Kompiuterių apsauga

TURINYS 2ĮVADAS 31. BENDROJI DALIS 42. UGNIASIENĖ – KAS TAI? 53. KAM NAUDOJAMA UGNIASIENĖ 54. „LINUX“ KOMPIUTERIS-UGNIASIENĖ 64.1. Struktūra 64.2. Reikalavimai 74.3. „Linux“ branduolio pasirinkimas 74.4. Sistemos ruošimas 74.5. Branduolio kompiliavimas 84.6. Tinklo konfigūravimas 94.7. Ugniasienės apsaugojimas 115. PROGRAMOS-UGNIASIENĖS 135.1 „ZoneAlarm Pro“ 145.2 Reikalavimai 145.3. Apie pačią programą 145.4. Programos privalumai 155.5. ICQ, mIRC ir panašių programų naudojimas 155.6. Elektroninis paštas 165.7. Interneto naršyklė 165.8. IP adresų blokavimas 165.9. Reziumė 17IŠVADOS 18ĮVADASPastarąjį dešimtmetį, kai duomenų perdavimo technologijos yra ypač sparčiai tobulinamos ir vis daugiau vartotojų naudojasi tarptautiniais duomenų perdavimo kanalais (internetu), kompiuterių saugumas darosi vis aktualesnė problema. Paprasčiausia kompiuterio apsauga yra būtina kompiuteriui, nes globalus komunikavimas paprastai yra labai nesaugus. Internetu perduodami duomenys, keliaudami iš taško A į tašką B, aplanko kur kas daugiau taškų nei jūs įsivaizduojate. Taip suteikiamas šansas paprastiems interneto vartotojams perimti, ar net modifikuoti internetu siunčiamą informaciją. Tikimybė, kad jūsų kompiuteryje esančiais, ar iš jūsų kompiuterio siunčiamais duomenimis bus piktavališkai pasinaudota padidėja, jei jūsų kompiuteris yra pastoviai prijungtas, arba juo dažnai jungiamasi prie interneto fikstuotu IP (Internet Protocol) adresu. Įsibrovėliai, taip vadinami „Hakeriai“, gali neleistinai prisijungti prie jūsų kompiuterio, vogti iš jūsų jiems reikalingą informaciją, ar netgi uždrausti jums priėjimą prie jos.Ką daryti – išvis nesijungti į tinklą? Tačiau ar toks sprendimas kam nors priimtinas? Anksčiau kompiuteriui apsaugoti užtekdavo antivirusinės programos. Jos, suprantama, reikalingos ir dabar, tačiau antivirusinė programa negali apsaugoti nuo tinklo lygio įsilaužimų. Pastaruoju metu pradėjo plisti dar viena nauja apsaugos rūšis – “Firewall” (ugniasienė). Greitai, regis, ugniasienės taps neišvengiama operacijų sistemos dalimi, nes apsauga nuo įsilaužimų iš interneto tampa nei kiek ne menkesne problema nei kompiuterinių virusų atakos.Tačiau kol kas, tenka rinktis vieną iš dviejų apsaugos būdų:1. Tarp savo kompiuterio ir interneto pajungti kompiterį-ugniasienę.

2. Instaliuoti į savo kompiuterį programą-ugniasienę.

Ir vienas ir kitas būdas turi savo privalumų ir trūkumų, todėl tiek vieną, tiek ir kitą būdą pamėginsiu aptarti šiame darbe.

Cit – ?1. BENDROJI DALISIš karto nuliūdinsiu – net ir už ugniasienės pasislėpęs namų kompiuteris nėra idealiai saugus. Visų pirma ugniasienė neatstoja antivirusinių programų, t.y. lieka galimybė parsisiųsti virusą iš interneto ir jo dėka netekti svarbios sukauptos informacijos, o antra – neįmanoma tobulai sukonfigūruoti ugniasienės, įsibrovėlis vis tiek gali sugalvoti būdą kaip apeiti ugniasienę. Tačiau kompiuteris apsaugotas ugniasiene, jau yra žymiai saugesnis už tą, kuris yra visiškai neapsaugotas. Bet kokiu atveju geriausias sprendimas – turėti tiek ugniasienę, tiek ir antivirusinę programą, taip pat vengti potencialiai pavojingų interneto vietų – tų, kurios mirga užrašais “Warez”, “Appz” ir “Crackz”. Be to, kartais visai pravartu patikrinti, kokios programos veikia kompiuterio atmintyje arba kodėl be regimos priežasties sulėtėja ar sutrinka kompiuterio darbas.

