Informacijos apsauga
5 (100%) 1 vote

Informacijos apsauga

TURINYS

PAVEIKSLAI 3

ĮVADAS 4

1.1. INFORMACIJOS APSAUGA 7

1.2. UŽDUOTIES ANALIZĖ 9

1.3. INFORMACIJOS ŠALTINIŲ APŽVALGA 11

1.4. INFORMACIJOS APSAUGOS PRIEMONIŲ APŽVALGA 12

1.4.1. FIZINIS INFORMACIJOS APSAUGOS BŪDAS 12

1.4.2. PROGRAMINIS SAUGUMAS 12

1.5. INFORMACIJOS APSAUGOS PRIEMONIŲ CHARAKTERISTIKOS 15

1.5.1. ANTIVIRUSINIŲ PROGRAMŲ APŽVALGA 15

1.5.2. ANTIVIRUSINIŲ PROGRAMŲ APIBENDRINIMAS 21

1.5.3. UGNIASIENIŲ APŽVALGA 21

1.5.4 KIETO DISKO ŠIFRAVIMO ĮRENGINIAI 23

1.5.5. MODEMO ŠIFRAVIMO ĮRENGINIAI 25

1.5.6. SMARTDISK TECHNOLOGIJA 26

1.5.7. DUOMENŲ SAUGUMAS INTERNETE 27

2.1. ĮVAIRIŲ INFORMACIJOS APSAUGOS PRIEMONIŲ VARTOTOJŲ KLASIŲ POREIKIŲ ANALIZĖ 28

2.2. INFORMACIJOS APSAUGOS PRIEMONIŲ ĮVERTINIMAS TAIKANT LYGINAMAJĄ ANALIZĘ 30

2.3. INFORMACIJOS APSAUGOS PRIEMONIŲ VERTINIMO KRITERIJŲ PARINKIMAS 39

2.4. INFORMACIJOS APSAUGOS PRIEMONIŲ SIŪLIMAI ĮVAIRIOMS VARTOTOJŲ GRUPĖMS 40

2.4.1. PRIVATAUS KOMPIUTERIO VARTOTOJUI REKOMENDUOJAMI APSAUGOS BŪDAI 40

IŠVADOS 43

LITERATŪRA 47

ĮVADAS

Niekur tiek daug nėra sukoncentruota informacijos ir iš niekur taip greit negalima pagrobti jos didelio kiekio, kaip iš kompiuterių laikmenų. Šiandien daugelis dar nejaučia artėjančios grėsmės, bet tai bus vienas pagrindinių informacijos nutekėjimo šaltinių. Pavojų sukelia ne tik tai, kad pagrobiama informacija ir savininkas apie tai nežino, bet ir tai, kad ji gali būti pakeista arba sunaikinta. Galima įsivaizduoti pasekmes, jeigu, sakykime, banko sąskaitose prie esamų skaitmenų atsiranda po papildomą nulį.

„InfoBalt“ asociacijos duomenimis, kompiuterinių duomenų apsaugos priemones, įskaitant pačias paprasčiausias, turi įdiegę tik apie 20% visų šalies ūkio subjektų: 10% – minimalios apsaugos priemonės (pvz., slaptažodžiai, suteikiantys galimybę pasiekti kompiuterinius duomenis per tinklą, duomenų pasiekiamumą ribojančios priemonės), 5% taiko šiek tiek sudėtingesnes programines apsaugos priemones, kiti 5% taiko technines apsaugos priemones (nešiojamų informacijos kaupiklių nuskaitymo įrenginių blokavimas, fizinė apsauga neprileidžiant asmenų, neturinčių teisės naudotis kompiuterine informacija ir pan.)

Kol kas dauguma vartotojų visiškai nesirūpina kompiuteryje esančių duomenų saugumu. Nors ir nepastebima ypatinga grėsmė, kompiuterinės informacijos apsaugai būtina jau šiandien skirti tinkamą dėmesį. Svarbu išlaikyti kompleksiškumą, t.y. vienodai naudoti organizacines, technines bei programines apsaugos priemones. Dažnai sprendžiant šiuos klausimus apsiribojama tik techninėmis apsaugos priemonėmis.

Kaip akmens amžiuje žmogui buvo svarbi ugnis, kad jis išgyventų, taip dabar jam svarbi informacijos apsauga. Netekęs savo asmeninės informacijos, žmogus gali prarasti visą savo turtą, likti visiškas vargšas. Informacija dabar gali būti pavogta anaip tol ne tik įsilaužus į namus, bet ir įsilaužus į kompiuterį, į darbovietės tinklą. Be to, informacinių sistemų saugumo analitikai tvirtina, kad įmonėms daug daugiau nuostolių pridaro ne kompiuterių įsilaužėliai, bet pačių kompanijų darbuotojai. Vadinasi, reikia saugotis ne tik svetimų, bet ir savų. Net geriausi šifravimo algoritmai ir patikimiausi slaptažodžiai neapsaugos kompiuterio nuo bendradarbių, pavaldinių, šeimos narių. Būtina ne tik programinė įrenginio apsauga, bet ir fizinė.

Šio baigiamojo darbo tikslai yra išanalizuoti informacijos apsaugos kompiuteriuose priemones ir atskiroms specializuotoms vartotojų grupėms teikti rekomendacijas. Kiekvienai grupei bus pasiūlyta optimaliausia apsaugos priemonė ar priemonių grupė.

Labiausiai rizikuojate savo duomenų saugumu prijungdami kompiuterį prie interneto. Po 1988-aisiais pasirodžiusio vieno populiariausių visų laikų virusų „Jerusalem“. Kiekvieną penktadienį, mėnesio tryliktą dieną, besiaktyvuojančio ir užkrečiančio EXE ir COM failus ir ištrinačio visas tą dieną paleistas programas. Šio virusų antplūdžio vartotojams jau buvo per daug, todėl imta aktyviau ieškoti priešnuodžio virusams.

Nors įvairių, daugiausia mėgėjiškų bandymų būta ir anksčiau, 1988-1989 metais pasirodė pirmosios komercinės antivirusinės programos – „Doctors Solomon’s Anti-virus Toolkit“ ir „IBM Anti-virus“. 1989 m. pirmoji antivirusinė programa, vėliau virtusi AVP.

Virusas tapo bendriniu žodžiu, apibūdinančiu įvairiausius žalingo kodo tipus. Tikrąja savo prasme virusas yra kodas, kopijuojantis save kompiuteryje, paleidus užkrėstą programą, tačiau jam plisti iš vieno kompiuterio į kitą reikia vartotojo įsikišimo – pavyzdžiui, sąmoningai persiųsti failą. Kirminai ir Trojos arkliai šiuo metu iš tiesų yra labiau paplitę nei virusai. Kirminas – tai žalingas kodas, galintis pats plisti iš vieno kompiuterio į kitą, dažniausiai elektroniniu paštu. Trojos arklys yra programinė įranga, kuri iš pažiūros atrodo nekaltai, tačiau iš tiesų slepia žalingą kodą. Antivirusinės programos saugo nuo virusų, kirminų ir Trojos arklių. Tačiau be šių kenkėjiškų programų yra daug kitų, tokių kaip DDoS atakų programos ar IRC valdomi vadinamieji „botai“.

Atsižvelgus į nepageidautinų laiškų kiekį, stebina, kad dar gana nedaug kompiuterių virto įsilaužėlių valdomais zombiais.

Baigiamojo darbo užduotyje bus patarta, kuo turėtų
pasirūpinti kompiuterio vartotojas, kad jo kompiuteris nepapildytų skaitmeninių lavonų būrio.

Nors šiandien elektroninis paštas, ko gero, yra pati pažeidžiamiausia vieta, o pastaruoju metu labiausiai plitę virusai besusinaudojantis saugumo spragomis „Microsoft Outlook“ ir „Microsoft Outlook Express“ programose ir nors „Microsoft“ jau seniai leidžia nemokamas pataisas, tačiau žmonės, atrodo, vengia jas diegti. Visgi be per Internetą plintantys virusai, Trojos arklai ar Internetiniai kirminai nėra vienintelis pavojus. Į kompiuterį gali „įsilaužti“ ir jį šnipinėt. Absoliuti dauguma tokių „įsilaužimų“ į kompiuterius iš pasaulinio tinklo lieka nepastebėti. Pasak JAV federalinio tyrimų biuro (FBI), šiuo metu užregistruojami tik maždaug 5% nelegalaus landžiojimo po svetimus kompiuterius atvejų. Niekieno netrukdomi hakeriai patenka į bankų duomenų apdorojimo sistemas ir naudojasi kitų indėlininkų santaupomis, elektroninio pramoninio špionažo profesionalai ir šiaip mėgėjai per „Internetą“ vagia slaptus naujausios produkcijos planus. Jeigu užduočių juostoje ar naršyklės parankinėje netikėtai atsirado naujų programų piktogramų, visiškai tikėtina, kad kompiuteryje darbuojasi šnipinėjimo arba reklamos programos. Todėl reiktu atidžiai išnagrinėti visus diegiamų programų komponentus ir visas nepageidaujamas programas ištrinti „Spy-bot Search & Destroy“ (find.pcworld.com/ 28403) ar „Ad-aware“ (find.pcworld.com/ 37322) priemone. Tačiau komercinę klavišų paspaudimus fiksuojančią programą, įdiegtą viršininko, sutuoktinio ar kito smalsuolio, nebus paprasta aptikti ir pašalinti.

Dauguma tokių elektroninių vagysčių šiuo metu įvykdoma, naudojantis specialiai tam sukurtomis „ActiveX“ bei „Java“ programomis, kurias drauge su kita informacija iš WWW puslapių parsisiunčia nieko blogo nenutuokiantys internautai. Dar palyginti neseniai antivirusinės programos buvo bemaž vienintelė namų ir netgi kai kurių verslo klasės vartotojų priemonė kovoje su siautėjančiais virusais, interneto kirminais, Trojos arkliais bei kitais kenksmingais kodais. Dabar pirmąja gynybine siena tampa ugniasienės (firewall). Ugniasienė analizuoja bei valdo per ją einantį duomenų srautą ir yra skirta vidinio kompiuteriu tinklo saugumui užtikrinti.

