Wykorzystaj swój stary komputer jako terminal publiczny

Pozostawienie swojego starego peceta w publicznym miejscu na pierwszy rzut oka może pozorować chęć szybkiego pozbycia się go. Jeśli jednak poświęcisz chwilę, aby go dobrze zabezpieczyć, możesz przeobrazić go w terminal publicznego użytku, który przyniesie tobie i innym spore korzyści.

Przygotowując swój komputer do publicznego użytku, tchniesz nowe życie w leciwy sprzęt. A ustawiając go we współużytkowanym przez innych domowników miejscu, w szkole lub placówce służbowej, zapewnisz odwiedzającym wygodny dostęp do internetu. Tobie zaś komputer posłuży jako wspaniałe narzędzie do takich zadań jak udostępnianie treści multimedialnych, przyjmowanie podań o pracę w biurze lub ułatwianie klientom dzielenia się informacjami z twoją firmą.

Jednak zanim wcielisz w życie pomysł rozdawania bezpłatnego dostępu do internetu, musisz podjąć czynności mające na celu zabezpieczenie peceta, jak i swojej lokalnej sieci. Przede wszystkim musisz mieć pewność, że użytkownicy twojego terminala nie pozmieniają ustawień systemu, nie zainstalują w nim nowych aplikacji, nie usuną starych, ani nie zaczną pobierać szkodliwego kodu do twojego komputera. Oprócz tego musisz zapewnić ochronę samym użytkownikom, uniemożliwiając im zapisywanie swoich dokumentów w twoim komputerze, a także pozostawianie haseł i innych poufnych informacji w przeglądarce internetowej publicznego terminala.

Na szczęście, mając do dyspozycji właściwe oprogramowanie, z łatwością skonfigurujesz publicznego peceta. Zależnie od zakresu funkcji, które chcesz zaoferować przechodniom, być może uda ci się poprzestać na wbudowanych elementach Windows bez konieczności instalowania zewnętrznego oprogramowania. Najpierw trzeba ustalić, kto będzie korzystał z twojego publicznego peceta i do jakich celów.

Wyznaczony dostęp w Windows 8.1

Bezpłatna aktualizacja Windows 8.1 uzupełnia edycje Professional, Enterprise i RT systemu Microsoftu o funkcję Assigned Access (zwaną potocznie trybem kioskowym). Po zainstalowaniu jej możesz wykorzystać wspomnianą funkcję do blokowania peceta lub tabletu, a wówczas osoby publiczne będą miały do dyspozycji tylko wyznaczoną przez ciebie aplikację z platformy Windows Store. Jeżeli konfigurujesz terminal z myślą o jednym konkretnym zastosowaniu, np. przeglądaniu internetu za pomocą Internet Explorera, to najszybszy i najprostszy sposób zabezpieczenia systemu i uniemożliwieniu nieuprawnionym przywoływania innych aplikacji i ustawień środowiska Windows.

W momencie przygotowywania artykułu Microsoft udostępnił bardzo niewiele informacji na temat omawianej funkcji, a ponadto brakuje jej w demonstracyjnej wersji Windows 8.1 Preview. Z pewnością jednak znajdzie się w ostatecznej wersji systemu. Zanim to nastąpi, możesz ograniczać dostęp tylko do aplikacji Windows Store w kafelkowym interfejsie systemu. Jeśli więc zamierzasz uniemożliwić przywoływanie aplikacji na tradycyjnym pulpicie lub zapewnić ogólny dostęp do Windows, musisz poszukać innego sposobu.

