إذا كان هناك طرق على الباب بالفعل: كيفية حماية المعلومات الموجودة على الأجهزة

تم تخصيص العديد من المقالات السابقة على مدونتنا لمسألة أمان المعلومات الشخصية المرسلة عبر برامج المراسلة الفورية والشبكات الاجتماعية. حان الوقت الآن للحديث عن الاحتياطات المتعلقة بالوصول الفعلي إلى الأجهزة.

كيفية تدمير المعلومات الموجودة على محرك أقراص فلاش أو محرك الأقراص الثابتة أو SSD بسرعة

غالبًا ما يكون من الأسهل تدمير المعلومات إذا كانت قريبة. نحن نتحدث عن تدمير البيانات من أجهزة التخزين - محركات أقراص USB المحمولة ومحركات أقراص الحالة الصلبة ومحركات الأقراص الثابتة. يمكنك تدمير محرك الأقراص في آلة التقطيع الخاصة أو ببساطة بشيء ثقيل، لكننا سنخبرك عن حلول أكثر أناقة.

تنتج شركات مختلفة وسائط تخزين تحصل على وظيفة التدمير الذاتي بمجرد إخراجها من الصندوق. هناك عدد كبير من الحلول.

أحد أبسط الأمثلة وأكثرها وضوحًا هو محرك أقراص فلاش USB Data Killer وما شابه. لا يبدو هذا الجهاز مختلفًا عن محركات الأقراص المحمولة الأخرى، ولكن توجد بطارية بداخله. عندما تضغط على الزر، تقوم البطارية بتدمير البيانات الموجودة على الشريحة من خلال الحرارة الشديدة. بعد ذلك، لا يتم التعرف على محرك الأقراص المحمول عند توصيله، وبالتالي يتم تدمير الشريحة نفسها. ولسوء الحظ، لم يتم إجراء دراسات مفصلة حول ما إذا كان من الممكن استعادته.

إذا كان هناك طرق على الباب بالفعل: كيفية حماية المعلومات الموجودة على الأجهزة
مصدر الصورة: hacker.ru

هناك محركات أقراص فلاش لا تخزن أي معلومات، ولكنها يمكن أن تدمر جهاز كمبيوتر أو كمبيوتر محمول. إذا وضعت مثل هذا "محرك الأقراص المحمول" بجوار الكمبيوتر المحمول الخاص بك، ويريد الرفيق الرائد التحقق بسرعة مما هو مكتوب عليه، فسوف يدمر نفسه والكمبيوتر المحمول. هنا واحد من أمثلة على مثل هذا القاتل.

هناك أنظمة مثيرة للاهتمام للتدمير الموثوق للمعلومات المخزنة على القرص الصلب الموجود داخل جهاز الكمبيوتر.

إذا كان هناك طرق على الباب بالفعل: كيفية حماية المعلومات الموجودة على الأجهزة

في السابق هم الموصوفة في حبريولكن من المستحيل عدم ذكرهم. هذه الأنظمة تعمل بالطاقة الذاتية (أي أن فصل الكهرباء عن المبنى لن يساعد في وقف تدمير البيانات). يوجد أيضًا مؤقت لانقطاع التيار الكهربائي، والذي سيساعد في حالة إزالة الكمبيوتر أثناء غياب المستخدم. تتوفر حتى قنوات الراديو وGSM، لذلك يمكن البدء في تدمير المعلومات عن بعد. ويتم تدميره عن طريق توليد مجال مغناطيسي بقوة 450 كيلو أمبير/م بواسطة الجهاز.

لن يعمل هذا مع محركات أقراص SSD، وقد تم اقتراحه من قبل خيار التدمير الحراري.

إذا كان هناك طرق على الباب بالفعل: كيفية حماية المعلومات الموجودة على الأجهزة


أعلاه طريقة مؤقتة وغير موثوقة وخطيرة. بالنسبة لمحركات أقراص SSD، يتم استخدام أنواع أخرى من الأجهزة، على سبيل المثال، Impulse-SSD، الذي يدمر محرك الأقراص بجهد 20 فولت.


يتم مسح المعلومات، وتتشقق الدوائر الدقيقة، ويصبح محرك الأقراص غير صالح للاستخدام تمامًا. هناك أيضًا خيارات للتدمير عن بعد (عبر GSM).

