При том что их можно просто взять под мышку и унести, стоимость каждой машины весьма высока, а на жестких дисках очень часто хранится весьма ценная информация. Статистика подтверждает это.
По данным страховой компании Safeware, в прошлом году в США было похищено 330 тыс. ноутбуков. Поэтому неудивительно, что существует целая отрасль, специализирующаяся на предотвращении краж портативных систем и данных и на восстановлении информации в случае ее разрушения. При помощи специального оборудования ноутбуки можно прикрепить к неподвижному объекту или установить систему сигнализации, которая сообщит о несанкционированном выносе компьютера из помещения. Безопасность данных обеспечивается при помощи смарт-карт, на которых хранится пароль, средств биометрической аутентификации и специального программного обеспечения, позволяющего определить местоположение похищенного компьютера. В ходе тестирования я попытался оценить практическую эффективность трех различных способов защиты оборудования, принадлежащего мобильным пользователям: портативной системы сигнализации, комбинированных средств слежения и восстановления программного обеспечения, а также ПО идентификации голоса.
Выбрать из этих трех вариантов наилучший оказалось не так просто. Владельцам большого парка ноутбуков, которые хотят избежать пропажи аппаратных средств, взятых во временное пользование, а также потерь вследствие ошибок управления, невнимательности и халатности, я рекомендовал бы обратить внимание на продукт CompuTrace, разработанный компанией Absolute Software. Система сигнализации Defcon 1, предлагаемая корпорацией Targus, подойдет в тех случаях, когда защита дорогостоящего оборудования важнее целостности корпоративных данных. Если же особую ценность представляет информация, хранимая на компьютере, а потеря корпоративного добра имеет не столь существенное значение, то при помощи продукта SAFtyLatch, созданного инженерами фирмы SAFLink, вероятность несанкционированного доступа к файлам можно свести практически к нулю.
Аналитик компании GartnerGroup Кен Дюлани считает, что большинство людей предпочитают защищать именно оборудование, а не данные: «Я слышал, что очень часто за утерю ноутбуков людей просто увольняют».
Для снижения вероятности потери данных лучше всего приобрести средства распознавания отпечатков пальцев, но для предотвращения хищений они вряд ли подойдут. В частности, компания GartnerGroup закупила средства сигнализации для всех пользователей ноутбуков, однако большинство из этих продуктов до сих пор не находят применения.
«Самое верное средство избежать неприятностей — обучать пользователей и напоминать им об их обязанностях, — отметил Дюлани. — Они должны знать о грозящей опасности, понимать меру своей ответственности и соблюдать необходимые меры безопасности».
Defcon 1
http://www.targus.com
Цена: 49 долл.
Идея, положенная в основу устройства Defcon 1, проста, как и в любой другой системе сигнализации: испугать злоумышленника, дав ему понять, что он обнаружен и за ним наблюдают. Аналитик компании GartnerGroup Кен Дюлани считает, что основной недостаток подобных средств в том, что в случае неправильного использования система сработает против своего владельца. Чтобы избежать возникновения такой ситуации, инженеры Targus усовершенствовали модель Defcon 1, встроив в нее датчики высокой и низкой чувствительности. Теперь при обнаружении какого-то движения до момента срабатывания датчиков проходит соответственно от 2 до 8 секунд. Старая система издавала звуковой сигнал при каждом толчке и вибрации, что доставляло существенные неудобства.
Устройство Defcon 1 по своим размерам напоминает сотовый телефон. В качестве источника питания используются батареи. Кабель, длина которого варьируется от 1 до 2 метров, крепится к металлической петле на сумке или при помощи адаптера Security Lock Adapter подключается к специальному защитному разъему, имеющемуся у большинства ноутбуков. Набрав четырехзначную комбинацию, вставьте кабель в гнездо защитного разъема, нажмите кнопку один или два раза, и лампочки индикации на системе Defcon 1 сообщат о переводе устройства в рабочий режим. При срабатывании устройство в течение 45 секунд издает звуковой сигнал, после чего возвращается в исходное состояние. Чтобы отключить сигнал, необходимо набрать кодовую комбинацию цифр и нажать кнопку ввода команд. Модель Defcon 1 может использоваться и в качестве старого испытанного замка на цепочке. В случае если кто-то попытается перерезать защитный кабель или отменить текущие программные установки, раздастся звуковой сигнал.
