Informacijos apsauga
5 (100%) 1 vote

Informacijos apsauga

TURINYS

PAVEIKSLAI 3

ĮVADAS 4

1.1. INFORMACIJOS APSAUGA 7

1.2. UŽDUOTIES ANALIZĖ 9

1.3. INFORMACIJOS ŠALTINIŲ APŽVALGA 11

1.4. INFORMACIJOS APSAUGOS PRIEMONIŲ APŽVALGA 12

1.4.1. FIZINIS INFORMACIJOS APSAUGOS BŪDAS 12

1.4.2. PROGRAMINIS SAUGUMAS 12

1.5. INFORMACIJOS APSAUGOS PRIEMONIŲ CHARAKTERISTIKOS 15

1.5.1. ANTIVIRUSINIŲ PROGRAMŲ APŽVALGA 15

1.5.2. ANTIVIRUSINIŲ PROGRAMŲ APIBENDRINIMAS 21

1.5.3. UGNIASIENIŲ APŽVALGA 21

1.5.4 KIETO DISKO ŠIFRAVIMO ĮRENGINIAI 23

1.5.5. MODEMO ŠIFRAVIMO ĮRENGINIAI 25

1.5.6. SMARTDISK TECHNOLOGIJA 26

1.5.7. DUOMENŲ SAUGUMAS INTERNETE 27

2.1. ĮVAIRIŲ INFORMACIJOS APSAUGOS PRIEMONIŲ VARTOTOJŲ KLASIŲ POREIKIŲ ANALIZĖ 28

2.2. INFORMACIJOS APSAUGOS PRIEMONIŲ ĮVERTINIMAS TAIKANT LYGINAMAJĄ ANALIZĘ 30

2.3. INFORMACIJOS APSAUGOS PRIEMONIŲ VERTINIMO KRITERIJŲ PARINKIMAS 39

2.4. INFORMACIJOS APSAUGOS PRIEMONIŲ SIŪLIMAI ĮVAIRIOMS VARTOTOJŲ GRUPĖMS 40

2.4.1. PRIVATAUS KOMPIUTERIO VARTOTOJUI REKOMENDUOJAMI APSAUGOS BŪDAI 40

IŠVADOS 43

LITERATŪRA 47

ĮVADAS

Niekur tiek daug nėra sukoncentruota informacijos ir iš niekur taip greit negalima pagrobti jos didelio kiekio, kaip iš kompiuterių laikmenų. Šiandien daugelis dar nejaučia artėjančios grėsmės, bet tai bus vienas pagrindinių informacijos nutekėjimo šaltinių. Pavojų sukelia ne tik tai, kad pagrobiama informacija ir savininkas apie tai nežino, bet ir tai, kad ji gali būti pakeista arba sunaikinta. Galima įsivaizduoti pasekmes, jeigu, sakykime, banko sąskaitose prie esamų skaitmenų atsiranda po papildomą nulį.

„InfoBalt“ asociacijos duomenimis, kompiuterinių duomenų apsaugos priemones, įskaitant pačias paprasčiausias, turi įdiegę tik apie 20% visų šalies ūkio subjektų: 10% – minimalios apsaugos priemonės (pvz., slaptažodžiai, suteikiantys galimybę pasiekti kompiuterinius duomenis per tinklą, duomenų pasiekiamumą ribojančios priemonės), 5% taiko šiek tiek sudėtingesnes programines apsaugos priemones, kiti 5% taiko technines apsaugos priemones (nešiojamų informacijos kaupiklių nuskaitymo įrenginių blokavimas, fizinė apsauga neprileidžiant asmenų, neturinčių teisės naudotis kompiuterine informacija ir pan.)

Kol kas dauguma vartotojų visiškai nesirūpina kompiuteryje esančių duomenų saugumu. Nors ir nepastebima ypatinga grėsmė, kompiuterinės informacijos apsaugai būtina jau šiandien skirti tinkamą dėmesį. Svarbu išlaikyti kompleksiškumą, t.y. vienodai naudoti organizacines, technines bei programines apsaugos priemones. Dažnai sprendžiant šiuos klausimus apsiribojama tik techninėmis apsaugos priemonėmis.

