Textil pop up pult összeállítási útmutató
Tartalomjegyzék:
- Zárja be az ajtót
- Az adatok titkosítása
- VPN használata nem biztonságos Wi-Fi hálózatokban
- Prey telepítése
- Távoli adat törlés
- Jó fizikai biztonsági gyakorlatok
A mobil számítástechnika kényelmes lehet, de természeténél fogva kockázatos is. Amikor a laptopot a kávézóba húzza, vagy az utazásaidra hozza, akkor az összes privát adatot és az egyik legdrágább vagyonát nagy, zsíros célpontnak tartja a ragadós ujjú tolvajok számára. A hagyományos lopás célpontoktól eltérően, mint például az ékszerek vagy a pénztárcák, a laptop egyszerű lopás - a rosszfiúknak csak arra várniuk kell, hogy fordítsa a hátát, majd megragadja a számítógépet és fusson. Bizonyos esetekben a bűnözőnek nem is kell ellopnia notebookját. Egyszerűen húzza ki érzékeny adatait a vékony levegőből.
Szerencsére sok mindent tehetünk, hogy minimalizáljuk az esetlegesen felmerülő veszélyeket. Ha néhány egyszerű óvintézkedést és néhány józan ész gyakorlatot követel, miközben kint jársz, akkor drasztikusan csökkentheti annak lehetőségét, hogy laptopját ellopják és az adatok szorosan záródnak. Nagy hordozhatósággal nagy felelősséget vállal
Zárja be az ajtót
A Windows bejelentkezési jelszavának létrehozása pillanatfelvétel.Ha nyaralni szeretne, akkor nem hagyná nyitva az ajtót, ugye? Természetesen nem. A laptopot sem szabad teljesen védtelenül hagynia. Zárja le a laptop közismert bejárati ajtaját, ügyelve arra, hogy a Windows felhasználói fiókját jelszóval jelezze a bejelentkezéskor. A bejelentkezési jelszó nem fog védelmet nyújtani egy még félig kompetens hacker ellen, de könnyen elegendő lehet ahhoz, hogy visszatartsa a kifogásolatlan bűnözőktől a fájlok átverését a számítógéped ellopása után.
A Windows nagyon egyszerűen megváltoztatja a jelszavát, vagy beállíthatja, ha még nincs meg. A Windows 7-ben csak nyomja meg a ctrl-alt-del gombot, és válassza a Jelszó módosítása lehetőséget, a negyedik opciót lefelé. Miután beállította, menjen a Vezérlőpult Energiagazdálkodási lehetőségek menüjébe, kattintson a bal oldali ablaktáblán Jelszó kérése ébresztéskor , majd kattintson a Jelszó megkövetelése melletti rádiógombra.
A Windows 8 rendszerben csak keresse meg a "Users" (Felhasználók) elemet a felhasználói beállítások megnyitásához. Itt megtalálja a beállításokat mind a jelszó megváltoztatásához, mind a felhasználók bejelentkezéséhez, amikor ébresztik a számítógépet.
Az adatok titkosítása
Mint fentebb említettük, a felhasználói fiók jelszava nem fogja megvédeni az adatait egy meghatározott snooptól - könnyen megrepedhet, vagy a tolvaj egyszerűen csatlakoztathatja a merevlemezt egy másik számítógéphez, hogy közvetlenül hozzáférhessen a fájlokhoz. Ha utazik és olyan fájlokat tartalmaz a számítógépén, hogy egyszerűen nem szeretné, hogy bárki más láthassa, akkor a teljes lemezes titkosítást kell használnia, hogy biztonságban maradhasson.
A TrueCrypt nagyszerűen működik és ingyenesen indítható.Teljes A lemezes titkosítás biztosítja a merevlemezen lévő összes adat biztonságossá tételét bárki számára, aki nem ismeri a jelszavát. Ha Windows Vista, Windows 7 Ultimate vagy Enterprise, vagy Windows 8 Pro vagy Enterprise, akkor már teljes lemez titkosítással rendelkezik a Microsoft BitLocker szoftver formájában. A BitLocker egyszerűen engedélyezhető, és mikor hajtja végre a meghajtót, automatikusan titkosítja a Windows felhasználói fiók jelszavát.
