Reklama

Każdego roku w samych Stanach Zjednoczonych kradnie się ponad milion komputerów. Większość tych systemów to laptopy Jak przygotować laptopa na wypadek kradzieżyWielkim ryzykiem związanym ze wszystkimi urządzeniami przenośnymi jest kradzież. Ryzykujesz nie tylko utratę drogiego sprzętu, ale także skradzionego laptopa zawiera prywatne i potencjalnie poufne dane, na przykład zdjęcia ... Czytaj więcej , ale komputery stacjonarne mogą również stać się ofiarą napadu. Nowoczesne komputery są stosunkowo małe, dzięki czemu złodzieje mogą z nich łatwiej wyjść, a komputery można łatwo sprzedawać w serwisie eBay lub Craigslists. Komputery stacjonarne również często znikają z miejsca pracy dzięki uprzejmości pracownika, który czuł się zasługujący na premię.

Metody śledzenia stosowane do monitorowania laptopów często nie działają z komputerami stacjonarnymi, ponieważ tak wielu z nich nie ma WiFi i ponieważ nie są w stanie wysłać sygnału, dopóki nie są podłączone. Nie ma wielkiej nadziei na znalezienie pulpitu po jego zniknięciu, ale istnieje wiele skutecznych sposobów zapewnienia, że ​​nigdy nie zaginie.

Zamki skrzynek fizycznych

Blokada fizyczna to najprostszy sposób zabezpieczenia komputera stacjonarnego. W przeciwieństwie do laptopów, które są trudne do zablokowania, jeśli nie jest już zapewnione mocowanie blokujące, komputer stacjonarny można łatwo zabezpieczyć na wiele sposobów. Wszystkie te metody ograniczają ruch, ale ponieważ jest to komputer stacjonarny, ten minus jest prawie całkowicie nieistotny.

kensingtondesktop

Podstawowy system blokowania zwykle składa się z litego metalowego kabla, który biegnie przez pętlę na pulpicie i pętlę w punkcie kotwiczenia. Punktem zaczepienia może być coś trudnego lub niemożliwego do przesunięcia; biurko, podłoga, ściana. Wiele produktów, takich jak Zestaw do blokowania pulpitu Kensington, zapewnij samoprzylepną kotwicę, której można użyć, jeśli odpowiednie kotwice nie są jeszcze dostępne. Chociaż nie jest tak wytrzymały jak kotwica wbudowana w pulpit lub powierzchnię montażową, klej jest wystarczająco silny, aby powstrzymać większość złodziei.

Kable można jednak przeciąć, więc możesz chcieć pójść z nimi zamiast tego płytka blokująca. Płyta jest przymocowana do solidnej powierzchni (jak biurko), a następnie przymocowana za pomocą śrub do komputera stacjonarnego. Zastosowano również zamek, aby zapobiec wyjęciu płyty bez odpowiedniego klucza. Kradzież pulpitu zabezpieczonego blokadą jest niezwykle trudna. Jednak prawdopodobnie będziesz musiał wywiercić otwory w obudowie komputera i powierzchni montażowej, aby zainstalować płytę, a ta opcja jest kilka razy droższa niż zwykła blokada kablowa.

cpusecuritycase

Ostatnie słowo w zabezpieczeniach pulpitu to blokująca obudowa. Dostępne są w różnych rozmiarach, od urządzeń, które zabezpieczają tylko jedną małą wieżę PC pełne szafy, które mogą pomieścić pełny komputer typu tower w komplecie monitor, klawiatura, mysz i druk. Blokujących obudów można używać w połączeniu z blokadą kablową lub płytką blokującą, aby uniemożliwić złodziejowi przejęcie zamkniętej obudowy i wymyślenie, jak ją później otworzyć. Wybranie tej trasy jest skuteczne, ale planujesz wydać co najmniej 100 USD na zabezpieczenie małego komputera i kilkaset, jeśli chcesz zabezpieczyć dużą wieżę i wiele elementów.

Systemy alarmowe

Płyty blokujące i stalowe obudowy bezpieczeństwa działają, ale są drogie i mogą zająć wiele godzin, aby zainstalować się w nieprzygotowanym obszarze roboczym. Alarmy są tańsze i powstrzymują złodziei za pomocą najskuteczniejszego dostępnego środka odstraszającego; groźba złapania. Zasadniczo istnieją dwa rodzaje alarmów; niezależne alarmy i systemy alarmowe.

