Kompiuterių architektūra, referatas, kursinis darbas

ĮVADAS

XX amžiuje technikos ir technologijos revoliucija sukėlė panašaus masto pasikeitimus, kaip ir maždaug prieš dvejus amžius pramoninė revoliucija. Kompiuterių paplitimas ir informacinių technologijų tobulėjimas smarkiai pakeitė ir iki šiol keičia žmonių darbą, laisvalaikį ir net pačią visuomenę. Pirmąją tokių pasikeitimų bangą sukėlė kompiuterių, galinčių efektyviau apdoroti didelį informacijos kiekį sukūrimas. Pirmieji kompiuteriai buvo galingos elektroninės skaičiavimo mašinos, naudojusios specialiai joms sukurtas programas. Pirmųjų kompiuterių eksploatavimas, priežiūra ir patys kompiuteriai buvo ypatingai brangūs. Juos naudojo tik didelės valstybinės organizacijos ir pajėgiausios privačios firmos. Tačiau techninės kompiuterių įrangos tobulinimas sukėlė kitą technikos revoliucijos bangą. Atsiradus asmeniniams kompiuteriams, jų galingumas nuolat auga beveik proporcingai mažėjant jų kainai. Todėl ir pasaulyje naudojamų kompiuterių skaičius išaugo iki daugelio milijonų. Pasaulis sparčiai keičiasi. Vyksta permainos rinkose, darbo vietų, namų ūkio, laisvalaikio aplinkoje. Žmonių veiklą vis mažiau riboja atstumas ir laikas. Veikla globalėja, auga specializacija. Didėja bendradarbiavimo konkuruojant atvirosios rinkos ekonomikos aplinkoje, svarba. Atsiranda naujos verslo, viešojo administravimo, darbo, mokymosi ir kultūros plėtros galimybės. Ypatingą reikšmę įgyja informacija, žinios, kompetencija, gyventojų, verslininkų bei valdžios sugebėjimas naudotis informacinių technologijų teikiamomis galimybėmis.
Kompiuteriai ir skaitmeninės ryšio priemonės darosi vis mobilesni, mažesni ir galingesni (pradėta kalbėti apie „nykstantį kompiuterį“), jie integruojami praktiškai į visus įrenginius, naudojamus tiek pramonėje, tiek ir buityje, plinta biometriniai įrenginiai ir pritaikymai. Kadangi Moore dėsnis vis dar galioja tai iki 2010 metų procesorių greitis turėtų išaugti 6 kartus. Vyrauja nuomonė, kad 2010-2012 m. tradicinė miniatiūrizacija pasieks savo galimybių ribas ir mikroelementinę sistemų bazę ims keisti nauja, pvz.: nanoelementinė arba kvantinė bazė. Toliau didėja interneto, kompiuterių ir mobilių telefonų skverbtis pasaulyje. 2001 metais interneto vartotojų pasaulyje buvo (kompanijos eMarketer duomenys, http://www.emarketer.com) 445.9 milijonų, planuojama kad 2004 metais šis skaičius pasieks 709.1 milijonų. ES šalyse internetu naudojosi 40 % gyventojų, prognozuojama, kad 2010 m. šis skaičius išaugs iki 70 %. Išsivysčiusiose šalyse jau pastebimos prisisotinimo tendencijos, ir ši skverbtis kai kuriose šalyse jau didėja „skaitmeninės atskirties“ mažėjimo sąskaita (pvz.: JAV vis labiau internetą naudoja ir mažas pajamas turintys gyventojai). Prisisotinimo tendencijos ir skverbties sulėtėjimas pastebimi ir tose ES valstybėse, kuriose namų ūkio „įtinklinimas” jau pasiekė 60 %. Tačiau iki įsisotinimo tendencijų dar toli Azijoje, Pietų Amerikoje, Rytų ir Centrinėje Europoje, Afrikoje, taip pat ir Lietuvoje. Lietuvoje kompiuterius namie turi 22 proc. namų ūkių, o ES kandidatėse šis rodiklis siekia vidutiniškai 34 procentus. Kompiuterių, prijungtų prie interneto, kiekis 2001 m. liepos mėn. (kompanijos Network Wizards duomenys, http://www.nw.com), buvo 126 milijonai ir paaugo per metus 35 %. Kompanijos Yankee Group (http://www.yankeegroup.com) atliktos analizės duomenimis per ateinančius 5 metus interneto skvarba Centrinės ir Rytų Europos namų ūkiuose sparčiai augs – prognozuojamas jos padidėjimas nuo dabartinių 5 % iki 21 % 2005 m., tačiau liks gerokai mažesnė, nei Vakarų Europoje. Palyginimui – ES šalyse 2001 m. gruodį prie interneto buvo prisijungę 38 % namų ūkių (Europos Komisijos ataskaita). Pereinama prie plačiajuosčių skaitmeninių kanalų ir plačiajuosčio interneto. JAV per metus plačiajuosčio interneto skverbtis padidėjo nuo 9 % iki 20 % visų JAV interneto vartotojų (JAV Prekybos departamentas). Kai kurios šalys, pvz. Didžioji Britanija jau ruošia plačiajuosčio interneto plėtros strategijas valstybiniu mastu. Toliau aktyviai plečiamos ir gerinamos palydovinio interneto ryšio paslaugos. Nors šiuo metu palydovinis interneto ryšys nėra dar pakankamai pigus ir kokybiškas, jis gali šiame dešimtmetyje tapti gera alternatyva antžeminiam ryšiui. Taip pat sparčiai plinta bevielis ryšys, ypač pastatų viduje.
