Како на даљинско брисање (или закључавање) Виндовс 10 преносног рачунара или рачунара

Како на даљину обришите Виндовс 10 лаптоп или ПЦ

Многе организације и појединци почели су да усвајају основне мере безбедности, као што су захтевање јачих лозинки, примена двофакторне аутентификације и управљање контролом приступа. Али уобичајено је да заборавимо на заштиту за најгоре случајеве. Један велики надзор је шта се дешава ако неко изгуби лаптоп или му се украде рачунар.

Ако не постоје праве заштитне мере, нападачи би могли да заврше са свим подацима на уређају - личним тајнама, интелектуалном својином, финансијским информацијама, вредним подацима компаније, осетљивим детаљима клијента и још много тога.

То представља велики ризик за појединце и организације. Једно решење је постављање удаљеног брисања на уређајима. То омогућава администраторима да обришу податке чак и ако је рачунар изгубљен или украден (иако постоје нека ограничења). Још једна корисна мера безбедности је имплементирати потпуну енкрипцију диска тако да лопов не може приступити било каквим подацима на лаптопу осим ако такође не успе украсти кључ.

Свака од ових техника може бити сложенија него што се чини на почетку, а свака од њих има своје предности и недостатке. Због тога постоје одређени случајеви употребе у којима је једна опција боља од друге или се оба механизма могу комбиновати ако је ниво претње довољно висок.

Contents

Шта је брисање на даљину?

Даљинско брисање омогућава брисање података са лаптопа или рачунара без потребе да будете испред уређаја. То је критична особина коју би и појединци и компаније требало да размотре на имплементацији на свим рачунарима који садрже осетљиве или вредне податке.

Треба га претходно подесити, али ако су омогућене могућности удаљеног брисања, власник може обрисати податке и спречити нападача да украде податке или да их искористи за покретање даљих цибер напада. Ово може учинити да марамице на даљину буду драгоцјени алат за спречавање кршења података.

Ако већ знате важност даљинског брисања и других сигурносних механизама попут шифрирања пуног диска, погледајте следеће одељке да бисте сазнали како да их подесите. Ако и даље нисте баш сигурни какве нападе би могли спречити, прескочите напред на Зашто бисте требали омогућити даљинско брисање или шифрирање пуног диска? одељак да видите која штета може настати ако ове мере нису на снази.

Како даљинско обрисати лаптоп

Различити програми могу да обришу рачунар на даљину. У овом туториалу, користићемо Преи, јер је опен соурце и не морате га платити да бисте га поставили, мада ако уређај украде и одлучите да га обришете, у тој фази ћете морати да платите за претплату. Важно је напоменути да Преи треба бити постављен пре времена - једном када је лаптоп већ изгубљен или украден, прекасно је за инсталирање било ког софтвера за даљинско брисање.

Пре него што се ваш уређај изгуби или украде

За почетак, идите на Преи-ову страницу за преузимање и одаберите одговарајућу верзију за свој ПЦ или уређај. У овом туториалу користићемо Виндовс 64-битну верзију. Једном када кликнете на преузимање, притисните Сними документ у дијалошком оквиру који се појави:

даљинско брисање-3

Након завршетка преузимања датотеке, отворите је да бисте покренули чаробњака за подешавање. Када дођете до екрана добродошлице, кликните на Следећи, затим Слажем се када искочи уговор о лиценци. На следећем екрану или одаберите одредишну фасциклу у коју желите да буде инсталиран Преи или га оставите као задану опцију. Кликните на Инсталирај.

Када чаробњак заврши инсталацију, обавезно означите потврдни оквир да бисте покренули Преи, а затим кликните на Заврши. Ово ће приказати следећу страницу у вашем веб претраживачу:

даљинско брисање-6

Под претпоставком да вам је ово први пут да подесите Преи, кликните НОВИ КОРИСНИК, затим унесите своје име, адресу е-поште и лозинку у поља за унос која се појављују. Кликните потврдни оквир у реЦАПТЦХА да бисте доказали да нисте робот, као и потврдне оквире да назначите да имате више од 16 година и да сте прочитали одредбе и одредбе. Кликните на плаву ПРИЈАВИ СЕ дугме испод њих.

