TURINYS
PAVEIKSLAI 3ĮVADAS 41.1. INFORMACIJOS APSAUGA 71.2. UŽDUOTIES ANALIZĖ 91.3. INFORMACIJOS ŠALTINIŲ APŽVALGA 111.4. INFORMACIJOS APSAUGOS PRIEMONIŲ APŽVALGA 121.4.1. FIZINIS INFORMACIJOS APSAUGOS BŪDAS 121.4.2. PROGRAMINIS SAUGUMAS 121.5. INFORMACIJOS APSAUGOS PRIEMONIŲ CHARAKTERISTIKOS 151.5.1. ANTIVIRUSINIŲ PROGRAMŲ APŽVALGA 151.5.2. ANTIVIRUSINIŲ PROGRAMŲ APIBENDRINIMAS 211.5.3. UGNIASIENIŲ APŽVALGA 211.5.4 KIETO DISKO ŠIFRAVIMO ĮRENGINIAI 231.5.5. MODEMO ŠIFRAVIMO ĮRENGINIAI 251.5.6. SMARTDISK TECHNOLOGIJA 261.5.7. DUOMENŲ SAUGUMAS INTERNETE 272.1. ĮVAIRIŲ INFORMACIJOS APSAUGOS PRIEMONIŲ VARTOTOJŲ KLASIŲ POREIKIŲ ANALIZĖ 282.2. INFORMACIJOS APSAUGOS PRIEMONIŲ ĮVERTINIMAS TAIKANT LYGINAMAJĄ ANALIZĘ 302.3. INFORMACIJOS APSAUGOS PRIEMONIŲ VERTINIMO KRITERIJŲ PARINKIMAS 392.4. INFORMACIJOS APSAUGOS PRIEMONIŲ SIŪLIMAI ĮVAIRIOMS VARTOTOJŲ GRUPĖMS 402.4.1. PRIVATAUS KOMPIUTERIO VARTOTOJUI REKOMENDUOJAMI APSAUGOS BŪDAI 40IŠVADOS 43LITERATŪRA 47ĮVADASNiekur tiek daug nėra sukoncentruota informacijos ir iš niekur taip greit negalima pagrobti jos didelio kiekio, kaip iš kompiuterių laikmenų. Šiandien daugelis dar nejaučia artėjančios grėsmės, bet tai bus vienas pagrindinių informacijos nutekėjimo šaltinių. Pavojų sukelia ne tik tai, kad pagrobiama informacija ir savininkas apie tai nežino, bet ir tai, kad ji gali būti pakeista arba sunaikinta. Galima įsivaizduoti pasekmes, jeigu, sakykime, banko sąskaitose prie esamų skaitmenų atsiranda po papildomą nulį.“InfoBalt” asociacijos duomenimis, kompiuterinių duomenų apsaugos priemones, įskaitant pačias paprasčiausias, turi įdiegę tik apie 20% visų šalies ūkio subjektų: 10% – minimalios apsaugos priemonės (pvz., slaptažodžiai, suteikiantys galimybę pasiekti kompiuterinius duomenis per tinklą, duomenų pasiekiamumą ribojančios priemonės), 5% taiko šiek tiek sudėtingesnes programines apsaugos priemones, kiti 5% taiko technines apsaugos priemones (nešiojamų informacijos kaupiklių nuskaitymo įrenginių blokavimas, fizinė apsauga neprileidžiant asmenų, neturinčių teisės naudotis kompiuterine informacija ir pan.)Kol kas dauguma vartotojų visiškai nesirūpina kompiuteryje esančių duomenų saugumu. Nors ir nepastebima ypatinga grėsmė, kompiuterinės informacijos apsaugai būtina jau šiandien skirti tinkamą dėmesį. Svarbu išlaikyti kompleksiškumą, t.y. vienodai naudoti organizacines, technines bei programines apsaugos priemones. Dažnai sprendžiant šiuos klausimus apsiribojama tik techninėmis apsaugos priemonėmis.Kaip akmens amžiuje žmogui buvo svarbi ugnis, kad jis išgyventų, taip dabar jam svarbi informacijos apsauga. Netekęs savo asmeninės informacijos, žmogus gali prarasti visą savo turtą, likti visiškas vargšas. Informacija dabar gali būti pavogta anaip tol ne tik įsilaužus į namus, bet ir įsilaužus į kompiuterį, į darbovietės tinklą. Be to, informacinių sistemų saugumo analitikai tvirtina, kad įmonėms daug daugiau nuostolių pridaro ne kompiuterių įsilaužėliai, bet pačių kompanijų darbuotojai. Vadinasi, reikia saugotis ne tik svetimų, bet ir savų. Net geriausi šifravimo algoritmai ir patikimiausi slaptažodžiai neapsaugos kompiuterio nuo bendradarbių, pavaldinių, šeimos narių. Būtina ne tik programinė įrenginio apsauga, bet ir fizinė.Šio baigiamojo darbo tikslai yra išanalizuoti informacijos apsaugos kompiuteriuose priemones ir atskiroms specializuotoms vartotojų grupėms teikti rekomendacijas. Kiekvienai grupei bus pasiūlyta optimaliausia apsaugos priemonė ar priemonių grupė.Labiausiai rizikuojate savo duomenų saugumu prijungdami kompiuterį prie interneto. Po 1988-aisiais pasirodžiusio vieno populiariausių visų laikų virusų „Jerusalem“. Kiekvieną penktadienį, mėnesio tryliktą dieną, besiaktyvuojančio ir užkrečiančio EXE ir COM failus ir ištrinačio visas tą dieną paleistas programas. Šio virusų antplūdžio vartotojams jau buvo per daug, todėl imta aktyviau ieškoti priešnuodžio virusams.Nors įvairių, daugiausia mėgėjiškų bandymų būta ir anksčiau, 1988-1989 metais pasirodė pirmosios komercinės antivirusinės programos – „Doctors Solomon’s Anti-virus Toolkit“ ir „IBM Anti-virus“. 1989 m. pirmoji antivirusinė programa, vėliau virtusi AVP.Virusas tapo bendriniu žodžiu, apibūdinančiu įvairiausius žalingo kodo tipus. Tikrąja savo prasme virusas yra kodas, kopijuojantis save kompiuteryje, paleidus užkrėstą programą, tačiau jam plisti iš vieno kompiuterio į kitą reikia vartotojo įsikišimo – pavyzdžiui, sąmoningai persiųsti failą. Kirminai ir Trojos arkliai šiuo metu iš tiesų yra labiau paplitę nei virusai. Kirminas – tai žalingas kodas, galintis pats plisti iš vieno kompiuterio į kitą, dažniausiai elektroniniu paštu. Trojos arklys yra programinė įranga, kuri iš pažiūros atrodo nekaltai, tačiau iš tiesų slepia žalingą kodą. Antivirusinės programos saugo nuo virusų, kirminų ir Trojos arklių. Tačiau be šių kenkėjiškų programų yra daug kitų, tokių kaip DDoS atakų programos ar IRC valdomi vadinamieji „botai“.Atsižvelgus į nepageidautinų laiškų …kiekį, stebina, kad dar gana nedaug kompiuterių virto įsilaužėlių valdomais zombiais. Baigiamojo darbo užduotyje bus patarta, kuo turėtų pasirūpinti kompiuterio vartotojas, kad jo kompiuteris nepapildytų skaitmeninių lavonų būrio.Nors šiandien elektroninis paštas, ko gero, yra pati pažeidžiamiausia vieta, o pastaruoju metu labiausiai plitę virusai besusinaudojantis saugumo spragomis „Microsoft Outlook“ ir „Microsoft Outlook Express“ programose ir nors „Microsoft“ jau seniai leidžia nemokamas pataisas, tačiau žmonės, atrodo, vengia jas diegti. Visgi be per Internetą plintantys virusai, Trojos arklai ar Internetiniai kirminai nėra vienintelis pavojus. Į kompiuterį gali „įsilaužti“ ir jį šnipinėt. Absoliuti dauguma tokių „įsilaužimų” į kompiuterius iš pasaulinio tinklo lieka nepastebėti. Pasak JAV federalinio tyrimų biuro (FBI), šiuo metu užregistruojami tik maždaug 5% nelegalaus landžiojimo po svetimus kompiuterius atvejų. Niekieno netrukdomi hakeriai patenka į bankų duomenų apdorojimo sistemas ir naudojasi kitų indėlininkų santaupomis, elektroninio pramoninio špionažo profesionalai ir šiaip mėgėjai per “Internetą” vagia slaptus naujausios produkcijos planus. Jeigu užduočių juostoje ar naršyklės parankinėje netikėtai atsirado naujų programų piktogramų, visiškai tikėtina, kad kompiuteryje darbuojasi šnipinėjimo arba reklamos programos. Todėl reiktu atidžiai išnagrinėti visus diegiamų programų komponentus ir visas nepageidaujamas programas ištrinti „Spy-bot Search & Destroy” (find.pcworld.com/ 28403) ar „Ad-aware” (find.pcworld.com/ 37322) priemone. Tačiau komercinę klavišų paspaudimus fiksuojančią programą, įdiegtą viršininko, sutuoktinio ar kito smalsuolio, nebus paprasta aptikti ir pašalinti.Dauguma tokių elektroninių vagysčių šiuo metu įvykdoma, naudojantis specialiai tam sukurtomis “ActiveX” bei “Java” programomis, kurias drauge su kita informacija iš WWW puslapių parsisiunčia nieko blogo nenutuokiantys internautai. Dar palyginti neseniai antivirusinės programos buvo bemaž vienintelė namų ir netgi kai kurių verslo klasės vartotojų priemonė kovoje su siautėjančiais virusais, interneto kirminais, Trojos arkliais bei kitais kenksmingais kodais. Dabar pirmąja gynybine siena tampa ugniasienės (firewall). Ugniasienė analizuoja bei valdo per ją einantį duomenų srautą ir yra skirta vidinio kompiuteriu tinklo saugumui užtikrinti.Vartojant ir naudojant pasiūlytas apsaugos priemones sumažės virusų ir kitų žalingų kodų įsiveržimo į bendrovės ar namų vartotojo informacinę sistemą į kurią įsiveržus žalingai programai galima patirti stulbinančių laiko ir finansinių nuostolių. Kenkėjiškas kodas gali sunaikinti ar atskleisti gyvybiškai svarbius duomenis, o neapsaugoti tinklai – tikras gardumėlis virusams todėl šio baigiamojo darbo tikslas yra padėt vartotojui išsirinkti tinkama savo informacijos apsaugą.1.1. INFORMACIJOS APSAUGA1.1.1. Kas atsako už informacijos apsaugą?Teiginys, kad už apsaugą atsako visi, visiškai teisingas. Automatizuotų sistemų savininkai, programuotojai, sisteminiai administratoriai, operatoriai bei vartotojai – visi personaliai atsako už informacinių resursų apsaugą. Tokie reikalavimai turėtų būti išdėstyti atitinkamose instrukcijose bei įsakymuose.
1.1.2. Kokiai informacijai būtina apsauga?Visi duomenys kažkiek yra kritiniai ir jautrūs, bet jų kritinis lygis priklauso nuo naudojimo sferos. Pavyzdžiui, duomenys, kurie yra kritiniai dėl organizacijos normalaus funkcionavimo, negali būti laisvai gaunami. Kiti duomenys yra kritiniai dėl galimybės apgaulingai manipuliuoti jais. Vienas iš būdų nustatyti kritinių duomenų lygį – atsakyti į klausimus: kokie galimi nuostoliai, jeigu duomenys bus netikslūs, jeigu sukčius galės laisvai jais manipuliuoti, jeigu bus laisvai prieinami, jeigu jie bus pateikti ne tam žmogui? Jeigu nuostoliai viršytų leistinas ribas, tokie duomenys yra kritiniai ir juos reikia atitinkamai apsaugoti. Aišku, kad pirmiausia prie tokių duomenų priklauso visa konfidenciali informacija.
