Zabezpieczenia stosowane w laptopach biznesowych

Jedną z podstawowych różnic między laptopami biznesowymi  a zwykłymi modelami konsumenckimi są bardziej rozbudowanie opcje bezpieczeństwa w tych pierwszych. W znacznym stopniu chronią one wrażliwe dane osobowe oraz firmowe przed kradzieżą – np. fizyczną albo wskutek ataku hakerskiego. Wszystkie tego typu rozwiązania stosowane obecnie w notebookach wyższej klasy zostaną omówione w dalszej części artykułu.

Charakterystyka podstawowych zabezpieczeń

W notebookach przeznaczonych do zastosowań biznesowych i firmowych standardem są przede wszystkim czytniki linii papilarnych. W zdecydowanej większości urządzeń działają one płynnie i pozwalają na szybkie uruchomienie laptopa za pomocą odcisku palca. Drugim powszechnym rodzajem zabezpieczenia jest czytnik inteligentnych kart (tzw. Smard Card), który pozwala znakomicie chronić wszelkie hasła, numery PIN czy kody. Jest on zazwyczaj umieszczony w złączu Express Card albo zwykłym złączu USB. Smart Card to nic innego jak typ karty chipowej, która ma za zadanie przechowywać wrażliwe dane i zabezpieczać je przez podsłuchami, kopiowaniem, a także nieautoryzowanymi próbami jakichkolwiek zmian. W nowoczesnym laptopach biznesowych jest ponadto stosowana biometryczna identyfikacja Palm Secure, polegająca na tym, że za pomocą podczerwieni skanowany jest fragment układu krwionośnego naszych nadgarstków i na tej podstawie uzyskujemy dostęp do komputera. Należy również wspomnieć o zabezpieczeniu mechanicznym w postaci specjalnej linki Kensington, służącej do przypinania laptopa np. do biurka czy stolika w kawiarni. Wszystkie wymienione zabezpieczenia znajdziemy m.in. w notebookach z serii Dell Vostro.

A co z ochroną danych znajdujących się na dysku?

Dodatkową ochronę danych i plików umieszczonych na dysku twardym można sobie zapewnić, wybierając laptop biznesowy z tzw. standardem układu scalonego, czyli Trusted Platform Module (TPM). Pozwala on na wykonywanie wszelkich operacji obliczeniowych mających związek z kryptografią. Można go z powodzeniem wykorzystać m.in. do:

  • generowania różnorodnych skrótów dla ciągu bajtów
  • szyfrowania
  • generowania tzw. liczb pseudolosowych i podpisów cyfrowych
  • generowania skrótów dla wszelkich operacji podejmowanych przez procesor.
Obraz z dell.com

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Podaj wynik *