Противоугонные меры: как не потерять ноутбук и что делать в случае кражи. Как защитить ноутбук от кражи при помощи Prey

class="eliadunit">

Мы особо сильно не задумываемся о безопасности своего ноутбука или нетбука до момента времени, когда он не будет забыт или похищен у Вас или у близких людей. Лучше всего предупредить беду (кражу), чем из неё выходить. В материале будет описан один из хороших способов вернуть свой ноутбук. Перед предложением идеи способа, автор его протестировал. После псевдоворовства нетбука, были получены важные данные: фото похитителя, местоположение нетбука, ip-адрес, по которому можно вычислить провайдера и абонента. А всё это сервис Prey.

Найти этот сервис в интернете немного проблематично, т.к. при запросе в поисковике первые позиции принадлежать одноимённой компьютерной игре. Поэтому сохраняйте адрес этого полезного сервиса http://preyproject.com/

Принцип работы сервиса. Заходим на сайт, регистрируемся, настраиваем отчётность, устанавливаем скрытое приложение, в случае кражи устройства, авторизируемся на сайте включаем пункт устройство украдено и как только устройство подключится к интернету, нам начинают приходить отчёты, которые просто обязаны вернуть украденное наше имущество. А теперь немного стоит описать все этапы.

Начну с самого сайта. Родной язык сайта английский, но имеется перевод на русский. Минус этого в том, что некоторые разделы так и не имеют перевода на родной русский язык. Регистрация на PreyProject обычная. Сложностей возникнуть не должно.

Качаем и устанавливаем скрытую программку, скрытость её в том, что не видно как она запускается и где именно она висит в процессах. После установки программы мы получаем уже защищённый ноутбук. После скачивания и установки скрытой программки, заходим в панель PreyProject и нажимаем на наше оборудование, в нашем примере это будет нетбук.

Нажимаем на само устройство и настраиваем отчётность в случае потери нетбука. В колонке «Собрать информацию», рекомендую включить все пункты.

class="eliadunit">

А вот по поводу колонки «Выполнить действия» есть нюансы. Она состоит из 4 настроек: тревога, предупреждение, блокировка и приватность. У каждой настройки есть описание, но стоит немного их прокомментировать.

«Тревога» - при включении ваше устройство издаёт сигнал. Проверено, функция работает. Полезна будет, если ноутбук украден или на время взят недалеко от Вас, например в общаге.

«Предупреждение» - как заявлено разработчиками сервиса PreyProject вводит сообщение на устройство, которое Вы введете ниже, но на практике у меня это не получилось. Может кто знает почему? Смело пополните материал статьи в комментариях.

«Блокировка» - есть смысл устанавливать, если имеются важные данные.

Настройки выполнены. Теперь ваш нетбук, ноутбук в безопасности и имеет серьзную защиту от кражи. Это не уберегает от похищений, но способствует возвращению. Что же делать когда ваш аппарат так сказать украли? Переходим на сайт PreyProject, авторизируемся (вводим логии и пароль) и даём знать сервису, что ваш ноутбук не у вас украден или похищен. Это делается смещением ползунка с положения OK на MISSING (потерявшийся).

При этом смещении будет предложено настроить «Частота запуска отчетов/действий». Рекомендую ставить минимальное время составления отчёта, однако минус этого действия заключается в том, что в бесплатном использовании сайта PreyProject можно сохранять 10 отчётов. Если отчётов становиться больше 10, то самый старый удаляется.

Важно после этого нажать на «Сохранить изменения». Теперь Вы в защите. После кражи электронного устройства у Вас однозначно будет полезная информация, с помощью которой самостоятельно или через милицию / полицию вернуть своё себе. Но тем не менее, надеюсь, что этот сервис Вам не понадобится!

C широким распространением ноутбуков перед многими из нас встал вопрос, который в ряде случаев может стать настоящей проблемой. Это вопрос безопасности. Полагаем, что всем тем, кого это касается, будет интересно узнать, какие решения сегодня предлагаются, дабы сделать собственную информацию недоступной для посторонних и исключить несанкционированный доступ к любимому лэптопу, а возможно, и его кражу.

«Логинимся» пальцем, карточкой и даже… лицом

В одном из прошлых номеров мы подробно рассказывали о сканерах отпечатков пальцев. Такими устройствами сегодня оснащается все большее количество ноутбуков ввиду постоянно удешевляющейся технологии их производства. Зачастую лэптопы оборудуют протяжными оптическими или полупроводниковыми сенсорами.