Niech Windows pracuje na twoją korzyść

Jeżeli nie chcesz czekać na aktualizację Windows 8.1 lub w twojej edycji systemu producent nie przewidział funkcji Assigned Access, zwiększ bezpieczeństwo terminala, korzystając z innych funkcji, w które są wyposażone Vista i nowsze wersje środowiska Windows.Niemniej jednak elementy te nie zapewniają tylko ułamek tych możliwości ograniczania i kontrolowania dostępu, w które są wyposażone zewnętrzne aplikacje przeznaczone specjalnie do takich zastosowań. Dlatego użytkownicy publicznego terminala mogliby pobierać z internetu dokumenty, a nawet wirusy. Co więcej, nieprzezorne lub niedoinformowane osoby mogłyby narażać na szwank swoją sferę prywatną, zapisując swoje pliki w twoim pececie i/lub pozostawiając w nim całą historię przeglądania internetu.Z drugiej strony Windows pozwala szybko definiować restrykcje używania aplikacji i internetu – i to bez konieczności ponoszenia jakichkolwiek kosztów. Dlatego to rozwiązanie może cię zadowolić, jeśli ufasz osobom używającym twój terminal lub zamierzasz ich pilnować.Najpierw utwórz konto użytkownika standardowego (z ograniczonymi uprawnieniami) i upewnij się, że dostępu do konta administratora chroni bezpieczne, a więc wystarczająco długie i skomplikowane hasło. Następnie zaloguj się na koncie administratora i włącz Kontrolę rodzicielską (Panel sterowania | Kontrola rodzicielska | Kontrola użytkowników | Włączona, egzekwuj bieżące ustawienia), aby ograniczyć korzystanie z internetu i aplikacji. Jeśli używasz Windows 7 w wersji Ultimate lub Enterprise i masz odrobinę doświadczenia jako administrator, możesz zapoznać się z aplikacją AppLocker – narzędziem do sterowania używaniem aplikacji wprowadzonym w Windows 7. Jednak program ten stosuje wyjątkowo skomplikowane reguły i wyjątki wykonywania aplikacji. Zgłębianie tajników AppLockera po raz pierwszy może okazać się nie lada wyzwaniem, więc musisz uzbroić się w cierpliwość i zachować ostrożność w swoich poczynaniach.Gdy uda ci się skonfigurować system tak, aby zapewniał najwyższy poziom bezpieczeństwa, utwórz zapasową kopię danych konfiguracyjnych za pomocą wewnętrznych narzędzi archiwizujących w Windows. Dzięki temu będziesz mógł odtworzyć poprzedni stan systemu, nawet wtedy gdy twój terminal przetrwa fatalną w skutkach awarię oprogramowania. W Windows 7 możesz użyć do tego celu apletu Kopia zapasowa/Przywracanie z Panelu sterowania, a w Windows 8 funkcji odświeżania komputera i resetowania ustawień do stanu początkowego. Programem Recimg.exe utworzysz obraz systemu w pożądanym stanie.

Zainstaluj oprogramowanie do obsługi publicznego terminala

Rynek obfituje w aplikacje, które przeistaczają dostępne publicznie pecety w terminale informacyjne. Aby zapewnić swemu leciwemu komputerowi znacznie wyższy poziom bezpieczeństwa i większy zakres restrykcji niż wewnętrzne narzędzia Windows, możesz użyć oprogramowania stosowanego przez wielkie korporacje. Choć każdy taki program ma swoje narowy i drobne wady, prawie wszystkie z nich zabezpieczają system przed ciągłym manipulowaniem, a także chronią prywatność właściciela sprzętu, jak i prywatność użytkowników. Niektóre potrafią wręcz przywrócić stan systemu po wylogowaniu użytkownika lub restarcie Windows, usuwając wszystkie zmiany dokonane przez poprzedniego użytkownika.

Jeżeli interesuje cię rozwiązanie komercyjne, rozważ zakup aplikacji takiej jak np. Antamedia Kiosk Software (55 USD). A jeśli wolisz nie wydawać pieniędzy, wypróbuj znakomity Netkiosk – bezpłatne narzędzie, którym zabezpieczysz terminal do publicznego użytku w małej firmie, wielkim domu lub pobliskiej szkole.