Sparčiai plinta ir vis didesnę svarbą įgyja ne tiek skaitmeninė įranga, kiek elektroninės media produktai ir paslaugos. Prognozuojama, kad dėl plačiajuosčio interneto plėtros, paplis kol kas mažai naudojami interneto nenutrūkstamo duomenų srauto (stream line) taikymai, kaip pavyzdžiui norimos muzikos arba video užsakymai į namus (music on demand, video on demand), konferencijos, paskaitos ir konsultacijos internetu, taip pat numatoma greita internetinės filmų mainų rinkos plėtra. Vis daugiau įvairios informacijos ir paslaugų bus teikiama per mobilius telefonus, kurie aprūpinami vis galingesne kompiuterine įranga. Numatomas spartus šnekos technologijų plitimas kompiuteriuose. Bus galima gauti informaciją iš interneto teikiant užklausas balsu (voice web). Dėl spartaus informacijos kiekio didėjimo internete didelę perspektyvą turi interneto „pakavimo“ paslaugos, pateikiančios klientui koncentruotą informaciją pagal jo pageidavimus. Toliau vyksta media įskaitmeninimo ir konvergencijos procesai. Radijas ir televizija pereina prie skaitmeninių laidų paruošimo ir transliavimo būdų, laidų transliavimo žiūrovams sąveikaujant su transliuotojais per kompiuterių tinklus. Prekyba per internetą, nepaisant pastarojo meto krizių ir nors netolygiai, plinta. Per visus 2000 m. JAV interneto parduotuvėse parduota prekių už 42.4 mlrd. USD, per 2001 m. – už 47.6 mlrd. USD. Kaip prognozuoja kompanija IDC (http://www.idc.com ), komercijos internete Europoje apimtys turėtų išaugti nuo 154 milijardų 2001 m. iki 1518 milijardų 2005 m. Informacinės technologijos ir telekomunikacijos vis labiau naudojamas ne tik prekybai, bet ir ryšiui su klientais palaikyti.
Vis labiau vertinamas ir reikalingas žinojimas, kaip panaudojant informacines technologijas (IT) galima pagerinti informacijos surinkimą, apdorojimą ir panaudojimą, ir tuo pačiu padaryti efektyvesnę organizacijų (verslo, valdžios bei visuomeninių) veiklą. Specialistų šioje srityje poreikis labai didelis ir artimiausiu metu prognozuojamas šio poreikio tolesnis didėjimas. Kaip rodo Amerikos informacinių technologijų asociacijos tyrimas, atliktas JAV 2001 metų pradžioje, Interneto verslo įmonių krizė 2000-2001 m. specialistų trūkumo problemą sušvelnino tik laikinai ir padidino reikalavimus jų kvalifikacijai.
Informacinių technologijų ir telekomunikacijų sektorius užima dominuojančią vietą Lietuvos ūkio struktūroje ir aktyviai stimuliuoja kitų Lietuvos ekonomikos šakų plėtrą. Sektoriaus produktų (prekių ir paslaugų) gamyba ir pardavimai sudaro 25 procentus Lietuvos BVP ir ne mažiau kaip 50 procentų šios produkcijos eksportuojama. Telekomunikacijų ir kompiuterių tinklai vystosi laisvos ir atviros rinkos sąlygomis, o šalies gyventojų ir organizacijų poreikiai veiklai skaitmeninėje erdvėje yra visiškai patenkinti. Įteisintos bepopierinės informacijos technologijos (elektroniniai dokumentai, elektroniniai atsiskaitymai) valstybės valdymo, verslo, prekybos, paslaugų, finansų ir kitose sferose (švietime, sveikatos apsaugoje, socialiniame draudime). Informacinės technologijos plačiai taikomos siekiant realiai sumažinti socialinius bei demografinius netolygumus, įgyvendinti lygiavertį visų šalies piliečių (miesto ir provincijos) informacinį aprūpinimą. Valstybinis reguliavimas užtikrina saugų duomenų naudojimą, o šalies informacinis ūkis (registrai, kadastrai, informacinės sistemos) yra integralus ir atviras. Informacijos privatumą ir konfidencialumą efektyviai gina šalies įstatymai.
Nuo XX amžiaus aštuntajame dešimtmetyje prasidėjusio spartaus kompiuterinės įrangos ir paslaugų plitimo ir populiarėjimo pradėjo augti ir informacijos apsaugos poreikis. To pasekoje paplito informacijos apsaugos sistemos, kurias pradėjo naudoti tiek profesionalai, tiek ir eiliniai vartotojai savo vienai ar kitai bylai užkoduoti. Visa to priežastis yra viena – vis didėjanti informacijos reikšmė šiandieniniame gyvenime. Nuolat tobulėjant informacijos apdorojimo ir perdavimo priemonėms, kiekvienos organizacijos ar įmonės veikla vis labiau priklauso nuo informacijos saugumo. Informacijai gali kilti įvairaus pobūdžio grėsmė – svarbi informacija gali patekti konkurentams, ji gali būti nepageidaujamai modifikuota arba tiesiog sunaikinta. Visa tai gali sutrikdyti organizacijos veiklą ir pridaryti nemažų nuostolių. XXI amžiuje sparčiai didėja įsilaužimų į kompiuterines sistemas per internetą skaičius. Organizacija CERT/CC (http://www.cert.org) 2000 m. užregistravo 21756 incidentų (įsilaužimai arba rimtos klaidos). 2001 m. tokių incidentų jau užregistruota 52658, t.y. 2,4 kartų daugiau. Taigi informacija yra tokia materialinė vertybė, kuri gali būti lengvai perduodama ir gaunama. Dėl to ir atsirado didesnis poreikis apsaugoti informaciją nuo nesankcionuoto priėjimo, panaudojimo, peržiūrėjimo ir platinimo.