Vartojant ir naudojant pasiūlytas apsaugos priemones sumažės virusų ir kitų žalingų kodų įsiveržimo į bendrovės ar namų vartotojo informacinę sistemą į kurią įsiveržus žalingai programai galima patirti stulbinančių laiko ir finansinių nuostolių. Kenkėjiškas kodas gali sunaikinti ar atskleisti gyvybiškai svarbius duomenis, o neapsaugoti tinklai – tikras gardumėlis virusams todėl šio baigiamojo darbo tikslas yra padėt vartotojui išsirinkti tinkama savo informacijos apsaugą.

1.1. INFORMACIJOS APSAUGA

1.1.1. Kas atsako už informacijos apsaugą?

Teiginys, kad už apsaugą atsako visi, visiškai teisingas. Automatizuotų sistemų savininkai, programuotojai, sisteminiai administratoriai, operatoriai bei vartotojai – visi personaliai atsako už informacinių resursų apsaugą. Tokie reikalavimai turėtų būti išdėstyti atitinkamose instrukcijose bei įsakymuose.

1.1.2. Kokiai informacijai būtina apsauga?

Visi duomenys kažkiek yra kritiniai ir jautrūs, bet jų kritinis lygis priklauso nuo naudojimo sferos. Pavyzdžiui, duomenys, kurie yra kritiniai dėl organizacijos normalaus funkcionavimo, negali būti laisvai gaunami. Kiti duomenys yra kritiniai dėl galimybės apgaulingai manipuliuoti jais. Vienas iš būdų nustatyti kritinių duomenų lygį – atsakyti į klausimus: kokie galimi nuostoliai, jeigu duomenys bus netikslūs, jeigu sukčius galės laisvai jais manipuliuoti, jeigu bus laisvai prieinami, jeigu jie bus pateikti ne tam žmogui? Jeigu nuostoliai viršytų leistinas ribas, tokie duomenys yra kritiniai ir juos reikia atitinkamai apsaugoti. Aišku, kad pirmiausia prie tokių duomenų priklauso visa konfidenciali informacija.

1.1.3. Kokia rizika dėl kompiuterių panaudojimo?

Vienas didžiausių pavojų – didelė duomenų koncentracija. Antra, tai galimybė pasiekti duomenis iš nutolusių terminalų. Būtina identifikuoti vartotoją ir įsitikinti, kad tik šis vartotojas turi teisę prieiti prie atitinkamos informacijos ir vykdyti leidžiamas funkcijas. Kompiuterių „hakeriai“, kompiuterinių virusai, kitokie kompiuterinio vandalizmo atvejai liudija kompiuterių naudojimo komplikacijas. Bet ar šiame amžiuje įmanoma apsieiti be kompiuterių?

1.1.4. Kokia apsauga reikalinga?

Idealiai apsisaugoti itin sudėtinga ir brangu. Bet yra galimybių sumažinti riziką, kuri priklauso nuo apsaugos priemonių pajėgumo. Apsaugos lygis, aišku, turėtų atitikti saugomos informacijos reikšmingumą ir pasikėsinimo į ją pavojų.

Kurdami kompiuterinės apsaugos priemones, atminkite, kad:

1. konfidenciali informacija – tokia pat vertybė, kaip ir bet kuri materiali vertybė;

2. kompiuteriai turi būti naudojami tik būtinų funkcijų vykdymui;

3. kompiuteriai bei kiti įrengimai turi būti eksploatuojami saugiose patalpose;

4. būtina apsauga nuo nesankcionuoto priėjimo prie informacijos, t.y. turi būti panaudotos programinės apsaugos priemonės.

Programinių priemonių pasiūla pakankama, bet dėl jų eksploatavimo problemų bei kainų jos nėra paplitusios. Šiuo atveju kalbame apie paprastesnes bei pigesnes programines
priemones, kurias daug lengviau įdiegti ir eksploatuoti, o įvertinus rizikos laipsnį, pamažu pereiti prie sudėtingesnių. Įsigyjant programines apsaugos priemones būtina atsižvelgti, ar jos atlieka vartotojo identifikavimo, vartotojo darbo protokolavimo, tinklo vartotojų administravimo, suderinamumo su kitomis programomis bei operacine sistema, funkcijas.

Apsaugant konfidencialią informaciją labai svarbi vartotųjų administravimo funkcija, t.y. prieinamumo prie informacijos lygių sudarymas, kad kiekvienam vartotojui būtų leista naudotis tik atitinkamo lygmens informacija. Kiekvienas objektas turi bendro pobūdžio informaciją, specialiąją bei ypatingąją. Tai skirtingi lygiai. Bendro pobūdžio informacija leidžiama naudotis visiems vartotojams, o specialiąja ir ypatingąja – tik atskiriems vartotojams.

Labai svarbi ir vartotojo darbo protokolavimo funkcija, t.y. fiksavimas ir išlaikymas atmintyje vartotojo darbo laiko bei naudotų programų.

Būtina atsižvelgti ir į programinių priemonių licencijavimą. Programinės apsaugos priemonės gali būti kompleksinės, apimančios daug funkcijų bei paslaugų, bet gali būti ir paprastesnės, vykdančios tik kelias funkcijas. Paprastesnės programinės priemonės turi pranašumų: jos pigesnės, antra, mažesnė rizika, kad suges ir sunaikins jūsų duomenis, trečia, jas paprasčiau eksploatuoti – jeigu programoje yra daug reikalavimų, susijusių su papildomomis darbo sąnaudomis, vartotojas jaučia diskomfortą ir po kurio laiko apeina juos, taip pats neutralizuodamas apsaugą.

Vienas iš apsaugos principų – padaryti taip, kad niekas negalėtų tapti jumis, t.y. nebūtų naudojamos jūsų asmens identifikavimo priemonės. Slaptažodžiai – tai viena plačiausiai naudojamų ir paprasčiausių identifikavimo priemonių. Bet slaptažodžiai turi atitikti tam tikrus reikalavimus. Slaptažodis turi būti lengvai įsimenamas bei nesunkiai surenkamas klaviatūra. Be to, jį turi sudaryti ne mažiau kaip šeši simboliai, tarp kurių būtų skaičių arba didžiųjų raidžių. Neleistina slaptažodžiais naudoti vardų, gimimo datų, žodžių, esančių žodynuose.

Labai svarbu periodiškai keisti slaptažodžius. Sakykime, kartą per tris mėnesius ar dažniau.

Patikima apsaugos priemonė – kriptografijos panaudojimas. Tai apsaugos duomenis, jei bus „nulaužti“ slaptažodžiai arba net pagrobtas kompiuteris. Kriptografiškai apdoroti duomenys gali būti perduodami elektroniniu paštu, tai gana saugus konfidencialus ryšys.

Galima šalia svarbios kompiuterinėse laikmenose esančios informacijos turėti analogišką informaciją su klaidingais duomenimis. Tokiu atveju pažeidėjas pirmiausia aptiks tokią informaciją, o tikroji liks nepagrobta.

Būtina saugotis nuo virusų. Nenaudokite atsitiktinių nepatikrintų kompiuterinių informacijos laikmenų, periodiškai archivuokite svarbius duomenis.

1.2. UŽDUOTIES ANALIZĖ

Prisijungus prie interneto neišvengiamai reikia ruoštis virusų, kirminų ir kitokių įsibrovėlių antpuoliui. Juos sunaikinti ar jai apkrėstus failus išvalyti padeda virusų „medžiotojai“ antivirusinės programos. Kursiniame darbe bus išanalizuotos populiariausios ir efektyviausios virusus „medžiojančios“ programos galinčios pagelbėti kovojant su įsilaužėliais. Antivirusinės programos ne tik ieško ir išvalo kompiuterį nuo kenksmingu programų, bet dauguma jų neleidžia ir patekti joms į kompiuterį. Todėl svarbus kriterijus yra automatinė elektroninio pašto apsauga

Ugniasienė analizuoja informaciją, ateinančią iš interneto ir į jį patenkančią. Ji identifikuoja ir praleidžia informaciją, siunčiamą iš pavojingų ar įtartinų šaltinių. Jeigu tinkamai nustatėte ugniasienę, pažeidžiamų kompiuterių ieškantys įsilaužėliai jūsų kompiuterio aptikti negalės. Ugniasienės gali būti įdiegtos programiškai arba ji gali būti įmontuota į maršrutizatorių ar prijungtas kaip atskiras įrenginys.

Pirmu atveju, kai norima apsisaugoti nuo nepageidaujamu laiškų (spam‘o) prie kurių dažnai būna prisegti failai užkrėsti virusai, yra naudojamos antivirusiniės programos kurios automatiškai tikrina gaunamus elektroninius laiškus.

Antru atveju, kai norima apsisaugoti nuo kenksmingų duomenų paketų ateinančiu į kompiuterį per tinklą yra naudojamos ugniasienės (firewall). Ji analizuoja bei valdo per ją einanti duomenų srautą ir yra skirta vidinio kompiuteriu tinklo saugumui užtikrinti. Tokia tinklų ir informacijos apsaugos priemone vis dažniau rūpinasi ne tik patys vartotojai, bet ir interneto tiekėjai. Ryšių reguliavimo tarnybos duomenimis 2004 metais net 76% paslaugų tiekėjų rūpinosi tokia apsauga įdiegę tam tikras tinklų ir informacijos saugumo valdymo technines priemones, dažniausiai užkardas (ugniasienes) ir antivirusines programas. Tačiau tik 16% interneto tiekėjų yra suformavę specialų kompiuterių incidentų reagavimo grupė tinklų ir informacijos saugumui užtikrinti (angliškai jos vadinamos CERT — Computer Emergency Response Team) kurios gali operatyviai reaguoti į tinklų ir informacijos saugumo pažeidimus interneto paslaugų tiekėjo tinkluose ir koordinuoti veiksmus, šalinant juos, ypač kai yra potenciali rizika tinklo funkcionalumui ar duomenų saugumui.