1.1.3. Kokia rizika dėl kompiuterių panaudojimo?Vienas didžiausių pavojų – didelė duomenų koncentracija. Antra, tai galimybė pasiekti duomenis iš nutolusių terminalų. Būtina identifikuoti vartotoją ir įsitikinti, kad tik šis vartotojas turi teisę prieiti prie atitinkamos informacijos ir vykdyti leidžiamas funkcijas. Kompiuterių “hakeriai”, kompiuterinių virusai, kitokie kompiuterinio vandalizmo atvejai liudija kompiuterių naudojimo komplikacijas. Bet ar šiame amžiuje įmanoma apsieiti be kompiuterių?
1.1.4. Kokia apsauga reikalinga?Idealiai apsisaugoti itin sudėtinga ir brangu. Bet yra galimybių sumažinti riziką, kuri priklauso nuo apsaugos priemonių pajėgumo. Apsaugos lygis, aišku, turėtų atitikti saugomos informacijos reikšmingumą ir pasikėsinimo į ją pavojų.Kurdami kompiuterinės apsaugos priemones, atminkite, kad:1. konfidenciali informacija – tokia pat vertybė, kaip ir bet kuri materiali vertybė;2. kompiuteriai turi būti naudojami tik būtinų funkcijų vykdymui;3. kompiuteriai bei kiti įrengimai turi būti eksploatuojami saugiose patalpose;4. būtina apsauga nuo nesankcionuoto priėjimo prie informacijos, t.y. turi būti panaudotos programinės apsaugos priemonės.Programinių priemonių pasiūla pakankama, bet dėl jų eksploatavimo problemų bei kainų jos nėra paplitusios. Šiuo atveju kalbame apie paprastesnes bei pigesnes programines priemones, kurias daug lengviau įdiegti ir eksploatuoti, o įvertinus rizikos laipsnį, pamažu pereiti prie sudėtingesnių. Įsigyjant programines apsaugos priemones būtina atsižvelgti, ar jos atlieka vartotojo identifikavimo, vartotojo darbo protokolavimo, tinklo vartotojų administravimo, suderinamumo su kitomis programomis bei operacine sistema, funkcijas.Apsaugant konfidencialią informaciją labai svarbi vartotųjų administravimo funkcija, t.y. prieinamumo prie informacijos lygių sudarymas, kad kiekvienam vartotojui būtų leista naudotis tik atitinkamo lygmens informacija. Kiekvienas objektas turi bendro pobūdžio informaciją, specialiąją bei ypatingąją. Tai skirtingi lygiai. Bendro pobūdžio informacija leidžiama naudotis visiems vartotojams, o specialiąja ir ypatingąja – tik atskiriems vartotojams.Labai svarbi ir vartotojo darbo protokolavimo funkcija, t.y. fiksavimas ir išlaikymas atmintyje vartotojo darbo laiko bei naudotų programų.Būtina atsižvelgti ir į programinių priemonių licencijavimą. Programinės apsaugos priemonės gali būti kompleksinės, apimančios daug funkcijų bei paslaugų, bet gali būti ir paprastesnės, vykdančios tik kelias funkcijas. Paprastesnės programinės priemonės turi pranašumų: jos pigesnės, antra, mažesnė rizika, kad suges ir sunaikins jūsų duomenis, trečia, jas paprasčiau eksploatuoti – jeigu programoje yra daug reikalavimų, susijusių su papildomomis darbo sąnaudomis, vartotojas jaučia diskomfortą ir po kurio laiko apeina juos, taip pats neutralizuodamas apsaug…ą.Vienas iš apsaugos principų – padaryti taip, kad niekas negalėtų tapti jumis, t.y. nebūtų naudojamos jūsų asmens identifikavimo priemonės. Slaptažodžiai – tai viena plačiausiai naudojamų ir paprasčiausių identifikavimo priemonių. Bet slaptažodžiai turi atitikti tam tikrus reikalavimus. Slaptažodis turi būti lengvai įsimenamas bei nesunkiai surenkamas klaviatūra. Be to, jį turi sudaryti ne mažiau kaip šeši simboliai, tarp kurių būtų skaičių arba didžiųjų raidžių. Neleistina slaptažodžiais naudoti vardų, gimimo datų, žodžių, esančių žodynuose.Labai svarbu periodiškai keisti slaptažodžius. Sakykime, kartą per tris mėnesius ar dažniau.Patikima apsaugos priemonė – kriptografijos panaudojimas. Tai apsaugos duomenis, jei bus “nulaužti” slaptažodžiai arba net pagrobtas kompiuteris. Kriptografiškai apdoroti duomenys gali būti perduodami elektroniniu paštu, tai gana saugus konfidencialus ryšys.Galima šalia svarbios kompiuterinėse laikmenose esančios informacijos turėti analogišką informaciją su klaidingais duomenimis. Tokiu atveju pažeidėjas pirmiausia aptiks tokią informaciją, o tikroji liks nepagrobta.Būtina saugotis nuo virusų. Nenaudokite atsitiktinių nepatikrintų kompiuterinių informacijos laikmenų, periodiškai archivuokite svarbius duomenis.1.2. UŽDUOTIES ANALIZĖPrisijungus prie interneto neišvengiamai reikia ruoštis virusų, kirminų ir kitokių įsibrovėlių antpuoliui. Juos sunaikinti ar jai apkrėstus failus išvalyti padeda virusų “medžiotojai” antivirusinės programos. Kursiniame darbe bus išanalizuotos populiariausios ir efektyviausios virusus “medžiojančios” programos galinčios pagelbėti kovojant su įsilaužėliais. Antivirusinės programos ne tik ieško ir išvalo kompiuterį nuo kenksmingu programų, bet dauguma jų neleidžia ir patekti joms į kompiuterį. Todėl svarbus kriterijus yra automatinė elektroninio pašto apsauga Ugniasienė analizuoja informaciją, ateinančią iš interneto ir į jį patenkančią. Ji identifikuoja ir praleidžia informaciją, siunčiamą iš pavojingų ar įtartinų šaltinių. Jeigu tinkamai nustatėte ugniasienę, pažeidžiamų kompiuterių ieškantys įsilaužėliai jūsų kompiuterio aptikti negalės. Ugniasienės gali būti įdiegtos programiškai arba ji gali būti įmontuota į maršrutizatorių ar prijungtas kaip atskiras įrenginys.Pirmu atveju, kai norima apsisaugoti nuo nepageidaujamu laiškų (spam‘o) prie kurių dažnai būna prisegti failai užkrėsti virusai, yra naudojamos antivirusiniės programos kurios automatiškai tikrina gaunamus elektroninius laiškus.Antru atveju, kai norima apsisaugoti nuo kenksmingų duomenų paketų ateinančiu į kompiuterį per tinklą yra naudojamos ugniasienės (firewall). Ji analizuoja bei valdo per ją einanti duomenų srautą ir yra skirta vidinio kompiuteriu tinklo saugumui užtikrinti. Tokia tinklų ir informacijos apsaugos priemone vis dažniau rūpinasi ne tik patys vartotojai, bet ir interneto tiekėjai. Ryšių reguliavimo tarnybos duomenimis 2004 metais net 76% paslaugų tiekėjų rūpinosi tokia apsauga įdiegę tam tikras tinklų ir informacijos saugumo valdymo technines priemones, dažniausiai užkardas (ugniasienes) ir antivirusines programas. Tačiau tik 16% interneto tiekėjų yra suformavę specialų kompiuterių incidentų reagavimo grupė tinklų ir informacijos saugumui užtikrinti (angliškai jos vadinamos CERT — Computer Emergency Response Team) kurios gali operatyviai reaguoti į tinklų ir informacijos saugumo pažeidimus interneto paslaugų tiekėjo tinkluose ir koordinuoti veiksmus, šalinant juos, ypač kai yra potenciali rizika tinklo funkcionalumui ar duomenų saugumui.Vartotojai bus suskirstyti į 6 tipines grupes, kurioms bus parinktos optimaliausios informacijos apsaugos sistemos arba bus rekomenduoja keletą kurios bus tinkamiausios.Vartotojų grupės:1) Namų vartotojų kompiuteriai2) Verslo vartotojų kompiuteriai3) Pramogų vartotojų kompiuteriai4) Mokyklų (mokimo įstaigų) kompiuteriai5) Mobilieji vartotojų kompiuteriai6) Ypač saugūs kompiuteriai (bankų, oro uosto, gydimo įstaigų, slaptų tarnybų ir kt. kompiuteriai)1.3. INFORMACIJOS ŠALTINIŲ APŽVALGADauguma informacijos apie apsaugo priemones rasta lietuvių arba anglų kalbomis, mažesnė dalis rusų kalba. Buvo išanalizuoti garsių antivirusinių programų kompanijų tinklapiai, operacines sistemas kuriančių kompanijų, ugniasienes kuriančių bei diegiančių firmų puslapiai.
Gamintojų puslapiuose rasta daug informacijos apie jų siūlomas informacijos apsaugos priemones, tačiau atliekant konkrečių programų analizę buvo remtasi neobjektyviais šaltiniais, žurnalu Computer Bild Lietuva, kuriame daug lyginamosios analizės, bei internetinais puslapiais kuriuose taip pat analizuojamos ir lyginamos apsaugos sistemos, tokie puslapiai, tai: http://nktv.lt ir kt.Pagrindinis informacijos šaltinis rašant kursinį darbą — internetinis puslapis http://nktv.lt ir žurnalas „Computer Bild Lietuva“ ir oficialus jos internetinis puslapis http://www.computerbild.lt. http://nktv.lt tinklapyje, skyrelyje straipsniai galima rasti daug informacijos apie programas kurias testavo naujosios komunikacijos žurnalistai. Pasirinkus straipsnį, kurie surašyti chronologine tvarka, jo pradžioje yra sudaryta vienokia ar kitokia problema arba aptarta kaip pagerinti apsaugoti kompiuterį, o vėliau išvardinti ir aptarti tos problemos sprendimo būdai. Puslapyje buvo ieškota informacijos tik apie apsaugos priemones, jos straipsniuose buvo aprašomos atskirai, nelyginant vienos su kita. Rasta daug informacijos apie antivirusines programas ir ugniasienes. Kadangi aprašytos apsaugos priemonės šioje svetainėje nebuvo lyginamos viena su kita, tai teko ieškoti kito puslapio kuriame informacijos apsaugos priemonės būtų lyginamos viena su kita. Toks puslapis http://www.computerbild.lt. Puslapyje taip pat daug informacijos apie informacijos apsaugos priemones, be to daugiau ir išsamesnės. Yra lyginamųjų analizių.Be internetinio puslapio http://www.computerbild.lt buvo naudojamasi ir tuo pačiu pavadinimu leidžiamu žurnalu. Žurnaluose Galima rasti dar daugiau informacijos apie antivirusines programas ir kita informacijos apsaugos priemones. Jame labai smulkiai ir informatyviai palyginamos ir aprašomos populiariausios apsaugos priemonės.1.4. INFORMACIJOS APSAUGOS PRIEMONIŲ APŽVALGA1.4.1. FIZINIS INFORMACIJOS APSAUGOS BŪDAS1.4.1.1. Nešiojamo kompiuterio apsauga Nešiojamąjį kompiuterį nešantis į biblioteką, kavinę, oro uostą, viešbučio kambarį negalima palikti jo be priežiūros.Kabelinė spyna apsaugos kompiuterį nuo vagių viešose vietose. Tačiau kabelį galima perpjauti, tad spyna nepagelbės viešbučio kambaryje. Daugumą nešiojamųjų, kai kuriuos stalinius kompiuterius ir plokščiaekranius vaizduoklius galima prirakinti. Kabeliu reikia apvynioti stacionarų objektą. „Targus Defcon CL” spyna su 195 cm ilgio kabeliu kainuoja 30 dolerių. Jei įsigysite bendrovės „Kensington” spyną „MicroSaver Guaranteed Notebook Replacement” (43 doleriai), netekę nešiojamojo kompiuterio iš bendrovės galite tikėtis 1500 dolerių kompensacijos.1.4.1.2. Biometriniai įtaisai. Pirštų atspaudų skaitytuvas. Į daugumą biometrinių įtaisų būna įdiegtos priemonės programų, tinklalapių slaptažodžiams įsiminti. Pavyzdžiui, „Fellowes Secure Touch Mouse” pelė su pirštų atspaudų skaitytuvų ir „Omnipass” šifravimo bei slaptažodžių valdymo programa kainuoja 70 dolerių (www.fellowes.com). Išmokę įtaisą atpažinti jūsų piršto atspaudą, prie tinklalapio ir „Windows” sistemos prisijungsite arba rinkmenas ir katalogus užšifruosite piršto paspaudimu.1.4.1.3. Kompiuterio vietos nustatymas Jeigu pavogė kompiuterį, jį dar galima atgauti, tačiau į įrenginį turi būti įdiegta programinė sekimo įranga. Bendrovės „Absolute Soft-ware” programa „ComputracePlus” (me¬ams – 50 dolerių) arba „ZTrace Technolo¬gies” kompanijos „ZTrace Gold” (metams – 50 dolerių) nepastebimai tyko ir nuolat tikrina, ar kompiuteris prijungtas prie interneto. Praradus kompiuterį, programa padės rasti kompiuterį.1.4.2. PROGRAMINIS SAUGUMAS1.4.2.1. Įkrovos apsauga. Nors Windows slaptažodis ir sudarytas iš 26 simbolių ir nors jame yra raidžių, skaičių ir specialiųjų ženklų deja net ir tuomet įsilaužėlis gali perskaityti diskiniame kaupiklyje esančią informaciją, net ir toks painus slaptažodis yra nepatikimas. Turėdamas įkrovos diskelį arba kompaktinį diską, gudrus šnipas nukopijuos jam reikalingą informaciją net neįkrovęs „Win-dows” sistemos.Pirmiausia leiskite įkrauti kompiuterį tik iš diskinio kaupiklio (jeigu to padaryti neįmanoma, nustatykite, kad diskinis kaupiklis būtų pirmasis įkrovos įrenginys). Jeigu kompiuteris stovi viešoje vietoje, pašalinę CD/DVD, diskelių įrenginius ir išjungę USB bei „Fire-Wire” jungtis, neleisite įkrauti kompiuterio iš „Linux” diskelio, „flash” atmintinės kortelės ar išorinio diskinio kaupiklio.1.4.2.2. BIOS slaptažodis. Dauguma BIOS sistemų leidžia sukurti įkrovos slaptažodį, kurio nežinant kompiuteris neįsikraus. Jei jūsų BIOS programa tai leidžia padaryti, sugalvoję įkrovos slaptažodį apsaugosite kompiuterį ir neleisite keisti BIOS nuostatų. Kaip tai padaryti, galima sužinoti perskaičius kompiuterio vartotojo vadovą. Paprastai įkrovus kompiuterį iš naujo reikia paspausti , , ar kitą klavišą, sužadinantį BIOS nuostatų derinimo programą. Į naujesnius kompiuterius kartais būna įdiegtos programos, pakeičiančios BIOS nuostatas „Windows” aplinkoje. Sužadinę BIOS programą, ieškokite „securi-ty” ar „password” skyriaus, sekite ekrane pasirodančiais nurodymais ir įkraukite sistemą iš naujo.1.4.2.3. Antivirusinės programos. Visi šitie būdai neleidžia piktadariams ar „hakeriams“ prieiti prie jūsų informacijos arba tą priėjima apsunkina, tačiau informacijai saugomai kompiuteriuose didesnis pavojus gresia užsikrėsti virusais ar kitomis žalingų kodų programomis. Apsaugoti duomenis nuo informacijos pakeitimo, ištrynimo ar sugadinimo kai kompiuteris apkrėstas virusais, kirminais ar Trojos arklais padeda antivirusinės programos.Šiuo metu populiariausios ir plačiai vartojamos yra šios antivirusinės programos: • Kaspersky Labs Anti – Virus Personal• Symantec Nortons Anti Virus• Bit Defender Anti Virus• Network Associates McAfee Virus Scan• Panda SoftwareTitanium Antivirus• H+BEDV Antivir• Datasec NOD32 Antivirus System• Grisoft AVG Anti – Virus• Sophos Anti-Virus• Trend Micro• Aladdin eSafe• Sophos• PC-cillin Internet Security1.4.2.4. Ugniasienės (fireware). Ugniasienės yra skirtos apsaugoti kompiuterį nuo įsilaužimų iš išorės bei kontroliuoti visus tinklo duomenų srautus. Per ugniasienę pereina visa į/iš interneto siunčiama informacija, todėl ugniasienę galima sukonfigūruoti taip, kad jis blokuotų atskiras šios informacijos dalis.Įdiegus sistemoje ugniasienę galima: Analizuoja ir kontroliuoja tiek ateinančius, tiek ir išeinančius duomenų bei informacijos srautus; Galimybė uždrausti atskirus interneto protokolus ar serverius; Galimybė apriboti atskirų vartotojų prisijungimą prie interneto. Galimi ugniasienės serverio moduliai: Srauto ribojimas – tinklo resursų optimalus paskirstymas vartotojams ribojant greitį pagal interneto adresus, interneto protokolą arba pačius interneto vartotojus (HTB, CBQ); Srauto balansavimas (angl. load balancing) – pagerintas srauto ribojimas, išskiriant tam tikras grupes, kurioms teikiamas didesnis prioritetas, srauto paskirstymas per kelias ryšio linijas, serverius ir t.t. Populiariausių firmų ugniasienės: • Lucent VPN Firewall• Terratecs Aureon• Ads Dual Link pci• Adaptec usb• Aces nb• Keyspan fireware• ZyXEL1.4.2.5. Operacinių sistemų ir antivirusinių atnaujinimai.Atsisiųsdami operacinės sistemos atnaujinimus, papildote ją informacija ir „užlopote“ nesaugias skyles.Atsisiųsdami programinės įrangos atnaujinimus, papildote programą informacija apie visus naujausius virusus. Priklausomai nuo programinės įrangos, ši informacija dažniausiai vadinama virusų apibrėžimais (virus definitions). Rekomenduojama atsisiųsti na…ujus virusų apibrėžimus kas mėnesį ar net kas savaitę, nes virusų kūrėjai visada randa naujų būdų apkrėsti kompiuterį.1.5. INFORMACIJOS APSAUGOS PRIEMONIŲ CHARAKTERISTIKOS1.5.1. ANTIVIRUSINIŲ PROGRAMŲ APŽVALGAVisos antivirusinių programų charakteristikos atliktos remianti Computer Bild Lietuva testavimo rezultais.1.5.1.1. Kaspersky Labs Anti – Virus PersonalAntivirusinė programa neaptiko tik kelių senų ir labai retų virusų. Tačiau tokių įsibrovėlių antpuolio tikimybė labai menka. Nors keli virusai bandė “išjungti” programą, tačiau “Kas-persky Anti-Virus“ liko aktyvi. Ši programa geriau už kitas testuotas programas valė užkrėstus failus. Jai nepavyko atkurti tik septynių pro¬centų failų.
1 pav. Kaspersky Labs Anti-Virus PersonalTiesa, programa turi rimtą trūkumą – automatiškai nepatikrina prie elektroninių laiškų prikabintų failų. Naudotis programa nėra pap¬rasta-pradedančiam vartotojui ji gali pasirodyti per sudėtinga.. “Anti-Virus Personai” turi aiškų meniu, tačiau suderinti programą nėra lengva. Informacija( galima parsisiųsti bandomąją programos versiją): http://www.kaspersky.com
1.5.1.2. Symantec Nortons Anti Virus„Nortion Anti Virus“taip pat gerai atpažįsta virusus. Programa neaptiko tik labai retai pasitaikančių kenkėjų. “Norton Anti Virus” surado dažniausiai pasitaikančias “galinių durų” programas (93.66 proc.) ir Trojos arklius (97,47 proc.). Tiesa, pravartu reguliariai atnaujinti virusų duomenų banką, nes euristinė analizė — silpniausia programos vieta. 2 pav. Symantec Norton Anti VirusSilpną programos vieta ir virusų paiešką archyvuose [surasta 70.83 pra virusų). Gerai apsaugo elektroninį paštą — iš elektroninių laiškų priedų programa “sužvejojo” visus naujausius virusus. “Norton Anti Virus” gerai atkuria užkrėstus failus. Beveik visi užkrėsti failai buvo išvalyti.Informacija( galima parsisiųsti bandomąją programos versiją): http://www.symantec.com1.5.1.3. Bit Defender Anti VirusSu šiuo metu žinomais virusais “Bit Defender” tvarkėsi greitai — surado ir sunaikino. Programa užtikrintai kovojo su retais virusais, nors keleto ir nepastebėjo. “Bit Defender” nesurado kai kurių “galinių durų” programų (aptiko 93,36 proc.) ir Trojos arklių (aptiko tik 81.11 proc.).
3 pav. Bit Defender Anti VirusTodėl įvertinta “patenkinamai”. Programa surado ir sunaikino virusus, pasislėpusius archyvuose arba atkeliaujančius pas mus prikabintus prie elektroninių laiškų. Jei virusai įsiskverbs į mūsų “Word” dokumetus ar “Excel” lenteles, daugumą failų bus galima išgebėti. Tiesa, gali atsitikti ir taip, kad kai kurie failai nebus tinkami naudoti. Programos trūkimas, kad virusai gali ją išjungti.Informacija( galima parsisiųsti bandomąją programos versiją): http://www.bitdefender.com
1.5.1.4. Network Associates McAfee Virus ScanVisi Šiuo metu plačiai paplitę virusai buvo sunaikinti. Tas pat ištiko ir retesnius įsilaužėlius. Šio virusų medžiotojo silpnoji vieta — “galinių durų” programos (aptiko 95,84 proc.). Taip pat silpnoka euristinė analizė, todėl svarbu reguliariai atnaujinti virusų duomenų banką.
4 pav. Network Associates McAfee Virus ScanVirusų atpažinimą užkrėstuose programų failuose įvertinimas tik “patenkinamai” (programa surado 84.62 proc. Virusų). Antivirusinė programa labai puikiai atkūrė užkrėstus failus ir dokumentus — išvalius iš failų virusus visais jais galima naudotis. Rimtas trūkumas: virusas gali išjungti antivirusinę programą ir jos nustatymai reikalauja nesaugių „Internet Explorer“ nustatymų.Informacija( galima parsisiųsti bandomąją programos versiją): http://www.mcafee.com
1.5.1.5. Panda Software Titanium Antivirus„Panda antivirus“ nustebino surasdama virusus šimtu procentu! Ši antvirusinė programa puikiai išgaudė net ir retus kenkėjus. Tiesa, „Pandos“ uoslė atbunka, kai reikia surasti „galinių durų“ programas (aptiko 80,81 proc.) ir Trojos arklius (aptiko 77,79 proc.). Tai gana rimtas trūkumas. 5 pav. Panda Software Titanium AntivirusTokios pačios problemos ir su virusų paieška archyvuose. Jei nuolat nebus atnaujinama virusų duomenų bazė, naudotis šia programa gali būti nesaugu, nes euristinė programos analizė silpnoka.Informacija( galima parsisiųsti… bandomąją programos versiją): http://www.pandasoftware.com1.5.1.6. H+BEDV AntivirNetgi naudodamiesi nemokama “Antivir Free” dėl vieno dalyko galima būti ramiam — kompiuteris bus apsaugotas nuo virusų ir kirminų, kurie bandys įsiskverbti į mūsų kompiuterį Ši antivirusinė programa sugebėjo įveikti ir daugumą retai pasitaikančių virusų. Programa silpniau saugojo nuo “galinių durų” (aptiko tik 44,93 proc.) 6 pav. H+BEDV AntivirTrojos arklių (aptiko tik 44,19 proc.) tipo virusų. Ne ką geriau sekėsi ir aptikti virusus archyvuose (aptiko 33,77 proc.). Vis dėlto archyvuose rasti virusai buvo sunaikinti. Didelis programos trūkumas kad ji automatiškai netikrina elektroninio pašto laiškų — laiškus reikia peržiūrėti, o tai gali būti pavojinga.
1.5.1.7. Datasec NOD32 Antivirus SystemKą gali kiti tą gali ir NOD32. Programa įveikė visus šiuo metu žinomus populiarius virusus. Neblogai susitvarkė ir su retai pasitaikančiais kenkėjais. Tiesa, NOD32 neapsaugojo nuo daugelio „galinių durų“ programų (aptiko 82,72 proc.) ir nuo Trojos arklių (aptiko 72,29 proc.). Euristinėje analizėje taip pat matyti aiškios spragos. Aptikta tik mažiau negu dešimt procentų virusų.
7 pav. Datasec NOD32 Antivirus SystemElektroninio pašto apsauga dirba su visomis svarbiausiomis pašto programomis bet virusų paieška nebuvo itin sėkminga. Iš 100 elektroniniu paštų siųstų užkrėstų archyvuotų failų programa pastebėjo tik 37 atvejus.1.5.1.8. Grisoft AVG Anti-VirusŠi programa nukenksmino visus naujausius virusus ir kirminus, tačiau rečiau pasitaikančių virusų nerado, “Silpnai” įvertinta “galinių durų” programų paiešką (aptiko 87,03 proc,), ypač Trojos arklių (rado vos 23,78 proc,). Euristinė analizė taip pat ne ką geresnė: “AVG Anti-Virus” sugebėjo aptikti 18,87 proc. galinių durų” ir 12.07 proc. Trojos arklių programų — tai silpnas rezultatas! 8 pav. Grisoft AVG Anti – VirusNors programa automatiškai tikrina elektroninio pašto laiškus, tačiau virusus aptinka retokai — tik puse laiškų su prikabintais užkrėstais failais buvo atpažinti kaip kenksmingi. Kai kurie virusai sugebėjo išjungti šią programą.Informacija( galima parsisiųsti bandomąją programos versiją): http://www.grisoft.com1.5.2. ANTIVIRUSINIŲ PROGRAMŲ APIBENDRINIMASDauguma antivirusinių programų pagal savo atliekamų funkcijų kiekį panašios, tačiau daugelio iš jų efektyvumas labai skiriasi. Kaspersky Labs Ant-Virus ir Symantec Norton Anti Virus lėtai tikrina kompiuteri, lėta virusų paieška, tačiau gerai atpažįsta ir naikina virusus ir virusai negali jų išjungti. Tokių programų kaip Grisoft AVG Anti-Virus ar Network Associates McAfee Virus Scan nors ir greita virusų paieška, tačiau virusai gali jas išjungti, o ir ieškomų kenkėjų kiekis būna prastas t.y. neranda kenksmingų programų komputeriuose.1.5.3. UGNIASIENIŲ APŽVALGATikroji ugniasienė yra fizinė siena, sukonstruota sumažinti ar nutraukti ugnies plėtimąsi per pastatus. Tinklo ugniasienės iš pradžių savo koncepcijoje buvo gana mažesnės. Tai buvo fiziniai vienetai, blokuojantys įvairiausią veiklą, įeinančią ir išeinančią iš kompiuterių tinklo. Taip nuo įvairiausios žalos apsaugojami tinklo vartotojai. Tos techninės įrangos dėžės veikė kaip duomenų filtrai, prijungti iš vienos pusės prie – interneto, ir iš kitos prie vidinio tinklo. Internetui plečiantis, augo ir sudėtingesnės gaunamų duomenų analizės poreikis. Šiandien galima rinktis iš nesuskaitomos daugybės programinės bei techninės įrangos. Kai kurios iš jų siūlo paprastą pranešimų srauto stebėjimą, analizę, duomenų atmetimą bei paprastas ataskaitas. Kai kurios iš jų siūlo fantastiškai didžiulius sprendimus. Neretai ugniasienė būna tik nedidelė visos sistemos dalis. Sistemos, kuri yra būtinybė norint užtikrinti veiksmingą bei saugų didžiulio tinklo darbą.1.5.3.1. ZyXEL. vieną geriausių pasaulyje tokio tipo tinklo įrangų siūlo Taivanio IT rinkos lyderė kompanija Vienas iš naujausių „ZyXEL“ siūlomų produktų, skirtų tinklo valdymui, yra „Dimension ES-4024 Layer 3“ komutatorius, skirtas vidutinėms bei mažoms kompanijoms. O viena iš didžiausių naujovių šiame komutatoriuje yra vadinamoji „grupinio tinklo valdymo“ galimybė. Įrenginys taip pat skirtas mažoms ir vidutinėms kompanijoms, jame yra integruotas ADSL maršrutizatorius, galinga ugniasienė, virtualus privatus tinklas VPN (Virtual Private Network), 802.11g ryšio spartus WLAN, 4 prievadų modifikatorius bei įdiegta ISDN TA skambinimo dubliavimo funkcija.
Labiausiai paplitę yra „ZyXEL“ kompanijos „ZyAIR“ produktų linijos įrenginiai. Šių metų spalio mėnesį buvo pristatytas visiškai išbaigta šios serijos 54 Mbps pralaidumo WLAN produktų linija.1.5.3.2. Lucent Brick VPN/FirewallJAV kompanija Lucent Technologies siūlo platų VPN ugniasienių produktų šeimą. VPN/Firewall įrenginys yra specializuotas prietaisas skirtas per jį einančių duomenų srautų analizavimui bei valdymui.Keturi BRICK modeliai yra skirti patenkinti specifinius rinkos poreikius bei taikymus:Brick 20 yra idealus variantas mažiems ofisams. Jis pasižymi ypač geru kainos ir kokybės santykiu. Palaiko 20 Mbps duomenų srautą, 2 Mbps 3DES/MD5 koduotų duomenų pralaidumą ir gali vienu metu palaikyti iki 50 užkoduotų IPSec tunelių. Taip pat Brick 20 palaiko 20, tuo pat metu veikiančių, virtualių ugniasieniųVidutinės klasės Brick 80 įrenginys palaiko 60 Mbps duomenų srautą, bei 8 Mbps spartą dirbant su 3DES/MD5 koduotais duomenimis. Gali palaikyti iki 400 vienu metu veikiančių IPSec tunelių. Ši ugniasienė yra skirta vidutinio dydžio ofisams, regioniniams biurams bei kompanijoms, siūlančioms savo partneriams jungimąsi per ekstranetą. Iš viso galima sukurti iki 100 virtualių ugniasieniųDidelio pajėgumo Brick 201 turi daug savybių ir yra skirtas patenkinti didelių įmonių ar net interneto bei duomenų perdavimo paslaugų tiekėjų poreikius. Ši ugniasienė sugeba apdoroti 125 Mbps duomenų srautą, 55,000 paketų per sekundę. Tokį didelį pralaidumą įrenginys gali pasiekti tuo pat metu palaikydamas iki 100,000 prisijungimų ir jiems pritaikydamas iki 1,000 nustatytų skirtingų saugumo taisyklių. Papildomas kodavimo pagreitinimo modulis padidina 3DES algoritmu koduotų duomenų spartą iki 90 Mbps, tuo pat metu palaikant 3,000 IPSec tunelių. Brick 201 iš viso palaiko 200 virtualių ugniasienių.Ypatingai galingas įrenginys Brick 1000 apsaugo Gigabitinio pralaidumo tinklus, jungiančius duomenų centrus, internetinių svetainių bei duomenų saugyklas. Tai ideali platforma interneto bei duomenų perdavimo paslaugų tiekėjams, siekiantiems didelio lankstumo, greito ir patogaus valdymo. Pasiekiamas 1,7 Gbps pralaidumas aptarnaujant 2,000,000 prisijungimų tuo pat metu. Brick 1000 palaiko keturis Gigabitinius Ethernet modulius bei devynis 10/100 Mbps Fast Ethernet modulius ir iki 2,000 virtualių ugniasienių tuo pat metu.1.5.4 KIETO DISKO ŠIFRAVIMO ĮRENGINIAIKietojo disko šifravimo įrenginys apsaugo duomenis, esančius kietajame diske, nuo nesankcionuoto priėjimo. Informacija patikimai ir efektyviai “užrakinama” elektroniniu raktu nuo pašalinių.Kieto disko šifravimo įrenginį sudaro ISA arba PCI adapteris IBM suderinamiems personaliniams kompiuteriams ir rakto nuskaitymo įranga.Ypatybės:Informacija IDE diske šifruojama aparatiškai be papildomos programinės įrangos; Adapteris įjungiamas magistralėje tarp IDE valdiklio ir kieto disko; Šifravimo kodas generuojamas iš elektroninio rakto; Adapteris turi unikalius elektroninio rakto apklausos slaptažodžio/atsako rinkinius;Naudojamas didelio saugumo elektroninis raktas su slaptažodžiais apsaugotomis atminties sritimis, kas apsaugo jį nuo elektroninio kopijavimo; Pranašumai:Disko duomenų šifravimo procesas neturi įtakos kompiuterio darbo griečiui; Šifravimo įrenginys dirba nepriklausomai nuo naudojamos operacinės terpės ir IDE ar EIDE valdiklio tipo; Vartotojas gali pats keisti slaptažodį ir šifravimo kodą bei autorizuoti elektroninius raktus; Užšifruotą kietajame diske informaciją galima nuskaityti tik turint tą patį adapterį ir autorizuotą elektroninį raktą; Elektroninis raktas turi patikimą metalinės tabletės pavidalo korpusą ir yra ypatingai atsparus aplinkos bei mechaniniams poveikiams; Šifravimo rakto ilgis: 256 bitai, IDE PIO mode: iki 5, Plug and Play palaikymas automatinis plokštės pertraukimų ir adresų, kietas diskas Diskasukis IDE šifruojamas aparatiškai, be papildomo programinio aprūpinimo, duomenų šifravimo procesas neturi įtakos kompiuterio darbo greičiui įtakos neturi, šifravimo kodas generuojamas iš kodo priėjimo prie kuris leidžia nuskaityti saugomą diskąo kodo, saugomo ir firmos universaliame identifikatoriuje, identifikatorius apsaugotas nuo smūgių ir agresyvių aplinkų, nes jo saugo metalinisai korpusasi, kiekviena plokštė turi unikalų serijos numerį ir unikalius identifikatoriaus skaitymo/rašymo slaptažodžius, visi šifravimo plokštės komponentai (išskyrus komponentą BIOS) turi apsaugos bitus, kurie neleidžia pasiekti atskleisti vidinį programinį aprūpinimą. Jos naudojamas tik vartotojiškai, sąvajai aptarnauti. Individualus kodas identifikatoriuje apsaugotas vienoje iš trijų galimų atmintiės sričių, turinčių trimis atminties sritimis, iš kurių kiekviena turi individualų slaptažodį. Tai apsaugo individualų kodą nuo skanavimo. Šifravimo plokštė gali būti vartojama bet kurioje operacinėje sistemoje (DOS, Windows, OS/2, UNIX), nes šifruojama aparatiškai.Įjungus kompiuterį šifravimo plokštės BIOS programa sustabdo pakrovimo procesą ir siūlo vartotojui įstatytidėti identifikatorių į kontaktinį lizdą. Jeigu plokštė išimta arba diskas perkeltas į kitą kompiuterį (be šifravimo plokštės), tai disko nuskaitymas neįmanomas ir kompiuteriu dirbti negalima tampa neprieinamas. Kai vartotojas įdeda identifikatorių į lizdą, šifravimo plokštė perduoda identifikatoriui jo turinio skaitymo slaptažodį. Jeigu šis slaptažodis sutampa su tuo, kuris įrašytas identifikatoriuje, tai plokštė skaito iš identifikatoriaus priėjimo prie disko kodą ir generuoja iš jo disko šifravimo kodą. Disko šifravimo kodas įrašomas į šifravimo įrenginį (plokštę). Toliau tęsiamas pakrovimas. Jeigu vartotojas išima identifikatorių iš lizdo, išduodamas pertraukimas tai įvyksta nutraukimas ir kompiuteris blokuojamas tol, kol identifikatorius vėl nebus įdėtas į lizdą.1.5.5. MODEMO ŠIFRAVIMO ĮRENGINIAIUniversalus informacijos perduodamos asinchroniniu būdu šifravimo įrenginys leidžia patikimai apsaugoti ryšio linijomis perduodamus duomenis nuo pasiklausimo. Informacija efektyviai šifruojama naudojant DES algoritmą, o elektroniniai raktai leidžia valdyti priėjimo prie duomenų teises informacijos perdavimo tinkle. Šifravimo įrenginys įjungiamas tarp kompiuterio ar maršrutizatoriaus nuoseklaus RS-232 porto ir asinchroninio modemo.Ypatybės:Duomenys šifruojami aparatiškai be papildomos programinės įrangos; Šifravimo įrenginys gali dirbti komutuojamos ar išskirtinės linijos režime su bet kokiu asinchroniniu modemu, palaikančiu AT komandų rinkinį; Duomenų šifravimui naudojamas algoritmas DES; Šifravimo raktas generuojamas atsitiktiniu būdu kiekvienam ryšio seansui ir keičiasi automatiškai kas valanda; Šifravimo raktų skaičius – 250 000, rakto ilgis – 56 bitų; Šifravimo įrenginys turi unikalius elektroninio rakto apklausos slaptažodžio/atsako rinkinius; Naudojamas didelio saugumo elektroninis raktas su slaptažodžiais apsaugotomis atminties sritimis, kas apsaugo jį nuo elektroninio kopijavimo;Pranašumai:Duomenų šifravimo procesas neturi įtakos informacijos perdavimo griečiui; Šifravimo įrenginys dirba nepriklausomai nuo naudojamos operacinės terpės ir ryšio programinės įrangos; Šifravimo įrenginys palaiko visus standartinius asinchroninio duomenų perdavimo greičius nuo 1200 bps iki 115 200 bps, greitis parenkamas automatiškai; Taimeris apsaugo šifravimo įrenginį nuo duomenų perdavimo sutrikimų dingus elektros maitinimui; Užšifruotą informaciją galima dešifruoti tik turint tokį patį šifravimo įrenginį ir autorizuotą elektroninį raktą; Elektroninis raktas turi patikimą metalinės tabletės pavidalo korpusą ir yra ypatingai atsparus aplinkos bei mechaniniams poveikiams.1.5.6. SMARTDISK TECHNOLOGIJASmartDisk – tai aparatinis saugumo žetonas, veikiantis bet kokio personalinio kompiuterio 3.5” lanksčių diskelių įrenginyje be jokių personalinio kompiuterio modifikacijų ar papildomų įrenginių. SmartDisk veikia kai p”elektroninis raktas” personaliniam kompiuteriui. Kartu su pakrovimo programa, SmartDisk – tai asmens identifikacijos įrenginys, kuris, įvedus teisingą slaptažodį, identifikuos vartotoją pakrovimo programinei įrangai.Smart disk technologijos pagalba taip pat imanomas kieto disko kodavimas kaip ir aukšiau minetas aparatinis disko šifravimas.Pakrovimo programa šifruoja duomenis, saugomus kietame diske, naudodamas RSA Data Security Inc. kodavimo algoritmus ir unikalų kodavimo raktą, suformuojamą instaliacijos metu. Pakrovimo programa saugo šifravimo algoritmą ir raktą SmartDisk įrenginyje.Tai žymiai sumažina įsilaužimo galimybes. Pakrovimo programa koduoja ir dekoduoja duomenis tik skaitymo iš kieto disko metu. Visą likusį laiką duomenys išlieka kietame diske šifruotu pavidalu. Pakrovimo programa reikalauja, kad vartotojas identifikuotų save saugumo sistemai personalinio kompiuterio pradinio sistemos pakrovimo metu. Tik tuo atveju, kai slaptažodį patikrino SmartDisk įrenginys ir pakrovimo programinė įranga įsitikino, kad naudojatas SmartDisk, tik tada galitas personalinio kompiuterio darbas. Pakrovimo programa aprūpina patikima ekrano apsaugos sistema (screensaver), kuri be slaptažodžio dar reikalauja, kad Jūs įstatytumėte SmartDisk normaliam kieto disko skaitymui. Viena ish pakrovimo programos funkcijų suteikia galimybę koduoti tik dali kieto disko, suskirstyto į kelis skirsnius. Tai suteikia galimybę efektyviai paversti personalinį kompiuterį į du virtualius personalinius kompiuterius, kur neapsaugotas kieto disko sektorius naudojamas paprastam kompiuterio naudojimui, o apsaugotas disko sektorius gali būti skaitomas tik pasinaudojujs SmartDisk`u.1.5.7. DUOMENŲ SAUGUMAS INTERNETEDauguma elektroninių vagysčių šiuo metu įvykdoma, naudojantis specialiai tam sukurtomis “ActiveX” bei “Java” programomis, kurias parsisiunčia drauge su kita informacija iš WWW puslapių. Koncerno “Sun” sukurta, šiuo matu plačiai paplitusi ir vis populiarėjanti universali programavimo kalba “Java”, bei kompanijos “Microsoft” propaguojama “ActiveX” technologija skirtos visų pirma interaktyvių WWW puslapių kūrimui, animacijai bei kitiems vizualiniams efektams.Šios dvi “Interneto” technologijos saugumo požiūriu yra visiškai skirtingos. “Javą” kūrę koncerno “Sun Microsystems” (dažniausiai vadinamo tiesiog “Sun”) programuotojai iš pat pradžių galvojo apie programų darbą “Internete” ir apie informacijos apsaugą. Iš WWW puslapio parsiųsta “Java” programėlė (Java applet) startuoja ir dirba griežtai apribotoje srityje – “virtualioje mašinoje”. Ji gali kreiptis tik į tam tikslui skirtą kompiuterio disko sritį, neturi teisės paleidinėti kokių nors kitų programų, gali “bendrauti” (siųsti ir priimti duomenis) tik su tuo “Interneto” serveriu, iš kurio ji pati buvo parsiųsta ir t.t. Visos su “Java” kalba susijusios saugumo “skylės” atsiranda tik dėl nepakankamo šių saugumo principų paisymo ar tiesiog dėl programavimo klaidų. Vistik tenka pažymėti, jog su “Java” susijusios saugumo “skylės” įvairiose programose atrandamos kone kas antrą savaitę.”Microsoft” sukurta “ActiveX” technologija nepaiso jokių apribojimų ir dėl to turi daug daugiau galimybių. Absoliučiai viską, ką “Windows” vartotojas gali pasiekti, valdydamas kompiuterį klaviatūra ir pele, gali padaryti ir iš “Interneto” parsiųsta “ActiveX” programėlė (ActiveX Control).2.1. ĮVAIRIŲ INFORMACIJOS APSAUGOS PRIEMONIŲ VARTOTOJŲ KLASIŲ POREIKIŲ ANALIZĖKompiuterinių virusų ir kitų piktybinių kodų blogoji savybė, kad jie plinta. Kol nebuvo kompiuterių tinklų, virusinės programos pridarydavo nedaug žalos. Kas kita kai kompiuteriai susijungė į tinklą. Virusai juo plinta be galo dideliu greičiu, todėl ir jų daroma žala didėja daug kartų. Todėl kompiuteriams esantiems pastoviai ar bent retkarčiais prijungtiems prie vietinio tinklo ar interneto reikia daug didesnės apsaugos nei pavieniams kompiuteriams kurie neprijungti prie tinklo.Ši problema turi dar vieną aspektą. Išsivysčiusiose šalyse daugelis firmų, kuriančių programinę įrangą, rūpinasi ir antivirusinėmis programomis. Taip pat yra nemažai literatūros šiuo klausimu. Taigi daugelis kompiuterių savininkų žino, kas yra kompiuterio virusas, kokios jo “vizito” pasekmės, ir yra pasirengę su juo kovoti. Silpnai išsivysčiusiose šalyse (taip pat ir mūsų ) labai paplitęs nekontroliuojamas įvairių programų kopijavimas, paprasčiau, vogimas. Tai ypač gera dirva kompiuterio virusams. Todėl mokyklose, įstaigose užsikrėtimo faktas yra įprastas reiškinys, panašus kaip sloga. Toks “pripratimas” prie virusų gali baigtis liūdnai, jei pasitaikys labai pavojingas “egzempliorius”.Yra žinoma keletas programų, diskų ar diskelių užkrėtimo požymių. Greta tokių akivaizdžių, kaip raidžių byrėjimas, kamuoliuko šokinėjimas, įvairių pranešimų ( “pasakyk Bebe…” ) pasirodymas displėjaus ekrane ar neįprasti garsiniai efektai, pasitaiko ir ne tokių ryškių:* pasikeičia command. com ir kitų bylų dydis bei data;* lėčiau nei įprasta programa įrašoma į atmintį, neaiškus kreipimasis į diską;* neveikia kai kurios rezidentinės programos bei tvarkyklės;* anksčiau normaliai dirbusi programa sustoja;* staiga sumažėja tiesioginės kreipties atmintis (RAM) dydis bei disko talpa ir t. t.Visi vartotojai yra suskirstyti i 6 grupes. Šiuo metu labai išsiplėtus ir plačiai naudojant internetą, beveik visos jos būna prijungtos prie tinklo, tiek vietinio tiek ir pasaulinio t.y. interneto. Visos 6 grupės yra suskirstytos į 3 pogrupius. Kiekviena grupe yra skirtingos rizikos klasėje.Pirmą pogrupį sudaro verslo ir mokymo įstaigų kompiuteriai prijungti prie interneto būna pastoviai, todėl jiems apsaugos priemonių reikia didelių ir galingų. Antram pogrupiui t.y. namų, pramogų ir mobiliems kompiuteriams prie tinklo prijungiamiems tik kartais, reikia silpnesnių ir menkesnių apsaugos priemonių.Trečiajam pogrupiui priklauso tik viena kompiuterių grupė, tačiau ji turi būti labiausiai saugoma, nors prie interneto gali ir nebūti prijungta arba dažniausiai ir būna neprijungta arba naudoja savo atskira tinklą.Prisijungus prie interneto būtinai reikia imtis apsaugos priemonių. Jeigu prie interneto prijungtas daugiau negu vienas kompiuteris, būtina apsvarstyti galimybę naudoti techninį maršrutizatorių savo saugai pagerinti. Kompiuterio saugą taip pat gali pagerinti naudojama ugniasienę, reguliariai atnaujinama programinę įrangą ir prenumeruojami antivirusinės įrangos atnaujinimai. Kompiuterį prijungtą prie interneto ar tinklo gali užpulti ne tik virusai ir kitos programos su žalingais kodais, bet kompiuterį gali šnipinėti pašalinai asmenys, tai ypač aktualu verslo kompiuterių vartotojams.Mokymosi įstaigose esantiem kompiuteriam daug žalos padaro patys vartotojai, mokiniai. Todėl tokiu kompiuterius reikia apsaugoti ne tik nuo išorinių grėsmių, bet ir nuo pačių vartotojų2.2. INFORMACIJOS APSAUGOS PRIEMONIŲ ĮVERTINIMAS TAIKANT LYGINAMAJĄ ANALIZĘGamintojas/Programa Kaspersky/Anti-Virus Personal Symantec/Norton Antivirus Softwin/Bit Defender Standart Ed. McAfee Assoc./Mc AfeeVirus ScanReikalavimai —— —— —— ——Procesorius/Operatyvioji atmintis(RAM) Nuo Pentium 500/128MB Nuo Pentium 500/128MB Nuo Pentium 500/128MB Nuo Pentium 500/128MBReikalinga vieta kietajame diske 24 MB 61 MB 19 MB 19 MBOperacinė sistema Windows /95/98/Me/Nt/2000/XP Windows /95/98/Me/Nt/2000/XP Windows /98/Me/Nt/2000/XP Windows /95/98/Me/Nt/2000/XPRekomenduojama Pažengusiems Pradedantiesiems Pradedantiesiems PradedantiesiemsNaudojimasis 13% 7,83 8,10 6,82 7,02Instaliavimas 4% Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6Virusų duomenų atnaujinimas iš interneto 5% Automatinis ir rankinis 10 Automatinis ir rankinis 10 Automatinis ir rankinis 10 Automatinis ir rankinis 10Virusu atpažinimas ir sunaikinimas 63% 8,63 8,32 7,57 8,11Tikrinimas nuo virusu rankiniu būdu —— —— —— ——Sėkminga failinių/“boot“/makro virusų paieška ir sunaikinimas 5% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10Sėkminga kirminų/“scrip“/polimorfinių virusų paieška ir sunaikinimas 6% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10Sėkminga retų failinių/makro/“script“/polimorfinių/metamofinių virusų paieška ir sunaikinimas 5% 93,98%/96,02%/99,57%/99,98% 9 98,71%/98,18%/98,57%/98,20% 10 97,34%/90,27%/92,87%/98,59% 9 98,37%/100%/99,31%/99,78% 9Sėkminga galinių durų'(“backdoor”) ir Trojos arkliu tipo virusų paieška ir sunaikinimas 4.50% 100%/100% 10 93,66%/97,47% 8 93,36%/81,11% 5 95,84%/99,29% 8Sėkminga automatinio prisijungimo prie intenetoper modemą programų paieška ir sunaikinimas 4% 1,24% 5 6,69% 5 3,15% 5 66,82% 6Tikrinimo sparta (standartinis tikrinimas/viso kompiuterio tikrinimas) 2% 2,40MB per sek. / 2,40MB per sek. 8 2,26MB per sek. / 1,66MB per sek. 6 1,76MB per sek. / 1,76MB per sek. 6 2,39MB per sek. / 2,39MB per sek. 7
Tikrinimas nuo virusu automatiniu būdu (tikrinimas foniniu režimu visa laika) —— —— —— ——Sėkminga dažnai pasitaikančių failinių/’boot“/ makro virusų paieška ir sunaikinimas 5% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10Sėkminga dažnai pasitaškančių kirminu/’script“/ polimorfinių virusų paieška ir sunaikinimas 4.50% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10Tikrinimo sparta (standartinis tikrinimas/viso •kompiuterio tikrinimas) 2% 1,18MB per sek. / 0,91MB per sek. 3 1,95MB per sek. / 1,61MB per sek. 6 1,00MB per sek. / 0,59MB per sek. 3 1,92MB per sek. / 1,92MB per sek. 4Euristinė analizė. Sėkminga nežinomų kirminų paieška ir sunaikinimas 5% 54,72% 8 7,55% 3 41,51% 6 30,19% 4Virusai atpažįstami nepriklausomai nuo failo tipo 1% Taip 10 Taip 10 Taip 10 Taip 10Užkrėstų failų išvalymas ir atkūrimas —— —— —— ——Sėkmingai išvalyti failai 3% 93,33% 7 100% 10 41,51% 6 100% 10Sėkmingai išvalyti „makro“ virusai 3% 100%10 100%10 96,46% 8 100%10Sėkmingai atkurtos „makro“ programos 4% Pakankamai Gerai Patenkinamai PakankamaiSėkmingai išvalyti archyvai 5% 100%10 71% 6 87,50% 7 95,83% 9Sėkmingai išvalyti programų duomenų failai 2% 100%10 100%10 92,31% 8 84,62% 6Sėkmingai išvalyti OLE failai 2% 65,08% 5 95,24% 9 95,24% 9 77,78% 6Programos funkcijos ir patikrinimai 20% 4,71 5,74 5,69 4,90Virusu sąrašo kokybė 1% Gerai 8 Blogai 3 Gerai 8 Gerai 6Pagalba, kai kompiuteris nebepasileidžia 2% Nėra 1 Naudojami paleidimo („boot“)CD-ROM; tik FAT diskams 6 Naudojami paleidimo („boot“)CD-ROM 9 Nėra 1Terpė, kurioje išsaugomi kompiuterio atkūrimoDuomenys 2% Sukuriami atkūrimo diskeliai, bet jie neveikia 1 Tik lanksčiuosiuose diskeliuose ir tik FAT sistemai 7 Nėra 1 Nėra 1Programa nurodo neapsaugotas „Windows“ vietas1% Ne 1 Ne 1 Ne 1 Ne 1Programa pati save patikrina 1% Taip 10 Taip 10 Ne 1 Ne 1Programa ir jos duomenys užkoduoti 4% Labai patikimai 10 Silpnai 3 Labai patikimai 10 Patikimai 8Apsauga nuo… programos failų ištrynimo 2% Nėra 1 Nėra 1 Nėra 1 Nėra 1Programą gali išjungti virusai 2% Ne 10 Ne 10 Taip 1 Taip 1Automatinė elektroninio pašto apsauga nuo virusų 4% Nėra 1 Visose pagrindinėse pašto programose 10 Visose pagrindinėse pašto programose 10 Visose pagrindinėse pašto programose 10Nemokama atnaujinimo trukmė 0% 1 metai 1 metai 1 metai 1 metaiPatarimai ir informacija programoje 1% Tik apie virusų sąrašą 6 Nėra 1 Nėra 1 Nėra 1Įspėjantieji pranešimai 4% 5,50 3,25 3,25 1,00Perspėjimas apie slaptažodžių apsaugotus archyvus 1% Taip 10 Ne 1 Ne 1 Ne 1Perspėjimas dėl per senos programos versijos 1% Taip 10 Taip 10 Taip 10 Ne 1Perspėjimas vartotojui dėl galimo pavojaus valant iš failų virusus 2% Ne 1 Ne 1 Ne 1 Ne 1Testo rezultatai 100% 7,62 7,58 6,93 7,04Kokybė GERAI GERAI PAKANKAMAI PAKANKAMAIKaina/Kokybė PAKANKAMAI LABAI BLOGAI PUIKIAI PATENKINAMAIGamintojo kaina 142Lt 231Lt 83Lt 144LtKokybės ir kainos santykio skaičiavimas 142/7,622=2,45 231/7,582=4,02 83/6,932=1,73 144/7,042=2,93Gamintojas/Programa Panda Software/Titanium Antivirus H+BEDV/Antivir Personal Ed Eset/NOD Antivirus System Grisoft/Jakob/AVG/Anti-Virus Prof.EdReikalavimai —— —— —— ——Procesorius/Operatyvioji atmintis(RAM) Nuo Pentium 500/128MB Nuo Pentium 500/128MB Nuo Pentium 500/128MB Nuo Pentium 500/128MBReikalinga vieta kietajame diske 32 MB 10 MB 8 MB 15 MBOperacinė sistema Windows /95/98/Me/Nt/2000/XP Windows /95/98/Me/Nt/2000/XP Windows 95/98/Me/Nt/2000/XP Windows /95/98/Me/Nt/2000/XPRekomenduojama Pradedantiesiems Pažengusiems Pradedantiesiems PažengusiemsNaudojimasis 13% 7,46 5,85 5,85 7,08Instaliavimas 4% Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6Virusų duomenų atnaujinimas iš interneto 5% Automatinis ir rankinis 10 Automatinis ir rankinis 10 Automatinis ir rankinis 10 Automatinis ir rankinis 10Virusu atpažinimas ir sunaikinimas 63% 8,72 7,09 6,58 6,39Tikrinimas nuo virusu rankiniu būdu —— —— —— ——Sėkminga failinių/“boot“/makro virusų paieška ir sunaikinimas 5% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10Sėkminga kirminų/“scrip“/polimorfinių virusų paieška ir sunaikinimas 6% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10Sėkminga retų failinių/makro/“script“/polimorfinių/metamofinių virusų paieška ir sunaikinimas 5% 88,79%/93,63%/99,47/94,84% 9 95,27%/82,84%/91,95%/88,63% 8 85,36%/96,79%/95,31%/82,37% 9 64,56%/82,56%/55,34%/87,97% 7Sėkminga galinių durų'(“backdoor”) ir Trojos arkliu tipo virusų paieška ir sunaikinimas 4.50% 80,81%/77,79% 3 44,93%/44,19% 3 83,72%/72,29% 3 87,03%/23,78% 3Sėkminga automatinio prisijungimo prie intenetoper modemą programų paieška ir sunaikinimas 4% 1,90% 5 100%/33,12% 5 0,69% 5 100%/1,18% 4Tikrinimo sparta (standartinis tikrinimas/viso kompiuterio tikrinimas) 2% 7,81MB per sek. / 5,55MB per sek. 10 4,10MB per sek. / 2,14MB per sek. 8 9,98MB per sek. / 7,60MB per sek. 10 4,74MB per sek. / 4,52MB per sek. 9Tikrinimas nuo virusu automatiniu būdu (tikrinimas foniniu režimu visa laika) —— —— —— ——Sėkminga dažnai pasitaikančių failinių/’boot“/ makro virusų paieška ir sunaikinimas 5% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10Sėkminga dažnai pasitaškančių kirminu/’script“/ polimorfinių virusų paieška ir sunaikinimas 4.50% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10Tikrinimo sparta (standartinis tikrinimas/viso •kompiuterio tikrinimas) 2% 3,78MB per sek. / 3,43MB per sek. 9 3,52MB per sek. / 2,02MB per sek. 8 3,73MB per sek. / 3,69MB per sek. 9 3,39MB per sek. / 3,01MB per sek. 9Euristinė analizė. Sėkminga nežinomų kirminų paieška ir sunaikinimas 5% 16,98% 3 18,87% 3 5,66% 3 18,87% 3Virusai atpažįstami nepriklausomai nuo failo tipo 1% Taip 10 Taip 10 Ne 1 Taip 10Užkrėstų failų išvalymas ir atkūrimas —— —— —— ——Sėkmingai išvalyti failai 3% 98,33% 9 23,33% 3 56,67% 3 31,6…7% 3Sėkmingai išvalyti „makro“ virusai 3% 99,12% 10 96,46% 8 97,35% 9 96,46% 8Sėkmingai atkurtos „makro“ programos 4% Silpnai Silpnai Silpnai BlogaiSėkmingai išvalyti archyvai 5% 95,83% 9 100%10 37,50% 3 50,00% 3Sėkmingai išvalyti programų duomenų failai 2% 30,77%3 30,77%3 38,64%3 30,77%3Sėkmingai išvalyti OLE failai 2% 96,83% 10 52,38% 3 26,98% 3 39,68% 3Programos funkcijos ir patikrinimai 20% 4,56 3,41 5,16 4,31Virusu sąrašo kokybė 1% Patenkinamai 6 Blogai 3 Gerai 8 Blogai 3Pagalba, kai kompiuteris nebepasileidžia 2% Nėra 1 Nėra 1 Nėra 1 Nėra 1Terpė, kurioje išsaugomi kompiuterio atkūrimoDuomenys 2% Lanksčiuose diskeliuose; neveikia 1 Nėra 1 Nėra 1 Nėra 1Programa nurodo neapsaugotas „Windows“ vietas1% Ne 1 Ne 1 Ne 1 Ne 1Programa pati save patikrina 1% Ne 1 Taip 10 Taip 10 Ne 1Programa ir jos duomenys užkoduoti 4% Labai silpnai 3 Patikimai 8 Silpnai 6 Patikimai 8Apsauga nuo programos failų ištrynimo 2% Nėra 1 Nėra 1 Nėra 1 Nėra 1Programą gali išjungti virusai 2% Ne 10 Taip 1 Ne 10 Taip 1Automatinė elektroninio pašto apsauga nuo virusų 4% Visose pagrindinėse pašto programose 10 Nėra 1 Visose pagrindinėse pašto programose 10 Visose pagrindinėse pašto programose 10Nemokama atnaujinimo trukmė 0% 1 metai Be apribojimų 1 metai 2 metaiPatarimai ir informacija programoje 1% Tik apie virusų sąrašą 6 Virusų sąrašas su aprašymu 10 Nėra 1 Nėra 1Įspėjantieji pranešimai 4% 3,25 5,50 3,25 3,25Perspėjimas apie slaptažodžių apsaugotus archyvus 1% Ne 1 Taip 10 Ne 1 Ne 1Perspėjimas dėl per senos programos versijos 1% Taip 10 Taip 10 Taip 10 Taip 10Perspėjimas vartotojui dėl galimo pavojaus valant iš failų virusus 2% Ne 1 Ne 1 Ne 1 Ne 1Testo rezultatai 100% 7,87 6,13 6,07 5,94Kokybė PAKANKAMAI PATENKINAMAI PATENKINAMAI PATENKINAMAIKaina/Kokybė BLOGAI PUIKIAI SILPNAI SILPNAIGamintojo kaina 173Lt 0Lt 112Lt 114LtKokybės ir kainos santykio skaičiavimas 173/6,872=3,66 0/6,132=0 112/6,072=3,04 114/5,942=3,232.3. INFORMACIJOS APSAUGOS PRIEMONIŲ VERTINIMO KRITERIJŲ PARINKIMASTestuotos programos vertintos pagal įvairius antivirusinių programų parametrus ir funkcijas. Bet ne visos funkcijos ir parametrai yra vienodai svarbūs. Antivirusinei programai svarbiau rasti kuo daugiau virusu. Per kiek laiko ji tai padarys, nėra taip svarbu. Lentelėje procentais pažyma funkcijos svarbą — kuo daugiau procentų, tuo ji svarbesnė. Svarbiausias darbas, kurį atlieka antivirusinė programa — virusų paieška ir sunaikinimas. Visos testuotos programos surado ir sunaikino visus šiuo metu paplitusius virusus. Tačiau su “galinių durų” ir Trojos arkliu programomis visiškai susitvarkė tik testo nugalėtoja “Kaspersky Anti-Virus”. Antivirusinė programa su sena virusų duomenų baze yra neefektyvi, ji neras naujausių virusų, o būtent jie padaro daugiausia žalos. Norint kiek įmanoma geriau apsaugoti kompiuterį, privaloma nuolat atnaujinti antivirusinės programos virusų duomenų bazę.Indeksas iki 1,80 puikiai1,80 – 2,09 Labai gerai2,10 – 2,39 gerai2,40 – 2,69 pakankamai2,70 – 2,99 Patenkinamai3,00 – 3,29 Silpnai3,30 – 3,59 Labai silpnai3,60 – 3,89 Blogai3,90 – 4,19 Labai blogai4,20 ir daigiau nepatebkinamaiKainos ir testų rezultatu santykis apskaičiuojamas pagal formulę: programos kaina dalijama iš galutinio testo rezultato kvadrato. Pavyzdys: programa įvertinama „7“ balais ir kainuoja 100 litų. Jos kainos ir kokybės indeksas 2,04 („labai gerai“).2.4. INFORMACIJOS APSAUGOS PRIEMONIŲ SIŪLIMAI ĮVAIRIOMS VARTOTOJŲ GRUPĖMS