1.    ANALITINĖ DALIS

1.1. TRUMPA ISO 17799 STANDARTO APŽVALGA

ISO 17799 – tai susistemintas, geriausias informacinių sistemų saugumo praktikas apimantis standartas, kurį naudoja tiek didelės, tiek vidutinės ir mažos organizacijos, kurių gamyboje ar prekyboje naudojamos informacinės sistemos. ISO 17799 yra puikus pagrindas, kuriuo remiantis galima, pavyzdžiui, kurti korporatyvinę organizacijos politiką ar prekybos tarp kelių organizacijų sutartį. Ne visos ISO/IEC 17799-1 standarte aprašytos priemonės tiesiogiai susijusios su visomis saugumo situacijomis veikloje. Svarbu suprasti ir tai, kad atitikimas ISO 17799 standartui nesuteikia atleidimo nuo tam tikrų teisinių įsipareigojimų.

1.2. SAUGUMO AUDITAS

Saugumo audito tikslas yra įvertinti, kokiu laipsniu organizacija neatitinka ISO 17799 standartą. Ją turėtų sudaryti tokie atskiri skyriai: detali neatitikčių ataskaita ir reikalingi tobulinimai. Detalioje neatitikčių ataskaitoje turėtų būti identifikuojami neatitikties kiekvienai iš dešimties pagrindinių ISO 17799 standarto sričių lygiai. Reikalingų tobulinimų skyriuje turėtų būti pateikiami būdai (kontrpriemonės), kaip esamas problemas spręsti ar sumažinti, žinant organizacijos informacinių technologijų infrastruktūros trūkumus. Nerekomenduojama visų priemonių imtis diegti iš karto – jas reikia imti diegti organizuotai, pagal sudaromą diegimo planą, pradedant nuo sričių, kurių saugumas yra svarbiausias organizacijai.

1.3. TĘSTINUMAS

Rizikų įvertinimas padeda susikurti saugumo sprendimų, sumažinančių riziką iki priimtino lygio, diegimo planą bei nusistatyti valdymo veiksmus saugumo reikalavimams įgyvendinti. Kad gauti rezultatai būtų naudingi ir tikslingi, rizikų įvertinimo metodai gali būti taikomi visai organizacijai, jos dalims, individualioms informacinėms sistemos, konkretiems komponentams ar tarnyboms. Nė viena situacija veikloje nėra statiška, todėl rekomenduojama šį procesą kartoti periodiniais intervalais. Tai leis pasiekti, kad tik tinkamos ir savalaikės priemonės yra naudojamos organizacijos informacinės sistemos saugumui užtikrinti. Prie rizikos faktorių galima priskirti:
1. Techninės, programinės ir fizinės duomenų saugos priemonės (atsarginis elektros energijos tiekimas, antivirusinė programinė įranga, duomenų šifravimas, kompiuterinių tinklų apsaugos sistema, darbo apskaita, patalpų fizinė sauga ir kita);
2. Prieinamumo prie duomenų principai ir kontrolė (sistemos vartotojų registravimas, teisės dirbti su sistemos duomenimis suteikimas, sistemos vartotojų išregistravimas, sistemos vartotojų tapatybės nustatymas, specialios sistemos vartotojų tapatybės nustatymo priemonės, elektroninis parašas ir kita);
3. Sistemos ir duomenų vientisumo pažeidimų fiksavimo ir pažeistų duomenų atkūrimo tvarka (sistemos vartotojų veiksmų registravimas, atsarginės duomenų kopijos ir jų saugojimas bei saugojimo kontrolė, duomenų atkūrimo tvarka ir kita).
Užtikrinant duomenų apsaugą, rekomenduojama vadovautis:
1.    Informacijos technologijų saugos valstybine strategija, patvirtinta Lietuvos Respublikos Vyriausybės 2001 m. gruodžio 22 d. nutarimu Nr. 1625 (Žin., 2001, Nr. 110-4006);
2.    Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas (Žin., 1996, Nr. 63-1479; 2000, Nr. 64-1924; 2003,  Nr. 15-597);
3.    Bendrieji duomenų saugos reikalavimai, patvirtinti Lietuvos Respublikos Vyriausybės 1997 m. rugsėjo 4d. nutarimu Nr. 952 „Dėl duomenų saugos valstybės ir savivaldybių informacinėse sistemose“ (Žin., 1997, Nr. 83-2075; 2003, Nr. 2-45);
4.    Lietuvos standartai LST ISO/IEC 17799:2002, LST ISO/IEC TR 13335, LST ISO 11442 ir kiti Lietuvos ir tarptautiniai „Informacijos technologija. Saugumo technika“ grupės standartai, reglamentuojantys saugų duomenų tvarkymą.