Vartotojai bus suskirstyti į 6 tipines grupes, kurioms bus parinktos optimaliausios informacijos apsaugos sistemos arba bus rekomenduoja keletą
kurios bus tinkamiausios.

Vartotojų grupės:

1) Namų vartotojų kompiuteriai

2) Verslo vartotojų kompiuteriai

3) Pramogų vartotojų kompiuteriai

4) Mokyklų (mokimo įstaigų) kompiuteriai

5) Mobilieji vartotojų kompiuteriai

6) Ypač saugūs kompiuteriai (bankų, oro uosto, gydimo įstaigų, slaptų tarnybų ir kt. kompiuteriai)

1.3. INFORMACIJOS ŠALTINIŲ APŽVALGA

Dauguma informacijos apie apsaugo priemones rasta lietuvių arba anglų kalbomis, mažesnė dalis rusų kalba. Buvo išanalizuoti garsių antivirusinių programų kompanijų tinklapiai, operacines sistemas kuriančių kompanijų, ugniasienes kuriančių bei diegiančių firmų puslapiai.

Gamintojų puslapiuose rasta daug informacijos apie jų siūlomas informacijos apsaugos priemones, tačiau atliekant konkrečių programų analizę buvo remtasi neobjektyviais šaltiniais, žurnalu Computer Bild Lietuva, kuriame daug lyginamosios analizės, bei internetinais puslapiais kuriuose taip pat analizuojamos ir lyginamos apsaugos sistemos, tokie puslapiai, tai: http://nktv.lt ir kt.

Pagrindinis informacijos šaltinis rašant kursinį darbą — internetinis puslapis http://nktv.lt ir žurnalas „Computer Bild Lietuva“ ir oficialus jos internetinis puslapis http://www.computerbild.lt.

http://nktv.lt tinklapyje, skyrelyje straipsniai galima rasti daug informacijos apie programas kurias testavo naujosios komunikacijos žurnalistai. Pasirinkus straipsnį, kurie surašyti chronologine tvarka, jo pradžioje yra sudaryta vienokia ar kitokia problema arba aptarta kaip pagerinti apsaugoti kompiuterį, o vėliau išvardinti ir aptarti tos problemos sprendimo būdai.

Puslapyje buvo ieškota informacijos tik apie apsaugos priemones, jos straipsniuose buvo aprašomos atskirai, nelyginant vienos su kita. Rasta daug informacijos apie antivirusines programas ir ugniasienes. Kadangi aprašytos apsaugos priemonės šioje svetainėje nebuvo lyginamos viena su kita, tai teko ieškoti kito puslapio kuriame informacijos apsaugos priemonės būtų lyginamos viena su kita. Toks puslapis http://www.computerbild.lt. Puslapyje taip pat daug informacijos apie informacijos apsaugos priemones, be to daugiau ir išsamesnės. Yra lyginamųjų analizių.

Be internetinio puslapio http://www.computerbild.lt buvo naudojamasi ir tuo pačiu pavadinimu leidžiamu žurnalu. Žurnaluose Galima rasti dar daugiau informacijos apie antivirusines programas ir kita informacijos apsaugos priemones. Jame labai smulkiai ir informatyviai palyginamos ir aprašomos populiariausios apsaugos priemonės.

1.4. INFORMACIJOS APSAUGOS PRIEMONIŲ APŽVALGA

1.4.1. FIZINIS INFORMACIJOS APSAUGOS BŪDAS

1.4.1.1. Nešiojamo kompiuterio apsauga Nešiojamąjį kompiuterį nešantis į biblioteką, kavinę, oro uostą, viešbučio kambarį negalima palikti jo be priežiūros.

Kabelinė spyna apsaugos kompiuterį nuo vagių viešose vietose. Tačiau kabelį galima perpjauti, tad spyna nepagelbės viešbučio kambaryje. Daugumą nešiojamųjų, kai kuriuos stalinius kompiuterius ir plokščiaekranius vaizduoklius galima prirakinti. Kabeliu reikia apvynioti stacionarų objektą. „Targus Defcon CL“ spyna su 195 cm ilgio kabeliu kainuoja 30 dolerių. Jei įsigysite bendrovės „Kensington“ spyną „MicroSaver Guaranteed Notebook Replacement“ (43 doleriai), netekę nešiojamojo kompiuterio iš bendrovės galite tikėtis 1500 dolerių kompensacijos.

1.4.1.2. Biometriniai įtaisai. Pirštų atspaudų skaitytuvas. Į daugumą biometrinių įtaisų būna įdiegtos priemonės programų, tinklalapių slaptažodžiams įsiminti. Pavyzdžiui, „Fellowes Secure Touch Mouse“ pelė su pirštų atspaudų skaitytuvų ir „Omnipass“ šifravimo bei slaptažodžių valdymo programa kainuoja 70 dolerių (www.fellowes.com). Išmokę įtaisą atpažinti jūsų piršto atspaudą, prie tinklalapio ir „Windows“ sistemos prisijungsite arba rinkmenas ir katalogus užšifruosite piršto paspaudimu.

1.4.1.3. Kompiuterio vietos nustatymas Jeigu pavogė kompiuterį, jį dar galima atgauti, tačiau į įrenginį turi būti įdiegta programinė sekimo įranga. Bendrovės „Absolute Soft-ware“ programa „ComputracePlus“ (me¬ams – 50 dolerių) arba „ZTrace Technolo¬gies“ kompanijos „ZTrace Gold“ (metams – 50 dolerių) nepastebimai tyko ir nuolat tikrina, ar kompiuteris prijungtas prie interneto. Praradus kompiuterį, programa padės rasti kompiuterį.

1.4.2. PROGRAMINIS SAUGUMAS

1.4.2.1. Įkrovos apsauga. Nors Windows slaptažodis ir sudarytas iš 26 simbolių ir nors jame yra raidžių, skaičių ir specialiųjų ženklų deja net ir tuomet įsilaužėlis gali perskaityti diskiniame kaupiklyje esančią informaciją, net ir toks painus slaptažodis yra nepatikimas. Turėdamas įkrovos diskelį arba kompaktinį diską, gudrus šnipas nukopijuos jam reikalingą informaciją net neįkrovęs „Win-dows“ sistemos.

Pirmiausia leiskite įkrauti kompiuterį tik iš diskinio kaupiklio (jeigu to padaryti neįmanoma, nustatykite, kad diskinis kaupiklis būtų pirmasis įkrovos įrenginys). Jeigu kompiuteris stovi viešoje vietoje, pašalinę CD/DVD, diskelių įrenginius ir išjungę USB bei „Fire-Wire“ jungtis, neleisite įkrauti kompiuterio iš „Linux“ diskelio, „flash“ atmintinės kortelės ar išorinio diskinio kaupiklio.

1.4.2.2. BIOS slaptažodis. Dauguma BIOS sistemų leidžia sukurti įkrovos slaptažodį, kurio nežinant kompiuteris neįsikraus. Jei jūsų BIOS programa
leidžia padaryti, sugalvoję įkrovos slaptažodį apsaugosite kompiuterį ir neleisite keisti BIOS nuostatų. Kaip tai padaryti, galima sužinoti perskaičius kompiuterio vartotojo vadovą. Paprastai įkrovus kompiuterį iš naujo reikia paspausti , , ar kitą klavišą, sužadinantį BIOS nuostatų derinimo programą. Į naujesnius kompiuterius kartais būna įdiegtos programos, pakeičiančios BIOS nuostatas „Windows“ aplinkoje. Sužadinę BIOS programą, ieškokite „securi-ty“ ar „password“ skyriaus, sekite ekrane pasirodančiais nurodymais ir įkraukite sistemą iš naujo.

1.4.2.3. Antivirusinės programos. Visi šitie būdai neleidžia piktadariams ar „hakeriams“ prieiti prie jūsų informacijos arba tą priėjima apsunkina, tačiau informacijai saugomai kompiuteriuose didesnis pavojus gresia užsikrėsti virusais ar kitomis žalingų kodų programomis. Apsaugoti duomenis nuo informacijos pakeitimo, ištrynimo ar sugadinimo kai kompiuteris apkrėstas virusais, kirminais ar Trojos arklais padeda antivirusinės programos.

Šiuo metu populiariausios ir plačiai vartojamos yra šios antivirusinės programos:

• Kaspersky Labs Anti – Virus Personal

• Symantec Nortons Anti Virus

• Bit Defender Anti Virus

• Network Associates McAfee Virus Scan

• Panda SoftwareTitanium Antivirus

• H+BEDV Antivir

• Datasec NOD32 Antivirus System

• Grisoft AVG Anti – Virus

• Sophos Anti-Virus

• Trend Micro

• Aladdin eSafe

• Sophos

• PC-cillin Internet Security

1.4.2.4. Ugniasienės (fireware). Ugniasienės yra skirtos apsaugoti kompiuterį nuo įsilaužimų iš išorės bei kontroliuoti visus tinklo duomenų srautus. Per ugniasienę pereina visa į/iš interneto siunčiama informacija, todėl ugniasienę galima sukonfigūruoti taip, kad jis blokuotų atskiras šios informacijos dalis.



Įdiegus sistemoje ugniasienę galima:

 Analizuoja ir kontroliuoja tiek ateinančius, tiek ir išeinančius duomenų bei informacijos srautus;

 Galimybė uždrausti atskirus interneto protokolus ar serverius;

 Galimybė apriboti atskirų vartotojų prisijungimą prie interneto.