Kaip akmens amžiuje žmogui buvo svarbi ugnis, kad jis išgyventų, taip dabar jam svarbi informacijos apsauga. Netekęs savo asmeninės informacijos, žmogus gali prarasti visą savo turtą, likti visiškas vargšas. Informacija dabar gali būti pavogta anaip tol ne tik įsilaužus į namus, bet ir įsilaužus į kompiuterį, į darbovietės tinklą. Be to, informacinių sistemų saugumo analitikai tvirtina, kad įmonėms daug daugiau nuostolių pridaro ne kompiuterių įsilaužėliai, bet pačių kompanijų darbuotojai. Vadinasi, reikia saugotis ne tik svetimų, bet ir savų. Net geriausi šifravimo algoritmai ir patikimiausi slaptažodžiai neapsaugos kompiuterio nuo bendradarbių, pavaldinių, šeimos narių. Būtina ne tik programinė įrenginio apsauga, bet ir fizinė.

Šio baigiamojo darbo tikslai yra išanalizuoti informacijos apsaugos kompiuteriuose priemones ir atskiroms specializuotoms vartotojų grupėms teikti rekomendacijas. Kiekvienai grupei bus pasiūlyta optimaliausia apsaugos priemonė ar priemonių grupė.

Labiausiai rizikuojate savo duomenų saugumu prijungdami kompiuterį prie interneto. Po 1988-aisiais pasirodžiusio vieno populiariausių visų laikų virusų „Jerusalem“. Kiekvieną penktadienį, mėnesio tryliktą dieną, besiaktyvuojančio ir užkrečiančio EXE ir COM failus ir ištrinačio visas tą dieną paleistas programas. Šio virusų antplūdžio vartotojams jau buvo per daug, todėl imta aktyviau ieškoti priešnuodžio virusams.

Nors įvairių, daugiausia mėgėjiškų bandymų būta ir anksčiau, 1988-1989 metais pasirodė pirmosios komercinės antivirusinės programos – „Doctors Solomon’s Anti-virus Toolkit“ ir „IBM Anti-virus“. 1989 m. pirmoji antivirusinė programa, vėliau virtusi AVP.

Virusas tapo bendriniu žodžiu, apibūdinančiu įvairiausius žalingo kodo tipus. Tikrąja savo prasme virusas yra kodas, kopijuojantis save kompiuteryje, paleidus užkrėstą programą, tačiau jam plisti iš vieno kompiuterio į kitą reikia vartotojo įsikišimo – pavyzdžiui, sąmoningai persiųsti failą. Kirminai ir Trojos arkliai šiuo metu iš tiesų yra labiau paplitę nei virusai. Kirminas – tai žalingas kodas, galintis pats plisti iš vieno kompiuterio į kitą, dažniausiai elektroniniu paštu. Trojos arklys yra programinė įranga, kuri iš pažiūros atrodo nekaltai, tačiau iš tiesų slepia žalingą kodą. Antivirusinės programos saugo nuo virusų, kirminų ir Trojos arklių. Tačiau be šių kenkėjiškų programų yra daug kitų, tokių kaip DDoS atakų programos ar IRC valdomi vadinamieji „botai“.

Atsižvelgus į nepageidautinų laiškų kiekį, stebina, kad dar gana nedaug kompiuterių virto įsilaužėlių valdomais zombiais.

Baigiamojo darbo užduotyje bus patarta, kuo turėtų
pasirūpinti kompiuterio vartotojas, kad jo kompiuteris nepapildytų skaitmeninių lavonų būrio.