1.4. NENUMATYTŲ SITUACIJŲ VALDYMO PLANAS

Sistemos vartotojų veiksmus esant nenumatytai situacijai reglamentuoja nenumatytų situacijų valdymo planas. Plano nuostatos pagrįstos šiais principais:
1. Sistemos vartotojų gyvybės ir sveikatos apsauga. Būtina užtikrinti visų sistemos vartotojų gyvybės ir sveikatos apsaugą bei saugumą, kol trunka nenumatyta situacija ir likviduojami avarijų padariniai;
2. Sistemos veiklos atstatymas. Paskelbus apie avariją, organizuojamas sistemos veiklos atstatymas, o esant sutrikimų, atstatymas organizuojamas tik pagal planą. Visų pirma turi būti atkurtos pagrindinės sistemos funkcijos;
3. Sistemos vartotojų mokymas. Sistemos vartotojai turi būti supažindinti su planu ir su teisės aktais, nustatančiais asmeninę kiekvieno sistemos vartotojo atsakomybę. Plano arba jo dalių vykdymas turi būti išbandytas realiuose mokymuose.

2.    PROJEKTINĖ DALIS

2.1. INFORMACIJOS APSAUGOS SISTEMŲ DIEGIMO ORGANIZACIJOSE PARINKIMO PRINCIPAI

Informacijos apsauga – kompleksinė užduotis. Negalima saugoti kurio nors vieno jos galimo nutekėjimo kanalo, neatsižvelgiant į kitus. Tai yra tas pats, kaip bandyti sulaikyti vandenį maišelyje, užkemšant tiktai vieną skylę. Beviltiška. Norint efektyviai apsaugoti informaciją, reikia uždaryti visus objekte realiai egzistuojančius informacijos nutekėjimo kanalus, kuriuos nustatyti galima tiktai išnagrinėjus patį objektą.
Norint efektyviai apsisaugoti, reikia visų pirma žinoti, nuo ko reikia saugotis. Kitaip sakant, būtina įsivaizduoti, kokiomis jėgomis ir priemonėmis gali disponuoti priešininkas turintis tikslą perimti jūsų informaciją. Tokie duomenys tarnybiniu žargonu dar yra vadinami „pažeidėjo modeliu“. Tiktai teisingai įvertinant šią informaciją, galima teisingai parinkti apsaugos priemonių komplektą.
Teisingai sukurti „pažeidėjo modelį“ reiškia padaryti pusę darbo. Gaila, tačiau tiktai maža dalis informacijos apsaugos srityje dirbančių firmų yra pajėgios suteikti pagalbą klientams šioje srityje, nes tam yra būtinos nemažos analitinio skyriaus pastangos ir operatyvinė informacija.
Perkant aparatūrą reikia veikti pagal protingo pakankamumo principą. Kitaip sakant, visų pirma reikėtų įvertinti nuostolius, kurie gali atsirasti nutekėjus informacijai, ir tuos nuostolius palyginti su apsaugos organizacijos išlaidomis. Jeigu sistemos kūrimo išlaidos viršija galimus nuostolius, tai visiškai netikslinga taikyti tokį saugumo sistemos modelį. Vertinimo sunkumai yra tame, kad ne visada galima teisingai įvertinti informacijos vertę. Tokiu būdu, galima daryti išvadą, jog norint optimaliai parinkti aparatūrą, reikia atlikti objekto ir jo aplinkos analizę.
Pirmas darbų etapas yra objekto išnagrinėjimas. Jo metu Užsakovas pateikia Vykdytojui informaciją apie viso objekto funkcionavimą. Dažniausiai Užsakovui būna pateikiama speciali anketa, kad Užsakovui ją užpildžius būtų galima susidaryti pakankamai detalų vaizdą apie objekto funkcionavimą, pastato ypatumus ir t.t.
Remdamasis užpildyta anketa, Vykdytojas atlieka objekto inžinerinę analizę. Jo rezultate daromos išvados apie technines priemones. Dėl to Užsakovas užpildo kitą anketą, kurioje aprašo visas technines priemones, esančias objekte. Kyla vienas klausimas – kodėl reikia pildyti šias anketas? Tai yra daroma dėl to, kad paprastai Užsakovas nėra pajėgus teisingai įvertinti situaciją objekte, vertinant ją informacijos apsaugos aspektu. Anketavimo metu galima išsiaiškinti daugumą, tačiau ne visus informacijos nutekėjimo kanalus, tačiau yra labai svarbu nustatyti preliminarų jų kiekį. Tuo tikslu Užsakovo objekte yra pravedamas instrumentinis patikrinimas, kurio tikslas išsiaiškinti natūralius ir dirbtinius informacijos nutekėjimo kanalus.
Natūralių (funkcinių) informacijos nutekėjimo kanalų išaiškinimas yra daromas įvertinant potencialias galimybes perimti informaciją iš objekto. Natūralūs kanalai paprastai gali būti beveik kiekvienoje vietoje ir yra susiję su įvairiais fiziniais informacijos apdorojimo ir perdavimo procesais. Nežiūrint į tai, kad šie kanalai egzistuoja nepriklausomai nuo pažeidėjo veiksmų, jų išsiaiškinimas ir įvertinimas yra labai svarbūs norint sukurti efektyvią informacijos apsaugos sistemą.
Kitas optimalios apsaugos sistemos kūrimo etapas būtų konkretaus „pažeidėjo modelio“ sukūrimas. Pradiniai duomenys šiam darbui galėtų būti objekto instrumentinio patikrinimo, aplinkos jo viduje ir aplink jį aprašymai. Kuriant pažeidėjo modelį labai svarbų vaidmenį atlieka analitinės grupės. Jos turėtų įvertinti galimam arba jau egzistuojančiam informacijos nutekėjimui panaudojamas technines priemones, analizuoti operatyvinę informaciją apie konkurentus, įvertinti atmosferą kolektyve ir t.t. Šio etapo metu įvertinamos realios pažeidėjo operatyvinės techninės galimybės perimti informaciją. Kalbant apie technines priemones visų pirma reikia pagal galimybe gauti informaciją, kokias technines priemones žvalgybinės operacijos metu gali naudoti pažeidėjas.
Visų šių aprašytų darbų pakanka kitam darbo etapui – rizikos faktorių analizei. Šio etapo metu įvertinami visi realūs informacinio objekto saugumo faktoriai. Tokiu būdu Užsakovas gauna išsamius duomenis apie savo objekto informacinio saugumo lygį, bei nurodymus pagrindinius kelius, kuriais gali nutekėti (arba nuteka) informacija. Tuo pirmasis apsaugos sistemos kūrimo etapas ir baigiasi.
Kitas etapas yra tikslų sukūrimas apsaugos sistemai, kurie turi atspindėti sistemai keliamus reikalavimus, Užsakovo reikalavimus ir galų gale realų pavojų objekto informaciniams resursams (rizikos analizė).
Visų pirma keliamas tikslas yra informacijos apsaugos sistemos sukūrimas. Šio darbo metu analizuojami naujausi ir perspektyviausi informacijos apsaugos metodai. Kaip ir kiekviena sistema, informacijos apsaugos sistema susideda iš kelių tarpusavyje susijusių dalių, iš kurių pati reikšmingiausia yra organizavimas ir technika.
Į organizacinį bloką įeina klausimai, liečiantys teisinius, administracinius ir kai kuriuos kitus firmos veiklos aspektus. Šiame bloke kuriami įstatai, instrukcijos ir kiti dokumentai, reglamentuojantys firmos darbą informacijos saugumo srityje. Būtina pabrėžti šio etapo svarbą, nes jokia apsauga negali normaliai funkcionuoti, jeigu nėra atitinkamo administracinio – teisinio palaikymo.
Į techninį bloką įeina techninių apsaugos priemonių klausimai, atitinkantys joms keliamus reikalavimus. Šiame etape kuriamas konkrečių patalpų aprūpinimo įvairios paskirties techninės apsaugos priemonėmis projektas, ir pateikiama informacija apie techninių priemonių ir jų sumontavimo kainas (darbų sąmata).
Tokiu būdu, Užsakovas gauna konkretų informacijos apsaugos sistemos sukūrimo planą ir gali pradėti jį realizuoti.
Tokia darbų seka yra taikoma firmoms, kurių darbo specifika nėra susijusi su valstybinėmis paslaptimis, nes priešingu atveju darbų algoritmas keičiasi. Tokiu atveju yra reikalinga atlikti objekto informatizacijos atestaciją, techninių priemonių specialų ištyrimą bei jų eksploatavimo grafiko sudarymą.