Ha nincs professzionális Windows verziója, vagy a számítógép nem rendelkezik TPM-chipekkel, még mindig teljes lemezes titkosítást használhat a TrueCrypt használatával. A TrueCrypt ingyenes és nyílt forráskódú, és a BitLockerhez hasonlóan korábban már lefedtük az alapjait.
Mivel a titkosítás erőssége nagymértékben függ a jelszó erejétől, most jó idő lenne a jó jelszó gyakorlat. Valószínűleg már hallottad, de a jelszó könnyen megrepedhet, ha túl rövid vagy egyszerű, vagy ugyanazt használja több szolgáltatásban. A többi biztonsági intézkedés hatékonysága érdekében győződjön meg róla, hogy a következő három egyszerű szabályt követte:
- Legalább 12 karakterből álló jelszó használata, kisbetűs és nagybetűk keverékével, valamint szimbólumokkal és számokat. Tekintse meg a legjobb jelszó létrehozására vonatkozó tippjeinket.
- Ne használja újra a jelszavakat. Különösen az érzékeny számlákhoz, például a Windows bejelentkezéshez, a bankszámlához és az e-mail fiókhoz.
- Változtassa meg gyakran a jelszavát. Legalább 6 havonta fontos jelszavakra.
Az ingyenes jelszókezelő, mint például a KeePass, könnyebben követheti a fenti szabályokat. Ismét meggyőződni arról, hogy erős jelszót választasz.
VPN használata nem biztonságos Wi-Fi hálózatokban
Ez az ábra a titkosítatlan és a VPN-védett internetkapcsolat közötti különbséget mutatja.Nem biztonságos Wi-Fi hálózatok ami fenyegeti a rendszer biztonságát az úton. Nem tudod, ki más megosztja a hálózatot, esetleg elfogta és rögzítette a számítógép által vezeték nélkül küldött csomagokat. Az alapvető HTTPS webes biztonság az interneten keresztül küldött adatok védelmét szolgálja, de alapvetően a fogadó webhely biztonsági protokolljai iránt érzett iránt. Ha érzékeny adatokat szeretne átvinni, az ésszerű megoldás mindig egy virtuális magánhálózat használata.
VPN-en keresztül a laptopról érkező forgalmat titkosítjuk, majd elküldjük egy harmadik fél szerverére, ahol biztonságosan továbbíthatók a világhálóra széles körben, biztonságos a kíváncsiskodó szemektől. A VPN-hez való csatlakozásnak sok lehetősége van - az Ön vállalatának lehetősége van arra, hogy használhasson, vagy saját otthoni VPN-kiszolgálót állíthat be. A legtöbb ember számára a legegyszerűbb lehetőség egy webalapú VPN használata, amelyek közül sok korlátozott ingyenes szolgáltatást és alacsonyabb árú havi díjakat kínál a nehezebb felhasználók számára. A PCWorld VPN-jei útmutatója segíthet az n00bs és a veterán forgalom-alagút egyaránt.
Prey telepítése
Eddig arról beszéltünk, hogyan lehet biztonságban tartani az adatait, ha a laptopot ellopták, de az adatok nem az egyetlen dolog, maguk a laptopok drágák! Ezért kell egy tervet a laptop visszanyerésére abban az esetben, ha elveszett vagy ellopták.
Prey webes felületét ajánljuk.A Prey egy (leginkább) nyílt forráskódú alkalmazás, amely segít megtalálni a laptopját. Ha minden rendben van, akkor a háttérben csendben fut, és alig használja fel a rendszer erőforrásait. Ha a laptop elveszik vagy ellopják, távolról aktiválhatja a Prey szoftvert, és megkezdi a laptop állapotfrissítéseit a Prey webhelyére. Megfigyeli a laptop helyzetét a közeli vezeték nélküli hálózatokon alapulva, és rögzíti a képernyőképeket, amelyeket a tolvaj használ. A szoftver még a számítógép webkameráját is használhatja, hogy küldjön el fotókat azokról, akik elvesztett laptopjukat használják, vagy távolról bezárják a laptopot, hogy megakadályozzák a tolvaj használatát.
