
Peter Holmes
0
1194
262
Wybierasz się na wakacje, pozostawiając na kilka dni swój komputer i ogromny skarb niezastąpionych danych. Wydaje się, że powinieneś coś zrobić z dyskami twardymi, kartami SD i kopiami zapasowymi Blu-ray, na wypadek włamania lub gorzej. Co powinieneś zrobić?
Co może oznaczać utrata danych?
Ile cenisz swoje dane? Czy mógłbyś żyć bez zdjęć, filmów, zapisanych gier i powieści, nad którymi pracowałeś, i mam nadzieję, że pewnego dnia skończę? A może utrata tych, a może raportów z pracy, projektów uniwersyteckich itp., Doprowadzi cię do całkowitej dewastacji?
Prawdopodobnie tak. Jako takie powinieneś mieć kopie zapasowe w dzisiejszych czasach, albo na małym urządzeniu pamięci masowej, które możesz zabrać ze sobą wszędzie (być może nawet na przenośnym komputerze na dysku flash USB) lub w chmurze. A jeśli jedna chmura nie jest dla Ciebie wystarczająca, użyj dwóch Podwójna moc chmury: Jak zsynchronizować pliki w usługach pamięci Podwójna moc chmury: Jak zsynchronizować pliki w usługach pamięci Możliwość synchronizacji wielu naszych urządzeń z chmurą to niesamowita zaleta nowoczesnego komputera. Jesteśmy w stanie zabrać nasze pliki na urządzenia mobilne, uzyskać do nich dostęp z innych komputerów bez… .
Na tym etapie powinniśmy zauważyć, że jakiekolwiek kroki, które podejmiesz, aby ukryć dyski twarde, dyski optyczne, urządzenia flash USB itp., Prawdopodobnie nie będą wystarczające, aby odwieść zdeterminowanego złodzieja, który wie, czego on lub ona szuka.
W tym celu ważne jest, aby w najlepszym przypadku zaszyfrować (aw najgorszym przypadku zastosować hasło) do urządzeń pamięci, aby uniknąć kopiowania danych.
Korzystanie z prostych kryjówek w domu
Pomysł ukrycia przechowywania danych (i wszelkich innych niewielkich kosztowności elektronicznych, które możesz posiadać) polega na tym, aby zrobić to w taki sposób, aby zwykły złodziej nie pomyślał o tym (patrz “regularny” mamy na myśli kogoś, kto nie otrzymał zapłaty za znalezienie określonego elementu danych).
Pomyśl o tym w ten sposób: małe przedmioty, takie jak iPod, aparat fotograficzny, tablet lub laptop można ukryć, więc rób to w mało prawdopodobnym miejscu. Pamiętaj, że ci zwykli włamywacze szukają przedmiotów, które mogą szybko i łatwo sprzedać na czarnym rynku.
Rzućmy okiem na niektóre możliwości, pokój po pokoju:
Łazienka: możesz owinąć laptopa lub dysk twardy w ręcznik kąpielowy pozostawiony na środku stosu. Istnieje niewielka szansa, że zwykły włamywacz wejdzie do twojej nieruchomości, aby ukraść twoje ręczniki!
Mniejsze urządzenia, takie jak Blu-ray, DVD lub USB flash, można schować w szafce łazienkowej, o ile nie przechowujesz w nich narkotyków. Nawiasem mówiąc, nie używaj obszaru za panelem wanny. Często cel dla złodziei.
Kuchnia: trzymaj się z dala od lodówki, ponieważ od lat jest to wspólny cel dla złodziei. W końcu, jeśli wejdą na twoją posiadłość, aby ukraść coś kosztownego, to pomaganie sobie w gotowych posiłkach nie będzie zbyt duże. Nie chcielibyśmy, aby intruz zauważył Twoją kolekcję zapasowych napędów USB na tacy na jajka, prawda? Lepszym pomysłem w kuchni jest skupienie się na spiżarni. Możesz na przykład umieścić dysk twardy za torebką cukru lub schować iPhone'a w pudełku pełnym ryżu (przydatne również, jeśli próbujesz go uruchomić po upuszczeniu do wody! Jak zapisać telefon lub tablet Upuszczenie do wody Jak zaoszczędzić telefon lub tablet Upuszczono do wody Upuściłeś tablet lub telefon do wody? Oto jak wydostać się z wody i upewnić się, że urządzenie przeżyje.). Może to również działać z dowolnym pojemnikiem, który wciąż ma zawartość proszku, np. Mieszanka zupy instant, kawa, cukier itp.