Nors šiandien elektroninis paštas, ko gero, yra pati pažeidžiamiausia vieta, o pastaruoju metu labiausiai plitę virusai besusinaudojantis saugumo spragomis „Microsoft Outlook“ ir „Microsoft Outlook Express“ programose ir nors „Microsoft“ jau seniai leidžia nemokamas pataisas, tačiau žmonės, atrodo, vengia jas diegti. Visgi be per Internetą plintantys virusai, Trojos arklai ar Internetiniai kirminai nėra vienintelis pavojus. Į kompiuterį gali „įsilaužti“ ir jį šnipinėt. Absoliuti dauguma tokių „įsilaužimų“ į kompiuterius iš pasaulinio tinklo lieka nepastebėti. Pasak JAV federalinio tyrimų biuro (FBI), šiuo metu užregistruojami tik maždaug 5% nelegalaus landžiojimo po svetimus kompiuterius atvejų. Niekieno netrukdomi hakeriai patenka į bankų duomenų apdorojimo sistemas ir naudojasi kitų indėlininkų santaupomis, elektroninio pramoninio špionažo profesionalai ir šiaip mėgėjai per „Internetą“ vagia slaptus naujausios produkcijos planus. Jeigu užduočių juostoje ar naršyklės parankinėje netikėtai atsirado naujų programų piktogramų, visiškai tikėtina, kad kompiuteryje darbuojasi šnipinėjimo arba reklamos programos. Todėl reiktu atidžiai išnagrinėti visus diegiamų programų komponentus ir visas nepageidaujamas programas ištrinti „Spy-bot Search & Destroy“ (find.pcworld.com/ 28403) ar „Ad-aware“ (find.pcworld.com/ 37322) priemone. Tačiau komercinę klavišų paspaudimus fiksuojančią programą, įdiegtą viršininko, sutuoktinio ar kito smalsuolio, nebus paprasta aptikti ir pašalinti.

Dauguma tokių elektroninių vagysčių šiuo metu įvykdoma, naudojantis specialiai tam sukurtomis „ActiveX“ bei „Java“ programomis, kurias drauge su kita informacija iš WWW puslapių parsisiunčia nieko blogo nenutuokiantys internautai. Dar palyginti neseniai antivirusinės programos buvo bemaž vienintelė namų ir netgi kai kurių verslo klasės vartotojų priemonė kovoje su siautėjančiais virusais, interneto kirminais, Trojos arkliais bei kitais kenksmingais kodais. Dabar pirmąja gynybine siena tampa ugniasienės (firewall). Ugniasienė analizuoja bei valdo per ją einantį duomenų srautą ir yra skirta vidinio kompiuteriu tinklo saugumui užtikrinti.

Vartojant ir naudojant pasiūlytas apsaugos priemones sumažės virusų ir kitų žalingų kodų įsiveržimo į bendrovės ar namų vartotojo informacinę sistemą į kurią įsiveržus žalingai programai galima patirti stulbinančių laiko ir finansinių nuostolių. Kenkėjiškas kodas gali sunaikinti ar atskleisti gyvybiškai svarbius duomenis, o neapsaugoti tinklai – tikras gardumėlis virusams todėl šio baigiamojo darbo tikslas yra padėt vartotojui išsirinkti tinkama savo informacijos apsaugą.

1.1. INFORMACIJOS APSAUGA

1.1.1. Kas atsako už informacijos apsaugą?

Teiginys, kad už apsaugą atsako visi, visiškai teisingas. Automatizuotų sistemų savininkai, programuotojai, sisteminiai administratoriai, operatoriai bei vartotojai – visi personaliai atsako už informacinių resursų apsaugą. Tokie reikalavimai turėtų būti išdėstyti atitinkamose instrukcijose bei įsakymuose.

1.1.2. Kokiai informacijai būtina apsauga?

Visi duomenys kažkiek yra kritiniai ir jautrūs, bet jų kritinis lygis priklauso nuo naudojimo sferos. Pavyzdžiui, duomenys, kurie yra kritiniai dėl organizacijos normalaus funkcionavimo, negali būti laisvai gaunami. Kiti duomenys yra kritiniai dėl galimybės apgaulingai manipuliuoti jais. Vienas iš būdų nustatyti kritinių duomenų lygį – atsakyti į klausimus: kokie galimi nuostoliai, jeigu duomenys bus netikslūs, jeigu sukčius galės laisvai jais manipuliuoti, jeigu bus laisvai prieinami, jeigu jie bus pateikti ne tam žmogui? Jeigu nuostoliai viršytų leistinas ribas, tokie duomenys yra kritiniai ir juos reikia atitinkamai apsaugoti. Aišku, kad pirmiausia prie tokių duomenų priklauso visa konfidenciali informacija.