Kaip jau minėjau, šiame darbe pasistengsiu aptarti du būdus apsaugoti kompiuterį ugniasiene. Pirmasis jų, kurį ir pats naudojų, tai tarp kompiuterio ir interneto pasistatyti kompiuterį-ugniasienę.Šis būdas yra kiek sudėtingesnis bei reikalauja papildomos techninės įrangos, todėl ne visiem vartotojam yra prieinamas, tačiau kompiuteris-ugniasienė yra žymiai saugesnis būdas naudotis interneto ištekliais ir jis visiškai neapkrauna jūsų kompiuterio.Ugniasienei, naudosime kompiuterį, su jame įdiegta populiarėjančia „Linux“ operacine sistema. Reikalavimai šiam kompiuteriui yra tikrai minimalūs:1. 486 kompiuteris su 16 megabaitų atminties,2. 250 megabaitų vietos kietąjame diske,3. dvi tinklo plokštės,4. monitorius ir klaviatūra.Antrasis būdas yra prieinamesnis paprastiems vartotojams, tačiau programa-ugniasienė labai apkrauna kompiuterį, kartais net visiškai jį „užlaužia“. Beje, šio būdo aš pats nesu išbandęs, todėl pagrindinis mano tikslas ir yra įsitikinti, ar tikrai mano naudojamas apsisaugojimo būdas yra pats geriausias, galbūt programos-ugniasienės nėra tokia ir bloga išeitis.2. UGNIASIENĖ – KAS TAI?

Taigi, kas yra ta paslaptingoji „Ugniasienė“?Bendrąja prasme ugniasienė – tai konstrukcija, neleidžianti ugniai išplisti. Pavyzdžiui pastatuose ugniasienė padaryta iš plytų, visiškai atskiriančių pastato dalis. Automobilyje ugniasienė – metalinė pertvara, skirianti variklį nuo keleivių.Internete ugniasienė naudojama tam, kad atskirti „interneto liepsnas“ nuo jūsų privataus kompiuterio. Arba tam, kad uždrausti jūsų kompiuteriu besinaudojantiems vartotojams naudotis nelegaliomis interneto pagundomis, kurios yra potencialūs grėsmės jūsų kompiuteriui šaltiniai.Pirmoji ugniasienė atrodė taip: Kompiuteris-ugniasienė turėjo dvi tinklo plokštes. Viena jų jungė ugniasienę su internetu, kita – ugniasienę su vartotojo kompiuteriu. Vartotojas tiesiogiai negalėjo jungtis prie interneto, norėdamas pasiekti tam tikrus interneto išteklius, jis turėjo jungtis prie ugniasienės, ir tik tada, naudodamasis ugniasienės ištekliais, siųsti/gauti jam reikiamą informaciją. Bet, norėdamas informaciją turėti savo kompiuteryje, jis turėjo iš pradžių ją parsisiųsti į ugniasienę, o tik tada iš ugniasienės į savo kompiuterį. Tai buvo tikrai nepatogu, nes, visų pirma, „Linux“ aplinka, naudojantis tik terminalu, nėra labai patogi ir neturi grafinio vartotojo interfeiso, visų antra, vartotojo duomenys turėjo nueiti dvigubą kelią – iš interneto į ugniasienę ir iš ugniasienės į vartotojo kompiuterį ir atvirkščiai. Antravertus, tai buvo tikrai saugu, nes vienintelis kompiuteris, ką nors žinantis apie egzistuojantį išorinį informacijos pasaulį, buvo ugniasienė ir atvirkščiai, išorinis pasaulis, matė tik kompiuterį-ugniasienę.Tačiau šiuolaikiniam vartotojui reikia visų patogumų. Internetas turi būtų pasiekiamas paprastai ir greitai, be jokių kliučių, todėl „kompiuterio-ugniasienės“ darbas yra organizuojmas kiek kitaip – jis nematomai persiunčia per jį keliaujantį srautą, tačiau viską filtruoja – t.y. uždraudžia praėjimą interneto paketams, kurie neturi teisės keliauti ir atvirkščiai – praleidžia paketus, kurie turi praeiti.3. KAM NAUDOJAMA UGNIASIENĖUgniasienės naudojamos dviems pagrindiniams tiklsams pasiekti:
1. Apsaugoti kompiuterį nuo įsibrovėlių iš išorės.2. Palikti sau galimybę naudotis reikiamais ištekliais.