تُباع أيضًا آلات تمزيق الأقراص الصلبة الميكانيكية. على وجه الخصوص، يتم إنتاج مثل هذا الجهاز بواسطة LG - وهذا هو CrushBox.

إذا كان هناك طرق على الباب بالفعل: كيفية حماية المعلومات الموجودة على الأجهزة

هناك العديد من الخيارات للأدوات الذكية لتدمير محركات الأقراص الثابتة ومحركات أقراص الحالة الصلبة: يتم إنتاجها في كل من الاتحاد الروسي وخارجه. ندعوك لمناقشة هذه الأجهزة في التعليقات - ربما يمكن للعديد من القراء تقديم مثالهم الخاص.

كيفية حماية جهاز الكمبيوتر الخاص بك أو الكمبيوتر المحمول

كما هو الحال مع محركات الأقراص الثابتة (HDD) ومحركات أقراص الحالة الصلبة (SSD)، هناك أنواع عديدة من أنظمة أمان الكمبيوتر المحمول. واحدة من أكثر الطرق موثوقية هي تشفير كل شيء وكل شخص، وبهذه الطريقة يتم تدمير البيانات بعد عدة محاولات للوصول إلى المعلومات.

أحد أشهر أنظمة حماية أجهزة الكمبيوتر والكمبيوتر المحمول تم تطويره بواسطة شركة Intel. التكنولوجيا تسمى مكافحة السرقة. صحيح أن دعمه توقف منذ عدة سنوات، لذلك لا يمكن تسمية هذا الحل بأنه جديد، لكنه مناسب كمثال للحماية. أتاحت ميزة مكافحة السرقة اكتشاف جهاز كمبيوتر محمول مسروق أو مفقود وحظره. وذكر موقع إنتل الإلكتروني أن النظام يحمي المعلومات السرية، ويمنع الوصول إلى البيانات المشفرة، ويمنع تحميل نظام التشغيل في حالة حدوث محاولة غير مصرح بها لتشغيل الجهاز.

إذا كان هناك طرق على الباب بالفعل: كيفية حماية المعلومات الموجودة على الأجهزة

يقوم هذا النظام والأنظمة المشابهة بفحص الكمبيوتر المحمول بحثًا عن علامات تدخل طرف ثالث، مثل محاولات تسجيل الدخول الكثيرة، أو الفشل عند محاولة تسجيل الدخول إلى خادم محدد مسبقًا، أو حظر الكمبيوتر المحمول عبر الإنترنت.

تعمل ميزة مكافحة السرقة على منع الوصول إلى مجموعة شرائح منطق نظام Intel، ونتيجة لذلك سيكون تسجيل الدخول إلى خدمات الكمبيوتر المحمول أو تشغيل البرنامج أو نظام التشغيل مستحيلًا حتى إذا تم استبدال محرك الأقراص الثابتة أو SDD أو إعادة تهيئته. تتم أيضًا إزالة ملفات التشفير الرئيسية اللازمة للوصول إلى البيانات.

إذا تم إرجاع الكمبيوتر المحمول إلى المالك، فيمكنه استعادة أدائه بسرعة.

يوجد خيار استخدام البطاقات الذكية أو الرموز المميزة للأجهزة - في هذه الحالة، لا يمكنك تسجيل الدخول إلى النظام بدون هذه الأجهزة. ولكن في حالتنا (إذا كان هناك بالفعل طرق على الباب)، فأنت بحاجة أيضًا إلى تعيين رمز PIN بحيث يطلب الكمبيوتر كلمة مرور إضافية عند توصيل المفتاح. وإلى أن يتم توصيل هذا النوع من أدوات الحظر بالنظام، يكاد يكون من المستحيل تشغيله.

الخيار الذي لا يزال يعمل هو البرنامج النصي USBKill المكتوب بلغة Python. يسمح لك بجعل الكمبيوتر المحمول أو الكمبيوتر الشخصي غير صالح للاستخدام إذا تغيرت بعض معلمات بدء التشغيل بشكل غير متوقع. تم إنشاؤه بواسطة المطور Hephaest0s، ونشر البرنامج النصي على GitHub.

الشرط الوحيد لكي يعمل USBKill هو أنه يجب تشفير محرك أقراص نظام الكمبيوتر المحمول أو الكمبيوتر الشخصي، بما في ذلك أدوات مثل Windows BitLocker أو Apple FileVault أو Linux LUKS. هناك عدة طرق لتنشيط USBKill، بما في ذلك توصيل محرك أقراص USB المحمول أو فصله.