2.2.    APSAUGOS SISTEMŲ DIEGIMO ĮMONĖSE PLANO RENGIMO PRINCIPAI

Kompiuterių technologijos įgauna vis didesnę reikšmę žmonių kasdieniniame gyvenime ir ypač jų darbe. Kompiuterių bei ryšio technologijos labai palengvina bendravimą bei bendradarbiavimą, tačiau kartu jos atneša ir vis daugiau naujų grėsmių vartotojams.
Kiekvienas vartotojas turi susirūpinti savo saugumu. Tai svarbu tiek  pavieniams vartotojams namuose, tiek įmonių ar įstaigų darbuotojams, tiek ir valstybės tarnautojams, kurie vis dažniau tampa „kompiuterinių piratų“ aukomis.
Svarbu įsidėmėti: saugumas, – tai tęstinas veikimo būdas, o ne vienkartinis rezultatas.
Saugumui užtikrinti kompleksiškai turi būti nuolat naudojamos administracinės, techninės bei programinės priemonės. Būtina įvertinti resursus, kuriuos stengiamasi apsaugoti, – šimtaprocentinis saugumas neegzistuoja, o bandymas jo siekti yra labai brangus ir sudėtingas procesas.
Pateikiu keletą apsaugos sistemų diegimo įmonėse rengimo patarimų, kuriais pasinaudojus galima išvengti daugelio dažniausiai pasitaikančių saugumo problemų.
1.    Naudokite antivirusines programas
Vienas iš dažniausiai naudojamų kenkimo bei įsilaužimo būdų yra kompiuterio užkrėtimas virusais, Trojos arkliais (Trojan horses) bei kitokio pobūdžio kenksmingais programiniais kodais (virusais). Virusai gali plisti įvairiais būdais: elektroniniu paštu, programomis bei dokumentais, patenkančiais į kitus kompiuterius per pernešamas kompiuterines laikmenas ir kt. Kompiuterių apsaugai nuo užkrėtimo virusais naudojamos antivirusinės programos. Tokios programinės įrangos įdiegimas yra pirmas žingsnis apsaugant kompiuterį bei jame laikomą informaciją.
Patikrinimo metu antivirusinės programos, ieškodamos viruso kodo fragmentų, peržiūri kompiuterio failų turinį. Visi senų bei naujai aptinkamų virusų kodai yra laikomi antivirusinės programinės įrangos gamintojų duomenų bazėse, todėl nuolat atnaujinti antivirusines programas yra būtina (jeigu kompiuteris yra prijungtas prie interneto pastoviu ryšiu, patartina naudotis automatizuotu atnaujinimu).
Antivirusinė programa, aptikusi virusą, vartotojui gali pasiūlyti užkrėstą failą ištrinti, jei įmanoma, iš jo pašalinti viruso kodą arba perkelti į izoliuotą laikino saugojimo sritį.
2.    Nuolat atnaujinkite programinę įrangą
Įsigijote antivirusinę programą, iš gamintojo tinklalapio atsisiuntėte naujausius virusų aprašymus (virus definitions), po nuodugnaus testo jokių virusų nebuvo aptikta, tačiau Jūsų kompiuteris toli gražu nėra saugus.
Dažnai bet kokia programinė įranga turi klaidų ar saugumo spragų, kuriomis gali pasinaudoti įsilaužėliai. Norint pašalinti šias klaidas, būtina kuo dažniau atnaujinti programinę įrangą. Dauguma programinės įrangos gamintojų, suradę naujų klaidų savo programinėje įrangoje, išleidžia specialius atnaujinimus, kuriuos dažniausiai galima atsisiųsti iš jų interneto tinklalapių. Jei įmanoma, patartina programose nustatyti automatinį atnaujinimą, – tada programinės įrangos klaidos bus taisomos vartotojui  minimaliai įsikišant, o apie pataisymus sužinosite pakankamai greitai. Jei automatinio atnaujinimo galimybės nėra, periodiškai apsilankykite programinės įrangos gamintojo tinklalapyje (bent 2 kartus per mėnesį) arba užsiprenumeruokite pranešimus apie programinės įrangos pataisymus. Beje, ypatingą dėmesį skirkite naudojamos operacinės sistemos atnaujinimui (jei naudojate Microsoft kompanijos sukurtą operacinę sistemą, atnaujinimus galite atsisiųsti automatiniu būdu arba rasti juos adresu http://windowsupdate.microsoft.com).