Az ingyenes verzió tartalmazza az összes funkciót, és lehetővé teszi a mentést egyszerre 10 jelentés 3 eszközön. Az 5 $ / hó előfizetéssel több jelentést tarthat és növelheti a jelentés gyakoriságát. A LoJack for Laptops egy nagyszerű prémium Prey alternatíva, amelynek egy éves előfizetései 39,99 dollárról indulnak.
Távoli adat törlés
Most nem feltétlenül ajánljuk ezt a lépést minden felhasználónak. A korábban ismertetett teljes meghajtó titkosítás eléggé bolond, amíg a jelszava erős - kivéve, ha a számítógépet ellopták az NSA-nál - biztonságban lehet az adatok biztonsága. Mégis, ha igazán fontos cégadatokat hordoz, és igazi nyugalmat szeretne, kérje az informatikai osztályát, hogy hozzon létre egy távoli törlési szolgáltatást, amely lehetővé teszi, hogy bizonyos fájlokat vagy teljes meghajtókat törölhessen az interneten.
További részletekért forduljon informatikai részlegéhez. Ismét személyes használatra ajánljuk a teljes lemezes titkosítást, amely nagyon megbízható, és nem tartalmaz havi díjat. Ha azt szeretné, hogy az opció rendelkezésre álljon, a LoJack for Laptops tartalmaz egy távoli adat törlés opciót, amely felülírja az adatszektorokat hétszer, hogy az információ tényleg, valóban eltűnt.
Jó fizikai biztonsági gyakorlatok
A fizikai zárak erősek elriasztás a megragadásokkal szemben.Az adatok védelmének legjobb módja természetesen az, hogy ne hagyja el a laptopját ellopni. Íme néhány egyszerű módszer a laptop biztonságának megőrzésére:
- Ne hagyja felügyelet nélkül a laptopját! Ennek nyilvánvalónak kell lennie, de a legtöbb laptop lopás nem betörés vagy rablás - a tolvaj egyszerűen leállítja a laptopot, amikor a tulajdonos nem néz. Tehát ha közterületen dolgozik, és szüksége van a mellékhelyiség használatára, csomagolja fel a laptopot, és vigye magával. Még akkor is, ha csak néhány percig kell beszélgetni valakivel, tartsa meg a kezét a számítógépén.
- Ne hagyja felügyelet nélkül a zsákját sem! A korábbi tippek után sok lopás történik a buszokon, a vonatokon vagy a repülőtereken. Ha lehetséges, mindig tartsa szemmel a táskáját. Ha a táskáját a padlóra kell helyezni, akkor tartsa a lábaid között, és egy lábat a hevederen keresztül.
- Használja ki a biztonsági eszközöket. Sok laptophoz tartozik egy biztonsági port, amelyhez laptop zárat csatlakoztathat, hogy a notebookot egy másik objektumhoz csatlakoztassa. A Kensington teszi a legnépszerűbb zárakat, és sok laptop tartalmaz egy Kensington biztonsági portot. Még mindig ne hagyja felügyelet nélkül a laptopját kábellel és zárral, mivel a kábelek és a zárak le lehet vágni vagy megszakadni. A Secure laptop esetek meglehetősen olcsó árakhoz is kaphatók, és a közeli rögzítéshez csatlakoztathatók. Ha egy olyan területre halad át, amelyre nem tartja biztonságosnak, az egyszerű műanyag zip-nyakkendő bizonyos mértékű (nagyon) ideiglenes biztonságot nyújt a táskájához.
Számítógép felépítése, számítógép feltöltése
Szeretne saját PC-t készíteni? Steve Bass néhány ötletet kapott neked. Plusz, hogyan frissítheti régi laptopját vagy vásárolhat egy újat.
Számítógép / számítógép mappájában található fájlokat, mappákat és programokat. A Windows 10/8/7 ez a számítógép mappájában
Ha szeretné, akkor kedvenc fájlját vagy parancsikonjait közvetlenül a Windows 7 / Vista (My) számítógépén vagy a This PC mappában Windows 10/8 alatt jelenítse meg.
Ad hoc számítógép-számítógép-hálózat beállítása a Windows 7-ben
Az ad hoc hálózatok általában ideiglenesen megoszthat fájlokat, prezentációkat vagy internetkapcsolatot több számítógép és eszköz között, de gyakran használhatja az Ad hoc hálózati profilt is.