خيار آخر هو أجهزة الكمبيوتر المحمولة المزودة بنظام التدمير الذاتي المتكامل. واحدة من هذه في عام 2017 تلقى العسكرية للاتحاد الروسي. لتدمير البيانات مع الوسائط، ما عليك سوى الضغط على زر. من حيث المبدأ، يمكنك إنشاء نظام محلي الصنع مماثل بنفسك أو شرائه عبر الإنترنت - هناك الكثير منهم.

إذا كان هناك طرق على الباب بالفعل: كيفية حماية المعلومات الموجودة على الأجهزة

أحد الأمثلة هو جهاز كمبيوتر صغير الحجم Orwl، والتي يمكن تشغيلها على أنظمة تشغيل مختلفة وتدمر ذاتيًا عند اكتشاف هجوم. صحيح أن السعر غير إنساني - 1699 دولارًا.

نقوم بحظر وتشفير البيانات الموجودة على الهواتف الذكية

على الهواتف الذكية التي تعمل بنظام iOS، من الممكن مسح البيانات في حالة تكرار محاولات التفويض غير الناجحة. هذه الوظيفة قياسية ويتم تمكينها في الإعدادات.

اكتشف أحد موظفينا ميزة مثيرة للاهتمام لأجهزة iOS: إذا كنت بحاجة إلى قفل نفس iPhone بسرعة، فما عليك سوى الضغط على زر الطاقة خمس مرات متتالية. في هذه الحالة، يتم تشغيل وضع مكالمة الطوارئ، ولن يتمكن المستخدم من الوصول إلى الجهاز عبر Touch أو FaceID - فقط عن طريق رمز المرور.

يحتوي Android أيضًا على العديد من الوظائف القياسية لحماية البيانات الشخصية (التشفير، والمصادقة متعددة العوامل للخدمات المختلفة، وكلمات المرور الرسومية، وFRP، وما إلى ذلك).

من بين الحيل البسيطة لقفل هاتفك، يمكنك اقتراح استخدام بصمة، على سبيل المثال، لإصبعك البنصر أو الخنصر. إذا أجبر شخص ما المستخدم على وضع إبهامه على المستشعر، فسيتم قفل الهاتف بعد عدة محاولات.

صحيح أن هناك أنظمة برامج وأجهزة لأجهزة iPhone وAndroid تسمح لك بتجاوز أي حماية تقريبًا. ووفرت شركة آبل إمكانية تعطيل موصل Lightning إذا كان المستخدم غير نشط لفترة معينة، ولكن ليس من الواضح ما إذا كان هذا يساعد في منع اختراق الهاتف باستخدام هذه الأنظمة.

تنتج بعض الشركات المصنعة هواتف محمية من التنصت والقرصنة، لكن لا يمكن اعتبارها موثوقة بنسبة 100٪. تم إصدار منشئ Android Andy Rubin قبل عامين الهاتف الأساسيوالذي وصفه المطورون بأنه "الأكثر أمانًا". لكنه لم يصبح شعبيا أبدا. بالإضافة إلى ذلك، كان الأمر غير قابل للإصلاح عمليًا: إذا انكسر الهاتف، فيمكنك التخلي عنه.

تم أيضًا إنتاج الهواتف الآمنة بواسطة Sirin Labs وSilent Cirlce. كانت الأدوات تسمى Solarin و Blackphone. ابتكرت شركة Boeing جهاز Boeing Black، وهو جهاز موصى به لموظفي وزارة الدفاع. تحتوي هذه الأداة على وضع التدمير الذاتي، والذي يتم تفعيله في حالة اختراقه.

مهما كان الأمر، مع الهواتف الذكية، من حيث الحماية من تدخل الطرف الثالث، فإن الوضع أسوأ إلى حد ما من وسائط التخزين أو أجهزة الكمبيوتر المحمولة. الشيء الوحيد الذي يمكننا أن نوصي به هو عدم استخدام الهاتف الذكي لتبادل وتخزين المعلومات الحساسة.

ماذا تفعل في مكان عام؟

لقد تحدثنا حتى الآن عن كيفية تدمير المعلومات بسرعة إذا طرق شخص ما الباب ولم تكن تتوقع ضيوفًا. ولكن هناك أيضًا أماكن عامة - المقاهي ومطاعم الوجبات السريعة والشوارع. إذا جاء شخص ما من الخلف وأخذ الكمبيوتر المحمول، فلن تساعد أنظمة تدمير البيانات. وبغض النظر عن عدد الأزرار السرية الموجودة، فلن تتمكن من الضغط عليها ويديك مقيدتين.