3.    Saugokitės neaiškios kilmės elektroninių laiškų su prikabintais failais
Dažniausiai virusai plinta būtent elektroniniu paštu. Vartotojas, gavęs laišką su intriguojančia antrašte (subject), dažniausiai iš jam žinomo vartotojo, atidaro elektroninį laišką bei prie jo prikabintą failą ir nieko neįtardamas užkrečia savo kompiuterį virusu. Toliau virusas, naudodamas Jūsų adresų knygelę (address book), išsisiuntinėja kitiems vartotojams ir tokiu būdu plinta.
Gavę elektroninį laišką, pirmiausia nustatykite, ar siuntėjas Jums yra žinomas, ar Jūs tikėjotės iš jo gauti laišką su prikabintu failu, ar laiško antraštė turi prasmę?
Jei naudojate Microsoft operacinę sistemą, Windows Explorer meniu pasirinkite Tools> Folder options> View bei nuimkite varnelę nuo „Hide file extensions for known file types“, tada Jūs matysite tikrąjį (paskutinį) Jums atsiųsto failo praplėtimą.
Jei naudojate antivirusinę programą, būtinai nustatykite išsiunčiamo bei gaunamo elektroninio pašto tikrinimą. Tačiau atminkite, kad reikia laiko, kad virusas pradėtų plisti internete ir kad antivirusų gamintojai rastų jam priešnuodį. Todėl 100% pasikliauti naudojama antivirusine programa nevalia.
4.    Naudokite ugniasienes (firewall)
Apsaugodama Jūsų tinklą ugniasienė atlieka panašias funkcijas, kaip ir apsaugos darbuotojas saugodamas firmos patalpas. Kiekvienas tinkle siunčiamas paketas (packet) turi identifikacijos numerį bei adresą, iš kur bei kur jis keliauja. Pagal tai ugniasienė ir riboja paketų judėjimą.
Ugniasienės dėka vartotojas gali nustatyti, kurie paketai gali įeiti į tinklą, o kurie ne. Atrodo, tai labai paprasta – tiesiog reikia uždrausti visiems paketams patekti į tinklą. Tačiau tada bus prarastas ryšys su internetu. Jei visi paketai bus įleidžiami, įsilaužėliams nebus sunku atakuoti Jūsų tinklo bei atskirų kompiuterių. Taigi sunkiausia yra surasti aukso vidurį, kad tinklo veikla nebūtų sustabdoma ir tinklo vartotojai galėtų jaustis santykinai saugūs nuo išorinio įsilaužimo.
Kurdami tam tikras taisykles (rules) ugniasienei  nepulkite uždrausti galimybių tam tikroms programoms siųsti bei gauti paketus iš interneto. Patartina pradžioje nustatyti laikinus leidimus bei draudimus ir stebėti programų veikimą. Taip pat visiškai sukūrę ugniasienės taisykles nepamirškite išsaugoti jų atsargines kopijas.
Beje, ugniasienės yra dviejų tipų – techninės bei programinės. Pastarosios gali būti komercinės paskirties bei nemokamos. Jei finansinė padėtis neleidžia įsigyti techninių ar komercinių ugniasienių, būtinai atsisiųskite bent jau nemokamą ugniasienės versiją (pvz., Zonealarm – www.zonelabs.com, Tiny personal firewall – www.tinysoftware.com).
5.    Išsaugokite svarbių failų atsargines kopijas
Visą Jūsų kompiuteryje saugomą informaciją galima suskirstyti į pakeičiamą ir nepakeičiamą, t.y. tą, kurios atsarginės kopijos yra būtinos.
Pirmiausia vartotojas turi apsispręsti, kurių failų atsargines kopijas jis ruošiasi daryti. Suprantama, kad tai turi būti daroma tik su svarbesniais failais, kurių atkūrimas/sukūrimas yra keblus arba neįmanomas. Atsarginės kopijos gali būti daromos kiekvieną kartą pasikeitus informacijai arba tik vieną kartą, – viskas priklauso nuo vartotojo poreikių bei informacijos savybių. Vartotojas taip pat turėtų nuspręsti dėl atsarginių kopijų laikymo terpės (kompaktinis/kietas diskas, serveris, kt.) bei saugojimo vietos (neužmirškite, kad įsilaužėliui gali būti paprasčiau pavogti atsargines kopijas nei bandyti gauti informacijos originalą).