Salon: złodzieje często oglądają się za zdjęcia, ale rzadko je otwierają. Dyski optyczne mogą być przechowywane między tyłem zdjęcia a tyłem ramy. Zapięcie na rzep może również zabezpieczyć twoje dyski pod dywanikiem. W międzyczasie możesz wydzielić dysk USB w “gleba” fałszywej rośliny. Regały na książki to dobre miejsce do ukrywania płyt (na stronach książek), a możesz nawet włożyć dyski twarde za kilka mniejszych książek.
Blef: nie, nie jest to pokój, o którym nie wiedziałeś. Zamiast tego jest to kolekcja “imitacja” przedmioty sprzętowe, które zostawiasz rozrzucone na jednej półce, aby intruz mógł szybko znaleźć, złapać i uciec, ale to nie ma dla ciebie żadnej wartości. Może to być kilka pamięci USB i stary odtwarzacz MP3, być może stary telefon z Androidem (mają wiele innych zastosowań. 5 alternatywnych zastosowań starego i przestarzałego telefonu z Androidem. 5 alternatywnych zastosowań starego i przestarzałego telefonu z Androidem. stworzyliby hołd Toy Story oparty na smartfonach, byłaby to przygnębiająca opowieść. Smartfony kupuje się, kocha, a następnie odrzuca - często w ciągu dwóch lub trzech lat. Chociaż te…) lub przenośna konsola do gier.
O ile intruz nie wie dokładnie, czego szuka i nie ma czasu, aby być dokładnym, nie przeszkadzając, te miejsca powinny wystarczyć do udaremnienia.
Zamknięte pudełka i sejfy
Inną taktyką jest poleganie na zamkniętych skrzynkach i sejfach zamaskowanych jako niewinne przedmioty, takie jak włączniki światła lub gniazdka elektryczne.
Są to znacznie lepszy pomysł niż standardowe zamknięte pudełko lub jakikolwiek inny sejf. Lepiej mieć sejf, o którym nikt nie wie, prawda? W końcu wadą oczywistych sejfów jest to, że jeśli są przystępne, prawdopodobnie są wystarczająco lekkie, aby je usunąć. Wszystko, czego potrzebuje złodziej, to dostęp do wytrzymałych narzędzi tnących, aby kpić z twojego bezpieczeństwa.
Idealnie potrzebujesz czegoś dość kompaktowego, chociaż pokazany poniżej mebel ilustruje, na jakie długości możesz przejść, aby zapewnić bezpieczeństwo swojej technologii.
Ważne jest również rozmieszczenie tych sejfów. Nie umieszczaj ich nigdzie w pobliżu drzwi i okien na parterze, jeśli możesz tego uniknąć, ponieważ obserwowanie korzystania z tych sejfów przyniesie efekt przeciwny do zamierzonego.
Możesz znaleźć “fałszywe dopasowanie” sejfy ukryte w gniazdach zasilania i innych typowych przedmiotach w Amazon i innych sklepach internetowych.
Przechowywanie poza witryną i kopie zapasowe w chmurze
Ostatnią opcją może być zastosowanie tej samej taktyki, która była stosowana w świecie biznesu przez ostatnie 20 lat, a mianowicie przechowywanie danych poza witryną w celu ochrony przed kradzieżą, pożarem i innymi destrukcyjnymi zdarzeniami.
W takim scenariuszu kopie zapasowe z serwerów są gromadzone codziennie i przechowywane w zdalnej lokalizacji w ściśle określonych warunkach bezpieczeństwa i poddawane recyklingowi w odstępach tygodniowych, dwutygodniowych lub miesięcznych.
