Artykuły dotyczące tematu: tablety

dodany: 29.04.2013 | tagi: ,

Czy tablety mogą zastąpić komputery?

7
Czy tablety mogą zastąpić komputery?

Tablety stały się ostatnio bardzo popularne i stale zdobywają coraz więcej zwolenników. Są osoby, co nie wyobrażają sobie życia bez tego niewielkiego urządzenia i używają go na co dzień do różnych zadań i w różnym celu. Kilka lat temu podobnie działo się z komputerami stacjonarnymi i laptopami – praktycznie każdy miał “blaszaka” a tylko część użytkowników komputery przenośne – teraz proporcje są odwrotne, a desktopy są obecne tam, gdzie laptopy są za mało wydajne, za drogie, trudne w rozbudowie albo zwyczajnie niepraktyczne.

(więcej…)

dodany: 13.12.2012 | tagi: , , ,

Przechowywanie danych w urządzeniach mobilnych

4

Zdecydowana większość z nas (o ile nie wszyscy czytelnicy tu zamieszczanych artykułów) posiada telefon komórkowy, który nie jest już zwykle urządzeniem służącym tylko do dzwonienia i przesyłania wiadomości. Smartfony stają się coraz powszechniejsze, a wybierając nowy telefon w salonie operatora z reguły jesteśmy na nie skazani i ciężko znaleźć model bez ekranu dotykowego, wszechstronnego systemu operacyjnego i możliwości instalowania setek aplikacji. Dość mocno rośnie także liczba użytkowników tabletów, które znalazły sobie miejsce pomiędzy telefonami, a laptopami.

Używając tych małych komputerów i nosząc je na co dzień w kieszeni nie myślimy o tym, że w takim niewielkim urządzeniu mogą być przechowywane rozmaite ważne czy cenne dane lub informacje o nas samych. Szczególnie w urządzeniach wyposażonych w systemy operacyjne Android, iOS czy Windows mamy możliwość konfiguracji i zapisu danych wielu kont pocztowych, loginów, haseł, namiarów na konta bankowe, a ponadto każda z aplikacji też zapisuje swoje dane podręczne.

Dbamy o to, żeby niepowołane osoby nie miały wglądu w nasz profil w systemie operacyjnym laptopa czy komputera stacjonarnego, a czasem dodatkowo zabezpieczamy i szyfrujemy nasze dane i ukrywamy hasła do systemów i kont. Traktujemy komputer jako urządzenie, w którym są nasze ważne i cenne informacje. Niewiele jednak osób myśli o tabletach i smartfonach jako równoważnych skarbnicach danych. Zastanówcie się przez chwilę – czy oprócz numeru PIN do swojej karty SIM skonfigurowaliście jakiekolwiek dodatkowe zabezpieczenie w telefonie? Czy ustawiliście chociaż blokadę wymagającą odpowiedniego kodu po odblokowaniu wyświetlacza? Jestem prawie pewien że odpowiedź w zdecydowanej większości przypadków będzie brzmiała „NIE”.

Wyobraźcie sobie teraz sytuację, że tracicie swój telefon czy tablet – może się zdarzyć wszystko – kradzież, zalanie wodą,  zniszczenie urządzenia, zgubienie itd. O ile ostatnie sytuacje nie są zagrożeniem dla bezpieczeństwa Waszych danych, a co najwyżej istnieje ryzyko ich całkowitej utraty (na to są odpowiednie sposoby – kopie zapasowe, synchronizacja danych z komputerem czy dyskiem/kontem sieciowym), to pierwsze zdarzenie może naprawdę narobić Wam kłopotu. Jeżeli nie blokujecie dostępu do systemu operacyjnego w żaden sposób – czy to kodem czy inną metodą (tak jak gesty w Androidzie), to po przechwyceniu telefonu, niepowołana osoba ma dostęp do wszystkich Waszych informacji – kontakty, wiadomości sms, e-maile, dokumenty, zdjęcia – wszystkiego co zapisujecie w telefonie i nim przesyłacie. Jakie mogą być skutki – łatwo sobie wyobrazić.