Norint tinkamai apsisaugoti nuo įsibrovėlių, reikia palikti priėjima tik prie tų resursų, esančių jūsų kompiuteryje, kurių tikrai reikia, ir tik tiems vartotojams, kuriais tikrai pasitikite. Taigi, pirmuoju atveju atveju, filtruojamas yra įeinantis srautas, o antruoju – išeinantis. Reikia nepamiršti ir to, kad palikdami sau galimybę naudotis reikiamais ištekliais, turime galimybę uždrausti priėjimą mūsų kompiuteriui prie resursų, kuriais nenorime, kad naudotųsi kiti šio kompiuterio vartotojai.Yra du kompiuterio-ugniasienės tipai:1. Filtruojanti ugiasienė – ji uždraudžia praėjimą tam tikriems interneto paketams.2. „Proxy“ ugniasienė – ji persiunčia tam tikrus paketus iš tavo kompiuterio į internetą, jeigu tai leidžia jūsų pačių nustatytos taisyklės.

Bet šiame darbe apie „Proxy“ ugniasienę nekalbėsiu, nes ji yra daugiau skirta išeinančio srauto stebėjimui bei kontrolei ir patogu ją naudoti tuo atveju, kai už ugniasienės yra daugiau nei vienas kompiuteris. Mūsų atveju, siekiant apsaugoti vieną kompiuterį, naudosime filtruojančia ugniasiene.4. „LINUX“ KOMPIUTERIS-UGNIASIENĖFiltruojanti ugniasienė yra jau pačiame „Linux“ branduolyje. Ji veikia tinklo paketų lygmenyje. Duomenys praleidžiami pro ugniasienę tik tuo atveju, jei tai leidžia ugniasienės taisyklės. Kai paketas atkeliauja į ugniasienę, yra tikrinamas jo tipas, šaltinis (source address), tikslas (destination address) ir informacija apie uostus (ports). Tokio tipo ugniasienė negali kontroliuoti vartotojų prisijungimo slaptažodžių. Vartotojai negali identifikuoti savęs, vienintelis „tapatybės dokumentas“, kurį vartotojas turi – tai jo kompiuterio IP adresas. Nors mes ugniasienei naudosime „Linux“ operacinę sistemą, derėtų paminėti, kad galimybę filtruoti paketus turi dauguma tinklo kelrodžių (network routers). Iš esmės sukonfigūruoti kiekvieną jų tikrai nėra sudėtinga, tik reikia turėti pradinių žinių apie interneto protokolo (IP) struktūrą.4.1. Struktūra

Mūsų nagrinėjamu atveju, kompiuterų išdėstymas yra labai paprastas:

Tokiu atveju, kiekvienas tinklo paketas, keliaudamas iš interneto į jūsų kompiuterį, keliauja tik pro ugniasienę ir atvirkščiai, todėl teisingų taisyklių nustatymas yra tiesiog būtinas. Priešingu atveju, per ugniasienę į jūsų kompiuterį gali patektį nepageidaujamų paketų iš interneto, abra tiesiog jūs negalėsite naudotis tam tikrais interneto ištekliais.4.2. ReikalavimaiKaip jau minėjau, techniniai reikalavimai kompiuteriui-ugniasieniai yra tikrai minimalūs, nes paketų tikrinimas nėra labai sudėtinga procedūra, juolab, kad ir tikrinimo kriterijų yra tikrai nedaug. Taigi, ugniasienei pilnai pakaks IBM tipo kompiuterio su 486 Megahercų procesoriumi, 16 Megabaitų laikinosios atminties, 250 Megabaitų dydžio kietuoju disku, dviem tinklo plokštėm, monitoriumi bei klaviatūra. Tiesa, monitoriaus ir klaviatūros nebereikės, jei jau turite paruoštą „Linux“ sistemą kompiuteryje. Prie jo galėsite jungtis telnet arba ssh protokolais.4.3. „Linux“ branduolio pasirinkimasAntras dalykas, kurį turime pasirinkti – tai „Linux“ branduolio versiją. Naujausioji šios operacinės sistemos versija yra 2.4, tačiau ji dar nėra labai gerai dokumentuota, be to, dauguma ugniasienės modulių – dar bandomojoje stadijoje, nes branduolys, kaip ir pagrindinis ugniasienės įrankis, buvo perrašyti iš esmės. 2.0 branduolys – morališkai pasenęs, jame trūksta specialių modulių naujausioms programoms, todėl ugniasienė bus labai nelanksti ir ne visi protokolai veiks. Kaip standartas, vis dar išlikusi 2.2 branduolio versija, kuri iki šiol laikoma pačiu stabiliausiu „Linux“ branduoliu. Mano projektas yra pritaikytos būtent 2.2 versijai, tad geriausia būtų rasti „Linux“ distribiuciją, kuri būtų platinama su 2.2 versijos branduoliais, pvz „Slackware 7.0 Linux“, „RedHat 6.1 Linux“ ir pan.4.4. Sistemos ruošimasPasistenkite suinstaliuoti kuo mažesnę „Linux“ sistemą, nes šis kompiuteris nebus naudojamas nei kaip serveris, nei kaip darbo stotis, ji tiesiog turės atlikti maršrutizatoriaus bei ugniasienės funkicją, o tam pilnai pakanka minimalios bet kokios „Linux“ distribiucijos instaliacijos.4.5. Branduolio kompiliavimas