Интересно, что в ряде ноутбуков сейчас появилась функция распознавания лица пользователя, основанная на обычной веб-камере. Так что при наличии специального ПО этой возможностью теоретически можно дооснастить буквально каждый ноутбук, разумеется, оборудованный камерой. Принцип распознавания базируется на анализе основных черт лица - расположении и форме носа, бровей, глаз и т. д. Недостаток очевиден - требуется хорошая освещенность, что на практике выливается в необходимость играть со светом и крутить головой. Поэтому доминирование в этой области сканеров отпечатков пальцев вполне закономерно.

Все приведенные примеры относятся к категории биометрической идентификации - распознавания личности на основе физических характеристик. Ее задача - определить владельца (или другого зарегистрированного пользователя) и предоставить ему нужный вид доступа. Так что если ваш ноутбук оснащен сканером отпечатков, вам нужно будет с помощью идущей в комплекте программы снять несколько отпечатков с нескольких пальцев и задать нужные права и виды доступа. Обычно применяют способ «логин по отпечатку», что позволяет исключить несанкционированный вход в систему, например, когда вы отлучились с рабочего места на обед. Если же этот простой и удобный вариант вас не устраивает или нет возможности его задействовать, то могут помочь пароли на BIOS и операционную систему. Следует помнить, что пароль может быть подсмотрен, особенно если он слишком простой, если же сложный - то здесь затруднения могут возникнуть у самого пользователя.

Ноутбук на цепи

Это решение является сугубо «железным» и совершенно простым - «приковать» ноутбук к чему-то прочному с целью избежать кражи (такой же принцип используют на улице велосипедисты). Чтобы было за что «зацепиться» в нашем случае, производители в корпусах ноутбуков (а также и в ряде мониторов, проекторов и т. д.) делают специальную прорезь для так называемого замка кенсингтона. Металлический тросик оборачивается вокруг чего-то основательного, прочного (разумеется, не к ножке обычного стула), затем замок вставляется в прорезь, защелкивается (с помощью кодовой комбинации или даже обычным ключиком) - и все! Кстати, в некоторых офисных столах есть специальное отверстие для продевания троса.

Разумеется, в хорошо охраняемом, оснащенном видеонаблюдением офисе использовать замок кенсингтона смысла немного, но если приходится работать и отлучаться в публичных местах, например на каких-либо конференциях, то этот способ будет полезен. Кстати, в ряде компаний (как правило, западных) применение замка кенсингтона входит в перечень корпоративных правил. При не таких уж больших затратах сил и времени шансы «недосчитаться» по возвращении своего электронного друга будут минимальны. Однако следует помнить: этот замок хорошо защищает от спонтанных краж, выхватываний. Злоумышленник с хорошими кусачками за какое-то время сможет «перекусить» тросик, так что всецело на это уповать не стоит. Кроме того, приложив определенную силу, можно просто выломать замок. Но в этом случае «товарный вид» устройства будет испорчен, что теоретически должно затруднить дальнейшую продажу. Однако последнее актуально скорее для западных стран, где мало кто захочет связываться с краденым.

Защита информации

Перейдем к вопросу о защите информации и начнем с так называемых фильтров конфиденциальности. Они служат для того, чтобы исключить обычное подглядывание, т. е. при взгляде сбоку посторонние увидят черный экран. Эти фильтры могут иметь вид пленок, а чаще всего - специальных экранов. Пленки наклеиваются непосредственно на экран, но в таком случае резкое сужение горизонтального угла обзора будет постоянным, так что о групповом просмотре фильмов можно забыть. Экраны крупнее, зато их всегда можно демонтировать. Крепятся они обычно на застежках, липучках или с помощью фирменного крепежа. Теперь от подглядывания вы застраховались, если, конечно, не страдаете манией преследования…

Кроме защиты паролями, сканерами отпечатков пальцев и прочим, информацию можно обезопасить и другим способом. Например, зашифровать файлы и папки или даже скрыть их. Для этих целей используются как встроенные средства ОС (если они есть), так и программы от сторонних производителей, например хорошо известная PGP. Последняя к тому же позволяет присваивать цифровую подпись файлам и сообщениям, а также делать защищаемые разделы невидимыми.

Пользователям Windows весьма желательно использовать файловую систему NTFS. Однако файлы можно украсть не только при физическом контакте с ноутбуком жертвы, но и удаленно, по сети. В силу своего удобства этот вариант наиболее распространен - нет необходимости приближаться к искомому лэптопу, подвергая себя физической опасности. Поэтому необходимо постоянно бороться с «троянами» и прочей «нечистью», а также установить и правильно настроить файрвол (брандмауэр), причем это рекомендуется сделать и тем, кто, находясь в сети, не считает себя потенциальной жертвой злоумышленников.

