Home Bezpieczeństwo Co kryje komputer

Co kryje komputer

0
0
286

Obok programów, z których firmy korzystają na co dzień (aplikacji biurowych, księgowych, internetowych) na rynku dostępne są narzędzia, których zadaniem jest zarządzanie komputerami (zarówno pojedynczymi maszynami jak i całą siecią). Ich główne zadania to pilnowanie legalności instalowanych aplikacji, prawidłowej konfiguracji sprzętu i wsparcie dla pracowników. O potrzebie korzystania z tego typu aplikacji przekonujemy się najczęściej dopiero w momencie wystąpienia problemu. Na codzień wydaje się, że korzystanie z nich (szczególnie w małej firmie) nie jest konieczne. Co innego duże przedsiębiorstwo – tam rzeczywiście bez takiego narzędzia trudno jest funkcjonować. Tymczasem problemy z komputerami zdarzają się wszędzie i to właśnie w małej, dysponującej jednym lub kilkoma maszynami firmie dają się najbardziej we znaki. Awaria komputera w okresie przedświątecznej gorączki, lub akurat wtedy, kiedy wysłać trzeba dokumenty do urzędu skarbowego lub ZUSu – to sytuacje, których nie sposób zaliczyć do miłych niespodzianek.

Co zatem potrafią programy do zarządzania komputerami i w jakich sytuacjach mogą okazać się pomocne. Tym zagadnieniom spróbujemy się przyjrzeć bliżej.

Co drzemie w komputerze?

Rozbudowa komputera, szczególnie stacjonarnego, to stosunkowo prosta sprawa. Za pomocą kolejnych kart, dysków, napędów maszyna jako tako nadąża za zmieniającą się rzeczywistością i wymaganiami oprogramowania. Prostota tej operacji nie wydaje się już taka oczywista, kiedy w momencie próby zakupu kości pamięci do komputera, z ust sprzedawcy pada pytanie o rodzaj pamięci, częstotliwość szyny, etc Pytania tego typu zaskakują nie tylko osoby nie posiadające wiedzy o sprzęcie komputerowym, ale również specjalistów, którzy opiekują się wieloma maszynami. Każdorazowe rozkręcanie komputera przy okazji wymiany kolejnego komponentu jest kłopotliwe.

W takiej sytuacji pomocny może być audyt sprzętu.

Program narzędziowy odpowiedzialny za zarządzanie komputerem (lub wieloma komputerami w sieci) na bieżąco czuwa nad ich konfiguracjami. Dzięki temu w każdej chwili można dowiedzieć się wszystkiego o używanym sprzęcie. Audyt może być przeprowadzany okresowo, lub na życzenie operatora, a wynikiem może być raport lub napełniona danymi baza. Informacje są na tyle szczegółowe, że zakup odpowiedniej części nie będzie nastręczał żadnego problemu.

Obok funkcji informacyjnej audyt sprzętu może również pełnić funkcję kontrolną. Jednym z elementów gwarantujących prawidłowe funkcjonowanie komputerów w firmie jest ich niezmienna konfiguracja. Tę ostatnią gwarantuje serwisowanie maszyn wyłącznie przez wyznaczone do tego osoby. Program zarządzający komputerami wykrywa nieautoryzowane próby ingerencji w komponenty maszyny (np: wyjęcie jednej kości pamięci, czy zmianę dysku), jak również sam fakt otwarcia obudowy komputera. Kontrola może również obejmować urządzenia podpięte do komputera z wykorzystaniem np. portu USB. Oznacza to, że próba przepięcia np. drukarki lub skanera do innego komputera zostanie przez program zauważona i zasygnalizowana.

Katalog możliwości czuwania nad sprzętem zamyka diagnostyka monitorów i stanu twardych dysków. Jeśli chodzi o te ostatnie urządzenia możliwie wczesne ostrzeżenie o nadchodzących kłopotach może uchronić przed bolesną w skutkach utratą danych.

Czego używam?

Inną przydatną funkcją programów do zarządzania komputerami jest kontrola oprogramowania. Korzystanie z legalnych wersji aplikacji jest opłacalne. Nieprzyjemności związane z wykryciem podczas kontroli bezprawnie używanych kopii są na tyle dokuczliwe, że większość właścicieli firm śpi spokojniej mając pewność, że na ich komputerach niczego takiego znaleźć nie sposób.