Problem utraty danych jest o tyle ważny, że często w telefonie mamy nie tylko prywatne informacje, ale przechowujemy biznesowe dane, które mogą być niezwykle cenne i niebezpieczne dla firmy, w której pracujecie. Dotyczy to szczególnie telefonów BlackBerry, dzięki którym uzyskujecie bezpośredni dostęp do korporacyjnej poczty, książki adresowej, kalendarza itp. i jeżeli nie zablokujecie telefonu, złodziej widzi wszystkie te dane. To może narazić firmę na ogromne straty, a Was na nieprzyjemności. Nawet jeśli nie macie takiego telefonu, to firma może używać innych rozwiązań poczty elektronicznej, chociażby kont w dedykowanej domenie na Google – działa to wtedy tak samo jak dla prywatnych kont e-mail.

Oczywiście nie ma zabezpieczeń nie do złamania i wszystko można obejść, ale każde, nawet najdrobniejsze utrudnienie może zniechęcić lub wydłużyć czas do uzyskania dostępu – analogicznie jak z samochodami – im więcej drobnych, a najlepiej nietypowych blokad, tym lepiej. Szczególnie że ustawienie kodu lub gestu jest naprawdę banalne i dostępne w preferencjach chyba każdego popularnego systemu operacyjnego. Złodziej może użyć brutalnych metod, aby włamać się do systemu po bezpośrednim połączeniu z telefonem, ale to już wymaga pewnego wysiłku i może być tak, że zniechęcimy osoby niepowołane na tyle, że jedyne co zrobią to wyczyszczenie urządzenia przed sprzedażą dalej.

Co jednak, jeżeli stracicie swój telefon czy tablet, który może i był zabezpieczony różnymi mechanizmami ale mimo wszystko boicie się o jego zawartość? Wtedy z pomocą przychodzą wbudowane funkcje mobilnych systemów operacyjnych umożliwiające zdalne wykasowanie danych zapisanych w urządzeniu lub odnalezienie lokalizacji urządzenia na mapie (jeśli nie pamiętacie gdzie on jest i macie dylemat czy został w domu czy w samochodzie, z pewną dokładnością możecie się tego dowiedzieć). Wymagają one wcześniejszej konfiguracji (może jednak dzięki lekturze tego artykułu zrobicie to zanim ktoś wejdzie w posiadanie Waszego telefonu czy tabletu :-), ale po kradzieży możecie wysłać z odpowiedniej strony internetowej wysłać żądanie wyczyszczenia prywatnych danych. Ta funkcja jest zarówno w systemie Android, jak też iOS i Windows Phone. Wada tego rozwiązania to fakt, że producent systemu operacyjnego zna Waszą lokalizację – co dla niektórych może być istotną przeszkodą (ale czego się nie robi dla spokoju sumienia).

Oprócz systemowych mechanizmów na pewno warto używać dodatkowego oprogramowania zabezpieczającego dane. Może to być aplikacja do przechowywania haseł w postaci zaszyfrowanej (podobna do instalowanych na komputerach, jak we wcześniejszym moim artykule), klient e-mailowy z opcją zabezpieczenia dostępu hasłem, czy nawet specjalne programy mające za zadanie zablokowanie dostępu do poszczególnych aplikacji w telefonie. Niektóre rozwiązania od razu mają wbudowane mechanizmy – tak jak klient e-mailowy do usługi BlackBerry instalowany w Androidzie czy iOS – wymusza wprowadzanie hasła za każdym razem jak otwieracie pocztę po dłuższej chwili nieużywania aplikacji.

Sposobów na uchronienie się przed kradzieżą danych jest wiele, ale niestety każdy z nich w mniejszym lub większym stopniu utrudnia korzystanie z urządzeń, a wymuszanie wpisywania hasła przy każdym odblokowaniu wyświetlacza czy wejściu do aplikacji może doprowadzić do rozstroju nerwowego. Od Was zależy, czy świadomie zrezygnujecie z dostępnych możliwości, czy też uznacie, że nawet w przypadku utraty telefonu lub tabletu nie ma się czego bać. Warto, żebyście chociaż nad tym się zastanowili, zwłaszcza że stale wzrasta ilość prywatnych i firmowych danych przechowywanych w tego typu sprzęcie i staje się on coraz powszechniejszy.