أبسط شيء هو عدم أخذ الأدوات التي تحتوي على معلومات مهمة إلى الخارج على الإطلاق. إذا أخذته، فلا تفتح قفل الجهاز في مكان مزدحم إلا في حالة الضرورة القصوى. فقط في هذه اللحظة، أثناء وجودك في حشد من الناس، يمكن اعتراض الأداة دون أي مشاكل.

كلما زاد عدد الأجهزة، أصبح من الأسهل اعتراض شيء ما على الأقل. لذلك، بدلا من مجموعة من "الهاتف الذكي + الكمبيوتر المحمول + الكمبيوتر اللوحي"، يجب عليك استخدام نتبووك فقط، على سبيل المثال، مع Linux على متن الطائرة. يمكنك الاتصال به، كما أن حماية المعلومات الموجودة على أداة واحدة أسهل من حماية البيانات الموجودة على ثلاثة أجهزة في وقت واحد.

في مكان عام كالمقهى، اختاري مقعداً ذو زاوية رؤية واسعة، ومن الأفضل الجلوس وظهرك مستنداً إلى الحائط. في هذه الحالة، ستتمكن من رؤية كل من يقترب. في حالة مشبوهة، نقوم بحظر جهاز كمبيوتر محمول أو هاتف وننتظر تطور الأحداث.

يمكن تكوين القفل لأنظمة تشغيل مختلفة، وأسهل طريقة للقيام بذلك هي الضغط على مجموعة مفاتيح معينة (بالنسبة لنظام التشغيل Windows، هذا هو زر النظام + L، يمكنك الضغط عليه في جزء من الثانية). في نظام MacOS، يكون الضغط على Command + Control + Q. كما أنه سريع الضغط، خاصة إذا كنت تتدرب.

بالطبع، في المواقف غير المتوقعة، يمكنك تفويتها، لذلك هناك خيار آخر - حظر الجهاز عند الضغط على أي مفاتيح قليلة في نفس الوقت (الضغط على لوحة المفاتيح بقبضة يدك كخيار). إذا كنت تعرف تطبيقًا يمكنه القيام بذلك لنظام التشغيل MacOS أو Windows أو Linux، فيرجى مشاركة الرابط.

يحتوي جهاز MacBook أيضًا على جيروسكوب. يمكن تصور سيناريو عندما يتم قفل الكمبيوتر المحمول عند رفع الجهاز أو يتغير موضعه فجأة بسرعة وفقًا لمستشعر الجيروسكوب المدمج.

لم نجد فائدة مناسبة، ولكن إذا كان أي شخص يعرف عن هذه التطبيقات، أخبرنا عنها في التعليقات. إذا لم يكن هناك، فإننا نقترح كتابة فائدة، والتي سنمنحها المؤلف على المدى الطويل الاشتراك إلى VPN الخاص بنا (اعتمادًا على تعقيده ووظائفه) والمساهمة في توزيع الأداة المساعدة.

إذا كان هناك طرق على الباب بالفعل: كيفية حماية المعلومات الموجودة على الأجهزة

خيار آخر هو تغطية شاشتك (الكمبيوتر المحمول، الهاتف، الجهاز اللوحي) من أعين المتطفلين. يعد ما يسمى بـ "مرشحات الخصوصية" مثاليًا لهذا - الأفلام الخاصة التي تعمل على تعتيم الشاشة عندما تتغير زاوية المشاهدة. يمكنك فقط رؤية ما يفعله المستخدم من الخلف.

بالمناسبة، حيلة حياتية بسيطة لموضوع اليوم: إذا كنت لا تزال في المنزل، وكان هناك طرق أو اتصال على الباب (على سبيل المثال، أحضر ساعي البيتزا)، فمن الأفضل حظر أدواتك . فقط في حالة.

من الممكن، ولكن من الصعب، حماية نفسك من "الرفيق الرائد"، أي من محاولة مفاجئة من قبل طرف خارجي للوصول إلى البيانات الشخصية. إذا كانت لديك حالاتك الخاصة التي يمكنك مشاركتها، فنحن نتطلع إلى رؤية أمثلة في التعليقات.

المصدر: www.habr.com

إضافة تعليق