Narzędzia zajmujące się kontrolą oprogramowania mają za zadanie raportować każdą próbę zainstalowania programu bez wymaganej licencji. Oprócz tego – podobnie jak w przypadku audytu sprzętu – w ustalonych terminach (lub na życzenie) przeprowadzany może być audyt oprogramowania, który daje pewność legalności.

Warto pamiętać, że zainstalowanie nielegalnego programu może być dużo prostsze niż nam się wydaje. Na rynku jest wiele aplikacji, o których zwykliśmy myśleć, że są darmowe. Rzeczywiście, korzystanie z nich „do użytku prywatnego” nie wymaga żadnych opłat licencyjnych. Niestety ten sam program zainstalowany na maszynie należącej do firmy, może wymagać zakupu licencji. Jeśli o tym zapomnimy (my lub nasi pracownicy) mimowolnie stajemy się posiadaczami nielegalnych wersji programów, które w przyszłości mogą stać się przyczyną kłopotów.

Zarządzanie uprawnieniami w sieci.

Uszczelnianie sieci firmowej na wypadek ewentualnego wycieku ważnych informacji dla jednych jest objawem nadwrażliwości, dla innych absolutną koniecznością. Na dyskach komputerów wielu firm (również tych małych) znajdują się dane na tyle cenne, że warto otoczyć je szczególną ochroną. Oprogramowanie wpierające zarządzanie komputerami pozwala na precyzyjne określenie możliwości kopiowania danych na poszczególnych maszynach. Jeśli operacja taka ma zostać przeprowadzona w sieci, można tego dokonać w prosty sposób z poziomu serwera. Osoba zarządzająca uprawnieniami może zdecydować które porty na których komputerach mają być otwarte i umożliwiać tym samym kopiowanie danych.

Gdzie tego szukać?

Opisane możliwości oferuje po części oprogramowanie służące do obsługi sieci. Inne funkcjonalności znaleźć można w osobnych, dedykowanych do różnych zastosowań aplikacjach. Jednym z bardziej uniwersalnych i znanych narzędzi jest program Everest. Radzi on sobie ze wszystkimi wymienionymi zagrożeniami, a największą jego zaletą jest prosta obsługa i nie wymagające dużej ilości czasu i środków wdrożenie w firmach dysponujących nawet bardzo dużą ilością komputerów. Program nie wymaga instalowania – można wgrać go np. na przenośną pamięć flash i w ten sposób sprawdzić komponenty systemu lub oprogramowanie na dowolnym komputerze. Jego największym żywiołem jest oczywiście sieć. Umieszczony na serwerze pozwala na zdalne (z poziomu serwera) zarządzanie wszystkimi komputerami; oznacza to, że bez ruszania się z miejsca można ustalić jak często na każdej maszynie będzie wykonywany audyt sprzętu lub oprogramowania, włączyć lub zablokować porty lub przejąć kontrolę nad komputerem. To ostatnie może być szczególne pomocne w firmach, których obsługą informatyczną zajmują się osoby z zewnątrz. W razie wystąpienia jakiegokolwiek problemu możliwość zdalnego przejęcia kontroli nad komputerem daje szansę na szybką i skuteczną pomoc.

Programy czuwające na prawidłowym funkcjonowaniem i wykorzystaniem komputerów troszczą się o zyski firm na równi z programami księgowymi, biurowymi, czy kadrowymi. Największą korzyścią jaką oferują jest brak problemów – zarówno w trakcie codziennej pracy jak również w przypadku kontroli oprogramowania. Skoro inwestujemy w komputery, warto zapewnić im warunki, w których będą mogły bez przeszkód na siebie zarabiać.

A skoro mowa o korzyściach…miarą użyteczności takich narzędzi jest zawsze dokuczliwość problemów, którym potrafią zapobiec. A problemy jak wiadomo bywają różne – mniej lub bardziej spektakularne. Do której kategorii powinno się zaliczyć fakt wycieku pewnej listy tajnych współpracowników z pewnego Instytutu?

I pomyśleć, że wystarczyło zablokować kilka portów USB…<

/p>

Dodaj komentarz

Przeczytaj również

Podróże bez obaw: Innowacyjne zabezpieczenia dla telefonów w przypadku ich utraty

W dobie cyfrowej telefon komórkowy jest nie tylko naszym komunikatorem, ale także skarbnic…