Ово ће покренути Преи-ову контролну таблу, која ће показати последњу познату локацију вашег уређаја:

даљинско брисање-7

Имајте на уму да је на овом снимку мапа пресељена на сред океана из разлога приватности. Нормално ће приказати ваше подручје са кутијом која бележи вашу последњу познату локацију.

Једном када се Преи покрене, нуди бројне функције као што су услуге лоцирања, даљинско закључавање и даљинско брисање, које можете користити по потреби..

Након што је уређај изгубљен или украден

Рецимо да се догодила трагедија, а ваш лаптоп је или изгубљен или украден. Једна милост за уштеду је да сте имали предвиђање за инсталирање удаљеног алата за брисање попут Преи-а како бисте ограничили било какво потенцијално оштећење. Први корак је одлазак на веб локацију Преи, унос ваших података и пријављивање:

даљинско брисање-8

Након што се пријавите, кликните на уређај који недостаје. Показаће се када је последњи пут повезан на интернет и где се налази. Ако имате довољно среће да вас је опљачкани лопов опљачкао, отићи ће на интернет, откривајући локацију уређаја.

Затим можете да користите ове информације да бисте пронашли рачунар или га предали полицији како би им помогли у истрази. Подаци о локацији такође су корисни у случајевима када је уређај једноставно изгубљен - ако је и даље повезан на Интернет. Преи-ова контролна табла много је лакше пронаћи.

Ако је уређај украден, важно је ограничити лопову приступ рачунарским датотекама. У десној колони постоји неколико различитих опција:

даљинско брисање-9

Ако желите да даљинско обришете уређај и трајно избришете датотеке, кликните на Даљинско брисање на дну колоне. Нажалост, ова функција није доступна на бесплатном плану, тако да ћете морати да се претплатите на Преи Про да бисте избрисали уређај.

Ако се већ нисте пријавили за Преи Про и стварно морате да обришете рачунар на даљину, кликните на Надоградите свој план у скочном прозору и следите везе да бисте обрисали свој уређај. Ово ће избрисати податке на рачунару, све док је још увек повезано са интернетом.

Ако желите да подесите даљинско брисање у случају крађе, али не желите да се пријавите на Преи Про, постоји низ других софтверских алтернатива. И Мицрософт 365 и Мицрософт Ентерприсе Мобилити + Сецурити долазе са Интуне-ом који се може подесити пре времена тако да можете даљински да обришете изгубљене или украдене уређаје. Остале компаније попут Абсолуте и Мераки такође пружају решења за даљинско брисање.

Ограничења даљинског брисања

Даљинско брисање изгледа као савршено рјешење за чување података у најгорим сценаријима, али његова употреба је заправо ограничена него што можда мислите. Једно значајно питање је заостајање у времену између потенцијалне крађе и удаљеног брисања. Други проблем је што уређај треба да буде повезан на Интернет како би даљинска обриса радила.

Време између крађе и брисања

Када ствари украду, често не примећујемо одмах. Могу проћи сати, дана или чак недеља да схватимо да нам је украден рачунар. Ово време кашњења је критично, јер лукавом крадљивцу може трајати само неколико минута да приступи подацима са украденог лаптопа.

Чак и у ретком случају да сте сведоци крађе вашег преносног рачунара и можете се утркивати да бисте се пријавили и обрисали рачунар, могуће је да је лопов приступио подацима пре вас. У мање повољним околностима, могли су имати дане провући кроз датотеке и приступити свему што желе. Нажалост, удаљене марамице не могу ништа да зауставе лопова који су приступили подацима пре него што је брисање извршено.

Уређај мора бити на мрежи

Још једно ограничење даљинског брисања је да украдени уређај треба да буде на мрежи да би радио. Сваки лопов који зна шта раде, лаптоп ће држати ван мреже управо из тих разлога - не желе да се уређај прати или да се подаци обришу. То значи да можда никада нећете добити прилику да користите функцију даљинског брисања која сте толико уложили у подешавање.