И еще немного железа

Кроме всего прочего, в некоторых ноутбуках встречаются так называемые доверенные платформенные модули (TPM), представляющие собой специальные криптографические процессоры. С их помощью можно надежно зашифровать данные, раскодировать которые сможет только сам TPM, причем к хранимой в нем критически важной части ключа не может получить доступ ни программа, ни пользователь, ни какое-либо устройство. К тому же этот модуль используется и для точной идентификации устройства, в котором он установлен, что позволяет исключить подмену.

Существуют и более интересные, но вместе с тем и сложные системы. Не так давно компания Intel совместно с Ericsson представила технологию Anti-theft для защиты ноутбука на основе GPS-навигатора и беспроводного модема. Если ноутбук будет украден, система позволит отследить его местонахождение и по команде службы безопасности (с помощью того самого модема) заблокировать доступ к жесткому диску. Эта технология используется в ноутбуках Fujitsu-Siemens Lifebook - T5010 и E8420, в них она объединена с ПО компании Absolute Software, известной своим программным решением Computrace Laptop Security. Данное ПО обеспечивает очень гибкую настройку параметров безопасности: если лэптоп украден, можно удаленно уничтожить все содержимое жесткого диска или его часть. В таком случае весьма живучая резидентная программа способна блокировать загрузку системы даже при замене винчестера, дабы усложнить «угонщикам» жизнь. Более того, взаимодействуя с центром безопасности, она сможет передавать данные о местонахождении ноутбука, чтобы таким образом содействовать его возврату безутешному владельцу. К тому же подобным способом можно получать информацию о работе и местоположении любого ноутбука, а не только украденного.

Разумеется, в рамках одной публикации невозможно полностью охватить эту тему. Но так или иначе пользователю следует помнить, что ни одна технология не дает стопроцентной уверенности в безопасности его электронного друга. Влияние человеческого фактора остается по-прежнему ощутимым, хотя положительная тенденция здесь определенно намечена. Так что не теряйте бдительности!

Из всех компьютерных устройств ноутбуки наименее защищены от разнообразных опасностей. Ноутбук можно потерять, его могут украсть. А ведь мало того, что мобильный компьютер сам по себе не дешев, зачастую информация, хранимая на его винчестере, стоит гораздо больше самого устройства. Поэтому современный рынок не испытывает недостатка в решениях, направленных на обеспечение сохранности, как самого ноутбука, так и данных в нем.

Как обеспечить безопасность ноутбука?

Защита техники Защита информации Ограничение доступа

«Иммобилайзер» для ноутбука

Чаще всего ноутбуки просто воруют, чтобы продать. В этом случае данные, содержащиеся на винчестере, вряд ли кого заинтересуют. Другое дело, если информация и есть цель кражи. Опытные специалисты извлекут массу любопытных сведений из безобидных, на первый взгляд, документов и писем, временных файлов и почтовых адресов.

Самый простой способ не допустить физической утраты ноутбука – просто привязать его к чему-нибудь тяжелому. В буквальном смысле. Для этого разработано специальное устройство - замок Кенсингтона (Kensington lock). Он представляет собой гибкий металлический трос с петлей на одном конце и защелкой на другом. Защелка вставляется в отверстие на корпусе компьютера и надежно закрепляется. Если нет специального ключа, или неизвестен секретный код, высокопрочный сплав гарантирует, что без металлорежущих инструментов злоумышленника ждет неудача.

Самый популярный способ защиты ноутбука от кражи – замок Кенсингтона

Если физически привязать ноутбук невозможно, на помощь придет датчик движения, например такой, как DEFCON MDP, выполненный в формате PC Card. Это устройство не только подает звуковой сигнал в 110 дБ при попытке сдвинуть компьютер с места, но и сразу же инициирует шифрование (или, в зависимости от настройки, удаление) данных на жестком диске.

PC-карта с датчиком движения.

Защитить ноутбук в движении, призваны такие устройства, как Targus Defcon 3. Принцип их действия прост – при удалении сумки с ноутбуком от радиопередатчика, находящегося в кармане владельца дальше, чем на определенное расстояние, раздается сигнал тревоги.

Радиолокатор для ноутбука.

Впрочем, для того, чтобы завладеть хранящейся в мобильном компьютере информацией, не обязательно его воровать. Достаточно лишь иметь к нему доступ.

Защита информации

Чтобы посторонний человек не смог прочитать, скопировать или изменить хранящуюся в ноутбуке информацию, разработано масса решений, ограничивающих доступ к данным. Первое и самое простое средство – блокировка BIOS’а, не разрешающая загрузку системы без ввода пароля. Это средство действенно в том случае, если пользователь никогда не оставляет свой ноутбук включенным, а у злоумышленника нет времени, чтобы вскрыть корпус и обнулить питание микросхемы BIOS или вынуть HDD.

