Najnowsza interwencja Uważam Rze

Tu i teraz

Zabezpiecz się

Rafał Otoka-Frąckiewicz

Jak zapewnić bezpieczeństwo informacjom znajdującym się na naszym tablecie

Chyba każdy z nas spotkał się w życiu z osobami wścibskimi. W najlepszym wypadku to sąsiadka podsłuchująca pod drzwiami, w najgorszym – złodzieje, którzy patrzą nam przez ramię i zapamiętują numery naszych kart płatniczych. Nasz tablet też może się stać obiektem zainteresowania tego typu postaci. Warto go więc zabezpieczyć przed dostępem osób trzecich. Oczywiście niektórzy zaśmieją nam się w nos na wieść, że chcemy zablokować tablet przed nieautoryzowanym dostępem. No bo co takiego może się w nim znajdować, żeby ukrywać to przed światem? Otóż całkiem sporo.

W naszej dotychczasowej przygodzie z tabletem zainstalowaliśmy na nim pocztę elektroniczną. Jest oczywiste, że z niej korzystamy i każdego dnia rośnie liczba korespondencji ze znajomymi. Założyliśmy też konta w kilku serwisach, a dane dostępowe także znajdują się w poczcie. Podobnie jak informacje dotyczące naszych kart płatniczych, nie wspominając o danych osób, z którymi korespondujemy bądź rozmawiamy przez Skype'a. Jeśli dodamy do tego nasze przemyślenia zapisane w podręcznym notatniku, staje się chyba jasne, że chcemy chronić informacje zebrane na niepozornym tablecie.

Producenci tabletów wyposażyli swoje urządzenia w zabezpieczenia pozwalające zablokować dostęp do nich niepowołanym osobom. Wykorzystali w tym celu kilka znanych z codziennego życia pomysłów. Są to na przykład hasło lub kod PIN, znany wszystkim doskonale z kart płatniczych. Wykorzystując jednak możliwości, jakie dają tablety, skorzystano też z zabezpieczeń wcześniej niespotykanych w codziennym użytku. No bo kto jeszcze kilka lat temu poważnie myślał, że będzie korzystał z funkcji rozpoznawania twarzy? Takie pomysły były przecież zastrzeżone dla filmów science fiction. Powstał też typ zabezpieczeń przeznaczony dla zapominalskich, którzy nie są w stanie spamiętać ciągów cyfr lub liter. Mogą oni stworzyć własne wzory graficzne i nimi zablokować dostęp do swoich tajemnic. Brzmi jak fikcja? W takim razie czas się przekonać, że fantazja dogoniła rzeczywistość.

Jak to zrobić?

Jak zabezpieczyć nasz tablet przed dostępem nieuprawnionych osób? To bardzo proste. Wystarczy skorzystać z poniższych wskazówek, które krok po kroku przeprowadzą nas przez cały proces.

1. Uruchamiamy tablet i dotykamy ikony

2. Odnajdujemy ikonę  i dotykamy jej palcem.

3. Otwiera się okno z ustawieniami naszego tabletu. Przewijamy je w dół i odnajdujemy opcję „Zabezpieczenia" [A].

4. Otwiera się okno ustawień pozwalających zabezpieczyć nasz tablet przed nieautoryzowanym dostępem Wybieramy opcję „Blokada ekranu" .

 

5. Wyświetla się lista możliwości.

Podstawowa z nich to przesunięcie palcem blokady [C] pojawiającej się po uruchomieniu tabletu. Jak nietrudno zauważyć, przesunąć tę blokadę może każdy. Nie jest to więc żadne zabezpieczenie. Warto zatem skorzystać z jednej z pozostałych opcji gwarantujących bezpieczeństwo naszych danych.

6. Pierwszą z nich jest możliwość rozpoznawania naszej twarzy [D]. Po wybraniu tej opcji wyświetla się informacja, która ostrzega nas przed ewentualnymi problemami.

Jak słusznie zauważa producent systemu Android, taką blokadę może ominąć osoba o podobnych do naszych rysach twarzy. Innym sposobem na jej złamanie jest użycie naszego zdjęcia. Jeśli jednak uważamy, że nasze rysy są niepowtarzalne, i nie przypominamy sobie, byśmy komukolwiek udostępniali naszą fotografię, dotykamy opcji „Konfiguruj".

7. Wyświetla się kolejne okno, które zamykamy przez dotknięcie przycisku „Kontynuuj".

8. Podnosimy tablet na wysokość oczu i staramy się zmieścić naszą twarz w wyświetlanym na ekranie zarysie.

Gdy tablet odczyta prawidłowo wszystkie potrzebne mu dane, wyświetli się komunikat „Twarz uchwycona". Pozostaje dotknąć opcji „Dalej" i przejść do kolejnego okna.

9. Nie zawsze jesteśmy w najlepszej kondycji, czasem radykalnie zmieniamy fryzurę, więc tablet może mieć kłopoty z rozpoznaniem naszej twarzy. W kolejnym oknie znajdziemy propozycje dodatkowych zabezpieczeń uruchamianych wtedy, gdy tablet nie będzie mógł rozpoznać naszych rysów.

Poprzednia
1 2

Wstępniak

Materiał Partnera

Jak wdrożyć SAP S/4HANA?

Nowoczesne systemy informatyczne to podstawa dobrze działającego i innowacyjnego przedsiębiorstwa. Dla wielu firm wyzwaniem nie jest wybór systemu ERP, ale jego wdrożenie. Dlaczego? Musi być...

ZAMÓW UWAŻAM RZE

Aktualne wydania Uważam Rze dostępne na www.ekiosk.pl

Komentarz rysunkowy

Felietony

Wojciech Romański

W smoczym kręgu

Piotr BOŻEJEWICZ

Może i koniec, ale nie świata

• TAKO RZECZE [P] •Skoro Obama nawet w części nie okazał się takim cudotwórcą, jak przepowiadali eksperci, to czemu Trump miałby być taki groźny, jak go malują ci sami ludzie?