1.1.3. Kokia rizika dėl kompiuterių panaudojimo?

Vienas didžiausių pavojų – didelė duomenų koncentracija. Antra, tai galimybė pasiekti duomenis iš nutolusių terminalų. Būtina identifikuoti vartotoją ir įsitikinti, kad tik šis vartotojas turi teisę prieiti prie atitinkamos informacijos ir vykdyti leidžiamas funkcijas. Kompiuterių „hakeriai“, kompiuterinių virusai, kitokie kompiuterinio vandalizmo atvejai liudija kompiuterių naudojimo komplikacijas. Bet ar šiame amžiuje įmanoma apsieiti be kompiuterių?

1.1.4. Kokia apsauga reikalinga?

Idealiai apsisaugoti itin sudėtinga ir brangu. Bet yra galimybių sumažinti riziką, kuri priklauso nuo apsaugos priemonių pajėgumo. Apsaugos lygis, aišku, turėtų atitikti saugomos informacijos reikšmingumą ir pasikėsinimo į ją pavojų.

Kurdami kompiuterinės apsaugos priemones, atminkite, kad:

1. konfidenciali informacija – tokia pat vertybė, kaip ir bet kuri materiali vertybė;

2. kompiuteriai turi būti naudojami tik būtinų funkcijų vykdymui;

3. kompiuteriai bei kiti įrengimai turi būti eksploatuojami saugiose patalpose;

4. būtina apsauga nuo nesankcionuoto priėjimo prie informacijos, t.y. turi būti panaudotos programinės apsaugos priemonės.

Programinių priemonių pasiūla pakankama, bet dėl jų eksploatavimo problemų bei kainų jos nėra paplitusios. Šiuo atveju kalbame apie paprastesnes bei pigesnes programines
priemones, kurias daug lengviau įdiegti ir eksploatuoti, o įvertinus rizikos laipsnį, pamažu pereiti prie sudėtingesnių. Įsigyjant programines apsaugos priemones būtina atsižvelgti, ar jos atlieka vartotojo identifikavimo, vartotojo darbo protokolavimo, tinklo vartotojų administravimo, suderinamumo su kitomis programomis bei operacine sistema, funkcijas.

Apsaugant konfidencialią informaciją labai svarbi vartotųjų administravimo funkcija, t.y. prieinamumo prie informacijos lygių sudarymas, kad kiekvienam vartotojui būtų leista naudotis tik atitinkamo lygmens informacija. Kiekvienas objektas turi bendro pobūdžio informaciją, specialiąją bei ypatingąją. Tai skirtingi lygiai. Bendro pobūdžio informacija leidžiama naudotis visiems vartotojams, o specialiąja ir ypatingąja – tik atskiriems vartotojams.

Labai svarbi ir vartotojo darbo protokolavimo funkcija, t.y. fiksavimas ir išlaikymas atmintyje vartotojo darbo laiko bei naudotų programų.

Būtina atsižvelgti ir į programinių priemonių licencijavimą. Programinės apsaugos priemonės gali būti kompleksinės, apimančios daug funkcijų bei paslaugų, bet gali būti ir paprastesnės, vykdančios tik kelias funkcijas. Paprastesnės programinės priemonės turi pranašumų: jos pigesnės, antra, mažesnė rizika, kad suges ir sunaikins jūsų duomenis, trečia, jas paprasčiau eksploatuoti – jeigu programoje yra daug reikalavimų, susijusių su papildomomis darbo sąnaudomis, vartotojas jaučia diskomfortą ir po kurio laiko apeina juos, taip pats neutralizuodamas apsaugą.