Galimi ugniasienės serverio moduliai:

 Srauto ribojimas – tinklo resursų optimalus paskirstymas vartotojams ribojant greitį pagal interneto adresus, interneto protokolą arba pačius interneto vartotojus (HTB, CBQ);

 Srauto balansavimas (angl. load balancing) – pagerintas srauto ribojimas, išskiriant tam tikras grupes, kurioms teikiamas didesnis prioritetas, srauto paskirstymas per kelias ryšio linijas, serverius ir t.t.

Populiariausių firmų ugniasienės:

• Lucent VPN Firewall

• Terratecs Aureon

• Ads Dual Link pci

• Adaptec usb

• Aces nb

• Keyspan fireware

• ZyXEL

1.4.2.5. Operacinių sistemų ir antivirusinių atnaujinimai.

Atsisiųsdami operacinės sistemos atnaujinimus, papildote ją informacija ir „užlopote“ nesaugias skyles.

Atsisiųsdami programinės įrangos atnaujinimus, papildote programą informacija apie visus naujausius virusus. Priklausomai nuo programinės įrangos, ši informacija dažniausiai vadinama virusų apibrėžimais (virus definitions). Rekomenduojama atsisiųsti naujus virusų apibrėžimus kas mėnesį ar net kas savaitę, nes virusų kūrėjai visada randa naujų būdų apkrėsti kompiuterį.

1.5. INFORMACIJOS APSAUGOS PRIEMONIŲ CHARAKTERISTIKOS

1.5.1. ANTIVIRUSINIŲ PROGRAMŲ APŽVALGA

Visos antivirusinių programų charakteristikos atliktos remianti Computer Bild Lietuva testavimo rezultais.

1.5.1.1. Kaspersky Labs Anti – Virus Personal

Antivirusinė programa neaptiko tik kelių senų ir labai retų virusų. Tačiau tokių įsibrovėlių antpuolio tikimybė labai menka. Nors keli virusai bandė „išjungti“ programą, tačiau „Kas-persky Anti-Virus“ liko aktyvi. Ši programa geriau už kitas testuotas programas valė užkrėstus failus. Jai nepavyko atkurti tik septynių pro¬centų failų.

1 pav. Kaspersky Labs Anti-Virus Personal

Tiesa, programa turi rimtą trūkumą – automatiškai nepatikrina prie elektroninių laiškų prikabintų failų. Naudotis programa nėra pap¬rasta-pradedančiam vartotojui ji gali pasirodyti per sudėtinga.. „Anti-Virus Personai“ turi aiškų meniu, tačiau suderinti programą nėra lengva.

Informacija( galima parsisiųsti bandomąją programos versiją): http://www.kaspersky.com

1.5.1.2. Symantec Nortons Anti Virus

„Nortion Anti Virus“taip pat gerai atpažįsta virusus. Programa neaptiko tik labai retai pasitaikančių kenkėjų. „Norton Anti Virus“ surado dažniausiai pasitaikančias „galinių durų“ programas (93.66 proc.) ir Trojos arklius (97,47 proc.). Tiesa, pravartu reguliariai atnaujinti virusų duomenų banką, nes euristinė analizė — silpniausia programos vieta.

2 pav. Symantec Norton Anti Virus

Silpną programos vieta ir virusų paiešką archyvuose [surasta 70.83 pra virusų). Gerai apsaugo elektroninį paštą — iš elektroninių laiškų priedų programa „sužvejojo“ visus naujausius virusus. „Norton Anti Virus“ gerai atkuria užkrėstus failus. Beveik visi užkrėsti failai buvo išvalyti.

Informacija( galima parsisiųsti bandomąją programos versiją): http://www.symantec.com

1.5.1.3. Bit Defender Anti Virus

Su šiuo metu žinomais virusais „Bit Defender“ tvarkėsi greitai — surado ir sunaikino. Programa užtikrintai kovojo su retais virusais, nors keleto ir nepastebėjo. „Bit Defender“
kurių „galinių durų“ programų (aptiko 93,36 proc.) ir Trojos arklių (aptiko tik 81.11 proc.).

3 pav. Bit Defender Anti Virus

Todėl įvertinta „patenkinamai“. Programa surado ir sunaikino virusus, pasislėpusius archyvuose arba atkeliaujančius pas mus prikabintus prie elektroninių laiškų. Jei virusai įsiskverbs į mūsų „Word“ dokumetus ar „Excel“ lenteles, daugumą failų bus galima išgebėti. Tiesa, gali atsitikti ir taip, kad kai kurie failai nebus tinkami naudoti. Programos trūkimas, kad virusai gali ją išjungti.

Informacija( galima parsisiųsti bandomąją programos versiją): http://www.bitdefender.com

1.5.1.4. Network Associates McAfee Virus Scan

Visi Šiuo metu plačiai paplitę virusai buvo sunaikinti. Tas pat ištiko ir retesnius įsilaužėlius. Šio virusų medžiotojo silpnoji vieta — „galinių durų“ programos (aptiko 95,84 proc.). Taip pat silpnoka euristinė analizė, todėl svarbu reguliariai atnaujinti virusų duomenų banką.

4 pav. Network Associates McAfee Virus Scan

Virusų atpažinimą užkrėstuose programų failuose įvertinimas tik „patenkinamai“ (programa surado 84.62 proc. Virusų). Antivirusinė programa labai puikiai atkūrė užkrėstus failus ir dokumentus — išvalius iš failų virusus visais jais galima naudotis. Rimtas trūkumas: virusas gali išjungti antivirusinę programą ir jos nustatymai reikalauja nesaugių „Internet Explorer“ nustatymų.

Informacija( galima parsisiųsti bandomąją programos versiją): http://www.mcafee.com

1.5.1.5. Panda Software Titanium Antivirus

„Panda antivirus“ nustebino surasdama virusus šimtu procentu! Ši antvirusinė programa puikiai išgaudė net ir retus kenkėjus. Tiesa, „Pandos“ uoslė atbunka, kai reikia surasti „galinių durų“ programas (aptiko 80,81 proc.) ir Trojos arklius (aptiko 77,79 proc.). Tai gana rimtas trūkumas.

5 pav. Panda Software Titanium Antivirus

Tokios pačios problemos ir su virusų paieška archyvuose. Jei nuolat nebus atnaujinama virusų duomenų bazė, naudotis šia programa gali būti nesaugu, nes euristinė programos analizė silpnoka.

Informacija( galima parsisiųsti bandomąją programos versiją): http://www.pandasoftware.com

1.5.1.6. H+BEDV Antivir

Netgi naudodamiesi nemokama „Antivir Free“ dėl vieno dalyko galima būti ramiam — kompiuteris bus apsaugotas nuo virusų ir kirminų, kurie bandys įsiskverbti į mūsų kompiuterį Ši antivirusinė programa sugebėjo įveikti ir daugumą retai pasitaikančių virusų. Programa silpniau saugojo nuo „galinių durų“ (aptiko tik 44,93 proc.)

6 pav. H+BEDV Antivir

Trojos arklių (aptiko tik 44,19 proc.) tipo virusų. Ne ką geriau sekėsi ir aptikti virusus archyvuose (aptiko 33,77 proc.). Vis dėlto archyvuose rasti virusai buvo sunaikinti. Didelis programos trūkumas kad ji automatiškai netikrina elektroninio pašto laiškų — laiškus reikia peržiūrėti, o tai gali būti pavojinga.

1.5.1.7. Datasec NOD32 Antivirus System

Ką gali kiti tą gali ir NOD32. Programa įveikė visus šiuo metu žinomus populiarius virusus. Neblogai susitvarkė ir su retai pasitaikančiais kenkėjais. Tiesa, NOD32 neapsaugojo nuo daugelio „galinių durų“ programų (aptiko 82,72 proc.) ir nuo Trojos arklių (aptiko 72,29 proc.). Euristinėje analizėje taip pat matyti aiškios spragos. Aptikta tik mažiau negu dešimt procentų virusų.

7 pav. Datasec NOD32 Antivirus System

Elektroninio pašto apsauga dirba su visomis svarbiausiomis pašto programomis bet virusų paieška nebuvo itin sėkminga. Iš 100 elektroniniu paštų siųstų užkrėstų archyvuotų failų programa pastebėjo tik 37 atvejus.

1.5.1.8. Grisoft AVG Anti-Virus

Ši programa nukenksmino visus naujausius virusus ir kirminus, tačiau rečiau pasitaikančių virusų nerado, „Silpnai“ įvertinta „galinių durų“ programų paiešką (aptiko 87,03 proc,), ypač Trojos arklių (rado vos 23,78 proc,). Euristinė analizė taip pat ne ką geresnė: „AVG Anti-Virus“ sugebėjo aptikti 18,87 proc. galinių durų“ ir 12.07 proc. Trojos arklių programų — tai silpnas rezultatas!

8 pav. Grisoft AVG Anti – Virus

Nors programa automatiškai tikrina elektroninio pašto laiškus, tačiau virusus aptinka retokai — tik puse laiškų su prikabintais užkrėstais failais buvo atpažinti kaip kenksmingi. Kai kurie virusai sugebėjo išjungti šią programą.

Informacija( galima parsisiųsti bandomąją programos versiją): http://www.grisoft.com

1.5.2. ANTIVIRUSINIŲ PROGRAMŲ APIBENDRINIMAS

Dauguma antivirusinių programų pagal savo atliekamų funkcijų kiekį panašios, tačiau daugelio iš jų efektyvumas labai skiriasi. Kaspersky Labs Ant-Virus ir Symantec Norton Anti Virus lėtai tikrina kompiuteri, lėta virusų paieška, tačiau gerai atpažįsta ir naikina virusus ir virusai negali jų išjungti. Tokių programų kaip Grisoft AVG Anti-Virus ar Network Associates McAfee Virus Scan nors ir greita virusų paieška, tačiau virusai gali jas išjungti, o ir ieškomų kenkėjų kiekis būna prastas t.y. neranda kenksmingų programų komputeriuose.