Следующий рубеж защиты – пароль Windows – предназначен, скорее для того, чтобы пользователь случайно не попал в чужую учетную запись. Пароль Windows реально затрудняет несанкционированный доступ к информации лишь при активации системы шифрования данных – EFS (Encryption File System). Она входит в файловую систему NTFS ОС Windows 2000/XP. Для шифрования любой папки достаточно, щелкнув по ней правой кнопки мыши, выбрать пункт контекстного меню «Свойства/Общие/Другие», пометить опцию «Шифровать содержимое для защиты данных» и нажать «ОК». После этой операции всякий пользователь, так или иначе обошедший пароль Windows (загрузившись, например, с дискеты), увидит бессмысленный набор символов. Шифрование – это единственный способ защитить данные от прочтения, даже если злоумышленник получит физический доступ к винчестеру.

Базовая защита – система шифрования Windows.

Системе EFS не стоит доверять действительно серьезные данные – широкое распространение Windows породило множество специалистов по ее секретам. В Internet’е можно найти массу приложений обеспечивающих более надежное шифрование и комплексную защиту информации. Одно из распространённых решений, создающих на жестком диске ноутбука «закодированный» логический диск, называется StrongDisk Server . Бесплатная демо-версия, отличающаяся только пониженной стойкостью шифра, позволяет быстро создавать и подключать защищенные паролем разделы, пересылать данные и полностью затирать удаленные файлы.

Создание зашифрованного диска.

Мировую известность получила криптосистема PGP (Pretty Good Privacy – «вполне хорошая секретность»). Скачав бесплатный дистрибутив, можно шифровать отдельные файлы, подписывать их электронной подписью и пересылать по е-mail. Комбинация из двух ассиметричных ключей (открытый – у отправителя, закрытый – у получателя) гарантирует если не полную, то весьма близкую к ней защиту информации. Чтобы сбить злоумышленника с толку, эта программа позволяет маскировать защищенные разделы и даже прятать их в существующих файлах.

Меню PGP на рабочем столе

Каким может быть пароль

Доступ легального пользователя к защищенным данным обеспечивается с помощью специальных ключей. Самый простой ключ – пароль, состоящий из букв, цифр и различных символов. Использовать его очень просто – достаточно ввести при помощи клавиатуры. Однако пароль можно подсмотреть, подобрать, его можно забыть, наконец. Надежнее использовать ключевые файлы, записанные, например, на дискету или флэш-диск, это позволяют делать почти все программы защиты.

В качестве пароля может быть использован не только набор символов, но и определенный алгоритм - небольшая секретная программа. Такой алгоритм, записанный на микросхему смарт-карты, представляет собой мощное средство ограничения доступа. Для чтения смарт-карт необходим специальный слот. Им оснащаются, например, корпоративные модели ноутбуков Acer. В зависимости от выбранной политики безопасности, смарт-карты Acer в комплекте с фирменным ПО могут служить паролями загрузки, разграничения доступа или шифрования жесткого диска.

Смарт-карта – ваш пароль в кармане.

Систему безопасности можно организовать, практически на любом ноутбуке, с использованием USB-аналогов смарт-карт. USB-брелок может хранить не только систему паролей, но и сертификаты безопасности, и цифровую подпись.

Уже упоминавшийся пакет StrongDisk Server, как и другие развитые системы шифрования, поддерживает использование таких ключей для идентификации пользователя. Достаточно выбрать соответствующий пункт меню в настройках.

USB-ключ – более распространённый и доступный вариант.

Смарт-карты и USB-ключи очень трудно подделать, но их можно украсть. Для предотвращения доступа с краденой картой, может быть включен запрос PIN-кода. Для его ввода некоторые модели ноутбуков оборудованы специальной панелью безопасности. Обычно, такая панель может работать и без смарт-карт, например, как пароль BIOS.

Простой (для пользователя) и в тоже время надежный способ идентификации – использование сканера отпечатков пальцев. Некоторые производители ноутбуков (IBM, ASUSTek, Samsung) встраивают их в свои модели. Отпечаток пальца работает как обычный пароль при загрузке системы или при шифровании данных. На рынке есть внешние устройства такого типа, в основном, с интерфейсом USB и PC Card. Эти могут работать только после загрузки ОС.

Подключаемый сканер отпечатков пальцев.