6.    Naudokite sudėtingus slaptažodžius
Slaptažodžio kompiuteryje funkcija yra apriboti nesankcionuotą priėjimą prie failų, programų, paslaugų bei paties kompiuterio. Kaip ir durų raktas, slaptažodis turi būti unikalus, vartotojui nevalia juo su niekuo dalintis. Rekomenduojamas slaptažodžio ilgis yra ne mažiau kaip 6 simboliai ir primygtinai rekomenduojama nenaudoti jokių reikšminių žodžių. Slaptažodžiams atspėti įsilaužėliai dažniausiai naudoja žodyno paieškos metodą. Įsilaužėlis, naudodamas specialią programą, bando įvairiausius žodžius iš programoje esančio žodyno ir gana dažnai slaptažodį atspėja. Norint išvengti tokio slaptažodžio atskleidimo, slaptažodyje reikia naudoti didžiąsias, mažąsias raides, skaičius ir specialius simbolius (raides galima pakeisti tam tikru simbolių rinkiniu, kuris panašus į atitinkamą raidę, pvz., A gali būti rašoma kaip /-\, M – |\/|, S – $ ir t.t.
Vartotojo įvedami elektroninio pašto slaptažodžiai dažniausiai iki serverio keliauja atviru tekstu, todėl įsilaužėlis skanuodamas išsiunčiamus paketus (sniffing) bei juos iškodavęs gali atskleisti siunčiamą slaptažodį, todėl nevalia naudoti to paties slaptažodžio visoms programoms, pašto dėžutėms ir t.t. Taip pat būtina slaptažodžius periodiškai keisti į naujus (bent kartą per mėnesį).
7.    Šifruokite svarbius pranešimus
Internetu perduodamus pranešimus įsilaužėliai sugeba perimti. Norint užtikrinti perduodamo pranešimo autentiškumą, siūlytina jį patvirtinti tam tikru elektroniniu parašu bei užšifruoti (koduoti). Internetu siunčiant pranešimus be standartinio šifravimo, svarbius duomenis patartina koduoti papildomai. Šiuo metu viena populiariausių autentifikavimo bei asimetrinio kodavimo programų (naudojami du raktai – viešas ir slaptas) yra PGP. Nemokamą šios programos versiją galite rasti šiame tinklapyje www.pgpi.org.
PGP gali būti integruota į elektroninio pašto, failų valdymo, grupinio darbo bei kitas programas.  Ji pasižymi šiomis savybėmis:
•    Kadangi naudojamas viešas ir slaptas raktas, PGP programos vartotojai gali būti autentifikuojami;
•    Palaiko AES 256 bitų kodavimą, todėl net perėmus pranešimą įsilaužėliui būtų beveik neįmanoma jo perskaityti;
•    Gali užšifruoti visus duomenis, perduodamus TCP/IP protokolu tarp kompiuterių, naudojančių PGPnet;
•    Iššifruoti gautą informaciją gali tik asmuo, kuriam ši informacija buvo skirta, ir kt.