У меня устройство Defcon 1 работало в полном соответствии с описанием. Инструкция написана очень четко. Основные принципы функционирования изложены в доступной форме. Стоит отметить, что сигнал тревоги, громкость которого достигает 110 дБ, действительно пробирает до костей, а все попытки приглушить его, накрыв устройство рукой, оказываются бесполезными.
CompuTrace 6.21
Производитель: Absolute Softwarehttp://www.absolute.com
Цена: 79 долл.
Система CompuTrace напоминает службу LoJack — только для компьютеров. Однако в отличие от LoJack, использующей для поиска угнанных автомобилей радиоволны, CompuTrace посылает сигнал «я здесь» по телефонным каналам (а в версии 7.0 возможна передача информации и через Internet) непосредственно в офисы Absolute Software. Программа, которая занимает в памяти 64 Кбайт и после загрузки уже не может быть удалена оттуда, самостоятельно, без каких-либо внешних проявлений подключается к телефонной линии и раз в неделю посылает сигнал в центр управления. В момент передачи компьютер не издает никаких звуков, изображение на экране также остается неизменным.
В новой модели CompuTrace усовершенствована программа слежения, поскольку на практике очень часто оказывается, что ноутбуки вовсе не украдены, их просто перенесли в другое место. В этом случае можно подключиться к специализированному серверу, на котором представлены данные об электронном серийном номере, названии модели, серийном номере производителя, а также другая идентифицирующая информация для каждого компьютера, на котором установлено соответствующее программное обеспечение. По телефонным номерам, к которым подключается система, можно определить местонахождение ноутбука. После поступления заявления о пропаже специальная команда, работающая в тесном взаимодействии с правоохранительными органами, приступает к поискам, приказав системе посылать сигнал с интервалом, например, в 15 минут. Дополнительная плата за поиск похищенного компьютера не взимается.
SAFtyLatch 1.05
http://www.saftylatch.com
Цена: 59,95 долл.
На смену алфавитно-цифровым паролям все чаще приходят биометрические средства, анализирующие уникальные персональные параметры (например, отпечатки пальцев или рисунок сетчатки глаза). Эти средства должны исключить возможность подбора злоумышленником нужного кода. В настоящее время активно разрабатываются соответствующие стандарты, в проектировании которых принимают участие такие гиганты, как IBM, Intel и Microsoft.
Пока что ноутбуки не оснащаются устройствами считывания отпечатков пальцев. Однако, судя по всему, уже в этом году одна из наиболее практичных биометрических технологий (система анализа голоса) найдет отражение в реальных продуктах. Для работы подобной системы достаточно имеющейся сегодня в каждом ноутбуке звуковой платы и встроенного микрофона. Даже если компьютер не оборудован микрофоном, пользователи пакета SAFtyLatch получают его в комплекте с программным обеспечением. Приложения SAFLink работают и с другими типами биометрического оборудования.
Установка ПО SAFtyLatch производится очень быстро и легко. Для этого достаточно скопировать необходимые файлы, протестировать микрофон, записать три раза фразу «Мой голос — мой пароль» и проверить правильность функционирования системы. В качестве средств контроля программное обеспечение, разработанное бельгийской компанией Lernout & Hauspie Speech Products, использует записи уникальных шаблонов. Вместо того чтобы вводить пароль, вы просто произносите ключевую фразу (ваш персональный SAFty-код). Если голосовой сигнал соответствует одному из шаблонов, можно работать дальше, в противном случае система будет блокирована. Папки с файлами SAFtyLatched шифруются с использованием сверхнадежного алгоритма Blowfish с 448-разрядным ключом. Однако зашифровать отдельные файлы не представляется возможным.