Kitas žingsnis – branduolio kompiliavimas (kernel compilation). Dėl ribotos kursinio darbo apimties, branduolio kompiliavimo subtilybių, kaip ir „Linux“ instaliacijos procedūros, čia nedėstysiu, tik paminėsiu, kad branduolio kompiliacija yra tikrai svarbi dalis, nes „Linux“ distribiucijos paprastai paruoštos darbo stotims arba serveriams, todėl trūksta tam tikrų modulių, būtinų maršrutizatoriui-ugniasienei. Apie branduolio kompiliavimą plačiau galite pasiskaityti dokumente „Kernel-HOWTO“, kurį rasite savo „Linux“ distribiucijos „/usr/doc“ kataloge.Šis dokumentas buvo ruošiamas būtent 2.2.13 „Linux“ branuolio versijai, bet ir kitoms 2.2.x versijoms nustatymai turėtų būti panašūs ar net identiški. Taigi, ugniasienei-maršrutizatoriui svarbiausioji branduolio dalis yra tinklo nustatymai (network related settings). Štai kokius nustatymus aš naudojau:

Sukompiliavus branduolį, reikėtų nepamiršti perkrauti kompiuterį-ugniasienę. Jei su branduoliu viskas tvarkoje, galime tęsti toliau.Tam tikrų problemų gali kilti ne tik su branduoliu, bet ir su dviem tinklo plokštėm. Instaliuojant dvi tinklo plokštes, ypač į senesnius kompiuterius, kurių dauguma dar naudoja ISA lizdus (ISA slots), kompiuteris pats neranda tinklo plokščių nustatymų, todėl geriausia iš anksto nurodyti pagrindinius nustatymus – įėjimo/išėjimo adresą (input/output address) bei pertraukimą (interrupt request). Tai nurodoma „Linux“ krovimosi programos LILO (LInux LOader) konfiguracinėje byloje „/etc/lilo.conf“. Reikia įrašyti šią eilutę:

append=”ether=11,0×280,eth0 ether=12,0×340,eth1”

Čia „ether=11,0×280,eth0“ – tai išorinės tinklo plokštės nustatymai. 11 – tai tinklo plokštės pertraukimas, 0x280 – jos įėjim/išėjimo adresas, o eth0 – tai jos pavadinimas „Linux“ operacijų sistemoje. Beabejo, juos reikės nustatyti kiekvienai plokštei individualiai, priklausomai nuo to, kokius pertraukimus naudoja jūsų tinklo plokštės. Su naujesnėmis, PCI tinklo plokštėmis, tokių problemų nekils.4.6. Tinklo konfigūravimasDar vienas svarbus žingsnis – tai tinklo konfigūravimas. Tai dar viena plati tema, kurios aptarimui vietos šiame darbe tikrai neužteks, tačiau visą tai atrasite dokumente „Net-HOWTO“, kurį, kaip ir „Kernel-HOWTO“, rasite „Linux“ distribiucijos „/usr/doc“ kataloge. Bet kokiu atveju, ką jums reikia padaryti, tai sukurti du mažus tinklus – vieną tarp ugniasienės ir išorinio pasaulio (interneto), kitą – tarp ugniasienės ir jūsų kompiuterio. Štai ką jums reikia nuspręsti:

1. Vidiniam tinklui naudosite realius adresus, ar taip vadinamus privačius IP adresus?2. Leisite jūsų interneto tiekėjui priskirti išorinį IP adresą dinamiškai, ar nustatysite jį statiškai?

Kad ir kaip ten bebūtų, išorinio tinklo konfigūracija tiesiogiai priklauso nuo jūsų interneto tiekėjo, tad aš čia nelabai kuo ir galėsiu padėti, o tinklui tarp ugniasienės ir jūsų kompiuterio galiu tik pasiulyti naudoti privačius IP adresus, pvz 192.168.0.1 – ugniasienei ir 192.168.0.2 – jūsų kompiuteriui. Tam, kad šie adresai galėtų „išeiti“ į internetą, jums dar reikės ugniasienėje sukonfigūruoti adresų maskavimą (masquerade). Tokiu atveju, štai kaip atrodytų ugniasienės konfigūracija:Realus (išorinis) IP adresas (jis priklauso nuo jūsų interneto tiekėjo, šį adresą aš naudojau tik kaip pavyzdį):DEVICE=eth0IPADDR=212.59.0.5NETMASK=255.255.255.0NETWORK=212.59.0.0BROADCAST=212.59.0.255GATEWAY=212.59.0.1ONBOOT=yes