Ако је уређај повезан са интернетом након крађе, вероватно је да је лопов аматер, или је само украо лаптоп како би га продао. У тим случајевима мало је вероватно да они циљају податке рачунара, тако да даљинска обриса можда неће бити потребна.

Да ли се подаци заиста бришу?

Постоји много претпоставки око тога да ли се подаци могу обрисати након брисања или брисања. Да ли је то могуће или не, зависиће од више фактора, укључујући то како је диск обрисан, да ли је то модеран или стари уређај, ССД уређај или хард диск и колико ће софистицирани нападач бити.

Према студији из 2008. године, у већини околности довољна је једна брисање одговарајућим софтвером како би се спречило да подаци дођу у руке нападача. Међутим, ако се бавите противником који има велике ресурсе и старијим погоном или ССД уређајем, постоји могућност да ће они моћи да обнове податке после брисања..

Заштита украдених уређаја шифрирањем пуног диска

У неким ситуацијама, даљинске марамице нису ефикасне или изведиве за заштиту изгубљеног или украденог лаптопа. У многим случајевима, потпуна енкрипција диска може бити боља алтернатива или се може користити за допуну могућности удаљеног брисања.

Када је диск рачунара у потпуности шифриран, то значи да је сви подаци диска су закључани криптографским софтвером или хардвером. Ово спречава неовлашћени приступ. Када се користи енкрипција са пуним диском, подацима могу приступити само корисници који имају кључ. У супротном, подаци остају неупотребљиви као шифрични текст.

Енкрипција пуног диска одличан је начин заштите података, посебно ако је уређај изгубљен или украден. Чак и ако уређај заврши у погрешним рукама, потенцијални лопови не могу приступити подацима уколико немају и кључ.

Овај приступ може бити користан у односу на даљинско брисање јер нема прозора могућности за криминалце између времена крађе и времена када се брише на даљину..

Још једна велика предност је што уређај не треба да буде повезан на Интернет како би лопов приступио подацима. Иако су подаци и даље технички на рачунару, шифровање га чини недоступним без кључа - нема потребе за интернетском везом за закључавање или брисање података са уређаја јер су већ подразумевано закључани.

Најлакши начин за имплементацију шифрирања пуног диска у Виндовс 10 је помоћу БитЛоцкер-а, иако је доступан само за кориснике Виндовс Про, Ентерприсе и Едуцатион. Ако сте у кући Виндовс 10, Битлоцкер није доступан. Следећи туториал такође реквивалентно вашем рачунару да има чип Трустед Платформ Модуле (ТПМ), иако постоје начини на које можете подесити Битлоцкер и без њега.

Ако БитЛоцкер није опција за вас, можете испробати ВераЦрипт, који је бесплатан и отворен програм за шифровање пуног диска. Неки корисници га воле преко БитЛоцкер-а, јер омогућава било коме да увиди код, а организација која стоји иза ВераЦрипт-а није власништво великих компанија попут Мицрософта.

Постављање пуне енкрипције диска помоћу БитЛоцкер-а

Први корак је пријављивање у Виндовс помоћу административног налога. Након што се пријавите као администратор, идите на Контролна табла, затим изаберите Шифрирање погона БитЛоцкер:

даљинско брисање-11

Кликните на Укључите БитЛоцкер. БитЛоцкер чаробњак ће почети да се покреће, скенирајући ваш рачунар да би се уверио да има ТПМ чип и испуњава остале захтеве. Ако су потребне промене система, чаробњак БитЛоцкер ће препоручити све неопходне кораке.

Једном када је Битлоцкер спреман, од вас ће се тражити да унесете УСБ кључ или лозинку. За већину корисника лозинка ће бити најпрактичнија опција.

Важно је имати на уму да чак и најбоље алате за шифровање лако подривају слабе лозинке. Ако користите кратку и једноставну лозинку или исту за сваку од својих налога, не можете очекивати да је ваш шифровани диск веома безбедан. Погледајте наш водич о стварању и управљању јаким лозинкама да бисте сазнали како да побољшате безбедност или користите наш генератор лозинки.