1.5.3. UGNIASIENIŲ APŽVALGA

Tikroji ugniasienė yra fizinė siena, sukonstruota sumažinti ar nutraukti ugnies plėtimąsi per pastatus. Tinklo ugniasienės iš pradžių savo koncepcijoje buvo gana mažesnės. Tai buvo fiziniai vienetai, blokuojantys įvairiausią veiklą, įeinančią ir išeinančią iš kompiuterių tinklo. Taip nuo
įvairiausios žalos apsaugojami tinklo vartotojai. Tos techninės įrangos dėžės veikė kaip duomenų filtrai, prijungti iš vienos pusės prie – interneto, ir iš kitos prie vidinio tinklo.

Internetui plečiantis, augo ir sudėtingesnės gaunamų duomenų analizės poreikis. Šiandien galima rinktis iš nesuskaitomos daugybės programinės bei techninės įrangos. Kai kurios iš jų siūlo paprastą pranešimų srauto stebėjimą, analizę, duomenų atmetimą bei paprastas ataskaitas. Kai kurios iš jų siūlo fantastiškai didžiulius sprendimus. Neretai ugniasienė būna tik nedidelė visos sistemos dalis. Sistemos, kuri yra būtinybė norint užtikrinti veiksmingą bei saugų didžiulio tinklo darbą.

1.5.3.1. ZyXEL. vieną geriausių pasaulyje tokio tipo tinklo įrangų siūlo Taivanio IT rinkos lyderė kompanija

Vienas iš naujausių „ZyXEL“ siūlomų produktų, skirtų tinklo valdymui, yra „Dimension ES-4024 Layer 3“ komutatorius, skirtas vidutinėms bei mažoms kompanijoms. O viena iš didžiausių naujovių šiame komutatoriuje yra vadinamoji „grupinio tinklo valdymo“ galimybė. Įrenginys taip pat skirtas mažoms ir vidutinėms kompanijoms, jame yra integruotas ADSL maršrutizatorius, galinga ugniasienė, virtualus privatus tinklas VPN (Virtual Private Network), 802.11g ryšio spartus WLAN, 4 prievadų modifikatorius bei įdiegta ISDN TA skambinimo dubliavimo funkcija.

Labiausiai paplitę yra „ZyXEL“ kompanijos „ZyAIR“ produktų linijos įrenginiai. Šių metų spalio mėnesį buvo pristatytas visiškai išbaigta šios serijos 54 Mbps pralaidumo WLAN produktų linija.

1.5.3.2. Lucent Brick VPN/Firewall

JAV kompanija Lucent Technologies siūlo platų VPN ugniasienių produktų šeimą. VPN/Firewall įrenginys yra specializuotas prietaisas skirtas per jį einančių duomenų srautų analizavimui bei valdymui.

Keturi BRICK modeliai yra skirti patenkinti specifinius rinkos poreikius bei taikymus:

Brick 20 yra idealus variantas mažiems ofisams. Jis pasižymi ypač geru kainos ir kokybės santykiu. Palaiko 20 Mbps duomenų srautą, 2 Mbps 3DES/MD5 koduotų duomenų pralaidumą ir gali vienu metu palaikyti iki 50 užkoduotų IPSec tunelių. Taip pat Brick 20 palaiko 20, tuo pat metu veikiančių, virtualių ugniasienių

Vidutinės klasės Brick 80 įrenginys palaiko 60 Mbps duomenų srautą, bei 8 Mbps spartą dirbant su 3DES/MD5 koduotais duomenimis. Gali palaikyti iki 400 vienu metu veikiančių IPSec tunelių. Ši ugniasienė yra skirta vidutinio dydžio ofisams, regioniniams biurams bei kompanijoms, siūlančioms savo partneriams jungimąsi per ekstranetą. Iš viso galima sukurti iki 100 virtualių ugniasienių

Didelio pajėgumo Brick 201 turi daug savybių ir yra skirtas patenkinti didelių įmonių ar net interneto bei duomenų perdavimo paslaugų tiekėjų poreikius. Ši ugniasienė sugeba apdoroti 125 Mbps duomenų srautą, 55,000 paketų per sekundę. Tokį didelį pralaidumą įrenginys gali pasiekti tuo pat metu palaikydamas iki 100,000 prisijungimų ir jiems pritaikydamas iki 1,000 nustatytų skirtingų saugumo taisyklių. Papildomas kodavimo pagreitinimo modulis padidina 3DES algoritmu koduotų duomenų spartą iki 90 Mbps, tuo pat metu palaikant 3,000 IPSec tunelių. Brick 201 iš viso palaiko 200 virtualių ugniasienių.

Ypatingai galingas įrenginys Brick 1000 apsaugo Gigabitinio pralaidumo tinklus, jungiančius duomenų centrus, internetinių svetainių bei duomenų saugyklas. Tai ideali platforma interneto bei duomenų perdavimo paslaugų tiekėjams, siekiantiems didelio lankstumo, greito ir patogaus valdymo. Pasiekiamas 1,7 Gbps pralaidumas aptarnaujant 2,000,000 prisijungimų tuo pat metu. Brick 1000 palaiko keturis Gigabitinius Ethernet modulius bei devynis 10/100 Mbps Fast Ethernet modulius ir iki 2,000 virtualių ugniasienių tuo pat metu.

1.5.4 KIETO DISKO ŠIFRAVIMO ĮRENGINIAI

Kietojo disko šifravimo įrenginys apsaugo duomenis, esančius kietajame diske, nuo nesankcionuoto priėjimo. Informacija patikimai ir efektyviai “užrakinama” elektroniniu raktu nuo pašalinių.

Kieto disko šifravimo įrenginį sudaro ISA arba PCI adapteris IBM suderinamiems personaliniams kompiuteriams ir rakto nuskaitymo įranga.

Ypatybės:

Informacija IDE diske šifruojama aparatiškai be papildomos programinės įrangos;

Adapteris įjungiamas magistralėje tarp IDE valdiklio ir kieto disko;

Šifravimo kodas generuojamas iš elektroninio rakto;

Adapteris turi unikalius elektroninio rakto apklausos slaptažodžio/atsako rinkinius;

Naudojamas didelio saugumo elektroninis raktas su slaptažodžiais apsaugotomis atminties sritimis, kas apsaugo jį nuo elektroninio kopijavimo;

Pranašumai:

Disko duomenų šifravimo procesas neturi įtakos kompiuterio darbo griečiui;

Šifravimo įrenginys dirba nepriklausomai nuo naudojamos operacinės terpės ir IDE ar EIDE valdiklio tipo;

Vartotojas gali pats keisti slaptažodį ir šifravimo kodą bei autorizuoti elektroninius raktus;

Užšifruotą kietajame diske informaciją galima nuskaityti tik turint tą patį adapterį ir autorizuotą elektroninį raktą;

Elektroninis raktas turi patikimą metalinės tabletės pavidalo korpusą ir yra ypatingai atsparus aplinkos bei mechaniniams poveikiams;

Šifravimo rakto ilgis: 256 bitai, IDE PIO mode: iki 5, Plug and Play palaikymas automatinis plokštės pertraukimų ir adresų, kietas diskas Diskasukis IDE šifruojamas aparatiškai, be
programinio aprūpinimo, duomenų šifravimo procesas neturi įtakos kompiuterio darbo greičiui įtakos neturi, šifravimo kodas generuojamas iš kodo priėjimo prie kuris leidžia nuskaityti saugomą diskąo kodo, saugomo ir firmos universaliame identifikatoriuje, identifikatorius apsaugotas nuo smūgių ir agresyvių aplinkų, nes jo saugo metalinisai korpusasi, kiekviena plokštė turi unikalų serijos numerį ir unikalius identifikatoriaus skaitymo/rašymo slaptažodžius, visi šifravimo plokštės komponentai (išskyrus komponentą BIOS) turi apsaugos bitus, kurie neleidžia pasiekti atskleisti vidinį programinį aprūpinimą. Jos naudojamas tik vartotojiškai, sąvajai aptarnauti. Individualus kodas identifikatoriuje apsaugotas vienoje iš trijų galimų atmintiės sričių, turinčių trimis atminties sritimis, iš kurių kiekviena turi individualų slaptažodį. Tai apsaugo individualų kodą nuo skanavimo. Šifravimo plokštė gali būti vartojama bet kurioje operacinėje sistemoje (DOS, Windows, OS/2, UNIX), nes šifruojama aparatiškai.

Įjungus kompiuterį šifravimo plokštės BIOS programa sustabdo pakrovimo procesą ir siūlo vartotojui įstatytidėti identifikatorių į kontaktinį lizdą. Jeigu plokštė išimta arba diskas perkeltas į kitą kompiuterį (be šifravimo plokštės), tai disko nuskaitymas neįmanomas ir kompiuteriu dirbti negalima tampa neprieinamas. Kai vartotojas įdeda identifikatorių į lizdą, šifravimo plokštė perduoda identifikatoriui jo turinio skaitymo slaptažodį. Jeigu šis slaptažodis sutampa su tuo, kuris įrašytas identifikatoriuje, tai plokštė skaito iš identifikatoriaus priėjimo prie disko kodą ir generuoja iš jo disko šifravimo kodą. Disko šifravimo kodas įrašomas į šifravimo įrenginį (plokštę). Toliau tęsiamas pakrovimas. Jeigu vartotojas išima identifikatorių iš lizdo, išduodamas pertraukimas tai įvyksta nutraukimas ir kompiuteris blokuojamas tol, kol identifikatorius vėl nebus įdėtas į lizdą.

1.5.5. MODEMO ŠIFRAVIMO ĮRENGINIAI

Universalus informacijos perduodamos asinchroniniu būdu šifravimo įrenginys leidžia patikimai apsaugoti ryšio linijomis perduodamus duomenis nuo pasiklausimo. Informacija efektyviai šifruojama naudojant DES algoritmą, o elektroniniai raktai leidžia valdyti priėjimo prie duomenų teises informacijos perdavimo tinkle. Šifravimo įrenginys įjungiamas tarp kompiuterio ar maršrutizatoriaus nuoseklaus RS-232 porto ir asinchroninio modemo.