Vidinis (privatus) IP adresas:DEVICE=eth1IPADDR=192.168.0.1NETMASK=255.255.255.0NETWORK=192.168.0.0BROADCAST=192.168.0.255GATEWAY=212.59.0.1ONBOOT=yes

O jūsų kompiuterio konfigūracija šiuo atveju būtų taip pat labai nesudėtinga. IP adresas būtų 192.168.0.2, tinklo kaukė (netmask) – 255.255.255.0, o vartai (gateway) – 192.168.0.1. Belieka patikrinti ar viskas tvarkoje su tinklu, – savo kompiuteryje įvykdykite komandą „ping 192.168.0.1”. Jeigu tinklo paketai grįžta, vadinasi viskas tvarkoje – sunkiausioji dalis įveikta. Kitas veiksmas, kurį reikia atlikti – tai leisti ugiasienei persiųsti paketus. Vykdome šia komandą:

echo “1” > /proc/sys/net/ipv4/ip_forward

Jei naudojate „adresų maskavimą“, jums dar reikės įvykdyti ir šią komandą:

ipchains –A forward –i eth0 –s 192.168.0.2 –j MASQ

Pamėginkite iš savo kompiuterio jungtis prie interneto. Jei viskas veikia, vadinasi sunkiausias darbas baigtas. Paskutinė dalis – tai pačios ugniasienės konfigūravimas. Juk ko verta nesaugi ugniasienė?4.7. Ugniasienės apsaugojimasPirmas žingsnis – nereikalingų servisų pašalinimas. Taigi, visų pirma reikia pašalinti visus tikrai nereikalingus servisus iš /etc/inetd.conf bylos. Programa inetd – tai taip vadinamas „super serveris“. Jis paprastai paleidžia kitas serverines programas, kurios gali tapti jūsų nesaugumo priežastimi.

Antrasis ir pats įdomiausias žingsnis – ugniasienės taisyklių kūrimas. Tam naudosime „Linux“ ugniasienės įrankį „ipchains“ (IP grandinės). Taigi, čia dirbsime su grandimis. Pagrindiniai parametrai, kuriant pačias grandis:1. Sukurti naują grandį (-N)2. Panaikinti grandį (-X)3. Pakeisti esančios grandies politiką (-P)4. Parodyti sukurtas grandis (-L)5. Panaikinti visas grandis (-F)

Parametrai, redaguojant grandžių taisykles:1. Įkelti naują taisyklę grandies pradžioje (-A)2. Įkelti naują taisyklę grandies gale (-I)3. Panaikinti taisyklę (-D)

Pačias taisyklęs geriausia kurti jūsų nuožiūra, nes tik jūs galite žinoti, kokių taisyklių jums reikės, t.y. kokiais interneto ištekliais jūs naudosites. Aš naudosiu savo pavyzdį. Po simbolio „#” – tai mano komentarai taisyklėms. Juos patogu dėti po grotelių simbolių, nes „Linux“ sistema ignoruoja tokias eilutes, jas patogu pačiam pasirašyti kuriant scenarijus.

# Iš pradžių išvalome visas grandis:ipchains -F inputipchains -F output

# Sukuriame savo grandį:ipchains –N nauja-grandis

# Leidžiame atkeliauti paštui:ipchains -A nauja-grandis -s 0.0.0.0/0 smtp -d 212.59.0.5 1024:-j ACCEPT

# Leidžiame išsiųsti paštąipchains -A nauja-grandis -s 212.59.0.5 -d 0.0.0.0/0 smtp -j ACCEPT

# Leidžiame sau jungtis prie www serveriųipchains -A nauja-grandis -s 192.168.0.0/24 1024: -d 0.0.0.0/0 www -j ACCEPT

# Leidžiame vykdyti vardų (DNS – Domain name service) užklausas.ipchains -A nauja-grandis -p UDP -s 0.0.0.0/0 dns -d 192.168.0.0/24 -j ACCEPT

Na štai, su tokia minimalia konfigūracija, jau galime siųsti bei gauti paštą ir vartyti internetinius puslapius, tačiau norint pilnai išnaudoti visas interneto galimybes, saugiai naudotis visais interneto ištekliais, teks dar gerai padirbėti.

