Защита мобильной собственности

Защита мобильной собственности

Этот раздел специально помещен в конце, потому что о защите вспоминают обычно тогда, когда неприятность уже произошла. Надеюсь, вы примените изложенные ниже знания раньше, чем в них возникнет необходимость:

В дополнение к сумке стоит купить чехол (тогда ноутбук не собирает пыль, мелкие царапины). Лучше покупать от того же производителя, что и ноутбук, меньше будет разочарований по несовпадению размеров.

Ноутбук – это такая маленькая штучка за немаленькие деньги. А примерно три четверти населения страны имеют ежемесячный доход в районе $100–200. Поэтому не демонстрируйте свое сокровище вне тех мест, где есть хоть какая-то гарантия охраны правопорядка (нет ничего обиднее выплачивать кредит на вещь, которую у вас украли). Подумайте, стоит ли использовать сумку с логотипом производителя и огромной надписью «Notebook»?

Чтобы исключить «мобилизацию» ноутбука в безвременное пользование без вашего ведома, надо принять превентивные меры. Любой мобильный ПК имеет замок Kensington MicroSaver – металлизированную щель в корпусе, пропустив в которую специальный стальной тросик, можно пристегнуть ваше сокровище к чему-нибудь не совсем мобильному – перилам или батарее центрального отопления. Делать это стоит в любом месте, по принципу: сели работать – пристегнулись. Существуют и более продвинутые варианты защиты – Targus Defcon 1 Ultra (позволяет не только закрепить ноутбук, но и имеет встроенный детектор движения, при срабатывании запускающий сирену) и zTrace (www.ztrace.com, в случае кражи закладка в системной области винчестера будет регулярно отсылать данные о своем местонахождении).

Работая в общественном месте, всегда можно встретить человека, который своим поведением наглядно подтверждает дарвиновскую теорию о происхождении человека от обезьяны. Поскольку экраны ноутбука ныне имеют большой угол обзора, этот промежуточный венец эволюции начинает не только пялиться в ваш экран, но и комментировать вашу работу. Если дороги нервы – постарайтесь достать оптический фильтр 3M Privacy Filter. Прикладываете его к экрану (держаться будет за счет электростатики), и все – сосед увидит только черный экран. Плюс защита от царапин и бликов.

Вспомните, сколько раз вы говорили себе: настроить систему резервного копирования (например, Acronis True Image, www.acronis.ru, 137,72 Мбайт, Windows XP/Vista, shareware) или хотя бы защитить системные настройки (например, Disk Write Copy, www.diskwritecopy.com, 4,48 Мбайт, Windows 2000/ XP/Vista, shareware). Такую систему достаточно настроить один раз, и дальше она будет работать сама, чтобы однажды спасти кучу ваших нервов, времени и денег. Только обязательно протестируйте эти возможности в «небоевых» условиях – создайте точку восстановления, внесите незначительные изменения в работу ОС и данных, а потом попробуйте вернуться к исходному состоянию.

Если важна бесперебойность работы – оплатите расширенную гарантию у производителя ноутбука, тогда ремонт будет происходить гораздо быстрее. Страхование, распространенное на Западе, в наших палестинах оформить можно, однако на практике могут просто не выплатить деньги даже при наступлении гарантийного случая и корректно оформленных документов.

USB-брелок eToken со сканером отпечатков пальцев – гораздо более удобный вариант, чем пароли, вводимые с клавиатуры. Windows XP Prof и Vista имеют встроенное шифрование, однако данную защиту стоит рассматривать лишь как систему ограничения доступа к конфиденциальной информации. Для скрытия приватной информации надо использовать программы вроде PGP Disk Encryption (www.pgp.com и www.pgpru.com, 8 Мбайт, Windows 2000/XP/Vista, shareware), а для окончательного удаления – Eraser (www.tolvanen.com/eraser, 756 Кбайт, Windows 98/2000/ XP/Vista, freeware).

Если вы опасаетесь забыть пароль, можете ввести подсказку для себя (Пуск > Панель управления > Учетные записи пользователей > Администратор > пункт Подсказка о пароле). Во-вторых, на этой же вкладке можно запустить Мастер забытых паролей, который сохранит на пароль Flash Disk. Заодно это деактивирует скрытого администратора. В-третьих, чтобы защититься от любопытных товарищей, которые могут что-то увидеть через Безопасный режим, идем Пуск > Выполнить > control userpasswords2 > ОК, выделим Администратора и нажмем кнопку Сменить пароль. Только не забудьте его сами, запишите в text-файл на Flash Disk.

Отключите все ненужные беспроводные интерфейсы, в первую очередь Wi-Fi.

Антивирус должен работать постоянно в фоновом режиме.

Брандмауэр (он же файервол) должен работать постоянно в фоновом режиме. Он обеспечивает защиту от проникновений к вам из Интернета и от попыток имеющихся на вашем ноутбуке программ выйти в Интернет без спроса. В Windows встроен слабый вариант, но зато он работает сам. Если хотите самостоятельно разобраться с этим вопросом – воспользуйтесь Agnitum Outpost Firewall (www.agnitum.com, 7,43 Мбайт, Windows 2000/XP/Vista, trial).

