Dlatego też dobrze jest zastosować banalny zabieg w postaci naciśnięcia kombinacji klawiszy "Windows" + "L" jeżeli nawet na chwilę odchodzimy od komputera.

3. Kolejna - wydawałoby się banalna, a często pomijana - sprawa to zabezpieczenie hasłem wygaszacza ekranu. W Viście - Panel sterowania -> Personalizacja -> Wygaszacz ekranu -> Po wznowieniu chroń hasłem. W XP - Panel sterowania -> Ekran -> Wygaszacz ekranu -> Po wznowienia chroń hasłem. Dobrze jest też ustawić niezbyt długi czas zwłoki.

4. Jeżeli Twoja sieć umożliwia dostęp przez VPN, używaj tej funkcjonalności łącząc się z zasobami korporacyjnymi.

5. Korzystając z publicznego hotspota trzeba koniecznie zablokować wszelkie połączenia przychodzące do komputera. Jeżeli używasz tylko Windows Firewalla otwórz Panel sterowania -> Zapora systemu Windows -> Włącz i Nie zezwalaj na wyjątki. Dobrym pomysłem jest zainstalowanie dodatkowej, bardziej zaawansowanej zapory takiej jak np. darmowego Comodo Firewall Pro (http://personalfirewall.comodo.com).

6. Unikaj podłączania się do nieznanych sieci bezprzewodowych. Coraz częściej zdarza się, że włamywacze tworzą fałszywe punkty dostępowe, do złudzenia przypominające te prawdziwe. Podłączając się do takiego hotspota pozwalasz na przechwycenie przesyłanych przez siebie danych.

7. Wyłącz udostępnianie plików. W XP SP2 udostępnianie jest wyłączone domyślnie. Warto jednak upewnić się, że tak faktycznie jest - Panel sterowania -> Zapora systemu Windows -> Wyjątki - Udostępnianie plików i drukarek powinno być odznaczone.

8. Wyłącz kartę bezprzewodową, jeżeli nie zamierzasz korzystać z sieci bezprzewodowej. Możesz to zrobić albo korzystając z wyłącznika na obudowie komputera, albo klikając prawym przyciskiem na ikonie sieci bezprzewodowej w Pasku zadań i wybierając "Wyłącz".

9. Staraj się unikać automatycznego zapamiętywania haseł przez przeglądarki. To bardzo wygodne, ale nie tylko dla Ciebie - również dla złodzieja.

10. Przechowuj swoje najważniejsze dokumenty w tzw. wirtualnym sejfie. Przykładem oprogramowania, które oferuje taką funkcjonalność może być darmowy SafeOne firmy Steganos (https://www.steganos.com/us/products/home-office/safe-one/overview/). Pozwala on na stworzenie dwóch, zabezpieczonych sejfów po 1GB każdy. Klucz zabezpieczający może stanowić nie tylko standardowe hasło, ale także dowolny napęd USB, podłączony telefon komórkowy czy hasło obrazkowe.

11. Staraj się szyfrować dane. Jeżeli to możliwe zaszyfruj cały dysk twardy - np. przy pomocy darmowego narzędzia takiego jak FreeCompusec firmy CEInfosys (http://www.ce-infosys.com/english/products/free_compusec.html). Jeżeli nie chcesz szyfrować całego dysku stosuj inne metody - przynajmniej szyfrowanie folderów i plików systemem EFS dostępnym w Windowsie XP i Vista. Wystarczy z poziomu Eksploratora Windows kliknąć prawym przyciskiem myszy na pliku do zaszyfrowania, wybrać "Właściwości", w zakładce "Ogólne" otworzyć "Zaawansowane", a następnie "Szyfruj zawartość aby zabezpieczyć dane". Stosuj też inne narzędzia szyfrujące - jak chociażby popularnego TrueCrypt-a (www.truecrypt.org), pozwalającego na szyfrowanie woluminów.

12. Pamiętaj, że zwykłe usunięcie pliku jest nieskuteczne. Nawet mało przebiegły złodziej będzie w stanie go odzyskać. Dlatego używaj metod bezpiecznego usuwania danych np. narzędzi takich jak DeleteOnClick (http://2brightsparks.com/onclick/doc.html). Po jego zainstalowaniu, aby bezpiecznie skasować plik należy kliknąć na nim prawym przyciskiem myszy, a następnie wybrać "Securely Delete".

13. Ciekawą propozycję może stanowić także usługa o wdzięcznej nazwie Zapeze (www.zapeze.com). Dzięki niej możliwe jest wydanie zdalnie polecenia usunięcia danych z dysku, jeżeli tylko ktoś podłączy Twój skradziony komputer do sieci. A więc nawet, jeżeli dane nie były odpowiednio zabezpieczone można jest szybko usunąć na odległość - prawie jak w filmach z Jamesem Bondem. Zapeze jest niestety usługą płatną, ale można ją przetestować bez opłat przez 30 dni.

14. Szanse na odzyskanie skradzionego laptopa są znacznie wyższe, jeżeli korzystasz z usług śledzenia sprzętu. Może to być np. LoJack for Laptops (http://www.lojackforlaptops.com/learn-more-lojack-for-laptops.asp) czy Steganos AntiTheft. Jeżeli Twój komputer zostanie chociaż na chwilę podłączony do Internetu, wtedy natychmiast s zostanie przesłany sygnał o jego lokalizacji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200