Blokuj złośliwe witryny za pomocą OpenDNS

Przeznaczenie starego peceta na publiczny terminal to świetny sposób podzielenia się swoim łączem internetowym z bliskimi lub znajomymi. Jeśli chcesz zaoferować ogólny dostęp do internetu, musisz mimo wszystko zapewnić pewne filtrowanie treści. Niezależnie od zastosowania terminala na pewno nie chcesz, aby ktoś omyłkowo lub naumyślnie odwiedzał niebezpieczne witryny.Jeżeli korzystasz z funkcji Kontrola rodzicielska w Windows, możesz w prosty sposób ograniczyć przeglądanie internetu do określonych stron, umieszczając je na liście wyjątków. W przeciwnym razie rozważ zastosowanie bezpłatnej usługi OpenDNS do blokowania niewłaściwych lokalizacji sieciowych. Możesz objąć jej zasięgiem całą swoją sieć, zmieniając adres DNS w routerze, lub ograniczyć jej zakres do pojedynczych pecetów lub urządzeń, modyfikując podany w nich adres DNS. Blokowanie niebezpiecznych treści za pomocą usługi OpenDNS wymaga odrobiny zaawansowanej wiedzy z zakresu zarządzania sieciami, lecz możesz zacząć od zapoznania się z bardzo dobrymi podręcznikami FamilyShield do filtrowania ruchu sieciowego (https://store.opendns.com/familyshield/setup/).Najprostszym sposobem korzystania z OpenDNS jest wstępnie skonfigurowane filtrowanie treści przeznaczonych tylko dla dorosłych oferowane przez FamilyShield. Usługa OpenDNS Home pozwala dostosować ustawienia filtrowania i zabezpieczeń do własnych potrzeb, lecz czynność ta wymaga utworzenia konta i zainstalowania aplikacji w przynajmniej jednym pececie w tej samej sieci lokalnej. Serwis zapewnia instrukcje wyjaśniające krok po kroku sposób zmieniania adresu DNS w routerze lub komputerze.

Pamiętaj o zabezpieczeniu sprzętu i sieci

Niezależnie od tego, jak skonfigurujesz swój terminal, koniecznie zabezpiecz sieć lokalną, do której będzie podłączony. Na pewno nie chcesz żeby obcy ludzie grzebali ci w domowej lub firmowej sieci. Jeżeli twój router bezprzewodowy zapewnia dostęp w trybie gościa, włącz go i podłącz terminal do sieci przeznaczonej dla gości, odizolowanej od twojej głównej sieci prywatnej. A jeśli terminal ma służyć do celów służbowych w biurze wyposażonym w kilka routerów klasy biznesowej, utwórz wirtualne sieci VLAN i/lub zdefiniuj oddzielne identyfikatory SSID, aby oddzielić komputery publiczne od firmowych stacji roboczych. Tak czy inaczej, koniecznie oznacz sieć jako publiczną (Windows spyta o rodzaj sieci podczas pierwszego nawiązywania połączenia), aby uniemożliwić obcym udostępnianie i przeglądanie zasobów sieciowych.

Ponadto pamiętaj także o fizycznym zabezpieczeniu terminala i urządzeń sieciowych. Przymocuj peceta lub tablet tak, aby uniemożliwić kradzież. Stary laptop możesz zabezpieczyć za pomocą specjalnej linki stalowej lub plecionki. Dostępne są także modele z zamkiem szyfrowym i alarmem. Ponadto można zamontować czujnik ruchu w obudowie komputera. Zasłoń nieużywane porty – przynajmniej za pomocą grubej taśmy samoprzylepnej. Jednak uważaj, aby nie przesadzić. W końcu przeznaczasz do publicznego użytku sprzęt, który jest ci niepotrzebny, i w przeciwnym razie wylądowałby na złomie. Nie spełni jednak swojego zadania, gdy zbyt restrykcyjne zabezpieczenia uczynią go bezużytecznym.


Zobacz również