Унесите своју јаку лозинку, а затим је поново унесите у следеће поље да бисте потврдили да сте је исправно унели. Затим ће вас одвести до следећег екрана за кључне опције опоравка:

даљинско брисање-10

Ово су избори које Мицрософт нуди у случају да заборавите или изгубите свој кључ. Најбоље је избегавајте Спремите на свој Мицрософт налог јер е-пошта није баш сигурна. Боље опције су или:

  • Сачувај у датотеку - Можете да сачувате кључ на УСБ-у који користите искључиво у ту сврху. Ставите га у сеф или га сакријте пажљиво и не повезујте УСБ са рачунаром ако не морате да вратите кључ.
  • Одштампајте кључ за опоравак - Можете сачувати сигурносну копију свог кључа тако што ћете га штампати, а затим пажљиво сакрити страницу у свом дому.

На следећем екрану биће вам постављено питање колико вашег диска желите да шифрирате. Шифрирајте само коришћени простор на диску је најбоље за нове рачунаре или драјвове. Ако је то погон који се већ користи, боље је да одаберете Шифрирајте читав погон тако да је цео погон шифриран.

Тада можете одабрати свој начин шифровања. Пошто у овом примеру користимо БитЛоцкер за шифровање чврстог диска рачунара, кликните на Нови режим шифровања, који је усмерен на фиксне а не на спољне чврсте дискове.

Након што прођете све ове фазе, БитЛоцкер ће тражити да поново покренете рачунар ради провере система. Када се покрене, од вас ће се затражити да унесете своју лозинку БитЛоцкер пре него што приступите јединици.

Бићете упитани, „Јесте ли спремни за шифровање овог уређаја?“. Кликните на Настави и процес шифровања диска ће почети. То може трајати од неколико минута до неколико дана, у зависности од тога колико података треба да се шифрују.

Једном када је диск шифриран, једини начин на који ћете га моћи откључати и приступити датотекама је уношењем лозинке коју сте претходно поставили. Због тога је тако важно пажљиво чувати лозинку.

Не само да ћете заборавити лозинку и мораћете да имате приступ резервној копији, већ ћете је морати и сакрити скривеном, јер свако ко је наиђе на њу има потенцијал да приступи свим вашим датотекама.

Ограничења пуне енкрипције диска

Као и код већине аспеката сигурности, постоје и неки недостаци који долазе са потпуном енкрипцијом диска. Једна од главних слабости је та шифровање је снажно само ако се следе добре праксе лозинке. Ако хакер може пронаћи лозинку или је поломити, приступ подацима је тривијални.

Ово је проблем у многим областима информационе сигурности, а може се ублажити кроз праксе као што су:

  • Коришћење сложених лозинки.
  • Користећи јединствену лозинку за сваки налог.
  • Коришћење менаџера лозинки.
  • Не остављајући лозинку записану на лако доступним локацијама.
  • Социјална инжењерска свест и обука.

Друго велико питање је то чак и најбољи начини шифровања не остају сигурни заувек. Алгоритми које користимо укључују компромис између сигурности и употребљивости. Што је алгоритам сигурнији, то је више времена потребно за шифровање и дешифровање и више рачунарске снаге коју користи.

Ради ефикасности, склони смо имплементирању алгоритама за шифровање који су сигурни за средњорочну будућност. Ако бисмо шифровали податке у намери да их сачувамо током наредног века, било би му потребно превише времена и рачунарске снаге да би били употребљиви..

Временом се наша технологија развија, моћ прераде постаје јефтинија и откривају се нове технике криптанализе. Алгоритми који су се у прошлости сматрали сигурним, као што је ДЕС, сада могу да дешифрују мотивисани и добро финансирани противници. То значи да се било којим старим подацима који су шифровани помоћу ДЕС-а може приступити.

Тренутно се АЕС-256 сматра златним стандардом за симетрично шифровање. Кад се правилно проведе, сматра се неизводљивим за пуцање, чак и за најмоћније организације.

Међутим, баш као и код ДЕС, технологија ће се побољшавати током наредних деценија и постаће све практичније заобићи АЕС. То значи да ће подаци који су тренутно шифровани помоћу АЕС-а на крају бити несигурни, омогућавајући нашим противницима да им приступе.

Наравно, велики део података који се тренутно сматрају осетљивим или вредним биће до тада потпуно бескорисни. Упркос томе, неки подаци ће и даље задржати своју вредност па је у овим дугорочним случајевима брисање погона ефикаснији начин да се обезбеди сигурност за будућност од пуне енкрипције диска.

Иако се овај сценариј може чинити параноичним, докучени документи НСА имплицирају да организација може задржати одређене шифриране податке док не пронађе начин да је пробије. Наравно, није нешто што би требало да се брине за ниво претње са којим се суочава већина појединаца и организација, али постоје ситуације у којима треба размотрити потенцијал будућег дешифровања..

Комбиновање даљинског брисања са шифровањем пуног диска

Постоји много сценарија у којима ће за заштиту података бити довољно удаљено брисање или шифрирање пуног диска. У ситуацијама када су подаци невероватно вредни и очекује се да ће задржати своју вредност деценијама, можда је најбоље да се комбинују оба механизма.

Ако су подешена и пуна енкрипција диска и брисање на даљину, лопов неће моћи приступити подацима одмах након почетне крађе (осим ако су већ стекли лозинку - опет, шансе да се то догоди могу се смањити усвајањем добре лозинке вежбе управљања).

Ако се уређај повеже на Интернет, онда се може и обрисати на даљину како би се спречио будући приступ подацима. То пружа додатну заштиту у случају да се лозинка икад открије или се развију нове технике за заобилажење шифрирања у будућности.

Наравно, уређај би и даље морао бити повезан на Интернет како би даљинско брисање радило, али у најмању руку, комбиновање ова два приступа пружа администраторима додатне слојеве заштите. То такође значи да нападачи имају више могућности да погреше.

Зашто бисте требали омогућити даљинско брисање или шифрирање пуног диска?

Ако даљинско брисање није омогућено, а друге заштитне мере нису успостављене, нападачи ће можда моћи да приступе било чему на лаптопу или рачунару. Од масовног кршења података до крађе ИП-а, овај надзор може имати огроман утицај на предузећа и појединце.

То нису само теоријски напади. Постоје бројни прошли примери украдених лаптопа или других уређаја који воде до катастрофе. Неки од њих укључују:

Кршење података о ветеранима

Једно од најштетнијих кршења преносних података догодило се 2006. године. Некодирирани лаптоп који садржи податке 26,5 милиона америчких ветерана украден је из куће аналитичара података.

Подаци укључују бројеве социјалног осигурања, оцене инвалидности и друге личне податке. У 2009. години Одељење за борачка питања постигло је нагодбу са онима који су били погођени. Тужба о класичној тужби првобитно је тражила 1.000 долара за сваку особу чији су подаци украдени, међутим, на крају су постигли договор о укупној исплати од само 20 милиона долара.

Крађа центра за медицинске болести МД Андерсон

Између 2012 и 2013, МД Андерсон Цанцер Центер имао је украден лаптоп и два УСБ диска. Крађе су укључивале нешифриране податке 34.800 пацијената. Иако нема доказа да су личним подацима приступили неовлашћени појединци, тексашка компанија је и даље кажњена са 4,3 милиона долара у 2017. години.

Компанија је уложила жалбу на одлуку Министарства здравља и људских услуга, али казну је подржао председавајући судија. Судија Стивен Кессел одбацио је аргументе МД Андерсон-а, рекавши да је организација „... у шифрирање током наредних година уложила само полусвет и непотпуне напоре“.

Одлука судије је оценила да је ирелевантно да ли су се подаци приступали неовлашћено или не. Пресудио је да компанија није успела да заштити личне податке од откривања, чинећи их одговорним.

Крађа лаптопа Цоплин Хеалтх Системс

Почетком 2018. године, здравствена организација за западну Виргинију имала је један од својих лаптопа украден из аутомобила запосленог. Лаптоп је припадао компанији Цоплин Хеалтх Системс и био је заштићен лозинком, међутим, подаци нису шифрирани нити је омогућено даљинско брисање, што је отворило могућност да се подацима са 43 000 пацијената може приступити.

