dvbbs
收藏本页
联系我们
论坛帮助
dvbbs

>> 向世界语朋友推荐国外好文章,题材不拘,文体不拘
搜一搜相关精彩主题 
世界语学习论坛世界语应用区精华文章阅读 Elitaj legaĵoj → Kiel protekti kontraŭ perdo kaj ŝtelo?

您是本帖的第 2062 个阅读者
树形 打印
标题:
Kiel protekti kontraŭ perdo kaj ŝtelo?
mandio
美女呀,离线,留言给我吧!
等级:版主
文章:2545
积分:22759
门派:无门无派
注册:2006年8月17日
楼主
 用支付宝给mandio付款或购买其商品,支付宝交易免手续费、安全、快捷! 点击这里发送电子邮件给mandio

发贴心情
Kiel protekti kontraŭ perdo kaj ŝtelo?

Kiel protekti kontraŭ perdo kaj ŝtelo?

Tekokomputilo (aŭ „notlibro”) estas populara laborĉevalo por kaj la industrio kaj privatuloj. Ĝi proponas grandegajn kalkulpovon, konserv-kapaciton, komunikad-eblojn kaj multrimedajn kvalitojn en faciluza formato. Pro tio kaj pro la ĉiam malaltiĝantaj prezoj la tutmondaj vendoj jam dum jaroj kreskas forte. Tekokomputilo iĝis nemalhavebla instrumento por estroj, hejmlaboristoj kaj homoj, kiuj pro sia laboro ofte estas survoje, kiel reprezentantoj kaj helpservistoj. Tamen, kiel montriĝas en la praktiko, tekokomputilo apenaŭ estas protektata kontraŭ perdo aŭ ŝtelo.

Kiel la uzado de tekokomputiloj kreskas, tiel ankaŭ la valoro de la enmetitaj informoj pligrandiĝas. La moviĝanta uzanto facile inklinas uzi sian tekokomputilon por konfidencaj informoj, kiuj estas gravaj por la laboro, kiel ofertoj, prezentaĵoj, vendoplanoj, entrepren-strategioj, projektoj por novaj produktoj ktp.

Tiaj konfidencaj informoj troviĝos pli facile en tekokomputilo ol en skribotabla komputilo, malgraŭ tio, ke tekokomputiloj estas tiom pli facile ŝteleblaj. Tial estas strange, ke estroj pri IT (informteknologio) ofte ne pensas pri bona maniero sekurigi la datenojn de vojaĝantaj kunlaborantoj. Tion konkludis la program-eldonisto Veritas post esploro pri la uzado de retpoŝto en organizaĵoj. Ĉe 43 % de la esploritaj firmaoj la IT-estro ŝajne ne prenas sur sin la respondecon pri la donitaĵoj en tekokomputiloj de vojaĝantaj dungitoj. Ekzemple, aŭtomata savkopio de la donitaĵoj en tekokomputiloj ofte mankas. Tiel la dungito endanĝerigas sian firmaon pro la risko de perdo de gravaj donitaĵoj, konkludas Veritas. Esploro, farita la lastan jaron de la sekurecospecialisto Pointsec, montras, ke kvarono de la respondantoj iam perdis sian tekokomputilon aŭ poŝkomputilon (PDA). Laŭ Magnus Ahlberg, la ĝenerala direktoro de Pointsec, estas speciale zorgige, ke nur 25 % de entreprenoj hodiaŭ aplikas specifan politikon pri la sekureco de moviĝantaj aparatoj.

En 1999 oni raportis, ke en Usono estis ŝtelitaj jam 300 000 tekokomputiloj. Safeware, la plej granda asekurkompanio en Usono, taksis por 2001 la kvanton de perditaj tekokomputiloj je 600 000. Freŝdataj taksoj transpaŝas milionon, jam nur en Usono. Laŭ ciferoj de la usona federacia polico malpli ol 2 % el ili estos iam trovitaj.

La kosto de ŝtelita tekokomputilo

Estas klare, ke la kosto de ŝtelita tekokomputilo transpaŝas ĝian aĉetoprezon. Plej ofte la valoro de la instalitaj programoj kaj datenoj estas multe pli granda. Aldonu ankaŭ la laborhorojn, bezonatajn por reinstali programojn kaj savkopiojn en la nova komputilo, plus la laborhorojn, perditajn pro la dumtempa manko de komputilo. Tiel la kosto rapide kreskas ĝis minimume 8000 eŭroj. La usona esplorfirmao Gartner eĉ kalkulis sumon de pli ol 11 000 dolaroj.

Apude staras la perdo de konfidencaj entrepren- kaj kliento-datenoj, kiuj povas trafi en malbonajn manojn. Tio vere povas esti multekosta afero por la firmao.

Kial tekokomputiloj estas ŝtelataj?

Tekokomputilo estas malgranda, valora, povas esti rapide forprenita kaj facile kaŝita, kaj – ekzistas merkato por ĝi. Bona tekokomputilo facile kostas 1500 ĝis 2000 eŭrojn. Ŝtelisto povas oferti ĝin senprobleme al komputilvendejo aŭ per Interreto kaj tiel enspezi duonon de la origina valoro. Ŝtelo de tekokomputiloj estas alloga por krimuloj ankaŭ pro la eventualaj leĝaj sekvoj. Krimuloj scias, ke la punoj por ŝtelo de posedaĵo pezas malpli ol ekzemple rabatako. Cetere, ni devas distingi du specojn de ŝtelo: tiu de rapidŝtelisto kaj organizita krimo. La belga ĵurnalo De Standaard menciis en artikolo, ke komputilrabo hodiaŭ estas profesie organizata kaj ofte grandskala. Komputilrabo iĝas pli kaj pli grava en entreprenoj kaj publikaj institucioj kiel lernejoj, hospitaloj aŭ bibliotekoj.