2.4.1. PRIVATAUS KOMPIUTERIO VARTOTOJUI REKOMENDUOJAMI APSAUGOS BŪDAIPrivačių kompiuterių klasei priklauso šios kompiuterių vartotojų grupės: • Namų vartotojų kompiuteriai• Pramogų vartotojų kompiuteriai• Mobilieji vartotojų kompiuteriai Visoms šioms vartotojų grupėms bus siūlomos bendros apsaugos sistemos.Kompiuterių technologijos įgauna vis didesnę reikšmę žmonių kasdieniniame gyvenime ir ypač jų darbe. Kompiuterių bei ryšio technologijos labai palengvina bendravimą bei bendradarbiavimą, tačiau kartu jos atneša ir vis daugiau naujų grėsmių vartotojams.Kiekvienas vartotojas turi susirūpinti savo saugumu. Tai svarbu tiek pavieniams vartotojams namuose, tiek įmonių ar įstaigų darbuotojams, tiek ir valstybės tarnautojams, kurie vis dažniau tampa „kompiuterinių piratų“ aukomis. Svarbu įsidėmėti: saugumas, – tai tęstinas veikimo būdas, o ne vienkartinis rezultatas.Saugumui užtikrinti kompleksiškai turi būti nuolat naudojamos administracinės, techninės bei programinės priemonės. Būtina įvertinti resursus, kuriuos stengiamasi apsaugoti, – šimtaprocentinis saugumas neegzistuoja, o bandymas jo siekti yra labai brangus ir sudėtingas procesas. Pateikiu keletą apsaugos sistemų diegimo privatiems kompiuterių vartotojams rengimo patarimų, kuriais pasinaudojus galima išvengti daugelio dažniausiai pasitaikančių saugumo problemų.2.4.1.1. Naudokite antivirusines programasVienas iš dažniausiai naudojamų kenkimo bei įsilaužimo būdų yra kompiuterio užkrėtimas virusais, Trojos arkliais (Trojan horses) bei kitokio pobūdžio kenksmingais programiniais kodais (virusais). Virusai gali plisti įvairiais būdais: elektroniniu paštu, programomis bei dokumentais, patenkančiais į kitus kompiuterius per pernešamas kompiuterines laikmenas ir kt. Kompiuterių apsaugai nuo užkrėtimo virusais naudojamos antivirusinės programos. Tokios programinės įrangos įdiegimas yra pirmas žingsnis apsaugant kompiuterį bei jame laikomą informaciją.Patikrinimo metu antivirusinės programos, ieškodamos viruso kodo fragmentų, peržiūri kompiuterio failų turinį. Visi senų bei naujai aptinkamų virusų kodai yra laikomi antivirusinės programinės įrangos gamintojų duomenų bazėse, todėl nuolat atnaujinti antivirusines programas yra būtina (jeigu kompiuteris yra prijungtas prie interneto pastoviu ryšiu, patartina naudotis automatizuotu atnaujinimu). Antivirusinė programa, aptikusi virusą, vartotojui gali pasiūlyti užkrėstą failą ištrinti, jei įmanoma, iš jo pašalinti viruso kodą arba perkelti į izoliuotą laikino saugojimo sritį.
2.4.1.2. Nuolat atnaujinkite programinę įrangąĮsigijote antivirusinę programą, iš gamintojo tinklalapio atsisiuntėte naujausius virusų aprašymus (virus definitions), po nuodugnaus testo jokių virusų nebuvo aptikta, tačiau Jūsų kompiuteris toli gražu nėra saugus. Dažnai bet kokia programinė įranga turi klaidų ar saugumo spragų, kuriomis gali pasinaudoti įsilaužėliai. Norint pašalinti šias klaidas, būtina kuo dažniau atnaujinti programinę įrangą. Dauguma programinės įrangos gamintojų, suradę naujų klaidų savo programinėje įrangoje, išleidžia specialius atnaujinimus, kuriuos dažniausiai galima atsisiųsti iš jų interneto tinklalapių. Jei įmanoma, patartina programose nustatyti automatinį atnaujinimą, — tada programinės įrangos klaidos bus taisomos vartotojui minimaliai įsikišant, o apie pataisymus sužinosite pakankamai greitai. Jei automatinio atnaujinimo galimybės nėra, periodiškai apsilankykite programinės įrangos gamintojo tinklalapyje (bent 2 kartus per mėnesį) arba užsiprenumeruokite pranešimus apie programinės įrangos pataisymus. Beje, ypatingą dėmesį skirkite naudojamos operacinės sistemos atnaujinimui (jei naudojate Microsoft kompanijos sukurtą operacinę sistemą, atnaujinimus galite atsisiųsti automatiniu būdu arba rasti juos adresu http://windowsupdate.microsoft.com).
2.4.1.3. Saugokitės neaiškios kilmės elektroninių laiškų su prikabintais failaisDažniausiai virusai plinta būtent elektroniniu paštu. Vartotojas, gavęs laišką su intriguojančia antrašte (subject), dažniausiai iš jam žinomo va…rtotojo, atidaro elektroninį laišką bei prie jo prikabintą failą ir nieko neįtardamas užkrečia savo kompiuterį virusu. Toliau virusas, naudodamas Jūsų adresų knygelę (address book), išsisiuntinėja kitiems vartotojams ir tokiu būdu plinta.Gavę elektroninį laišką, pirmiausia nustatykite, ar siuntėjas Jums yra žinomas, ar Jūs tikėjotės iš jo gauti laišką su prikabintu failu, ar laiško antraštė turi prasmę? Jei naudojate Microsoft operacinę sistemą, Windows Explorer meniu pasirinkite Tools> Folder options> View bei nuimkite varnelę nuo „Hide file extensions for known file types“, tada Jūs matysite tikrąjį (paskutinį) Jums atsiųsto failo praplėtimą. Jei naudojate antivirusinę programą, būtinai nustatykite išsiunčiamo bei gaunamo elektroninio pašto tikrinimą. Tačiau atminkite, kad reikia laiko, kad virusas pradėtų plisti internete ir kad antivirusų gamintojai rastų jam priešnuodį. Todėl 100% pasikliauti naudojama antivirusine programa nevalia.
2.4.1.4. Išsaugokite svarbių failų atsargines kopijasVisą Jūsų kompiuteryje saugomą informaciją galima suskirstyti į pakeičiamą ir nepakeičiamą, t.y. tą, kurios atsarginės kopijos yra būtinos. Pirmiausia vartotojas turi apsispręsti, kurių failų atsargines kopijas jis ruošiasi daryti. Suprantama, kad tai turi būti daroma tik su svarbesniais failais, kurių atkūrimas/sukūrimas yra keblus arba neįmanomas. Atsarginės kopijos gali būti daromos kiekvieną kartą pasikeitus informacijai arba tik vieną kartą, – viskas priklauso nuo vartotojo poreikių bei informacijos savybių. Vartotojas taip pat turėtų nuspręsti dėl atsarginių kopijų laikymo terpės (kompaktinis/kietas diskas, serveris, kt.) bei saugojimo vietos (neužmirškite, kad įsilaužėliui gali būti paprasčiau pavogti atsargines kopijas nei bandyti gauti informacijos originalą).
2.4.1.5 Šifruokite svarbius pranešimusInternetu perduodamus pranešimus įsilaužėliai sugeba perimti. Norint užtikrinti perduodamo pranešimo autentiškumą, siūlytina jį patvirtinti tam tikru elektroniniu parašu bei užšifruoti (koduoti). Internetu siunčiant pranešimus be standartinio šifravimo, svarbius duomenis patartina koduoti papildomai. Šiuo metu viena populiariausių autentifikavimo bei asimetrinio kodavimo programų (naudojami du raktai – viešas ir slaptas) yra PGP. Nemokamą šios programos versiją galite rasti šiame tinklapyje www.pgpi.org. PGP gali būti integruota į elektroninio pašto, failų valdymo, grupinio darbo bei kitas programas. Ji pasižymi šiomis savybėmis: Kadangi naudojamas viešas ir slaptas raktas, PGP programos vartotojai gali būti autentifikuojami; Palaiko AES 256 bitų kodavimą, todėl net perėmus pranešimą įsilaužėliui būtų beveik neįmanoma jo perskaityti; Gali užšifruoti visus duomenis, perduodamus TCP/IP protokolu tarp kompiuterių, naudojančių PGPnet; Iššifruoti gautą informaciją gali tik asmuo, kuriam ši informacija buvo skirta, ir kt.IŠVADOSGali skambėti keistai, tačiau labai gali būti jog antivirusinė programinė įranga yra viena iš svarbiausių programinių įrangų. Yra žinoma dešimtys tūkstančių virusų ir kiekvieną mėnesį jų yra atrandama dar apie šimtą. Dauguma antivirusinės programinės įrangos yra tarsi skiepai, kuriuos neabejotinai gautume tikrame pasaulyje. Ir kaip tie skiepai apsaugotu mus nuo virusų ir ligų, lygiai taip pat antivirusinė programinė įranga gali padėti išvengti daugelio kompiuterinių ligų.Nuo XX amžiaus aštuntajame dešimtmetyje prasidėjusio spartaus kompiuterinės įrangos ir paslaugų plitimo ir populiarėjimo pradėjo augti ir informacijos apsaugos poreikis. To pasakoje paplito informacijos apsaugos sistemos, kurias pradėjo naudoti tiek profesionalai, tiek ir eiliniai vartotojai savo vienai ar kitai bylai užkoduoti. Visa to priežastis yra viena – vis didėjanti informacijos reikšmė šiandieniniame gyvenime. Nuolat tobulėjant informacijos apdorojimo ir perdavimo priemonėms, kiekvienos organizacijos ar įmonės veikla vis labiau priklauso nuo informacijos saugumo. Informacijai gali kilti įvairaus pobūdžio grėsmė – svarbi informacija gali patekti konkurentams, ji gali būti nepageidaujamai modifikuota arba tiesiog sunaikinta. Visa tai gali sutrikdyti organizacijos veiklą ir pridaryti nemažų nuostolių. XXI amžiuje sparčiai didėja įsilaužimų į kompiuterines sistemas per internetą skaičius. Organizacija CERT/CC (http://www.cert.org) 2003 m. užregistravo 201756 incidentų (įsilaužimai arba rimtos klaidos). 2004 m. tokių incidentų jau užregistruota 526358, t.y. 2,4 kartų daugiau. Taigi informacija yra tokia materialinė vertybė, kuri gali būti lengvai perduodama ir gaunama. Dėl to ir atsirado didesnis poreikis apsaugoti informaciją nuo nesankcionuoto priėjimo, panaudojimo, peržiūrėjimo ir platinimo.