Oczywiście prawdopodobnie nie będziesz w stanie pozwolić sobie na takie rozwiązanie (nie tylko dlatego, że prawdopodobnie nie masz kopii zapasowej napędu taśmowego!), Więc domową alternatywą jest znalezienie bezpiecznego miejsca na przechowywanie dysków twardych lub kopii zapasowych. Taka lokalizacja może być magazynem, za który już płacisz, lub domem godnego zaufania przyjaciela. Jeśli Twoje miejsce jest zaszyfrowane, tak naprawdę nie będzie miało znaczenia, czy są godne zaufania, czy nie ...
Upewnij się, że masz system bezpieczeństwa
Jeśli obawiasz się o jakąkolwiek ingerencję w twoją nieruchomość, powinieneś już mieć skonfigurowany system bezpieczeństwa w domu, a także sposób zdalnego monitorowania kamery internetowej. Może to oznaczać, że zapłaciłeś za zastrzeżony system bezpieczeństwa, ale mam nadzieję, że to, co zrobiłeś, jest zbudowane przez ciebie. Możesz to zrobić na starym lub dedykowanym komputerze Używaj swojej kamery internetowej do nadzoru domu za pomocą tych narzędzi Używaj swojej kamery internetowej do nadzoru domu za pomocą tych narzędzi Posiadanie własnego domowego systemu nadzoru może silnie odstraszać potencjalnych intruzów, węszących współlokatorów lub frustrujących współpracownicy. Oto 6 świetnych opcji dla produktów nadzoru opartych na kamerach internetowych, z których możesz dziś korzystać! ; jest to również jeden z wielu projektów, które można rozpocząć od podstaw, używając tylko Raspberry Pi Zbuduj system zabezpieczeń Motion Capture Za pomocą Raspberry Pi Zbuduj system zabezpieczeń Motion Capture Używając Raspberry Pi Z wielu projektów, które możesz zbudować za pomocą Raspberry Pi, jednym z najbardziej interesujących i stale użytecznych jest system bezpieczeństwa przechwytywania ruchu. .
Chociaż nie możesz fizycznie zatrzymać intruza za pomocą kamery bezpieczeństwa, możesz użyć jej jako środka odstraszającego. Możesz również monitorować zachowanie intruza w Twojej nieruchomości za pomocą smartfona.
Na koniec upewnij się, że system bezpieczeństwa jest widoczny, nawet jeśli oznacza to zainstalowanie fałszywego alarmu. Nie zapomnij też wyświetlić obowiązkowych ostrzeżeń CCTV - to więcej niż wystarczy, aby złodziej pomyślał dwa razy o wyborze nieruchomości.
Wniosek: bądź świadomy ryzyka!
Niezależnie od tego, czy obawiasz się ogólnej ingerencji, która może doprowadzić do kradzieży sprzętu elektronicznego, czy też obawiasz się określonych elementów danych, powinieneś być świadomy ryzyka i podjąć kroki w celu zapewnienia, że kopie zapasowe zostaną wykonane, a inne środki bezpieczeństwa są zrobiony.
Dane często mogą być niezastąpione, ale sprzęt zazwyczaj nie jest. W związku z tym nie pomijaj ubezpieczenia jako sposobu ochrony konta bankowego. 9 sposobów zapobiegania kradzieży tożsamości przed działaniami online 9 sposobów zapobiegania kradzieży tożsamości przed działaniami online przed kradzieżą zewnętrznych dysków twardych i lekkich komputerów. Podobnie nie lekceważ znaczenia przechowywania w chmurze. Czy Twoje pliki gubią się w chmurze? Tych 4 menedżerów magazynu w chmurze pomoże ci zgubić twoje pliki w chmurze? Tych 4 menedżerów magazynu w chmurze pomoże W jaki sposób możesz śledzić swoje pliki, gdy wszystkie znajdują się w różnych miejscach? Wraz ze wzrostem dostępności bezpłatnego miejsca w chmurze prawdopodobnie będziesz musiał wkrótce odpowiedzieć na to pytanie. .
Czy chowasz swój sprzęt?? Odniosłeś sukces, czy złodzieje znaleźli pamięć USB, którą przykleiłeś do wnętrza abażuru? Daj nam znać swoje przemyślenia i doświadczenia w komentarzach.
Kredyty graficzne: Frustracja serwera przez Shutterstock, 3D Hacker przez Shutterstock