Выбирай : Покупай : Используй

Вход для партнеров

Вход для продавцов

0

Как защитить свои данные от кражи при помощи ПО HP?

В отдельном материале мы уже описывали подробно программно-аппаратный комплекс HP ProtectTools, его основные элементы и их функционирование. В этом же материале мы расскажем о том, как защитить с помощью этого ПО свой компьютер и осуществить базовые настройки не имея специальных знаний. Вначале кратко напомним, чем является HP ProtectTools и какие функции выполняет этот программный пакет. В представленной ниже таблице хорошо видно, какие возможности доступны пользователям различных ноутбуков.
Как защитить свои данные от кражи при помощи ПО HP?
Версия для печати

Опытные пользователи знают, что защита компьютера начинается с правильной настройки BIOS (базовая система ввода-вывода). Физически BIOS представляет собой отдельно стоящую микросхему, распаянную на материнской плате ноутбука. В ней находится встроенная микропрограмма, управляющая основными настройками компьютера, она не зависит от операционной системы. Чтобы вызвать меню BIOS необходимо до загрузки системы нажать специальную комбинацию клавиш (комбинация может различаться в зависимости от модели ноутбука, уточнить ее вы можете в руководстве пользователя).

HP Protect Tools


Пункты, отвечающие за безопасность, собраны в специальном разделе, названном Security Options. Будучи в BIOS вы сможете установить запрет на изменение настроек базовой системы ввода-вывода, активировать шифрование жесткого диска и включить или выключить модуль TPM. Начинающему пользователю будет полезным установить пароль на изменение настроек BIOS. Сделав это, вам будет труднее случайно изменить важный параметр и нарушить работу компьютера. Однако не забывайте записать установленный пароль.

Если вы не пользовались ранее шифрованием жесткого диска или если активация этой опции не является обязательным требованием вашего системного администратора, включать шифрование не рекомендуется. Учтите, что зашифрованный диск невозможно будет прочесть ни на каком другом компьютере даже с помощью внешнего адаптера. В случае поломки ноутбука, для извлечения данных вам придется отдавать диск системному администратору на расшифровку, которая в среднем занимает от одного до двух дней. Но заметим, что полное шифрование диска до сих пор является одним из самых надежных средств защиты данных. Вторая важнейшая особенность корпоративных ноутбуков HP – наличие модуля TPM (Trusted Platform Module).

Ключевые элементы настройки безопасности


Это также физически обособленная микросхема, находящаяся на материнской плате. Она достаточно широко применяется в корпоративных ноутбуках и персональных компьютерах в Европе и США. Суть работы TPM в том, что в нем хранятся пароли для доступа к служебным сайтам и источникам информации, причем хранятся в защищенном виде. Похитить пароль с помощью вирусной программы из такого хранилища практически невозможно. Мы обращаем особое внимание на TPM, существующий уже не один год по той причине, что в России их применение было разрешено совсем недавно.

Итак, мы настроили BIOS согласно своим требованиям к уровню безопасности. Следующим шагом будет описание того, как эффективно управлять и настраивать параметры безопасности в среде операционной системы.

Здесь нам поможет, прежде всего программа Credential Manager, входящая в состав HP ProtectTools. При помощи единого программного интерфейса вы сможете настроить большую часть параметров доступа, а также проконтролировать статус той или иной программы.

Угроза безопасности в основном исходит из двух источников – подключения непроверенных носителей к ноутбуку (флэш-память, диски и т.д.) и неэффективное управление паролями. Для того чтобы защитить себя от первой угрозы, понадобится запустить инструмент Device Access Manager. Здесь надо отметить, что для внесения каких-либо изменений в настройки, вам понадобятся права администратора компьютера. В противном случае, вам придется обращаться к системному администратору. Если ваша работа не связана напрямую со считыванием данных с карт памяти или внешних носителей, будет нелишним ограничить их подключение. В большинстве случаев, заражение компьютера происходит именно с внешнего источника.

Биометрическая аутентификация


Также ограничение работы портов ввода-вывода поможет защитить вам информацию от злоумышленника. Отойдя от рабочего места на несколько минут, вы не будете беспокоиться о защите данных, никто кроме вас не сможет подключить к ноутбуку или компьютеру флэш-диск и похитить служебную информацию.

Гаджеты для домашних заготовок: выбор ZOOM

Итак, мы ограничили работу с портами ввода-вывода, установили безопасные пароли и настроили их безопасное хранение. При необходимости, активировали шифрование жесткого диска. Однако если соблюдать все меры безопасности (не сохранять пароли в браузере, запретить использование cookies, отключить ActiveX и т.д.), работа в сети осложнится, а вам придется запоминать более десятка сложных паролей для различных ресурсов. Решить эту проблему поможет улучшенная технология биометрической аутентификации. 

Функционал инструмента HP Protect Tools в зависимости от модели ноутбука


Помимо уже привычного сканера отпечатков пальцев теперь вы можете использовать в качестве "пароля" ваше собственное лицо. Для этого достаточно лишь пройти один раз специальную процедуру регистрации и сделать несколько снимков. Таким образом, программа запомнит ключевые особенности вашего лица и впредь будет предоставлять доступ только вам. Разумеется, никто не списывает со счетов и сканер отпечатков пальцев. Два эти метода можно использовать вместе, для подстраховки.

Как бы предупредительны мы ни были, неприятности случаются. Кража ноутбука способна не только затормозить сдачу проекта или лишить связи, конфиденциальная информация, находящаяся на лэптопе может привести к огромным убыткам для компании. Но даже если вы лишились самого ноутбука, HP по-прежнему предоставляет вам возможность обезопасить себя, название этой технологии - Computrace LoJack Pro. При помощи этой программы вы сможете не только удаленно стереть все данные на лэптопе, но также выяснить, где он находится и как используется. Программа работает максимально скрытно.

Версия для печати