Подаци о пацијенту укључују здравствене податке, бројеве социјалног осигурања и финансијске информације. У овој фази не постоје докази да су хакери злоупотребили податке, али Цоплин Хеалтх Системс је и даље морао да обавести оне који су погођени, као и Канцеларија за грађанска права Министарства за здравство и људске услуге. То је зато што лаптоп није имао одговарајуће заштитне мере, а крађа је и даље представљала ризик за пацијенте и њихове податке.

Украдени лаптоп из Еира

Нису само САД биле крађе лаптопа толико раширене и штетне. Еир, ирска телекомуникациона компанија, такође је украла лаптоп запосленог 2018. године. Док је лаптоп требало да буде заштићен лозинком и шифриран, пропуст безбедносне исправке од дана пре крађе резултирао је дешифровањем података преносног рачунара приликом крађе..

Пропуст је омогућио да лопов приступи подацима 37.000 Еир купаца. Подаци укључују имена, адресе е-поште, бројеве рачуна и бројеве телефона, међутим компанија је саопштила да ниједан ризик не представља ризик.

Компанија је инцидент пријавила Поверенику за заштиту података као и погођеним купцима. Овај инцидент показује колико будне компаније морају да буду у заштити својих података. Иако су пропусти у сигурности незгодна стварност, могуће је да је могућност удаљеног брисања могла да заштити податке од неовлашћеног приступа.

Крађа лаптопа Министарства здравства Канаде

Крајем 2018. године украден је лаптоп од владиног службеника у Канади. Нешифрирани лаптоп је узет из закључаног аутомобила и садржавао је здравствене податке у вези са око 40.000 појединаца из северозападних територија.

Између електронске поште и датотека, лаптоп је садржавао неке изузетно осетљиве здравствене информације, укључујући записе о „… вакцинацији против ХПВ-а, Ц. диффициле (инфекције дебелог црева), брисовима масноће, шупљином кашља, крвним тестовима за туберкулозу, сексуално преносивим инфекцијама и болестима отпорним на антибиотике, међу другима."

Поред здравствених података, лаптоп је такође садржавао личне податке који би се могли користити за крађу идентитета и друга кривична дела. Чини се да је уређај остао нешифрован јер је то био хибридни таблет и лаптоп који није компатибилан са софтвером за шифровање ИТ одељења.

Лаптоп који је потребан за обраду тако осетљивих информација никада не би требало да буде пуштен запосленом без правих мера заштите, без обзира колико је тешко шифровати. Ако то није могуће, уместо њега треба да се изда безбедан уређај.

Крађа преносног рачунара Сецрет Сервице

С друге стране спектра, 2017. године радни лаптоп агента Тајне службе украден је из аутомобила у Њујорку. Упркос крађи, лаптоп је садржавао одговарајуће мере заштите како би се ублажила евентуална штета.

Тајна служба у потпуности шифрира лаптопове својих запослених и не дозвољава им да садрже било какве тајне податке. Такође, имају могућност удаљеног брисања да уређаје учине бескорисним за нападаче. Иако је немогуће зауставити појаву крађа, успостављање свеобухватне политике о цибер-безбедности може помоћи да се ограниче штете које могу настати.

Даљинско брисање и потпуно шифровање диска минимизирају ризике

Горе наведени инциденти показују колико велике штете могу настати ако организације не одвоје време да обезбеде своје уређаје пре времена. Имамо тенденцију потцењивања ризика или замишљамо да нам се одређени сценарији никада неће догодити - док не буде касно. Реалност је да наши лаптопи често садрже веома драгоцене податке и главна су мета за лопове.

Иако се може чинити гњаважа за постављање удаљеног брисања или шифрирање пуног диска на рачунарима, то је мала цена коју треба платити у поређењу с огромним трошковима који могу произаћи из кршења података..

Такође видети:

  • Чврсти дискови 3 у 5 садрже податке претходног власника
  • Цибер сецуритистатистицс

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me

About the author

Leave a Reply

Your email address will not be published. Required fields are marked *

5 + 5 =

Adblock
detector