Taip atrodo minmali kompiuterio-ugniasienės konfigūracija. Mano manymu, tai pats saugiausias būdas naudotis interneto išteklais, tačiau ne vienintelis ir tikrai ne pats lengviausias, reikalauja šiokių tokių įgūdžių. Bet man – tai pats priimtiniausias būdas. Antroje savo darbo dalyje pamėginsiu sukurti ugniasienę nesinaudodamas papildomu kompiuteriu, o tiesiog pasinaudodamas jau sukurtomis programomis-ugniasienėmis.5. PROGRAMOS-UGNIASIENĖS

Iki šiol programomis-ugniasienėmis domėjausi tik teoriškai. Girdėjau, kaip jos veikia, žinojau kelis pavadinimus, bet tikrai nesitikėjau, kad jų yra tiek daug. Štai kokias programas man pavyko surasti:• BlackICE Defender• Cisco IOS Firewall• CyberGuard LX • Cyber Sentinel• eSafe Desktop• Guard Dog• HackerWacker• Sygate Personal Firewall• Symantec• SufinGuard• Tiny Personal Firewall• Windows XP ugniasienė• ZoneAlarm• ZoneAlarm Pro

Jų visų galimybės daugmaž vienodos, skiriasi tik vartotojo sąsaja, naudojimo sudėtingumas. Štai ką daro visos šios programos:

• Saugiai maršrutizuoja duomenų srautus tarp interneto ir kliento kompiuterio.• Kontrolioja duomenų srautus atsižvelgiant į taikomąsias programas, adresus.• “Atmušinėja” mėginimus įsilaužti, apsaugant kompiuterio duomenis ir jų konfidencialumą.• Ugniasienė padeda ginti tinklą nuo įsilaužėlių, nesankcionuoto priėjimo ir virusų atakų.• Užtikrina našų didelio greičio tinklo duomenų saugojimo servisą.5.1 „ZoneAlarm Pro“Kadangi visų šių programų paskirtis ir galimybės daugmaž vienodos, aptarsiu tik vieną jų. Patraukliausia man pasirodė programa „ZoneAlarm Pro“. Jau vien kompanijos „Zone labs“, kuri ir kuria bei tobulina šią programą, šūkis skamba labai patraukliai – „We keep hackers out of business“ (Mes neleidžiam „Hakeriams“ kištis ne į savo reikalus). Šią programą „Zone labs“ leidžia 30 dienų naudoti nemokamai. Šia galimybe aš ir pasinaudojau darydamas tyrimą.5.2 ReikalavimaiMinimalūs „ZoneAlarm Pro“ reikalavimai kompiuteriui:• Microsoft Windows 98/Me/NT/2000/XP operacijų sistema.• Intel 486 procesorius• 10 Mb operatyviosios atminties• 10 Mb vietos kietąjame diske

Išbandyti šios programos su tokiais žemais techninės įrangos reikalavimais galimybės neturėjau, tačiau šie reikalavimai – tai tik minimalūs reikalavimai programai. Jau vien tam, kad kompiuteris su Microsoft Windows 98 operacijų sistema veiktų pakenčiamai, reikia Pentium klasės procesoriaus, dirbančio bent jau 100 MHz dažniu, turinčio 32 Mb operatyviosios atminties ir 500 Mb laisvos vietos kietąjame diske. Taigi, dar pridėjus šios programos reikalavimus, minimalūs reikalavimai šiek tiek išauga.5.3. Apie pačią programą