Ypatybės:

Duomenys šifruojami aparatiškai be papildomos programinės įrangos;

Šifravimo įrenginys gali dirbti komutuojamos ar išskirtinės linijos režime su bet kokiu asinchroniniu modemu, palaikančiu AT komandų rinkinį;

Duomenų šifravimui naudojamas algoritmas DES;

Šifravimo raktas generuojamas atsitiktiniu būdu kiekvienam ryšio seansui ir keičiasi automatiškai kas valanda;

Šifravimo raktų skaičius – 250 000, rakto ilgis – 56 bitų;

Šifravimo įrenginys turi unikalius elektroninio rakto apklausos slaptažodžio/atsako rinkinius;

Naudojamas didelio saugumo elektroninis raktas su slaptažodžiais apsaugotomis atminties sritimis, kas apsaugo jį nuo elektroninio kopijavimo;

Pranašumai:

Duomenų šifravimo procesas neturi įtakos informacijos perdavimo griečiui;

Šifravimo įrenginys dirba nepriklausomai nuo naudojamos operacinės terpės ir ryšio programinės įrangos;

Šifravimo įrenginys palaiko visus standartinius asinchroninio duomenų perdavimo greičius nuo 1200 bps iki 115 200 bps, greitis parenkamas automatiškai;

Taimeris apsaugo šifravimo įrenginį nuo duomenų perdavimo sutrikimų dingus elektros maitinimui;

Užšifruotą informaciją galima dešifruoti tik turint tokį patį šifravimo įrenginį ir autorizuotą elektroninį raktą;

Elektroninis raktas turi patikimą metalinės tabletės pavidalo korpusą ir yra ypatingai atsparus aplinkos bei mechaniniams poveikiams.

1.5.6. SMARTDISK TECHNOLOGIJA

SmartDisk – tai aparatinis saugumo žetonas, veikiantis bet kokio personalinio kompiuterio 3.5” lanksčių diskelių įrenginyje be jokių personalinio kompiuterio modifikacijų ar papildomų įrenginių.

SmartDisk veikia kai p“elektroninis raktas“ personaliniam kompiuteriui. Kartu su pakrovimo programa, SmartDisk – tai asmens identifikacijos įrenginys, kuris, įvedus teisingą slaptažodį, identifikuos vartotoją pakrovimo programinei įrangai.

Smart disk technologijos pagalba taip pat imanomas kieto disko kodavimas kaip ir aukšiau minetas aparatinis disko šifravimas.

Pakrovimo programa šifruoja duomenis, saugomus kietame diske, naudodamas RSA Data Security Inc. kodavimo algoritmus ir unikalų kodavimo raktą, suformuojamą instaliacijos metu.

Pakrovimo programa saugo šifravimo algoritmą ir raktą SmartDisk įrenginyje.

Tai žymiai sumažina įsilaužimo galimybes. Pakrovimo programa koduoja ir dekoduoja duomenis tik skaitymo iš kieto disko metu. Visą likusį laiką duomenys išlieka kietame diske šifruotu pavidalu.

Pakrovimo programa reikalauja, kad vartotojas identifikuotų save saugumo sistemai personalinio kompiuterio pradinio sistemos pakrovimo metu. Tik tuo atveju, kai slaptažodį patikrino SmartDisk įrenginys ir pakrovimo programinė įranga įsitikino, kad naudojatas SmartDisk, tik tada galitas personalinio kompiuterio darbas. Pakrovimo programa aprūpina patikima ekrano apsaugos sistema (screensaver), kuri be slaptažodžio dar reikalauja,
Jūs įstatytumėte SmartDisk normaliam kieto disko skaitymui. Viena ish pakrovimo programos funkcijų suteikia galimybę koduoti tik dali kieto disko, suskirstyto į kelis skirsnius. Tai suteikia galimybę efektyviai paversti personalinį kompiuterį į du virtualius personalinius kompiuterius, kur neapsaugotas kieto disko sektorius naudojamas paprastam kompiuterio naudojimui, o apsaugotas disko sektorius gali būti skaitomas tik pasinaudojujs SmartDisk`u.

1.5.7. DUOMENŲ SAUGUMAS INTERNETE

Dauguma elektroninių vagysčių šiuo metu įvykdoma, naudojantis specialiai tam sukurtomis „ActiveX“ bei „Java“ programomis, kurias parsisiunčia drauge su kita informacija iš WWW puslapių. Koncerno „Sun“ sukurta, šiuo matu plačiai paplitusi ir vis populiarėjanti universali programavimo kalba „Java“, bei kompanijos „Microsoft“ propaguojama „ActiveX“ technologija skirtos visų pirma interaktyvių WWW puslapių kūrimui, animacijai bei kitiems vizualiniams efektams.

Šios dvi „Interneto“ technologijos saugumo požiūriu yra visiškai skirtingos. „Javą“ kūrę koncerno „Sun Microsystems“ (dažniausiai vadinamo tiesiog „Sun“) programuotojai iš pat pradžių galvojo apie programų darbą „Internete“ ir apie informacijos apsaugą. Iš WWW puslapio parsiųsta „Java“ programėlė (Java applet) startuoja ir dirba griežtai apribotoje srityje – „virtualioje mašinoje“. Ji gali kreiptis tik į tam tikslui skirtą kompiuterio disko sritį, neturi teisės paleidinėti kokių nors kitų programų, gali „bendrauti“ (siųsti ir priimti duomenis) tik su tuo „Interneto“ serveriu, iš kurio ji pati buvo parsiųsta ir t.t. Visos su „Java“ kalba susijusios saugumo „skylės“ atsiranda tik dėl nepakankamo šių saugumo principų paisymo ar tiesiog dėl programavimo klaidų. Vistik tenka pažymėti, jog su „Java“ susijusios saugumo „skylės“ įvairiose programose atrandamos kone kas antrą savaitę.“Microsoft“ sukurta „ActiveX“ technologija nepaiso jokių apribojimų ir dėl to turi daug daugiau galimybių. Absoliučiai viską, ką „Windows“ vartotojas gali pasiekti, valdydamas kompiuterį klaviatūra ir pele, gali padaryti ir iš „Interneto“ parsiųsta „ActiveX“ programėlė (ActiveX Control). 2.1. ĮVAIRIŲ INFORMACIJOS APSAUGOS PRIEMONIŲ VARTOTOJŲ KLASIŲ POREIKIŲ ANALIZĖ

Kompiuterinių virusų ir kitų piktybinių kodų blogoji savybė, kad jie plinta. Kol nebuvo kompiuterių tinklų, virusinės programos pridarydavo nedaug žalos. Kas kita kai kompiuteriai susijungė į tinklą. Virusai juo plinta be galo dideliu greičiu, todėl ir jų daroma žala didėja daug kartų. Todėl kompiuteriams esantiems pastoviai ar bent retkarčiais prijungtiems prie vietinio tinklo ar interneto reikia daug didesnės apsaugos nei pavieniams kompiuteriams kurie neprijungti prie tinklo.

Ši problema turi dar vieną aspektą. Išsivysčiusiose šalyse daugelis firmų, kuriančių programinę įrangą, rūpinasi ir antivirusinėmis programomis. Taip pat yra nemažai literatūros šiuo klausimu. Taigi daugelis kompiuterių savininkų žino, kas yra kompiuterio virusas, kokios jo “vizito” pasekmės, ir yra pasirengę su juo kovoti. Silpnai išsivysčiusiose šalyse (taip pat ir mūsų ) labai paplitęs nekontroliuojamas įvairių programų kopijavimas, paprasčiau, vogimas. Tai ypač gera dirva kompiuterio virusams. Todėl mokyklose, įstaigose užsikrėtimo faktas yra įprastas reiškinys, panašus kaip sloga. Toks “pripratimas” prie virusų gali baigtis liūdnai, jei pasitaikys labai pavojingas “egzempliorius”.

Yra žinoma keletas programų, diskų ar diskelių užkrėtimo požymių. Greta tokių akivaizdžių, kaip raidžių byrėjimas, kamuoliuko šokinėjimas, įvairių pranešimų ( “pasakyk Bebe…” ) pasirodymas displėjaus ekrane ar neįprasti garsiniai efektai, pasitaiko ir ne tokių ryškių:

* pasikeičia command. com ir kitų bylų dydis bei data;

* lėčiau nei įprasta programa įrašoma į atmintį, neaiškus kreipimasis į diską;

* neveikia kai kurios rezidentinės programos bei tvarkyklės;

* anksčiau normaliai dirbusi programa sustoja;

* staiga sumažėja tiesioginės kreipties atmintis (RAM) dydis bei disko talpa ir t. t.

Visi vartotojai yra suskirstyti i 6 grupes. Šiuo metu labai išsiplėtus ir plačiai naudojant internetą, beveik visos jos būna prijungtos prie tinklo, tiek vietinio tiek ir pasaulinio t.y. interneto. Visos 6 grupės yra suskirstytos į 3 pogrupius. Kiekviena grupe yra skirtingos rizikos klasėje.

Pirmą pogrupį sudaro verslo ir mokymo įstaigų kompiuteriai prijungti prie interneto būna pastoviai, todėl jiems apsaugos priemonių reikia didelių ir galingų. Antram pogrupiui t.y. namų, pramogų ir mobiliems kompiuteriams prie tinklo prijungiamiems tik kartais, reikia silpnesnių ir menkesnių apsaugos priemonių.

Trečiajam pogrupiui priklauso tik viena kompiuterių grupė, tačiau ji turi būti labiausiai saugoma, nors prie interneto gali ir nebūti prijungta arba dažniausiai ir būna neprijungta arba naudoja savo atskira tinklą.

Prisijungus prie interneto būtinai reikia imtis apsaugos priemonių. Jeigu prie interneto prijungtas daugiau negu vienas kompiuteris, būtina apsvarstyti galimybę naudoti techninį maršrutizatorių savo saugai pagerinti. Kompiuterio saugą taip pat gali pagerinti naudojama ugniasienę, reguliariai atnaujinama programinę įrangą ir prenumeruojami antivirusinės įrangos atnaujinimai. Kompiuterį prijungtą prie
ar tinklo gali užpulti ne tik virusai ir kitos programos su žalingais kodais, bet kompiuterį gali šnipinėti pašalinai asmenys, tai ypač aktualu verslo kompiuterių vartotojams.

Mokymosi įstaigose esantiem kompiuteriam daug žalos padaro patys vartotojai, mokiniai. Todėl tokiu kompiuterius reikia apsaugoti ne tik nuo išorinių grėsmių, bet ir nuo pačių vartotojų

2.2. INFORMACIJOS APSAUGOS PRIEMONIŲ ĮVERTINIMAS TAIKANT LYGINAMAJĄ ANALIZĘ

Gamintojas/Programa Kaspersky/Anti-Virus Personal Symantec/Norton Antivirus Softwin/Bit Defender Standart Ed. McAfee Assoc./Mc AfeeVirus Scan

Reikalavimai —— —— —— ——

Procesorius/Operatyvioji atmintis(RAM) Nuo Pentium 500/128MB Nuo Pentium 500/128MB Nuo Pentium 500/128MB Nuo Pentium 500/128MB

Reikalinga vieta kietajame diske 24 MB 61 MB 19 MB 19 MB

Operacinė sistema Windows /95/98/Me/Nt/2000/XP Windows /95/98/Me/Nt/2000/XP Windows /98/Me/Nt/2000/XP Windows /95/98/Me/Nt/2000/XP

Rekomenduojama Pažengusiems Pradedantiesiems Pradedantiesiems Pradedantiesiems

Naudojimasis 13% 7,83 8,10 6,82 7,02

Instaliavimas 4% Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6

Virusų duomenų atnaujinimas iš interneto 5% Automatinis ir rankinis 10 Automatinis ir rankinis 10 Automatinis ir rankinis 10 Automatinis ir rankinis 10

Virusu atpažinimas ir sunaikinimas 63% 8,63 8,32 7,57 8,11

Tikrinimas nuo virusu rankiniu būdu —— —— —— ——

Sėkminga failinių/“boot“/makro virusų paieška ir sunaikinimas 5% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10

Sėkminga kirminų/“scrip“/polimorfinių virusų paieška ir sunaikinimas 6% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10

Sėkminga retų failinių/makro/“script“/polimorfinių/metamofinių virusų paieška ir sunaikinimas 5% 93,98%/96,02%/99,57%/99,98% 9 98,71%/98,18%/98,57%/98,20% 10 97,34%/90,27%/92,87%/98,59% 9 98,37%/100%/99,31%/99,78% 9

Sėkminga galinių durų'(„backdoor“) ir Trojos arkliu tipo virusų paieška ir sunaikinimas 4.50% 100%/100% 10 93,66%/97,47% 8 93,36%/81,11% 5 95,84%/99,29% 8

Sėkminga automatinio prisijungimo prie inteneto

per modemą programų paieška ir sunaikinimas 4% 1,24% 5 6,69% 5 3,15% 5 66,82% 6

Tikrinimo sparta (standartinis tikrinimas/viso kompiuterio tikrinimas) 2% 2,40MB per sek. / 2,40MB per sek. 8 2,26MB per sek. / 1,66MB per sek. 6 1,76MB per sek. / 1,76MB per sek. 6 2,39MB per sek. / 2,39MB per sek. 7

Tikrinimas nuo virusu automatiniu būdu (tikrinimas foniniu režimu visa laika) —— —— —— ——

Sėkminga dažnai pasitaikančių failinių/’boot“/ makro virusų paieška ir sunaikinimas 5% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10

Sėkminga dažnai pasitaškančių kirminu/’script“/ polimorfinių virusų paieška ir sunaikinimas 4.50% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10

Tikrinimo sparta (standartinis tikrinimas/viso •kompiuterio tikrinimas) 2% 1,18MB per sek. / 0,91MB per sek. 3 1,95MB per sek. / 1,61MB per sek. 6 1,00MB per sek. / 0,59MB per sek. 3 1,92MB per sek. / 1,92MB per sek. 4

Euristinė analizė. Sėkminga nežinomų kirminų paieška ir sunaikinimas 5% 54,72% 8 7,55% 3 41,51% 6 30,19% 4

Virusai atpažįstami nepriklausomai nuo failo tipo 1% Taip 10 Taip 10 Taip 10 Taip 10

Užkrėstų failų išvalymas ir atkūrimas —— —— —— ——

Sėkmingai išvalyti failai 3% 93,33% 7 100% 10 41,51% 6 100% 10

Sėkmingai išvalyti „makro“ virusai 3% 100%10 100%10 96,46% 8 100%10

Sėkmingai atkurtos „makro“ programos 4% Pakankamai Gerai Patenkinamai Pakankamai

Sėkmingai išvalyti archyvai 5% 100%10 71% 6 87,50% 7 95,83% 9

Sėkmingai išvalyti programų duomenų failai 2% 100%10 100%10 92,31% 8 84,62% 6

Sėkmingai išvalyti OLE failai 2% 65,08% 5 95,24% 9 95,24% 9 77,78% 6

Programos funkcijos ir patikrinimai 20% 4,71 5,74 5,69 4,90

Virusu sąrašo kokybė 1% Gerai 8 Blogai 3 Gerai 8 Gerai 6

Pagalba, kai kompiuteris nebepasileidžia 2% Nėra 1 Naudojami paleidimo („boot“)CD-ROM; tik FAT diskams 6 Naudojami paleidimo („boot“)CD-ROM 9 Nėra 1

Terpė, kurioje išsaugomi kompiuterio atkūrimo

Duomenys 2% Sukuriami atkūrimo diskeliai, bet jie neveikia 1 Tik lanksčiuosiuose diskeliuose ir tik FAT sistemai 7 Nėra 1 Nėra 1

Programa nurodo neapsaugotas „Windows“ vietas1% Ne 1 Ne 1 Ne 1 Ne 1

Programa pati save patikrina 1% Taip 10 Taip 10 Ne 1 Ne 1

Programa ir jos duomenys užkoduoti 4% Labai patikimai 10 Silpnai 3 Labai patikimai 10 Patikimai 8

Apsauga nuo programos failų ištrynimo 2% Nėra 1 Nėra 1 Nėra 1 Nėra 1

Programą gali išjungti virusai 2% Ne 10 Ne 10 Taip 1 Taip 1

Automatinė elektroninio pašto apsauga nuo virusų 4% Nėra 1 Visose pagrindinėse pašto programose 10 Visose pagrindinėse pašto programose 10 Visose pagrindinėse pašto programose 10

Nemokama atnaujinimo trukmė 0% 1 metai 1 metai 1 metai 1 metai

Patarimai ir informacija programoje 1% Tik apie virusų sąrašą 6 Nėra 1 Nėra 1 Nėra 1

Įspėjantieji pranešimai 4% 5,50 3,25 3,25 1,00

Perspėjimas apie slaptažodžių apsaugotus archyvus 1% Taip 10 Ne 1 Ne 1 Ne 1

Perspėjimas dėl per senos programos versijos 1% Taip 10 Taip 10 Taip 10 Ne 1

Perspėjimas vartotojui dėl galimo pavojaus valant iš failų virusus 2% Ne 1 Ne 1 Ne 1 Ne 1

Testo rezultatai
ERAI GERAI PAKANKAMAI PAKANKAMAI

Kaina/Kokybė PAKANKAMAI LABAI BLOGAI PUIKIAI PATENKINAMAI

Gamintojo kaina 142Lt 231Lt 83Lt 144Lt

Kokybės ir kainos santykio skaičiavimas 142/7,622=2,45 231/7,582=4,02 83/6,932=1,73 144/7,042=2,93

Gamintojas/Programa Panda Software/Titanium Antivirus H+BEDV/Antivir Personal Ed Eset/NOD Antivirus System Grisoft/Jakob/AVG/Anti-Virus Prof.Ed

Reikalavimai —— —— —— ——

Procesorius/Operatyvioji atmintis(RAM) Nuo Pentium 500/128MB Nuo Pentium 500/128MB Nuo Pentium 500/128MB Nuo Pentium 500/128MB

Reikalinga vieta kietajame diske 32 MB 10 MB 8 MB 15 MB

Operacinė sistema Windows /95/98/Me/Nt/2000/XP Windows /95/98/Me/Nt/2000/XP Windows 95/98/Me/Nt/2000/XP Windows /95/98/Me/Nt/2000/XP

Rekomenduojama Pradedantiesiems Pažengusiems Pradedantiesiems Pažengusiems

Naudojimasis 13% 7,46 5,85 5,85 7,08

Instaliavimas 4% Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6 Nesudėtingas,be problemų 6

Virusų duomenų atnaujinimas iš interneto 5% Automatinis ir rankinis 10 Automatinis ir rankinis 10 Automatinis ir rankinis 10 Automatinis ir rankinis 10

Virusu atpažinimas ir sunaikinimas 63% 8,72 7,09 6,58 6,39

Tikrinimas nuo virusu rankiniu būdu —— —— —— ——

Sėkminga failinių/“boot“/makro virusų paieška ir sunaikinimas 5% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10

Sėkminga kirminų/“scrip“/polimorfinių virusų paieška ir sunaikinimas 6% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10

Sėkminga retų failinių/makro/“script“/polimorfinių/metamofinių virusų paieška ir sunaikinimas 5% 88,79%/93,63%/99,47/94,84% 9 95,27%/82,84%/91,95%/88,63% 8 85,36%/96,79%/95,31%/82,37% 9 64,56%/82,56%/55,34%/87,97% 7

Sėkminga galinių durų'(„backdoor“) ir Trojos arkliu tipo virusų paieška ir sunaikinimas 4.50% 80,81%/77,79% 3 44,93%/44,19% 3 83,72%/72,29% 3 87,03%/23,78% 3

Sėkminga automatinio prisijungimo prie inteneto

per modemą programų paieška ir sunaikinimas 4% 1,90% 5 100%/33,12% 5 0,69% 5 100%/1,18% 4

Tikrinimo sparta (standartinis tikrinimas/viso kompiuterio tikrinimas) 2% 7,81MB per sek. / 5,55MB per sek. 10 4,10MB per sek. / 2,14MB per sek. 8 9,98MB per sek. / 7,60MB per sek. 10 4,74MB per sek. / 4,52MB per sek. 9

Tikrinimas nuo virusu automatiniu būdu (tikrinimas foniniu režimu visa laika) —— —— —— ——

Sėkminga dažnai pasitaikančių failinių/’boot“/ makro virusų paieška ir sunaikinimas 5% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10

Sėkminga dažnai pasitaškančių kirminu/’script“/ polimorfinių virusų paieška ir sunaikinimas 4.50% 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10 100%/100%100/% 10

Tikrinimo sparta (standartinis tikrinimas/viso •kompiuterio tikrinimas) 2% 3,78MB per sek. / 3,43MB per sek. 9 3,52MB per sek. / 2,02MB per sek. 8 3,73MB per sek. / 3,69MB per sek. 9 3,39MB per sek. / 3,01MB per sek. 9

Euristinė analizė. Sėkminga nežinomų kirminų paieška ir sunaikinimas 5% 16,98% 3 18,87% 3 5,66% 3 18,87% 3

Virusai atpažįstami nepriklausomai nuo failo tipo 1% Taip 10 Taip 10 Ne 1 Taip 10

Užkrėstų failų išvalymas ir atkūrimas —— —— —— ——

Sėkmingai išvalyti failai 3% 98,33% 9 23,33% 3 56,67% 3 31,67% 3

Sėkmingai išvalyti „makro“ virusai 3% 99,12% 10 96,46% 8 97,35% 9 96,46% 8

Sėkmingai atkurtos „makro“ programos 4% Silpnai Silpnai Silpnai Blogai

Sėkmingai išvalyti archyvai 5% 95,83% 9 100%10 37,50% 3 50,00% 3

Sėkmingai išvalyti programų duomenų failai 2% 30,77%3 30,77%3 38,64%3 30,77%3

Sėkmingai išvalyti OLE failai 2% 96,83% 10 52,38% 3 26,98% 3 39,68% 3

Programos funkcijos ir patikrinimai 20% 4,56 3,41 5,16 4,31

Virusu sąrašo kokybė 1% Patenkinamai 6 Blogai 3 Gerai 8 Blogai 3

Pagalba, kai kompiuteris nebepasileidžia 2% Nėra 1 Nėra 1 Nėra 1 Nėra 1

Terpė, kurioje išsaugomi kompiuterio atkūrimo

Duomenys 2% Lanksčiuose diskeliuose; neveikia 1 Nėra 1 Nėra 1 Nėra 1

Programa nurodo neapsaugotas „Windows“ vietas1% Ne 1 Ne 1 Ne 1 Ne 1

Programa pati save patikrina 1% Ne 1 Taip 10 Taip 10 Ne 1

Programa ir jos duomenys užkoduoti 4% Labai silpnai 3 Patikimai 8 Silpnai 6 Patikimai 8

Apsauga nuo programos failų ištrynimo 2% Nėra 1 Nėra 1 Nėra 1 Nėra 1

Programą gali išjungti virusai 2% Ne 10 Taip 1 Ne 10 Taip 1

Automatinė elektroninio pašto apsauga nuo virusų 4% Visose pagrindinėse pašto programose 10 Nėra 1 Visose pagrindinėse pašto programose 10 Visose pagrindinėse pašto programose 10

Nemokama atnaujinimo trukmė 0% 1 metai Be apribojimų 1 metai 2 metai

Patarimai ir informacija programoje 1% Tik apie virusų sąrašą 6 Virusų sąrašas su aprašymu 10 Nėra 1 Nėra 1

Įspėjantieji pranešimai 4% 3,25 5,50 3,25 3,25

Perspėjimas apie slaptažodžių apsaugotus archyvus 1% Ne 1 Taip 10 Ne 1 Ne 1

Perspėjimas dėl per senos programos versijos 1% Taip 10 Taip 10 Taip 10 Taip 10

Perspėjimas vartotojui dėl galimo pavojaus valant iš failų virusus 2% Ne 1 Ne 1 Ne 1 Ne 1

Testo rezultatai 100% 7,87 6,13 6,07 5,94

Kokybė PAKANKAMAI PATENKINAMAI PATENKINAMAI PATENKINAMAI

Kaina/Kokybė BLOGAI PUIKIAI SILPNAI SILPNAI

Gamintojo kaina 173Lt 0Lt 112Lt 114Lt

Kokybės ir kainos santykio skaičiavimas 173/6,872=3,66 0/6,132=0 112/6,072=3,04 114/5,942=3,23

2.3. INFORMACIJOS APSAUGOS PRIEMONIŲ VERTINIMO KRITERIJŲ

PARINKIMAS

Testuotos programos vertintos pagal įvairius antivirusinių programų parametrus ir funkcijas. Bet ne visos funkcijos ir parametrai yra vienodai svarbūs. Antivirusinei programai svarbiau rasti kuo daugiau virusu. Per kiek laiko ji tai padarys, nėra taip svarbu. Lentelėje procentais pažyma funkcijos svarbą — kuo daugiau procentų, tuo ji svarbesnė. Svarbiausias darbas, kurį atlieka antivirusinė programa — virusų paieška ir sunaikinimas. Visos testuotos programos surado ir sunaikino visus šiuo metu paplitusius virusus. Tačiau su „galinių durų“ ir Trojos arkliu programomis visiškai susitvarkė tik testo nugalėtoja „Kaspersky Anti-Virus“. Antivirusinė programa su sena virusų duomenų baze yra neefektyvi, ji neras naujausių virusų, o būtent jie padaro daugiausia žalos. Norint kiek įmanoma geriau apsaugoti kompiuterį, privaloma nuolat atnaujinti antivirusinės programos virusų duomenų bazę.

Indeksas iki 1,80 puikiai

1,80 – 2,09 Labai gerai

2,10 – 2,39 gerai

2,40 – 2,69 pakankamai

2,70 – 2,99 Patenkinamai

3,00 – 3,29 Silpnai

3,30 – 3,59 Labai silpnai

3,60 – 3,89 Blogai

3,90 – 4,19 Labai blogai

4,20 ir daigiau nepatebkinamai

Kainos ir testų rezultatu santykis apskaičiuojamas pagal formulę: programos kaina dalijama iš galutinio testo rezultato kvadrato. Pavyzdys: programa įvertinama „7“ balais ir kainuoja 100 litų. Jos kainos ir kokybės indeksas 2,04 („labai gerai“).2.4. INFORMACIJOS APSAUGOS PRIEMONIŲ SIŪLIMAI ĮVAIRIOMS VARTOTOJŲ GRUPĖMS

2.4.1. PRIVATAUS KOMPIUTERIO VARTOTOJUI REKOMENDUOJAMI APSAUGOS BŪDAI

Privačių kompiuterių klasei priklauso šios kompiuterių vartotojų grupės:

• Namų vartotojų kompiuteriai

• Pramogų vartotojų kompiuteriai

• Mobilieji vartotojų kompiuteriai

Visoms šioms vartotojų grupėms bus siūlomos bendros apsaugos sistemos.

Kompiuterių technologijos įgauna vis didesnę reikšmę žmonių kasdieniniame gyvenime ir ypač jų darbe. Kompiuterių bei ryšio technologijos labai palengvina bendravimą bei bendradarbiavimą, tačiau kartu jos atneša ir vis daugiau naujų grėsmių vartotojams.

Kiekvienas vartotojas turi susirūpinti savo saugumu. Tai svarbu tiek pavieniams vartotojams namuose, tiek įmonių ar įstaigų darbuotojams, tiek ir valstybės tarnautojams, kurie vis dažniau tampa „kompiuterinių piratų“ aukomis.

Svarbu įsidėmėti: saugumas, – tai tęstinas veikimo būdas, o ne vienkartinis rezultatas.

Saugumui užtikrinti kompleksiškai turi būti nuolat naudojamos administracinės, techninės bei programinės priemonės. Būtina įvertinti resursus, kuriuos stengiamasi apsaugoti, – šimtaprocentinis saugumas neegzistuoja, o bandymas jo siekti yra labai brangus ir sudėtingas procesas.

Pateikiu keletą apsaugos sistemų diegimo privatiems kompiuterių vartotojams rengimo patarimų, kuriais pasinaudojus galima išvengti daugelio dažniausiai pasitaikančių saugumo problemų.

2.4.1.1. Naudokite antivirusines programas

Vienas iš dažniausiai naudojamų kenkimo bei įsilaužimo būdų yra kompiuterio užkrėtimas virusais, Trojos arkliais (Trojan horses) bei kitokio pobūdžio kenksmingais programiniais kodais (virusais). Virusai gali plisti įvairiais būdais: elektroniniu paštu, programomis bei dokumentais, patenkančiais į kitus kompiuterius per pernešamas kompiuterines laikmenas ir kt. Kompiuterių apsaugai nuo užkrėtimo virusais naudojamos antivirusinės programos. Tokios programinės įrangos įdiegimas yra pirmas žingsnis apsaugant kompiuterį bei jame laikomą informaciją.

Patikrinimo metu antivirusinės programos, ieškodamos viruso kodo fragmentų, peržiūri kompiuterio failų turinį. Visi senų bei naujai aptinkamų virusų kodai yra laikomi antivirusinės programinės įrangos gamintojų duomenų bazėse, todėl nuolat atnaujinti antivirusines programas yra būtina (jeigu kompiuteris yra prijungtas prie interneto pastoviu ryšiu, patartina naudotis automatizuotu atnaujinimu).

Antivirusinė progra