Niezależny alarm to pojedynczy element sprzętowy z alarmem w środku który mocuje się bezpośrednio do komputera (lub innego urządzenia) za pomocą kleju. Alarm łączy się następnie z przewodem lub kablem. Jeśli kabel zostanie wyjęty, gdy alarm jest nadal uzbrojony, gaśnie, ostrzegając wszystkich w pobliżu. Najlepsze przykłady tych alarmów mogą zabrzmieć przez wiele godzin po ich aktywacji. Oczekuj, że zapłacisz około 100 USD za tego rodzaju alarm.

Systemy alarmowe są podobne, ponieważ istnieje czujnik, który przylega do pulpitu, a także kabel, ale kabel prowadzi z powrotem do centralnej skrzynki alarmowej. Jeśli połączenie kablowe między skrzynką a czujnikiem zostanie przerwane lub czujnik zostanie odłączony od pulpitu, rozlegnie się dźwięk alarmu, a centralna skrzynka wyśle ​​zdalne ostrzeżenie. W zależności od systemu może to być wysłane jako połączenie telefoniczne, SMS lub e-mail. Te systemy mogą kosztować setki lub tysiące.

Trzecią opcją jest domowy alarm Jak zrobić prosty system alarmowy ArduinoWykryj ruch, a następnie przestraszyć intruza za pomocą wysokich dźwięków alarmowych i migających świateł. Czy to brzmi zabawnie? Oczywiście, że tak. Taki jest cel dzisiejszego projektu Arduino, odpowiedni ... Czytaj więcej który monitoruje twoje biuro lub tylko komputer. Nie jest to ani najbezpieczniejszy, ani najłatwiejszy do zbudowania system, ale może być świetnym projektem i może zaoszczędzić pieniądze, jeśli masz doświadczenie w Arduino.

Dla użytkowników domowych najlepiej jest korzystać z samodzielnego alarmu. Ta opcja jest tańsza niż pełny system i łatwiejsza w instalacji. Systemy alarmowe są bardziej odpowiednie dla organizacji, które mają tysiące dolarów do wydania, oraz pracowników ochrony, którzy mogą szybko zareagować na powiadomienie o alarmie.

Odstraszacze kamer internetowych

Firmy, rządy i inne duże organizacje mogą chronić swoje komputery za pomocą kamer bezpieczeństwa, które zniechęcają potencjalnych niedoszłych złodziei i pomagają znaleźć tych, którzy przeżywają chęć plądrowania. Jednak użytkownicy domowi zwykle nie mogą sobie pozwolić na tak dedykowaną sieć kamer. Na szczęście skromna kamera internetowa służy jako zaskakująco kompetentny zamiennik.

ispy-2

Możesz uruchomić kamerę internetową za pomocą narzędzia do nadzoru z funkcją wykrywania ruchu i funkcjami zdalnego ostrzegania, takich jak iSpy iSpy zamienia kamerę internetową w sprzęt monitorujący [Windows] Czytaj więcej . Skieruj kamerę internetową na najbardziej prawdopodobny punkt wejścia, włącz wykrywanie ruchu, włącz zdalne alarmy i gotowe. Kamera internetowa automatycznie wyśle ​​ostrzeżenie, jeśli zostanie wykryty ruch, a iSpy może wysłać zdjęcie, które spowodowało ruch. Jest to bardzo przydatne, ponieważ zapobiega niepotrzebnemu zmartwieniu nad fałszywym pozytywem. Możesz nawet nagrywać w zdalnej lokalizacji, aby dane wideo były dostępne w przypadku kradzieży komputera.

Oprócz oferowania informacji na temat potencjalnego złodzieja oprogramowanie to może go zniechęcić, informując, że jest obserwowany. Żaden złodziej nie chce wejść do pokoju i zobaczyć, jak aktywna kamera wpatruje się w nie, nawet jeśli jest to tylko kamera internetowa.

Użyj środków zaradczych

Prawdopodobnie nie ma nic, co powstrzymałoby wprawnego złodzieja w zabraniu twojego sprzętu, ale większość złodziei nie jest wykwalifikowana i nie przejmuje się tym, czy zabierze twój pulpit, czy też sąsiednie. Jak to często bywa, możesz radykalnie poprawić swoje bezpieczeństwo, stosując nawet najprostsze środki zaradcze. Jeśli jesteś paranoikiem, możesz rzucić kilkaset dolarów na alarm, stalową obudowę i płytkę blokującą, aby zamienić komputer w miniaturową fortecę.

Czy martwisz się kradzieżą komputera i czy starasz się zabezpieczyć system? Daj nam znać w komentarzach!

Źródło zdjęcia: Shutterstock

Matthew Smith jest niezależnym pisarzem mieszkającym w Portland w stanie Oregon. Pisze i edytuje także dla Digital Trends.