„ZoneAlarm Pro“ išvaizda – nestandartinė. Dažniausiai panašus programuotojų ir dizainerių bendradarbiavimo rezultatas klaidina vartotoją, kuris yra pripratęs prie standartinių mygtukų, meniu ir t.t. „ZoneAlarm Pro“ negalima kaltinti šia yda. Tik iš pradžių akis vargina spalvų gausa ir interneto puslapius primenanti meniu sistema. Tačiau atidžiau panagrinėjus išvaizdos keitimo galimybes, „ZoneAlarm Pro“ neerzina, netgi džiugina. Ryškios spalvos ir pagražinimai neužgožia pagrindinių ugniasienės funkcijų. Be to, dažniausiai ugniasienė dirba nepastebimai – maža piktograma matoma tik užduočių juostoje, šalia laikrodžio. „ZoneAlarm Pro“ užima vieta operatyviojoje atmintyje, bet ne darbastalyje.5.4. Programos privalumaiTikriausiai neverta minėti tokios įprastos programos ypatybės, kaip įsijungimas kartu su operacijų sistema. Ją turi ir dauguma „ZoneAlarm Pro“ konkurentų. Pirmąkart paleista programa atskleidžia savo paranojiškas savybes. Vartotojas „nudžiuginamas“ perspėjimais apie įvairių sisteminių Windows OS dalių keliamą „pavojų“, antivirusinių programų veiksmus ir pan. Iš dalies tai yra pateisinama. Jeigu internetu naudojamasi nerūpestingai, nežiūrint ir neskaitant įvairių „iššokančių“ pranešimų, didėja galimybė užsikrėsti nepageidaujama programa. Populiariausios tokio tipo programos – „Trojos arkliai“ ir klaviatūros šnipai. Pirmieji paslapčia atveria kompiuterį įsilaužėliams. Įsilaužėliams nebereikia nieko „laužyti“. Jie tiesiog gali valdyti nutolusį kompiuterį kaip savą. Plačiausiai paplitęs „Trojos arklys“ – BackOrifice, platintas kartu su išeities tekstais, laikomas vienu „Hakerių“ visuomenės simboliu, bet šiais laikais „ZoneAlarm Pro“ puikiai susitvarko ir su naujausiomis jo modifikacijomis. Klaviatūros šnipai paprastesni. Jie fiksuoja klaviatūros paspaudimus, rezultatus taip pat dažnai išsiunčia įsilaužėliams. Šios kenkėjiškos programos turi įveikti „ZoneAlarm Pro“ apsaugą. Kai nežinoma programa bando pasinaudoti interneto ryšiu, ugniasienė informuoja vartotoją. Pageidaujant kelias į internetą gali būti užkirstas. „ZoneAlarm Pro“ perspėjimai nepasižymi informacijos gausa. Ne visada lengva susigaudyti, ar programa žalinga, ar ne.5.5. ICQ, mIRC ir panašių programų naudojimas
Svarbus „ZoneAlarm Pro“ privalumas – paprastas naudojimas. Bet kai internetą naudoja ne tik naršyklė ir pašto programa, gali kilti keblumų. Esu girdėjęs, kad su kai kuriomis ugniasienėmis kildavo problemų mėginant pasinaudoti tokiomis programomis, kaip legendinis „Napster“. Panašios problemos nekankina šios programos vartotojų. Norint naudoti populiarias programas mIRC, ICQ ar AudioGalaxy, kompiuteris turi veikti kaip tarnybinė stotis, t.y. jis turi atsakyti į kitų kompiuterių paklausimus. Suderinti ugniasienę paprasta, nereikia nieko specialiai ieškoti painiuose meniu. Pakanka teigiamai atsakyti į klausimą, kuriame „ZoneAlarm Pro“ nurodo jūsų mėgiamos programos pavadinimą, paklausia, ar jos neblokuoti.5.6. Elektroninis paštasAtskira „ZoneAlarm Pro“ dalis skirta elektroniniam paštui. Šiai laikais elektroninis paštas yra pagrindinis virusų, „Trojos arklių“ ir kitų pavojingų programų plitimo šaltinis. Dažniausiai nepageidaujami siuntiniai prisegami prie laiško kaip atskira rinkmena. Būtent šioms rinkmenoms ir tenka didžiausias ugniasienės dėmesys. Pavojingi siuntiniai indentifikuojami pagal tipą. „ZoneAlarm Pro“ atpažįsta virš 30 prisegtų rinkmenų rūšių. Tarp jų populiariausi – EXE, BAT, VBS (VBScript Encoded Script File) ir t.t. Deja, programa bejėgė interneto pašto (web mail) srityje. „ZoneAlarm Pro“ visiškai nesvarbu, kokios rinkmenos prisegamos prie interneto paštu siunčiamų laiškų. Ugniasienė nepajėgi visiškai kontroliuoti procesų, kuriuos valdo naršyklė. Tiesa, dauguma web pašto paslaugas teikiančių bendrovių pasirūpina antivirusine įranga, įvairiais laiškų filtrais. Keista, kad ugniasienė blokuoja tokias elektroniniu paštu siunčiamas rinkmenas kaip LNK (Shortcut) ar HLP (Windows Help File). Tokio tipo rinkmenos paprastai nėra pavojingos.5.7. Interneto naršyklėVisgi „ZoneAlarm Pro“ nėra programa, kuri leistų interneto naršyklei daryti bet ką. Ugniasienė gali uždrausti naudoti interneto sausainukus (cookie) ir dažnai šis draudimas tik apsunkina naršymą, nes daugelyje interneto pašto svetainių nereikia kiekvieną kartą iš naujo įvedinėti savo pašto adresą ir slaptažodį, ši informacija padeda išvengti dažnai kartojamų veiksmų. „ZoneAlarm Pro“ skiria įvairių rūšių sausainukus (persistent, third party, session). Patartina blokuoti tik „third party“ tipo sausainukus – juose saugoma informacija, kuri reikalinga pašaliniams asmenims. Ji nėra tiesiogiai susijusi su vartotojo aplankytais puslapiais. „Third party“ sausainukuose kaupiami duomenys apie aplankytus interneto adresus, kita informacija apie kompiuterį ir jo savininką. Ši informacija nepalengvina naršymo, tik gali pažeisti naršančiojo privatumą.5.8. IP adresų blokavimas
Ugniasienė leidžia uždrausti norimų IP adresų pasiekiamumą. Taip pat galima blokuoti ir informacijos gavimą iš jų. Tai galėtų sudominti tėvus, kurie nori riboti vaikų lankymąsi smurtinio ir pornografinio turinio tinklapiuose. Tačiau šias paprastas galimybes siūlo ir interneto naršyklės, pvz. „Internet Explorer“ ir „Netscape Navigator“. Tačiau iššokančių reklamų naršyklė blokuoti negali. Tai sėkmingai atliks ugniasienė. Skyriuje „Privacy/Ad Blocking“ reikia pasirinkti saugumo lygį „High“.5.9. ReziumėNors dirbdamas su šia programa ir neturėjau didesnių problemų – kompiuteris „nelūžinėjo“, kompiuterio darbas vis dėlto žymiai sulėtėjo. Tačiau didelis programos privalumas yra tai, jog ji gali būtu lengvai perprantama ir naudojama net ir paprasto kompiuterio vartotojo. Tiesa, neverta pamiršti, jog egzistuoja ir daugybė kitų kompiuterio apsaugos priemonių, kurios nė kiek nenusileidžia ZoneAlarm.IŠVADOSPrieš rašydamas šį darbą, maniau, kad vienintelis tinkamas būdas apsaugoti savo kompiuterį nuo įsilaužimų, yra kompiuterio-ugniasienės įdiegimas tarp interneto ir darbo stoties, vis dėlto, programinė įranga žymiai patobulėjo ir ugniasienei pilnai pakanka geros programos-ugniasienės. Žinoma, tokiu atveju reikės susitaikyti su ta mintim, kad jūsų kompiuterio darbas žymiai sulėtės, tačiau aš manau, kad tikrai verta paaukoti dalį procesoriaus, atminties bei vietos kietąjame diske tam, kad ramiai dirbti internete ir nesijaudinti dėl galimo informacijos nutekėjimo. Juolab, kad kompiuterio-ugniesienės diegimas bei priežiūra reikalauja neeilinių žinių, reikia labai domėtis pačia kompiuterių apsauga, o tam laiko turi tikrai ne kiekvienas kompiuterio vartotojas.