El la unua kontribuo evidentiĝis, ke, kvankam la valoro de la informoj tenataj en tekokomputiloj pli kaj pli kreskas, oni apenaŭ atentas la sekurecon de tiaj aparatoj kontraŭ ŝtelo aŭ perdo. Malprave.

Kompreneble vi ne provokas ŝtelon, lasante vian komputilon klare videbla en aŭto. Kaj tamen tio pli ofte okazas, ol oni pensus. Ekzistas multaj ebloj malgrandigi la perdoriskon per aparataro, programaro kaj persona atento:

– Se vi uzas specialan komputilosakon, sciu, ke vi per tio vekas la intereson de rapidŝtelistoj. Ordinara librujo aŭ dorsosako, eventuale adaptita kontraŭ difekto de la komputilo, portas tiam solvon.

– Ne perdu vian komputilon el la okuloj. Tenu ĝin kiel manpakaĵon kaj ne maltenu ĝin. Multaj homoj perdas sian komputilon, kiam ili kunmetas ĉiujn pakaĵojn kaj poste estas distrataj (ekzemple ĉe alveno en hotelo, stacidomo, flughaveno ktp). Antaŭ ĉio en flughaveno duobla atento necesas. Unuflanke pro la hompleno: ŝtelisto povas elŝiri la sakon el viaj manoj kaj rapide malaperi en la amaso; aliflanke pro la risko ĉe metaldetektiloj. Flughavenadministracioj jam avertis kontraŭ tiu ĉi kreskanta danĝero. Du ŝtelistoj staras antaŭ vi en la vico antaŭ la kontrolpordo. La dua malfruigas la vicon per sakoj plenaj de ŝlosiloj kaj aliaj aferoj, dum la malantaŭaj homoj metas siajn manpakaĵojn sur la transportbendon. Se via tekokomputilo ĉeestas kaj vi perdas ĝin el la okuloj, vi povas esti certa, ke la unua ŝtelisto ĝin forprenis.

– Marku ĉion. Marku vian sakon kaj vian komputilon, klare videble kun viaj nomo kaj adreso. Tiel vi havas pli grandan ŝancon, ke perdita komputilo reaperos. Jes ja, ekzistas ankoraŭ honestaj homoj. Same vi povas gravurigi vian tekokomputilon aŭ marki ĝin en neforigebla maniero; markitan tekokomputilon oni ja malpli facile forvendas. Ŝtelisto tiam lasos vian komputilon pli facile trankvila. Atentu: la marko devas esti klare videbla.

– Rekonu vian propran tekokomputilon. Eble sonas stulte, sed zorgu, ke vi povu rekoni vian propran komputilon kaj ke vi povu pruvi ĝin via. Notu la markon, tipon kaj serionumeron. Kiam vi raportas pri la ŝtelo aŭ perdo, oni ĉiuokaze demandas tion. Ĉu ĝi havas skrapaĵon, gravuron, neforigeblan makulon? Faru foton. Ju pli da detaloj, des pli bone.

– Ekzistas kabloj, per kiuj oni povas fiksi tekokomputilon al skribotablo, ekzemple.

– Zorgu, ke vi regule faru savkopiojn, kaj enfermu ilin en monŝranko aŭ alia sekura loko.

– Se via tekokomputilo enhavas informojn, kiuj prefere ne iru en aliajn manojn, tiam zorgu, ke tiuj datenoj estu tenataj en ĉifrita formo kaj estu alireblaj nur per pasvorto. Multaj programoj estas aĉeteblaj kaj por ĉifrado kaj por farado de savkopioj.

Retrova programo

Dependas de via financa situacio kaj de via uzado de la tekokomputilo, ĉu la perdo estas nur malagrablaĵo aŭ terura katastrofo. La polico povas fari malmulte, se vi ne instalis tiel nomatan retrovan programon. Ĝi estas nevidebla en la komputilo kaj malinstalebla nur per la originala kompakta disko. Tuj kiam la ŝtelisto konektiĝas kun Interreto, retmesaĝo estas – denove nevideble – sendita al la retadreso, kiun vi mem plenigis dum la instalo. Per la kunsenditaj IP-informoj vi (aŭ la polico) povas precizigi la lokon, kie troviĝas la komputilo. Eblas ankaŭ kombini la retrovan programon kun ĉifrado. Se iu konektiĝas kun Interreto de nerajtigita IP-adreso aŭ en antaŭe difinitaj momentoj, oni devas doni pasvorton. Post kelkaj malĝustaj pasvortoj alarmo sonas, kaj la datenoj estas tuj ĉifrataj.

Ŝtelo kaj perdo de tekokomputiloj restas severa problemo, kiun vi ne simple solvas per bona asekuro. Pro la kreskanta uzado de tekokomputiloj la problemo verŝajne pligrandiĝos, antaŭ ol ĝi malpligrandiĝos. Singardemo en kombino kun pripensitaj agoj estas pro tio tiel necesa, kiel la uzado de kontraŭvirusaj programoj estas necesa kontraŭ la danĝero de virusoj.

Rob EBENAU
ip地址已设置保密
2008/12/6 11:49:37

 1   1   1/1页      1    
网上贸易 创造奇迹! 阿里巴巴 Alibaba
Copyright ©2006 - 2018 Elerno.Cn
Powered By Dvbbs Version 7.1.0 Sp1
页面执行时间 0.06250 秒, 4 次数据查询