Vienas iš apsaugos principų – padaryti taip, kad niekas negalėtų tapti jumis, t.y. nebūtų naudojamos jūsų asmens identifikavimo priemonės. Slaptažodžiai – tai viena plačiausiai naudojamų ir paprasčiausių identifikavimo priemonių. Bet slaptažodžiai turi atitikti tam tikrus reikalavimus. Slaptažodis turi būti lengvai įsimenamas bei nesunkiai surenkamas klaviatūra. Be to, jį turi sudaryti ne mažiau kaip šeši simboliai, tarp kurių būtų skaičių arba didžiųjų raidžių. Neleistina slaptažodžiais naudoti vardų, gimimo datų, žodžių, esančių žodynuose.

Labai svarbu periodiškai keisti slaptažodžius. Sakykime, kartą per tris mėnesius ar dažniau.

Patikima apsaugos priemonė – kriptografijos panaudojimas. Tai apsaugos duomenis, jei bus „nulaužti“ slaptažodžiai arba net pagrobtas kompiuteris. Kriptografiškai apdoroti duomenys gali būti perduodami elektroniniu paštu, tai gana saugus konfidencialus ryšys.

Galima šalia svarbios kompiuterinėse laikmenose esančios informacijos turėti analogišką informaciją su klaidingais duomenimis. Tokiu atveju pažeidėjas pirmiausia aptiks tokią informaciją, o tikroji liks nepagrobta.

Būtina saugotis nuo virusų. Nenaudokite atsitiktinių nepatikrintų kompiuterinių informacijos laikmenų, periodiškai archivuokite svarbius duomenis.

1.2. UŽDUOTIES ANALIZĖ

Prisijungus prie interneto neišvengiamai reikia ruoštis virusų, kirminų ir kitokių įsibrovėlių antpuoliui. Juos sunaikinti ar jai apkrėstus failus išvalyti padeda virusų „medžiotojai“ antivirusinės programos. Kursiniame darbe bus išanalizuotos populiariausios ir efektyviausios virusus „medžiojančios“ programos galinčios pagelbėti kovojant su įsilaužėliais. Antivirusinės programos ne tik ieško ir išvalo kompiuterį nuo kenksmingu programų, bet dauguma jų neleidžia ir patekti joms į kompiuterį. Todėl svarbus kriterijus yra automatinė elektroninio pašto apsauga

Ugniasienė analizuoja informaciją, ateinančią iš interneto ir į jį patenkančią. Ji identifikuoja ir praleidžia informaciją, siunčiamą iš pavojingų ar įtartinų šaltinių. Jeigu tinkamai nustatėte ugniasienę, pažeidžiamų kompiuterių ieškantys įsilaužėliai jūsų kompiuterio aptikti negalės. Ugniasienės gali būti įdiegtos programiškai arba ji gali būti įmontuota į maršrutizatorių ar prijungtas kaip atskiras įrenginys.

Pirmu atveju, kai norima apsisaugoti nuo nepageidaujamu laiškų (spam‘o) prie kurių dažnai būna prisegti failai užkrėsti virusai, yra naudojamos antivirusiniės programos kurios automatiškai tikrina gaunamus elektroninius laiškus.

Antru atveju, kai norima apsisaugoti nuo kenksmingų duomenų paketų ateinančiu į kompiuterį per tinklą yra naudojamos ugniasienės (firewall). Ji analizuoja bei valdo per ją einanti duomenų srautą ir yra skirta vidinio kompiuteriu tinklo saugumui užtikrinti. Tokia tinklų ir informacijos apsaugos priemone vis dažniau rūpinasi ne tik patys vartotojai, bet ir interneto tiekėjai. Ryšių reguliavimo tarnybos duomenimis 2004 metais net 76% paslaugų tiekėjų rūpinosi tokia apsauga įdiegę tam tikras tinklų ir informacijos saugumo valdymo technines priemones, dažniausiai užkardas (ugniasienes) ir antivirusines programas. Tačiau tik 16% interneto tiekėjų yra suformavę specialų kompiuterių incidentų reagavimo grupė tinklų ir informacijos saugumui užtikrinti (angliškai jos vadinamos CERT — Computer Emergency Response Team) kurios gali operatyviai reaguoti į tinklų ir informacijos saugumo pažeidimus interneto paslaugų tiekėjo tinkluose ir koordinuoti veiksmus, šalinant juos, ypač kai yra potenciali rizika tinklo funkcionalumui ar duomenų saugumui.