И главное, что следует понимать: защита – это не разовое мероприятие, а постоянно выполняемая процедура.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

РЫНКИ: Спекулянты от мобильной связи

Из книги Журнал «Компьютерра» N 31 от 29 августа 2006 года автора Журнал «Компьютерра»

РЫНКИ: Спекулянты от мобильной связи Автор: Родион НасакинЛет пять назад на мировом рынке сотовой связи, как грибы после дождя, стали возникать новые игроки. Они не утруждали себя получением радиочастотного ресурса или расходами на создание технологической базы для


ТЕХНОЛОГИИ: 2G, 3G, 3.5G, 3.75G… Технологии мобильной связи дробятся и множатся

Из книги Журнал «Компьютерра» № 24 от 27 июня 2006 года автора Журнал «Компьютерра»

ТЕХНОЛОГИИ: 2G, 3G, 3.5G, 3.75G… Технологии мобильной связи дробятся и множатся Автор: Родион НасакинНи один аналитик не возьмется со стопроцентной уверенностью указать технологию, по которой будет работать подавляющее большинство сетей мобильной связи через пять-десять лет.


В Microsoft работают над новой мобильной ОС? Михаил Карпов

Из книги Цифровой журнал «Компьютерра» № 29 [09.08.2010 — 15.08.2010] автора Журнал «Компьютерра»

В Microsoft работают над новой мобильной ОС? Михаил Карпов Опубликовано 09 августа 2010 года В исследовательском центре Microsoft Research разрабатывают прототип мобильного телефона под кодовым называнием Menlo. Из статьи, которую опубликовали в Microsoft Research, следует,


На мобильной рекламе много не заработать Максим Букин

Из книги Цифровой журнал «Компьютерра» № 31 [23.08.2010 — 29.08.2010] автора Журнал «Компьютерра»

На мобильной рекламе много не заработать Максим Букин Опубликовано 25 августа 2010 года Не верьте тем операторам, которые скажут, что «проекты мобильной рекламы только запускаются». Как бы не так — рекламными сообщениями они атакуют своих


Право собственности — история и современность

Из книги Информация. Собственность. Интернет. Традиция и новеллы в современном праве автора Якушев Михаил Владимирович

Право собственности — история и современность Право собственности было известно уже древним, но о том, в какой исторический период оно возникло, что послужило причиной его возникновения и что первичнее — собственность или договор, вещные или обязательственные права, —


Новые объекты "сетевой собственности"

Из книги Цифровой журнал «Компьютерра» № 167 автора Журнал «Компьютерра»

Новые объекты "сетевой собственности" Приведенный выше анализ некоторых теоретических проблем "интернет-права" подводит нас к рассмотрению еще более интересной проблематики — к вопросу о новых объектах правового регулирования. Эта проблема имеет и большое


Защита от мобильной собственности

Из книги Создание игр для мобильных телефонов автора Моррисон Майкл

Защита от мобильной собственности Рискуя потерять зрение, нажить геморрой (в прямом смысле слова), получить проблемы опорно-двигательного аппарата (позвоночника, кистей), заработать ожирение от малоподвижного образа жизни, заработать стресс от страха потерять


От «кирпичей» к «лопатам»: десять телефонов, определивших историю мобильной связи Андрей Письменный

Из книги 1С: Бухгалтерия 8.2. Понятный самоучитель для начинающих автора Гладкий Алексей Анатольевич

От «кирпичей» к «лопатам»: десять телефонов, определивших историю мобильной связи Андрей Письменный Опубликовано 04 апреля 2013 3 апреля 2013 года состоялся очередной знаковый юбилей: прошло 40 лет со дня первого звонка по мобильному телефону. Его


Копирайт-монополия это ограничение права собственности

Из книги автора

Копирайт-монополия это ограничение права собственности Концепция собственности старше самой истории, возможно она так же стара, как и сам человеческий род.Но монополия копирайта это не право собственности. Это наоборот, ограничение прав собственности. Копирайт — это


Анализ профессора Харгрейва (Hargreaves) о политике Англии по интеллектуальной собственности (2011)

Из книги автора

Анализ профессора Харгрейва (Hargreaves) о политике Англии по интеллектуальной собственности (2011) Правительство Англии заказало анализ своей политики по вопросам копирайта, патентов и других прав интеллектуальной собственности (IPR), результаты которого были представлены в


Стратегия 2: развитие интеллектуальной собственности

Из книги автора

Стратегия 2: развитие интеллектуальной собственности Росс и Warner Communications начали практику смешения разных видов бизнеса ради того, чтобы компенсировать риски в развлекательной отрасли, а в течение 1980-х и 1990-х гг. появилась еще одна схема. Как уже говорилось, фильмы и прочие