Monday, August 21st, 2017

Минимальная защита ноутбука

Published on Февраль 2, 2009 by   ·   Комментариев нет

Вы когда-нибудь думали о том, что случится с вашим ноутбуком, если бы вы потеряли его? Вдруг это случится в электричке завтра? Вдруг данные с него будут украдены и появятся на каком-нибудь сайте MySpace Web через неделю? Вдруг эти данные будут использованы, чтобы навредить вашей компании? Определенно, необходимо рассматривать все такие ситуации.

Есть ли риск?

Согласно статистике, свыше 600,000 ноутбуков крадут каждый год, поэтому вероятность того, что у вас не станет вашего ноутбука завтра достаточно велика. Согласно Gartner, шанс того, что ваш ноутбук будет украден в этом году, составляет 1 к 10. А это значит, что 10%, что ваш ноутбук украдут. А как насчет его потери? Это увеличивает эти шансы до 20% или около того.

Ниже я приведу вам реальную историю из жизни. В прошлом месяце я летал в Лас-Вегас, где у меня была назначена встреча с моим хорошим другом. Мой хороший друг, я назову его MD, успешный бизнесмен и имеет высокий армейский чин, а кроме того очень хороший парень. Когда я приземлился, мы поговорили о том, как он потратил последние 12 часов, пытаясь найти свой ноутбук, который он оставил в арендованной машине только на 20 минут. Машина затем была взята напрокат неизвестным, который увез ноутбук MD на заднем сидении в неизвестном направлении. Когда я говорил с MD об его несчастье, я поинтересовался о том, какие он предпринимал меры для безопасности ноутбука, данных и информации, перед тем, как случайно оставил его в арендованной машине. Его ответ был аналогичен ответу большинства людей, которые потеряли ноутбук: “У меня не было на это времени, или я не думал, что это случиться со мной!” Пока он названивал в агентство по аренде автомобилей в течение следующих четырех дней, пытаясь найти свой ноутбук, я научил эго некоторым способам по защите ноутбука.

Физическая защита

Первая и самая очевидная защита вашего ноутбука – это его физическая защита. В случае с MD, он совершил ошибку, положив ноутбук на заднее сиденье арендованной машины. Мой личный совет, который я дал ему – всегда держать ноутбук рядом с собой. А это значит:

  • Держать его на переднем месте в моем арендованном автомобиле
  • Держать его в кабине рядом с собой, а не в багажнике
  • Оставлять его в прихожей в комнате отеля, чтобы перед выходом его обязательно увидеть
  • Класть ноутбук прямо над собой в самолете

Затем я описал ему несколько устройств для физической защиты ноутбука, которые сейчас существуют на рынке. Некоторые устройства представляют собой обычные замки с кабелями, чтобы с их помощью можно было пристегнуть ноутбук к столу. Такие устройства очень удобны для использования дома или в отеле. Если вы хотите пойти дальше, то вы также можете подключить сигнализацию к этим устройствам, которая бы срабатывала в том случае, если ноутбук перемещается. Это поможет остановить вора.

Защита аутентификацией

MD был очень озабочен тем, как новый владелец его ноутбука сможет получить доступ к данным на его компьютере. Я сказал ему, что это не только возможно, но и относительно легко. Я рассказал ему, что можно воспользоваться множеством способов, но некоторую защиту все же можно применить.

Доступ достаточно прост, т.к. новый владелец может установить другую операционную систему совместно с существующей, а затем удалить файл SAM из оригинальной установки. После удаления файла SAM новый владелец может загрузить оригинальную установку и зайти под учетной записью администратора с чистым паролем. Я также рассказал ему о том, что в операционной системе Windows Vista появился новый инструмент для защиты от такого вмешательства под названием BitLocker. BitLocker – это шифрование всей системы, поэтому при установке новой операционной системы нельзя будет увидеть старые установочные файлы.

Также я объяснил ему, что со старой операционной системы Windows новый владелец также сможет взять оригинальный SAM и пропустить его через инструмент под названием L0phtcrack. Если у него будет достаточно времени и достаточно мощный компьютер, то он сможет заполучить все пароли и учетные записи всех локальных пользователей. Однако, самые последние операционные системы Microsoft имеют SYSKEY, который позволяет защититься от такой атаки.

Защита данных

Затем MD спросил меня о данных, которые хранились на его ноутбуке. В частности его интересовало то, сможет ли их прочитать новый владелец. Опасения моего друга были не случайны, т.к. на ноутбуке хранились важные данные для его компании, а также важные военные файлы. Т.к. он ничего не сделал для защиты данных на ноутбуке до того, как потерял его, то я сказал ему, что все данные открыты для доступа. Его следующий вопрос был относительно того, как он может защитить свои данные на своем следующем ноутбуке.

Сперва, я объяснил ему, что он может установить пароль на BIOS. Это будет первым правильным шагом в защите ноутбука от несанкционированного доступа к операционной системе. Существуют способы обхода такой защиты, но это неплохое начало.

Далее я объяснил ему различие между файловыми системами NTFS и FAT. Для файловой системы NTFS, для всех данных существует список пользователей, которые могут получить доступ к файлам.

Опять же это не идеальная защита, но очередной кирпичик в стене, которая позволит защитить данные от несанкционированного доступа. В файловой системе FAT нет прав, поэтому ее не рекомендуется использовать из-за недостаточной безопасности.

В-третьих, существует шифрование с помощью Encrypting File System (шифрующаяс файловая система EFS). EFS впервые появилась в операционной системе Windows 2000 и является способом шифрования данных, которые располагаются на жестком диске. В этом методе используется пара закрытого и открытого ключа, поэтому, если у пользователей нет закрытого ключа, то они не могут получить доступ к данным. Существуют способы взлома такого типа защиты, но их не так легко применить.

В-четвертых, я рассказал о другом уровне шифрования, который заключается в использовании решений сторонних производителей, например таких, который используют накопитель USB в качестве носителя для хранения закрытого ключа (private key). Такое шифрование гораздо лучше, чем встроенное шифрование благодаря тому, что для доступа к данным необходим ключ, хранящийся на USB носителе, а не обыкновенное знание имени и пароля пользователя, которые используются для встроенного шифрования EFS.

Наконец, я должен упомянуть, что необходимо создавать резервные копии данных, на тот случай если данные будут повреждены, потеряны или удалены. Это уже не проблема безопасности, а проблема целостности данных. Я не могу говорить о данных и не упомянуть о необходимости создания резервных копий, по некоторым причинам. Это у меня в крови!

Резюме

Когда я подвел итоги своей лекции по безопасности ноутбука, MD смог убедиться, что риск потери данных и ноутбука действительно реален. Он смог четко осознать, что физическая защита ноутбука была необходима, точно так же, как и все основные аспекты, пока он потратил 4 дня на поиски своего ноутбука. Его опасения относительно доступа к данным новым владельцем ноутбука были также правильны, т.к. он не предпринял никаких мер по защите операционной системы или данных. Но теперь он обладает знаниями, которые помогут ему защитить свой ноутбук и свои данные в случае кражи. Когда я закончил мою многодневную дискуссию относительно защиты ноутбука, ему позвонили из компании, в которой он арендовал автомобиль и сообщили, что новый владелец даже не заметил ноутбука на заднем сидении автомобиля и вернул его в целости и сохранности вместе с машиной.

Источник www.windowsecurity.com


Смотрите также:

Tags:

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]