Prieš baigiant, dar norėčiau paminėti, jog naujausioji Microsoft Windows versija – Microsoft Windows XP jau turi integruotą ugniasienę, tačiau jos konfigūravimas yra tikrai sudėtingas, ir labai nelankstus. Dar vienas didelis šios ugniasienės minusas – tai galimybių ribotumas. Galima pastebėti, kad ugniasienė yra tik bandomojoje stadijoje ir viltis, kad naujos Microsoft Windows versijos jau turės pažangesnes integruotas kompiuterio apsaugos priemones, nes šiais laikais – tai yra tikrai kritiškai svarbu. Juk nesinori vieną dieną rasti tuščią banko kortelę vien dėlto, kad kažkokiu būdu į jūsų kompiuterį įsilaužęs „Hakeris“ sugebėjo nuskaityti jūsų vedamus duomenis jungiantis prie „Banko Internetu“.

NAUDOTOS LITERATŪROS SĄRAŠAS

1 Zone Labs Inc. Zone Alarm Pro [interaktyvus]. – (USA) 2003- [žiūrėta 2003 m. Kovo 14 d.]. Prieiga per internetą: 2 GRENNAN, Mark. Firewall and Proxy Server HOWTO [interaktyvus]. Feb 26, 2000 – [žiūrėta 2003 Vasario 10 d.]. Prieiga per internetą: 3 Commandprompt Inc.; DRAKE, Joshua. Linux networking HOWTO [interaktyvus]. (USA) 2000- [žiūrėta 2003 m. Vasario 10 d.] Prieiga per internetą: 4 RANCH, David A. Linux IP masquerade HOWTO [interaktyvus]. May 26, 2003 [žiūrėta 2003 m. Gegužės 29 d.]. Prieiga per internetą: 5 VASUDEVAN, Alavoor. The Linux Kernel HOWTO [interaktyvus]. May 04, 2003 [žiūrėta 2003 m. Gegužės 29 d.]. Prieiga per internetą: