Informacijos apsauga
5 (100%) 1 vote

Informacijos apsauga

TURINYS

PAVEIKSLAI 3

ĮVADAS 4

1.1. INFORMACIJOS APSAUGA 7

1.2. UŽDUOTIES ANALIZĖ 9

1.3. INFORMACIJOS ŠALTINIŲ APŽVALGA 11

1.4. INFORMACIJOS APSAUGOS PRIEMONIŲ APŽVALGA 12

1.4.1. FIZINIS INFORMACIJOS APSAUGOS BŪDAS 12

1.4.2. PROGRAMINIS SAUGUMAS 12

1.5. INFORMACIJOS APSAUGOS PRIEMONIŲ CHARAKTERISTIKOS 15

1.5.1. ANTIVIRUSINIŲ PROGRAMŲ APŽVALGA 15

1.5.2. ANTIVIRUSINIŲ PROGRAMŲ APIBENDRINIMAS 21

1.5.3. UGNIASIENIŲ APŽVALGA 21

1.5.4 KIETO DISKO ŠIFRAVIMO ĮRENGINIAI 23

1.5.5. MODEMO ŠIFRAVIMO ĮRENGINIAI 25

1.5.6. SMARTDISK TECHNOLOGIJA 26

1.5.7. DUOMENŲ SAUGUMAS INTERNETE 27

2.1. ĮVAIRIŲ INFORMACIJOS APSAUGOS PRIEMONIŲ VARTOTOJŲ KLASIŲ POREIKIŲ ANALIZĖ 28

2.2. INFORMACIJOS APSAUGOS PRIEMONIŲ ĮVERTINIMAS TAIKANT LYGINAMAJĄ ANALIZĘ 30

2.3. INFORMACIJOS APSAUGOS PRIEMONIŲ VERTINIMO KRITERIJŲ PARINKIMAS 39

2.4. INFORMACIJOS APSAUGOS PRIEMONIŲ SIŪLIMAI ĮVAIRIOMS VARTOTOJŲ GRUPĖMS 40

2.4.1. PRIVATAUS KOMPIUTERIO VARTOTOJUI REKOMENDUOJAMI APSAUGOS BŪDAI 40

IŠVADOS 43

LITERATŪRA 47

ĮVADAS

Niekur tiek daug nėra sukoncentruota informacijos ir iš niekur taip greit negalima pagrobti jos didelio kiekio, kaip iš kompiuterių laikmenų. Šiandien daugelis dar nejaučia artėjančios grėsmės, bet tai bus vienas pagrindinių informacijos nutekėjimo šaltinių. Pavojų sukelia ne tik tai, kad pagrobiama informacija ir savininkas apie tai nežino, bet ir tai, kad ji gali būti pakeista arba sunaikinta. Galima įsivaizduoti pasekmes, jeigu, sakykime, banko sąskaitose prie esamų skaitmenų atsiranda po papildomą nulį.

„InfoBalt“ asociacijos duomenimis, kompiuterinių duomenų apsaugos priemones, įskaitant pačias paprasčiausias, turi įdiegę tik apie 20% visų šalies ūkio subjektų: 10% – minimalios apsaugos priemonės (pvz., slaptažodžiai, suteikiantys galimybę pasiekti kompiuterinius duomenis per tinklą, duomenų pasiekiamumą ribojančios priemonės), 5% taiko šiek tiek sudėtingesnes programines apsaugos priemones, kiti 5% taiko technines apsaugos priemones (nešiojamų informacijos kaupiklių nuskaitymo įrenginių blokavimas, fizinė apsauga neprileidžiant asmenų, neturinčių teisės naudotis kompiuterine informacija ir pan.)

Kol kas dauguma vartotojų visiškai nesirūpina kompiuteryje esančių duomenų saugumu. Nors ir nepastebima ypatinga grėsmė, kompiuterinės informacijos apsaugai būtina jau šiandien skirti tinkamą dėmesį. Svarbu išlaikyti kompleksiškumą, t.y. vienodai naudoti organizacines, technines bei programines apsaugos priemones. Dažnai sprendžiant šiuos klausimus apsiribojama tik techninėmis apsaugos priemonėmis.

Kaip akmens amžiuje žmogui buvo svarbi ugnis, kad jis išgyventų, taip dabar jam svarbi informacijos apsauga. Netekęs savo asmeninės informacijos, žmogus gali prarasti visą savo turtą, likti visiškas vargšas. Informacija dabar gali būti pavogta anaip tol ne tik įsilaužus į namus, bet ir įsilaužus į kompiuterį, į darbovietės tinklą. Be to, informacinių sistemų saugumo analitikai tvirtina, kad įmonėms daug daugiau nuostolių pridaro ne kompiuterių įsilaužėliai, bet pačių kompanijų darbuotojai. Vadinasi, reikia saugotis ne tik svetimų, bet ir savų. Net geriausi šifravimo algoritmai ir patikimiausi slaptažodžiai neapsaugos kompiuterio nuo bendradarbių, pavaldinių, šeimos narių. Būtina ne tik programinė įrenginio apsauga, bet ir fizinė.

Šio baigiamojo darbo tikslai yra išanalizuoti informacijos apsaugos kompiuteriuose priemones ir atskiroms specializuotoms vartotojų grupėms teikti rekomendacijas. Kiekvienai grupei bus pasiūlyta optimaliausia apsaugos priemonė ar priemonių grupė.

Labiausiai rizikuojate savo duomenų saugumu prijungdami kompiuterį prie interneto. Po 1988-aisiais pasirodžiusio vieno populiariausių visų laikų virusų „Jerusalem“. Kiekvieną penktadienį, mėnesio tryliktą dieną, besiaktyvuojančio ir užkrečiančio EXE ir COM failus ir ištrinačio visas tą dieną paleistas programas. Šio virusų antplūdžio vartotojams jau buvo per daug, todėl imta aktyviau ieškoti priešnuodžio virusams.

Nors įvairių, daugiausia mėgėjiškų bandymų būta ir anksčiau, 1988-1989 metais pasirodė pirmosios komercinės antivirusinės programos – „Doctors Solomon’s Anti-virus Toolkit“ ir „IBM Anti-virus“. 1989 m. pirmoji antivirusinė programa, vėliau virtusi AVP.

Virusas tapo bendriniu žodžiu, apibūdinančiu įvairiausius žalingo kodo tipus. Tikrąja savo prasme virusas yra kodas, kopijuojantis save kompiuteryje, paleidus užkrėstą programą, tačiau jam plisti iš vieno kompiuterio į kitą reikia vartotojo įsikišimo – pavyzdžiui, sąmoningai persiųsti failą. Kirminai ir Trojos arkliai šiuo metu iš tiesų yra labiau paplitę nei virusai. Kirminas – tai žalingas kodas, galintis pats plisti iš vieno kompiuterio į kitą, dažniausiai elektroniniu paštu. Trojos arklys yra programinė įranga, kuri iš pažiūros atrodo nekaltai, tačiau iš tiesų slepia žalingą kodą. Antivirusinės programos saugo nuo virusų, kirminų ir Trojos arklių. Tačiau be šių kenkėjiškų programų yra daug kitų, tokių kaip DDoS atakų programos ar IRC valdomi vadinamieji „botai“.

Atsižvelgus į nepageidautinų laiškų kiekį, stebina, kad dar gana nedaug kompiuterių virto įsilaužėlių valdomais zombiais.

Baigiamojo darbo užduotyje bus patarta, kuo turėtų
pasirūpinti kompiuterio vartotojas, kad jo kompiuteris nepapildytų skaitmeninių lavonų būrio.

Nors šiandien elektroninis paštas, ko gero, yra pati pažeidžiamiausia vieta, o pastaruoju metu labiausiai plitę virusai besusinaudojantis saugumo spragomis „Microsoft Outlook“ ir „Microsoft Outlook Express“ programose ir nors „Microsoft“ jau seniai leidžia nemokamas pataisas, tačiau žmonės, atrodo, vengia jas diegti. Visgi be per Internetą plintantys virusai, Trojos arklai ar Internetiniai kirminai nėra vienintelis pavojus. Į kompiuterį gali „įsilaužti“ ir jį šnipinėt. Absoliuti dauguma tokių „įsilaužimų“ į kompiuterius iš pasaulinio tinklo lieka nepastebėti. Pasak JAV federalinio tyrimų biuro (FBI), šiuo metu užregistruojami tik maždaug 5% nelegalaus landžiojimo po svetimus kompiuterius atvejų. Niekieno netrukdomi hakeriai patenka į bankų duomenų apdorojimo sistemas ir naudojasi kitų indėlininkų santaupomis, elektroninio pramoninio špionažo profesionalai ir šiaip mėgėjai per „Internetą“ vagia slaptus naujausios produkcijos planus. Jeigu užduočių juostoje ar naršyklės parankinėje netikėtai atsirado naujų programų piktogramų, visiškai tikėtina, kad kompiuteryje darbuojasi šnipinėjimo arba reklamos programos. Todėl reiktu atidžiai išnagrinėti visus diegiamų programų komponentus ir visas nepageidaujamas programas ištrinti „Spy-bot Search & Destroy“ (find.pcworld.com/ 28403) ar „Ad-aware“ (find.pcworld.com/ 37322) priemone. Tačiau komercinę klavišų paspaudimus fiksuojančią programą, įdiegtą viršininko, sutuoktinio ar kito smalsuolio, nebus paprasta aptikti ir pašalinti.

Dauguma tokių elektroninių vagysčių šiuo metu įvykdoma, naudojantis specialiai tam sukurtomis „ActiveX“ bei „Java“ programomis, kurias drauge su kita informacija iš WWW puslapių parsisiunčia nieko blogo nenutuokiantys internautai. Dar palyginti neseniai antivirusinės programos buvo bemaž vienintelė namų ir netgi kai kurių verslo klasės vartotojų priemonė kovoje su siautėjančiais virusais, interneto kirminais, Trojos arkliais bei kitais kenksmingais kodais. Dabar pirmąja gynybine siena tampa ugniasienės (firewall). Ugniasienė analizuoja bei valdo per ją einantį duomenų srautą ir yra skirta vidinio kompiuteriu tinklo saugumui užtikrinti.

Vartojant ir naudojant pasiūlytas apsaugos priemones sumažės virusų ir kitų žalingų kodų įsiveržimo į bendrovės ar namų vartotojo informacinę sistemą į kurią įsiveržus žalingai programai galima patirti stulbinančių laiko ir finansinių nuostolių. Kenkėjiškas kodas gali sunaikinti ar atskleisti gyvybiškai svarbius duomenis, o neapsaugoti tinklai – tikras gardumėlis virusams todėl šio baigiamojo darbo tikslas yra padėt vartotojui išsirinkti tinkama savo informacijos apsaugą.

1.1. INFORMACIJOS APSAUGA

1.1.1. Kas atsako už informacijos apsaugą?

Teiginys, kad už apsaugą atsako visi, visiškai teisingas. Automatizuotų sistemų savininkai, programuotojai, sisteminiai administratoriai, operatoriai bei vartotojai – visi personaliai atsako už informacinių resursų apsaugą. Tokie reikalavimai turėtų būti išdėstyti atitinkamose instrukcijose bei įsakymuose.

1.1.2. Kokiai informacijai būtina apsauga?

Visi duomenys kažkiek yra kritiniai ir jautrūs, bet jų kritinis lygis priklauso nuo naudojimo sferos. Pavyzdžiui, duomenys, kurie yra kritiniai dėl organizacijos normalaus funkcionavimo, negali būti laisvai gaunami. Kiti duomenys yra kritiniai dėl galimybės apgaulingai manipuliuoti jais. Vienas iš būdų nustatyti kritinių duomenų lygį – atsakyti į klausimus: kokie galimi nuostoliai, jeigu duomenys bus netikslūs, jeigu sukčius galės laisvai jais manipuliuoti, jeigu bus laisvai prieinami, jeigu jie bus pateikti ne tam žmogui? Jeigu nuostoliai viršytų leistinas ribas, tokie duomenys yra kritiniai ir juos reikia atitinkamai apsaugoti. Aišku, kad pirmiausia prie tokių duomenų priklauso visa konfidenciali informacija.

1.1.3. Kokia rizika dėl kompiuterių panaudojimo?

Vienas didžiausių pavojų – didelė duomenų koncentracija. Antra, tai galimybė pasiekti duomenis iš nutolusių terminalų. Būtina identifikuoti vartotoją ir įsitikinti, kad tik šis vartotojas turi teisę prieiti prie atitinkamos informacijos ir vykdyti leidžiamas funkcijas. Kompiuterių „hakeriai“, kompiuterinių virusai, kitokie kompiuterinio vandalizmo atvejai liudija kompiuterių naudojimo komplikacijas. Bet ar šiame amžiuje įmanoma apsieiti be kompiuterių?

1.1.4. Kokia apsauga reikalinga?

Idealiai apsisaugoti itin sudėtinga ir brangu. Bet yra galimybių sumažinti riziką, kuri priklauso nuo apsaugos priemonių pajėgumo. Apsaugos lygis, aišku, turėtų atitikti saugomos informacijos reikšmingumą ir pasikėsinimo į ją pavojų.

Kurdami kompiuterinės apsaugos priemones, atminkite, kad:

1. konfidenciali informacija – tokia pat vertybė, kaip ir bet kuri materiali vertybė;

2. kompiuteriai turi būti naudojami tik būtinų funkcijų vykdymui;

3. kompiuteriai bei kiti įrengimai turi būti eksploatuojami saugiose patalpose;

4. būtina apsauga nuo nesankcionuoto priėjimo prie informacijos, t.y. turi būti panaudotos programinės apsaugos priemonės.

Programinių priemonių pasiūla pakankama, bet dėl jų eksploatavimo problemų bei kainų jos nėra paplitusios. Šiuo atveju kalbame apie paprastesnes bei pigesnes programines
priemones, kurias daug lengviau įdiegti ir eksploatuoti, o įvertinus rizikos laipsnį, pamažu pereiti prie sudėtingesnių. Įsigyjant programines apsaugos priemones būtina atsižvelgti, ar jos atlieka vartotojo identifikavimo, vartotojo darbo protokolavimo, tinklo vartotojų administravimo, suderinamumo su kitomis programomis bei operacine sistema, funkcijas.

Apsaugant konfidencialią informaciją labai svarbi vartotųjų administravimo funkcija, t.y. prieinamumo prie informacijos lygių sudarymas, kad kiekvienam vartotojui būtų leista naudotis tik atitinkamo lygmens informacija. Kiekvienas objektas turi bendro pobūdžio informaciją, specialiąją bei ypatingąją. Tai skirtingi lygiai. Bendro pobūdžio informacija leidžiama naudotis visiems vartotojams, o specialiąja ir ypatingąja – tik atskiriems vartotojams.

Labai svarbi ir vartotojo darbo protokolavimo funkcija, t.y. fiksavimas ir išlaikymas atmintyje vartotojo darbo laiko bei naudotų programų.

Būtina atsižvelgti ir į programinių priemonių licencijavimą. Programinės apsaugos priemonės gali būti kompleksinės, apimančios daug funkcijų bei paslaugų, bet gali būti ir paprastesnės, vykdančios tik kelias funkcijas. Paprastesnės programinės priemonės turi pranašumų: jos pigesnės, antra, mažesnė rizika, kad suges ir sunaikins jūsų duomenis, trečia, jas paprasčiau eksploatuoti – jeigu programoje yra daug reikalavimų, susijusių su papildomomis darbo sąnaudomis, vartotojas jaučia diskomfortą ir po kurio laiko apeina juos, taip pats neutralizuodamas apsaugą.

Vienas iš apsaugos principų – padaryti taip, kad niekas negalėtų tapti jumis, t.y. nebūtų naudojamos jūsų asmens identifikavimo priemonės. Slaptažodžiai – tai viena plačiausiai naudojamų ir paprasčiausių identifikavimo priemonių. Bet slaptažodžiai turi atitikti tam tikrus reikalavimus. Slaptažodis turi būti lengvai įsimenamas bei nesunkiai surenkamas klaviatūra. Be to, jį turi sudaryti ne mažiau kaip šeši simboliai, tarp kurių būtų skaičių arba didžiųjų raidžių. Neleistina slaptažodžiais naudoti vardų, gimimo datų, žodžių, esančių žodynuose.

Labai svarbu periodiškai keisti slaptažodžius. Sakykime, kartą per tris mėnesius ar dažniau.

Patikima apsaugos priemonė – kriptografijos panaudojimas. Tai apsaugos duomenis, jei bus „nulaužti“ slaptažodžiai arba net pagrobtas kompiuteris. Kriptografiškai apdoroti duomenys gali būti perduodami elektroniniu paštu, tai gana saugus konfidencialus ryšys.

Galima šalia svarbios kompiuterinėse laikmenose esančios informacijos turėti analogišką informaciją su klaidingais duomenimis. Tokiu atveju pažeidėjas pirmiausia aptiks tokią informaciją, o tikroji liks nepagrobta.

Būtina saugotis nuo virusų. Nenaudokite atsitiktinių nepatikrintų kompiuterinių informacijos laikmenų, periodiškai archivuokite svarbius duomenis.

1.2. UŽDUOTIES ANALIZĖ

Prisijungus prie interneto neišvengiamai reikia ruoštis virusų, kirminų ir kitokių įsibrovėlių antpuoliui. Juos sunaikinti ar jai apkrėstus failus išvalyti padeda virusų „medžiotojai“ antivirusinės programos. Kursiniame darbe bus išanalizuotos populiariausios ir efektyviausios virusus „medžiojančios“ programos galinčios pagelbėti kovojant su įsilaužėliais. Antivirusinės programos ne tik ieško ir išvalo kompiuterį nuo kenksmingu programų, bet dauguma jų neleidžia ir patekti joms į kompiuterį. Todėl svarbus kriterijus yra automatinė elektroninio pašto apsauga

Ugniasienė analizuoja informaciją, ateinančią iš interneto ir į jį patenkančią. Ji identifikuoja ir praleidžia informaciją, siunčiamą iš pavojingų ar įtartinų šaltinių. Jeigu tinkamai nustatėte ugniasienę, pažeidžiamų kompiuterių ieškantys įsilaužėliai jūsų kompiuterio aptikti negalės. Ugniasienės gali būti įdiegtos programiškai arba ji gali būti įmontuota į maršrutizatorių ar prijungtas kaip atskiras įrenginys.

Pirmu atveju, kai norima apsisaugoti nuo nepageidaujamu laiškų (spam‘o) prie kurių dažnai būna prisegti failai užkrėsti virusai, yra naudojamos antivirusiniės programos kurios automatiškai tikrina gaunamus elektroninius laiškus.

Antru atveju, kai norima apsisaugoti nuo kenksmingų duomenų paketų ateinančiu į kompiuterį per tinklą yra naudojamos ugniasienės (firewall). Ji analizuoja bei valdo per ją einanti duomenų srautą ir yra skirta vidinio kompiuteriu tinklo saugumui užtikrinti. Tokia tinklų ir informacijos apsaugos priemone vis dažniau rūpinasi ne tik patys vartotojai, bet ir interneto tiekėjai. Ryšių reguliavimo tarnybos duomenimis 2004 metais net 76% paslaugų tiekėjų rūpinosi tokia apsauga įdiegę tam tikras tinklų ir informacijos saugumo valdymo technines priemones, dažniausiai užkardas (ugniasienes) ir antivirusines programas. Tačiau tik 16% interneto tiekėjų yra suformavę specialų kompiuterių incidentų reagavimo grupė tinklų ir informacijos saugumui užtikrinti (angliškai jos vadinamos CERT — Computer Emergency Response Team) kurios gali operatyviai reaguoti į tinklų ir informacijos saugumo pažeidimus interneto paslaugų tiekėjo tinkluose ir koordinuoti veiksmus, šalinant juos, ypač kai yra potenciali rizika tinklo funkcionalumui ar duomenų saugumui.

Vartotojai bus suskirstyti į 6 tipines grupes, kurioms bus parinktos optimaliausios informacijos apsaugos sistemos arba bus rekomenduoja keletą
kurios bus tinkamiausios.

Vartotojų grupės:

1) Namų vartotojų kompiuteriai

2) Verslo vartotojų kompiuteriai

3) Pramogų vartotojų kompiuteriai

4) Mokyklų (mokimo įstaigų) kompiuteriai

5) Mobilieji vartotojų kompiuteriai

6) Ypač saugūs kompiuteriai (bankų, oro uosto, gydimo įstaigų, slaptų tarnybų ir kt. kompiuteriai)

1.3. INFORMACIJOS ŠALTINIŲ APŽVALGA

Dauguma informacijos apie apsaugo priemones rasta lietuvių arba anglų kalbomis, mažesnė dalis rusų kalba. Buvo išanalizuoti garsių antivirusinių programų kompanijų tinklapiai, operacines sistemas kuriančių kompanijų, ugniasienes kuriančių bei diegiančių firmų puslapiai.

Gamintojų puslapiuose rasta daug informacijos apie jų siūlomas informacijos apsaugos priemones, tačiau atliekant konkrečių programų analizę buvo remtasi neobjektyviais šaltiniais, žurnalu Computer Bild Lietuva, kuriame daug lyginamosios analizės, bei internetinais puslapiais kuriuose taip pat analizuojamos ir lyginamos apsaugos sistemos, tokie puslapiai, tai: http://nktv.lt ir kt.

Pagrindinis informacijos šaltinis rašant kursinį darbą — internetinis puslapis http://nktv.lt ir žurnalas „Computer Bild Lietuva“ ir oficialus jos internetinis puslapis http://www.computerbild.lt.

http://nktv.lt tinklapyje, skyrelyje straipsniai galima rasti daug informacijos apie programas kurias testavo naujosios komunikacijos žurnalistai. Pasirinkus straipsnį, kurie surašyti chronologine tvarka, jo pradžioje yra sudaryta vienokia ar kitokia problema arba aptarta kaip pagerinti apsaugoti kompiuterį, o vėliau išvardinti ir aptarti tos problemos sprendimo būdai.

Puslapyje buvo ieškota informacijos tik apie apsaugos priemones, jos straipsniuose buvo aprašomos atskirai, nelyginant vienos su kita. Rasta daug informacijos apie antivirusines programas ir ugniasienes. Kadangi aprašytos apsaugos priemonės šioje svetainėje nebuvo lyginamos viena su kita, tai teko ieškoti kito puslapio kuriame informacijos apsaugos priemonės būtų lyginamos viena su kita. Toks puslapis http://www.computerbild.lt. Puslapyje taip pat daug informacijos apie informacijos apsaugos priemones, be to daugiau ir išsamesnės. Yra lyginamųjų analizių.

Be internetinio puslapio http://www.computerbild.lt buvo naudojamasi ir tuo pačiu pavadinimu leidžiamu žurnalu. Žurnaluose Galima rasti dar daugiau informacijos apie antivirusines programas ir kita informacijos apsaugos priemones. Jame labai smulkiai ir informatyviai palyginamos ir aprašomos populiariausios apsaugos priemonės.

1.4. INFORMACIJOS APSAUGOS PRIEMONIŲ APŽVALGA

1.4.1. FIZINIS INFORMACIJOS APSAUGOS BŪDAS

1.4.1.1. Nešiojamo kompiuterio apsauga Nešiojamąjį kompiuterį nešantis į biblioteką, kavinę, oro uostą, viešbučio kambarį negalima palikti jo be priežiūros.

Kabelinė spyna apsaugos kompiuterį nuo vagių viešose vietose. Tačiau kabelį galima perpjauti, tad spyna nepagelbės viešbučio kambaryje. Daugumą nešiojamųjų, kai kuriuos stalinius kompiuterius ir plokščiaekranius vaizduoklius galima prirakinti. Kabeliu reikia apvynioti stacionarų objektą. „Targus Defcon CL“ spyna su 195 cm ilgio kabeliu kainuoja 30 dolerių. Jei įsigysite bendrovės „Kensington“ spyną „MicroSaver Guaranteed Notebook Replacement“ (43 doleriai), netekę nešiojamojo kompiuterio iš bendrovės galite tikėtis 1500 dolerių kompensacijos.

1.4.1.2. Biometriniai įtaisai. Pirštų atspaudų skaitytuvas. Į daugumą biometrinių įtaisų būna įdiegtos priemonės programų, tinklalapių slaptažodžiams įsiminti. Pavyzdžiui, „Fellowes Secure Touch Mouse“ pelė su pirštų atspaudų skaitytuvų ir „Omnipass“ šifravimo bei slaptažodžių valdymo programa kainuoja 70 dolerių (www.fellowes.com). Išmokę įtaisą atpažinti jūsų piršto atspaudą, prie tinklalapio ir „Windows“ sistemos prisijungsite arba rinkmenas ir katalogus užšifruosite piršto paspaudimu.

1.4.1.3. Kompiuterio vietos nustatymas Jeigu pavogė kompiuterį, jį dar galima atgauti, tačiau į įrenginį turi būti įdiegta programinė sekimo įranga. Bendrovės „Absolute Soft-ware“ programa „ComputracePlus“ (me¬ams – 50 dolerių) arba „ZTrace Technolo¬gies“ kompanijos „ZTrace Gold“ (metams – 50 dolerių) nepastebimai tyko ir nuolat tikrina, ar kompiuteris prijungtas prie interneto. Praradus kompiuterį, programa padės rasti kompiuterį.

1.4.2. PROGRAMINIS SAUGUMAS

1.4.2.1. Įkrovos apsauga. Nors Windows slaptažodis ir sudarytas iš 26 simbolių ir nors jame yra raidžių, skaičių ir specialiųjų ženklų deja net ir tuomet įsilaužėlis gali perskaityti diskiniame kaupiklyje esančią informaciją, net ir toks painus slaptažodis yra nepatikimas. Turėdamas įkrovos diskelį arba kompaktinį diską, gudrus šnipas nukopijuos jam reikalingą informaciją net neįkrovęs „Win-dows“ sistemos.

Pirmiausia leiskite įkrauti kompiuterį tik iš diskinio kaupiklio (jeigu to padaryti neįmanoma, nustatykite, kad diskinis kaupiklis būtų pirmasis įkrovos įrenginys). Jeigu kompiuteris stovi viešoje vietoje, pašalinę CD/DVD, diskelių įrenginius ir išjungę USB bei „Fire-Wire“ jungtis, neleisite įkrauti kompiuterio iš „Linux“ diskelio, „flash“ atmintinės kortelės ar išorinio diskinio kaupiklio.

1.4.2.2. BIOS slaptažodis. Dauguma BIOS sistemų leidžia sukurti įkrovos slaptažodį, kurio nežinant kompiuteris neįsikraus. Jei jūsų BIOS programa
leidžia padaryti, sugalvoję įkrovos slaptažodį apsaugosite kompiuterį ir neleisite keisti BIOS nuostatų. Kaip tai padaryti, galima sužinoti perskaičius kompiuterio vartotojo vadovą. Paprastai įkrovus kompiuterį iš naujo reikia paspausti , , ar kitą klavišą, sužadinantį BIOS nuostatų derinimo programą. Į naujesnius kompiuterius kartais būna įdiegtos programos, pakeičiančios BIOS nuostatas „Windows“ aplinkoje. Sužadinę BIOS programą, ieškokite „securi-ty“ ar „password“ skyriaus, sekite ekrane pasirodančiais nurodymais ir įkraukite sistemą iš naujo.

1.4.2.3. Antivirusinės programos. Visi šitie būdai neleidžia piktadariams ar „hakeriams“ prieiti prie jūsų informacijos arba tą priėjima apsunkina, tačiau informacijai saugomai kompiuteriuose didesnis pavojus gresia užsikrėsti virusais ar kitomis žalingų kodų programomis. Apsaugoti duomenis nuo informacijos pakeitimo, ištrynimo ar sugadinimo kai kompiuteris apkrėstas virusais, kirminais ar Trojos arklais padeda antivirusinės programos.

Šiuo metu populiariausios ir plačiai vartojamos yra šios antivirusinės programos:

• Kaspersky Labs Anti – Virus Personal

• Symantec Nortons Anti Virus

• Bit Defender Anti Virus

• Network Associates McAfee Virus Scan

• Panda SoftwareTitanium Antivirus

• H+BEDV Antivir

• Datasec NOD32 Antivirus System

• Grisoft AVG Anti – Virus

• Sophos Anti-Virus

• Trend Micro

• Aladdin eSafe

• Sophos

• PC-cillin Internet Security

1.4.2.4. Ugniasienės (fireware). Ugniasienės yra skirtos apsaugoti kompiuterį nuo įsilaužimų iš išorės bei kontroliuoti visus tinklo duomenų srautus. Per ugniasienę pereina visa į/iš interneto siunčiama informacija, todėl ugniasienę galima sukonfigūruoti taip, kad jis blokuotų atskiras šios informacijos dalis.



Įdiegus sistemoje ugniasienę galima:

 Analizuoja ir kontroliuoja tiek ateinančius, tiek ir išeinančius duomenų bei informacijos srautus;

 Galimybė uždrausti atskirus interneto protokolus ar serverius;

 Galimybė apriboti atskirų vartotojų prisijungimą prie interneto.

Galimi ugniasienės serverio moduliai:

 Srauto ribojimas – tinklo resursų optimalus paskirstymas vartotojams ribojant greitį pagal interneto adresus, interneto protokolą arba pačius interneto vartotojus (HTB, CBQ);

 Srauto balansavimas (angl. load balancing) – pagerintas srauto ribojimas, išskiriant tam tikras grupes, kurioms teikiamas didesnis prioritetas, srauto paskirstymas per kelias ryšio linijas, serverius ir t.t.

Populiariausių firmų ugniasienės:

• Lucent VPN Firewall

• Terratecs Aureon

• Ads Dual Link pci

• Adaptec usb

• Aces nb

• Keyspan fireware

• ZyXEL

1.4.2.5. Operacinių sistemų ir antivirusinių atnaujinimai.

Atsisiųsdami operacinės sistemos atnaujinimus, papildote ją informacija ir „užlopote“ nesaugias skyles.

Atsisiųsdami programinės įrangos atnaujinimus, papildote programą informacija apie visus naujausius virusus. Priklausomai nuo programinės įrangos, ši informacija dažniausiai vadinama virusų apibrėžimais (virus definitions). Rekomenduojama atsisiųsti naujus virusų apibrėžimus kas mėnesį ar net kas savaitę, nes virusų kūrėjai visada randa naujų būdų apkrėsti kompiuterį.

1.5. INFORMACIJOS APSAUGOS PRIEMONIŲ CHARAKTERISTIKOS

1.5.1. ANTIVIRUSINIŲ PROGRAMŲ APŽVALGA

Visos antivirusinių programų charakteristikos atliktos remianti Computer Bild Lietuva testavimo rezultais.

1.5.1.1. Kaspersky Labs Anti – Virus Personal

Antivirusinė programa neaptiko tik kelių senų ir labai retų virusų. Tačiau tokių įsibrovėlių antpuolio tikimybė labai menka. Nors keli virusai bandė „išjungti“ programą, tačiau „Kas-persky Anti-Virus“ liko aktyvi. Ši programa geriau už kitas testuotas programas valė užkrėstus failus. Jai nepavyko atkurti tik septynių pro¬centų failų.

1 pav. Kaspersky Labs Anti-Virus Personal

Tiesa, programa turi rimtą trūkumą – automatiškai nepatikrina prie elektroninių laiškų prikabintų failų. Naudotis programa nėra pap¬rasta-pradedančiam vartotojui ji gali pasirodyti per sudėtinga.. „Anti-Virus Personai“ turi aiškų meniu, tačiau suderinti programą nėra lengva.

Informacija( galima parsisiųsti bandomąją programos versiją): http://www.kaspersky.com

1.5.1.2. Symantec Nortons Anti Virus

„Nortion Anti Virus“taip pat gerai atpažįsta virusus. Programa neaptiko tik labai retai pasitaikančių kenkėjų. „Norton Anti Virus“ surado dažniausiai pasitaikančias „galinių durų“ programas (93.66 proc.) ir Trojos arklius (97,47 proc.). Tiesa, pravartu reguliariai atnaujinti virusų duomenų banką, nes euristinė analizė — silpniausia programos vieta.

2 pav. Symantec Norton Anti Virus

Silpną programos vieta ir virusų paiešką archyvuose [surasta 70.83 pra virusų). Gerai apsaugo elektroninį paštą — iš elektroninių laiškų priedų programa „sužvejojo“ visus naujausius virusus. „Norton Anti Virus“ gerai atkuria užkrėstus failus. Beveik visi užkrėsti failai buvo išvalyti.

Informacija( galima parsisiųsti bandomąją programos versiją): http://www.symantec.com

1.5.1.3. Bit Defender Anti Virus

Su šiuo metu žinomais virusais „Bit Defender“ tvarkėsi greitai — surado ir sunaikino. Programa užtikrintai kovojo su retais virusais, nors keleto ir nepastebėjo. „Bit Defender“
kurių „galinių durų“ programų (aptiko 93,36 proc.) ir Trojos arklių (aptiko tik 81.11 proc.).

3 pav. Bit Defender Anti Virus

Todėl įvertinta „patenkinamai“. Programa surado ir sunaikino virusus, pasislėpusius archyvuose arba atkeliaujančius pas mus prikabintus prie elektroninių laiškų. Jei virusai įsiskverbs į mūsų „Word“ dokumetus ar „Excel“ lenteles, daugumą failų bus galima išgebėti. Tiesa, gali atsitikti ir taip, kad kai kurie failai nebus tinkami naudoti. Programos trūkimas, kad virusai gali ją išjungti.

Informacija( galima parsisiųsti bandomąją programos versiją): http://www.bitdefender.com

1.5.1.4. Network Associates McAfee Virus Scan

Visi Šiuo metu plačiai paplitę virusai buvo sunaikinti. Tas pat ištiko ir retesnius įsilaužėlius. Šio virusų medžiotojo silpnoji vieta — „galinių durų“ programos (aptiko 95,84 proc.). Taip pat silpnoka euristinė analizė, todėl svarbu reguliariai atnaujinti virusų duomenų banką.

4 pav. Network Associates McAfee Virus Scan

Virusų atpažinimą užkrėstuose programų failuose įvertinimas tik „patenkinamai“ (programa surado 84.62 proc. Virusų). Antivirusinė programa labai puikiai atkūrė užkrėstus failus ir dokumentus — išvalius iš failų virusus visais jais galima naudotis. Rimtas trūkumas: virusas gali išjungti antivirusinę programą ir jos nustatymai reikalauja nesaugių „Internet Explorer“ nustatymų.

Informacija( galima parsisiųsti bandomąją programos versiją): http://www.mcafee.com

1.5.1.5. Panda Software Titanium Antivirus

„Panda antivirus“ nustebino surasdama virusus šimtu procentu! Ši antvirusinė programa puikiai išgaudė net ir retus kenkėjus. Tiesa, „Pandos“ uoslė atbunka, kai reikia surasti „galinių durų“ programas (aptiko 80,81 proc.) ir Trojos arklius (aptiko 77,79 proc.). Tai gana rimtas trūkumas.

5 pav. Panda Software Titanium Antivirus

Tokios pačios problemos ir su virusų paieška archyvuose. Jei nuolat nebus atnaujinama virusų duomenų bazė, naudotis šia programa gali būti nesaugu, nes euristinė programos analizė silpnoka.

Informacija( galima parsisiųsti bandomąją programos versiją): http://www.pandasoftware.com

1.5.1.6. H+BEDV Antivir

Netgi naudodamiesi nemokama „Antivir Free“ dėl vieno dalyko galima būti ramiam — kompiuteris bus apsaugotas nuo virusų ir kirminų, kurie bandys įsiskverbti į mūsų kompiuterį Ši antivirusinė programa sugebėjo įveikti ir daugumą retai pasitaikančių virusų. Programa silpniau saugojo nuo „galinių durų“ (aptiko tik 44,93 proc.)

6 pav. H+BEDV Antivir

Trojos arklių (aptiko tik 44,19 proc.) tipo virusų. Ne ką geriau sekėsi ir aptikti virusus archyvuose (aptiko 33,77 proc.). Vis dėlto archyvuose rasti virusai buvo sunaikinti. Didelis programos trūkumas kad ji automatiškai netikrina elektroninio pašto laiškų — laiškus reikia peržiūrėti, o tai gali būti pavojinga.

1.5.1.7. Datasec NOD32 Antivirus System

Ką gali kiti tą gali ir NOD32. Programa įveikė visus šiuo metu žinomus populiarius virusus. Neblogai susitvarkė ir su retai pasitaikančiais kenkėjais. Tiesa, NOD32 neapsaugojo nuo daugelio „galinių durų“ programų (aptiko 82,72 proc.) ir nuo Trojos arklių (aptiko 72,29 proc.). Euristinėje analizėje taip pat matyti aiškios spragos. Aptikta tik mažiau negu dešimt procentų virusų.

7 pav. Datasec NOD32 Antivirus System

Elektroninio pašto apsauga dirba su visomis svarbiausiomis pašto programomis bet virusų paieška nebuvo itin sėkminga. Iš 100 elektroniniu paštų siųstų užkrėstų archyvuotų failų programa pastebėjo tik 37 atvejus.

1.5.1.8. Grisoft AVG Anti-Virus

Ši programa nukenksmino visus naujausius virusus ir kirminus, tačiau rečiau pasitaikančių virusų nerado, „Silpnai“ įvertinta „galinių durų“ programų paiešką (aptiko 87,03 proc,), ypač Trojos arklių (rado vos 23,78 proc,). Euristinė analizė taip pat ne ką geresnė: „AVG Anti-Virus“ sugebėjo aptikti 18,87 proc. galinių durų“ ir 12.07 proc. Trojos arklių programų — tai silpnas rezultatas!

Šiuo metu Jūs matote 51% šio straipsnio.
Matomi 4166 žodžiai iš 8247 žodžių.
Siųskite sms numeriu 1337 su tekstu INFO MEDIA (kaina 1,45 €) ir įveskite gautą kodą į laukelį žemiau:
Kodas suteikia galimybę atrakinti iki 100 straispnių svetainėje ir galioja 24 val.