Vartotojai bus suskirstyti į 6 tipines grupes, kurioms bus parinktos optimaliausios informacijos apsaugos sistemos arba bus rekomenduoja keletą
kurios bus tinkamiausios.

Vartotojų grupės:

1) Namų vartotojų kompiuteriai

2) Verslo vartotojų kompiuteriai

3) Pramogų vartotojų kompiuteriai

4) Mokyklų (mokimo įstaigų) kompiuteriai

5) Mobilieji vartotojų kompiuteriai

6) Ypač saugūs kompiuteriai (bankų, oro uosto, gydimo įstaigų, slaptų tarnybų ir kt. kompiuteriai)

1.3. INFORMACIJOS ŠALTINIŲ APŽVALGA

Dauguma informacijos apie apsaugo priemones rasta lietuvių arba anglų kalbomis, mažesnė dalis rusų kalba. Buvo išanalizuoti garsių antivirusinių programų kompanijų tinklapiai, operacines sistemas kuriančių kompanijų, ugniasienes kuriančių bei diegiančių firmų puslapiai.

Gamintojų puslapiuose rasta daug informacijos apie jų siūlomas informacijos apsaugos priemones, tačiau atliekant konkrečių programų analizę buvo remtasi neobjektyviais šaltiniais, žurnalu Computer Bild Lietuva, kuriame daug lyginamosios analizės, bei internetinais puslapiais kuriuose taip pat analizuojamos ir lyginamos apsaugos sistemos, tokie puslapiai, tai: http://nktv.lt ir kt.

Pagrindinis informacijos šaltinis rašant kursinį darbą — internetinis puslapis http://nktv.lt ir žurnalas „Computer Bild Lietuva“ ir oficialus jos internetinis puslapis http://www.computerbild.lt.

http://nktv.lt tinklapyje, skyrelyje straipsniai galima rasti daug informacijos apie programas kurias testavo naujosios komunikacijos žurnalistai. Pasirinkus straipsnį, kurie surašyti chronologine tvarka, jo pradžioje yra sudaryta vienokia ar kitokia problema arba aptarta kaip pagerinti apsaugoti kompiuterį, o vėliau išvardinti ir aptarti tos problemos sprendimo būdai.

Puslapyje buvo ieškota informacijos tik apie apsaugos priemones, jos straipsniuose buvo aprašomos atskirai, nelyginant vienos su kita. Rasta daug informacijos apie antivirusines programas ir ugniasienes. Kadangi aprašytos apsaugos priemonės šioje svetainėje nebuvo lyginamos viena su kita, tai teko ieškoti kito puslapio kuriame informacijos apsaugos priemonės būtų lyginamos viena su kita. Toks puslapis http://www.computerbild.lt. Puslapyje taip pat daug informacijos apie informacijos apsaugos priemones, be to daugiau ir išsamesnės. Yra lyginamųjų analizių.

Šiuo metu Jūs matote 30% šio straipsnio.
Matomi 2484 žodžiai iš 8247 žodžių.
Peržiūrėkite iki 100 straipsnių per 24 val. Pasirinkite apmokėjimo būdą:
El. bankininkyste - 1,45 Eur.
Įveskite savo el. paštą (juo išsiųsime atrakinimo kodą) ir spauskite Tęsti.
SMS žinute - 2,90 Eur.
Siųskite sms numeriu 1337 su tekstu INFO MEDIA ir įveskite gautą atrakinimo kodą.
Turite atrakinimo kodą?
Po mokėjimo iškart gausite atrakinimo kodą, kurį įveskite į laukelį žemiau:
Kodas suteikia galimybę atrakinti iki 100 straispnių svetainėje ir galioja 24 val.