Pastaruoju metu atsiranda vis naujų virusų plitimo būdų, vis “populiaresni” darosi virusai, plintantys elektroniniu paštu. Kadangi pašto programos leidžia ne tik rašyti bei gauti tekstinius laiškus, bet ir juose įterpti vykdomus fragmentus, todėl gavus užkrėstą laišką, užtenka jį tik pažiūrėti, automatiškai įvykdomas viruso kodas, kuris dažnai po to pats pasiunčia užkrėstus laiškus visais adresais, kuriuos randa adresų knygelėje.Virusų yra labai daug ir įvairių. Juos galima klasifikuoti pagal daromą poveikį: vieni iš jų nėra “piktybiniai” (pavyzdžiui, atitinkamu laiku parodo kažkokį pranešimą ar sugroja kokią nors melodiją), kiti stipriai trukdo dirbti (pavyzdžiui, apverčia vaizdą ekrane, pradeda kristi raidės arba uždraudžia kai kurių funkcijų atlikimą), treti gadina kompiuteryje esančią programinę įrangą/informaciją (pavyzdžiui, ištrina failus) arba patį kompiuterį (pavyzdžiui, gali sudeginti monitorių arba sugadinti kietą diską). Tačiau visi virusai kenkia, bent jau be reikalo užimdami vietą diske ir operatyvioje atmintyje. Be to, virusus galima klasifikuoti pagal jų plitimo būdus. Anksčiau populiariausi buvo virusai, užkrečiantys vykdomas programas (failus su išplėtimais exe arba com). Jie dažniausiai plinta tokiu būdu: vykdant užkrėstą programą, virusas įsirašo į operatyvią atmintį; po to vykdant bet kurią kitą programą, virusas pakeičia failą, kuriame įrašyta vykdoma programa, tokiu būdu – failo gale prirašo savo kodą, o programos pradžioje prieš pačios programos darbo pradžią valdymo perdavimą savo kodui. Virusams aptikti ir jiems pašalinti yra sukurta daug ir įvairių antivirusinių programų. Vienos iš jų yra apsauginio tipo, nes veikia visą laiką ir tikrina, ar kompiuteris nebandomas apkrėsti, kitos labiau artimos gydytojams, nes jos ieško virusų failuose bei operatyvioje atmintyje ir dažnai (bet ne visada) sugeba “kompiuterį išgydyti” (tai priklauso ir nuo konkretaus viruso, ir nuo antivirusinės programos sugebėjimų). Nors antivirusinių programų tikrai daug ir įvairių, bet jomis negalima pilnai pasitikėti, nes kiekvieną dieną pasaulyje atsiranda ir plinta vis nauji virusai bei jų atmainos, o antivirusinių programų gamintojai bando pasivyti šį lekian…tį traukinį. Norint saugiai naudotis internetu reikia pastoviai atnaujinti savo antivirusinę programinę įrangą, kuri yra pastoviai atnaujinama, nes internete pastoviai atsiranda vis naujų ir naujų virusų. O jei nesinaudojama internetu, vistiek galima parsinešti virusą iš draugo bet kokiame informacijos kaupiklyje. Dabar yra labai didelė antivirusinės programinės įrangos pasiūla, tačiau kaip ir kiekviena prekė, turi tenkinti tam tikrus reikalavimus, į kuriuos rekomenduojama atsižvelgti kiekvienam kompiuterio vartotojui: Programinė įranga turi būti kuo dažniau leidėjų atnaujinama. Iš gamintojo pastoviai gaunama informacija apie atsiradusius naujus virusus (maždaug kiekvieną savaitę). Programinė įranga turi būti pajėgi tikrinti elektroninį paštą (jei pageidaujama). Taip sparčiai plintant internetui, tokiu pat greičiu plinta ir virusų perdavimas. Daugelis tokių populiarių virusų (I love you, Melissa) taip pat buvo platinami elektroniniu paštu. Patekę į vartotojo elektroninio pašto dėžutę jie prisijungdavo prie adresų ir tokių būdu plisdavo toliau. IS atsarginių dalių įsigijimo planavimas. Siekiant pagreitinti šį procesą, patogu remtis tokiais dokumentais: grandies tikslus apibūdinimas, gamintojas, tiekėjas, pristatymo laikas, įjungimo laikas. Sąrašą reikia nuolat papildyti. Svarbu, kad sutartis dėl galimybės įsigyti atsarginių dalių galiotų ir pasibaigus garantiniam aptarnavimo laikui.Duomenų saugumas. Į duomenų apsaugos reikalavimus rekomenduojama įtraukti duomenų saugojimo tvarką. Kuriant duomenų apsaugos koncepciją, verta pasinaudoti šia struktūra: apibrėžimai, motyvuojamieji rizikos veiksniai, IS veikiantys faktoriai, IS duomenų apsaugos planas, minimali duomenų apsauga, darbuotojų duomenų apsaugos svarbos supratimas, reguliarūs bandymai atkurti duomenis. Pagrindiniai duomenų išsaugojimo tipai: duomenų dubliavimas, pilnas duomenų perrašymas, dalinis duomenų perrašymas, diferencinis duomenų perrašymas. Organizacijoje turi būti pradėta tvarkyti vienoda išsaugotų duomenų dokumentacija: įrašymo data, struktūra, laikmenos, kuriose operaciniai ir išsaugoti duomenys laikomi, saugojimo įrenginiai ir programinė įranga bei naudoti parametrai. Saugojimo laikmenos turi atitikti keliamus reikalavimus – tiktai įgaliotiems asmenims suteikiama teisė naudoti laikmenas, turi būti garantuotas pakankamas ryšio greitis, laikmenos turi būti laikomos atskirai nuo kompiuterio.OBX sauga. Įvykus visiškam ar dalinam gedimui, turi būti atskira linija, skirta avariniams pranešimams. PBX turi funkciją, įgalinančią pavojaus atveju linijas perskirstyti iš anksto nustatytiems terminalams. Ši funkcija turi būti aktyviai naudojama.CMOS RAM apsauga. Visi saugojimo parametrų nustatymai turi būti atlikti mechaniniu įvedimu. Patogiausia pasižymėti atliktus pakitimus arba naudoti specialią programą (galvučių, sektorių ir cilindrų skaičius kietajame diske), registruojančią visus duomenis.Nešiojamųjų kompiuterių apsauga. Naudoti įsiregistravimo slaptažodį, energijos taupymo režimą, duomenų kodavimo programas, nepalikti slaptų duomenų kietajame diske, energijos rezervų stebėjimas – pagrindinės nešiojamų kompiuterių apsaugos priemonės.Apsauga nuo patalpų pasiklausymo. Pasiklausymui naudojamus įtaisus: telefonus, automatinius atsakiklius ir kompiuterių mikrofonus, nesinaudojant patartina išjungti.PBX techninė apsauga. Visi PBX pagalba atliekami valdymo darbai turi būti registruojami ir kaupiami duomenų bazėje arba archyve spausdintoje formoje. Kiekvienas konfigūracijos pakeitimas turi būti patvirtintas dokumentu, o dokumentacija tikrinama. Iš gamintojų gautoje informacinėje technikoje bei PBX yra nustatyti standartiniai slaptažodžiai, kuriuos reikia nedelsiant pakeisti naujais. PBX terminalų slaptažodžių vartojimas apsaugo nuo piktnaudžiavimų telefoniniu ryšiu. PBX įrenginiai, kuriais galima valdyti sistemos veiklą, turi būti rakinami.Fakso sistemos sauga. Vengiant nepageidaujamų fakso pranešimų, įmanoma blokuoti arba riboti pranešimų gavi…mą arba gavėjo numerius, be to telefono ryšio tiekėjas gali sukurti uždarą grupę, kurioje vartotojai galėtų keistis informacija tik tarpusavyje.Garantuota sistemos priežiūra. Sistemos priežiūrą atlieka administratorius. Paprastiems darbams atlikti administratorius turi turėti ir naudoti paprasto vartotojo įsiregistravimo vardą bei slaptažodį. Esant keliems administratoriaus teises turintiems vartotojams, reikia tinkamai derinti jų veiklą.Saugūs įsiregistravimai. Įsiregistravimo programa turi būti naudojama, ribojant nesėkmingų bandymų skaičių. Ilgą laiką nenaudojami įsiregistravimai turi būti blokuojami ir ištrinami. Taip pat reikia elgtis ir su nevartojamais terminalais. Tikslinga sukurti įsiregistravimo vardus ribotam laikui. Patartina, kad visi sistemos vartotojai, palikdami darbo vietą ilgesniam laikui, informuotų administratorių.Slaptažodžiai. Slaptažodžiai – patogiausias kelias nustatyti vartotojo teises. Jie gali būti tikrinami įsijungus į IS arba prieš įsijungiant, taip pat naudojami ekranų informacijos apsaugai.Programinės įrangos apsauga. Naudingiausios programinės įrangos paketų siūlomos apsaugos funkcijos: slaptažodžiu apsaugotas programinės įrangos vartojimas, slaptažodžiu apsaugota galimybė naudoti bylas, automatiškas darbo duomenų kopijavimas, automatiškas bylos pervadinimas ją saugant, duomenų kodavimas. Programinės įrangos turi būti palikta tik tiek, kiek reikia efektyviam darbui, likusią patariama išinstaliuoti. Minimalūs reikalavimai saugos produktams DOS terpėje su keletu vartotojų: IS administratoriaus ir vartotojų identifikavimas, skirtingos valdymo ir stebėjimo teisės, įsiregistravimas, ribojamas paprastųjų vartotojų priėjimas prie operacinės sistemos, ekrano apsauga, neįmanomas sistemos įjungimas iš lanksčiojo diskelio. Duomenų laikmenų priežiūra. Prieš duomenų kopijavimą informacija laikmenose turi būti ištrinama, prieš ir po duomenų persiuntimo naudojama virusų aptikimo, duomenų tikrinimo ir kodavimo programos. Sumos patikrinimas naudojamas siekiant nustatyti, ar nebuvo manipuliuota informacija siuntimo metu, o elektroniniai parašai įrodytų siuntėjo autentiškumą. Patartina naudoti specialias priemones diskelių nuskaitymo įrenginių blokavimui.Vidinio tinklo apsauga. Apsaugos priemonės turi nustatyti kiekvieno programinio paketo, patenkančio į vidinį tinklą ir išsiunčiamo iš vidinio tinklo, IP numerį, laiką, datą bei paslaugą. Galimi paketų veiklos ribojimai – nuo pirmumo teisių suteikimo iki tam tikrų ryšių uždraudimo. Sugedus apsauginiams filtrams, sistema turi būti sustabdyta.LITERATŪRA1. Interneto tinklapis http://www.symantec.com2. Interneto tinklapis http://www.void.ru3. Interneto tinklapis http://www.bugtrack.ru4. Interneto tinklapis http://www.pandasoftware.com5. Interneto tinklapis http://www.google.lt 6. Interneto tinklapis http://nktv.lt7. Interneto tinklapis http://www.hakeriai.lt8. Interneto tinklapis http://www.hot.lt9. Interneto tinklapis http://www.rrt.lt 10. Interneto tinklapis http://www.kaspersky.com11. Interneto tinklapis http://www.microsoft.com12. Interneto tinklapis http://www.free-av.com13. Interneto tinklapis http://www.crime-research.ru14. Interneto tinklapis http://www.microsoft.lt15. Guobys V. Intelektualinės nuosavybės apsauga Lietuvoje. Vilnius, 199516. Žurnalas Hacking (2005). Zurnalas Hakeris, 8, 44 – 53.17. Žurnalas Computer Bild Lietuva 1/2004 (1) 09.25-10.1918. Žurnalas ,,Kompiuterija” (2003 06 – 2005 03)19. TS-Sec-IDEPC User Guide20. TS-Sec-ModemPC User Guide21. TS-SmartCOM Smart card reader Technical Reference22. TS-Smart-Login Windows NT/Oracle security system23. Fischer SmartDisk Technical reference