Невидимая угроза

При развитии современных сетевых технологий для доступа к информации необязательно не только воровать ноутбук, но и приближаться к нему. Компьютерные вирусы - черви и трояны крадут данные незаметно для пользователя. Максимальной защиты от вирусных технологий можно добиться сочетанием своевременно обновляемых антивирусных программ с межсетевыми экранами, так называемыми «файрволами» (от FireWall – «огненная стена»). Антивирусы разыскивают и уничтожают на диске вредоносные программы, а файрволы не допускают несанкционированной передачи данных в сеть, разрешая эту операцию лишь для определенных пользователем процессов. Отдельную угрозу для секретной информации представляет работа в беспроводных сетях. Для отслеживания посторонних беспроводных подключений используют специальные программы-сканеры.

Сделаем выводы

Современные средства защиты ноутбука и его данных, при всей своей простоте и доступности для обычных пользователей, могут обеспечить очень серьезный уровень безопасности. Главное – применять решения, соответствующие степени секретности информации, никогда не полагаться только на один инструмент и помнить, что у нового ноутбука по умолчанию опции ограничения доступа отключены.

Сегодня я вам расскажу об одной прекрасной программе, имя ей Prey. Это своеобразная противоугонная сигнализация для вашего ноутбука (планшета, телефона). Очень важное преимущество программы — она бесплатна. Программа Prey поможет вам, в случае кражи вашего ноутбука, выследить и найти наглых воришек.
Самое приятное в программе то, что ее производители позаботились о пользователях вычислительных устройств с разными интересами и предпочтениями. Prey работает на операционных системах: Windows, Mac, Linux, Ubuntu, Android и IOS.

Если перед кражей вашего аппарата, будь то ноутбук, нетбук, телефон на андроиде или айфон, на нем была установлена программа Prey, то поиск похитителя превращается в приключенческий детектив. Prey служит в качестве бесплатного шпиона и с заданным интервалом отправляет вам данные с украденного устройства. Если ваше устройство имеет встроенный GPS вы получите координаты текущего местонахождения устройства. Если нет, то prey отправит вам фото снятое встроенной камерой, также Prey способен фотографировать рабочий стол и передать изображение истинному владельцу. В добавок ко всему вы получите список измененных файлов на украденном устройстве и много другой полезной информации которая поможет вам найти воришку.

Пора проинструктировать желающих обезопасить себя от кражи ноутбука при помощи проекта Prey. Первым делом скачайте соответствующий вашей системе установщик Prey с официального сайта .

После регистрации и подтверждения e-mail начните установку программы на ваш ноутбук (или что у вас там, далее буду ориентироваться на ). Когда попросят ввести логин и пароль вводим полученные при регистрации и заканчиваем установку.

В моем бесплатном аккаунте добавлено три из возможных трех устройств. Если вам нужно больше устройств, то нужно переходить на PRO аккаунт. Спешить с этим не стоит. Переход на Pro аккаунт можно произвести в случае кражи вашего устройства для получения более подробной информации. А пока ваше устройство с вами не имеет смысла платить.

Не отходя от кассы можно настроить слежение за устройством в случае кражи по своему вкусу: задать интервал отправки отчетов, вычисление местоположения, поиск активных подключений, снятие экрана, снятие фото веб-камерой, отслеживание изменившихся файлов в указанной папке.

Также можно указать текст сообщения которое появится на экране украденного устройства и включить сирену, но делать этого я не советую, так как вор может догадаться, что за ним идет слежка и предпринять меры по устранению ее. Во всяком случае вы не заблудитесь в настройках — над каждой имеется подсказка.

Сохраняем все и выходим. Теперь не забудьте свой пароль с логином и надейтесь, что они вам не понадобятся. Но если вдруг ваш заPrey"еный ноутбук украдут зайдите в свой кабинет на сайте http://preyproject.com/ и пометите ноутбук как украденный. С момента соединения украденного устройства с интернетом начнется слежка за устройством.

Если вор попытается удалить программу PREY, то ему предложат ввести пароль, в противном случае в удалении будет отказано.

Стоить отметить что бесплатно в своем кабинете вы можете добавить до трех устройств.

Если вам такая программа нужна скачайте подходящую вам версию.

Prey 0.5.3 для Windows
32/64 бит (5491 kb)
md5:36888BC03439DFC064D2618E5D1930AF
Prey 0.5.3 для Mac
Формат DMG (2205 kb)
md5:877C3B6BEA8923D2CA403C6F447FB6AE
Prey 0.5.3 для Ubuntu
Формат DEB (588 kb)
md5:A51D1CC25A359A9D333C1F6731DC80C9
Prey 0.5.3 для Linux
Архив ZIP (624 kb)
md5:28192A8CCF5172D7EF011AEC02ACEC8E



Top