8.    Kiti patarimai
1.1.    Jei prie interneto jungiatės pastovia ryšio linija, nuimkite „File and printer sharing“ galimybę.
1.2.    Neskleiskite privačios informacijos, jei tai nėra būtina, ypač nežinomos kilmės ar mažai žinomuose interneto puslapiuose.
1.3.    Gavę perspėjančius laiškus apie naujo viruso pasirodymą su reikalavimu išsiuntinėti jį kuo didesniam vartotojų ratui, nepulkite to daryti. Greičiausiai tai dar vienas „hoax” (angl. Hoax – apgaulė, melagingas pranešimas) tipo pranešimas.  Kompiuterių vandalai, sukeldami sumaištį tarp vartotojų, bando apkrauti internetą bei pašto serverius.
1.4.    Pirminei kompiuterio pažeidžiamumo analizei ir atskiriems failams patikrinti pasinaudokite internetu teikiamomis nemokamomis tokio pobūdžio paslaugomis. Jas galite rasti šiuose  tinklapiuose:
•    http://www.esecurity.lt/scan.php?type_id=
•    http://www.software.lt/dynamic.cfm?antiviruschecker=form
•    http://security.symantec.com/sscv6/default.asp?productid=symhome&langid=ie&venid=sym
Taip pat rekomenduojame atsisiųsti kompiuterio saugumo pažeidžiamumų patikrinimo programą, pavyzdžiui Microsoft Baseline Security Analyzer V1.2, kurią galite rasti šiame tinklapyje:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/mbsahome.asp
1.5.    Gavę neaiškios kilmės elektroninį laišką neskubėkite į jį atsakinėti. Įsilaužėliai ar reklamos siuntinėtojai tokiu būdu ieško galiojančių elektroninio pašto dėžučių. Gan dažnai slaptažodžius įsilaužėliai sužino nieko neįtariančiam vartotojui parašę įtikinamą elektroninį laišką interneto ar elektroninio pašto tiekėjo vardu. Šiame laiške gali būti siūloma naujų nemokamų paslaugų ir prašoma pranešti vartotojo sąskaitos (user account) vardą bei slaptažodį. Jokiu būdu neatsakinėkite į tokius laiškus.
1.6.    Išeidami iš darbo išjunkite kompiuterį arba bent jau atjunkite galimybę jungtis prie interneto.
1.7.    Nustatykite galimybę grįžti iš „screensaver“ režimo tik įvedus slaptažodį. MS Windows operacinėje sistemoje tai galite padaryti tokiu būdu: darbalaukyje (Desktop) paspauskite dešinįjį pelės mygtuką, atsidariusiame kontekstiniame meniu išsirinkite „Properties“, pasirinkite „Screen saver“ meniu punktą, išsirinkite pageidaujamą „screen saver“ ir uždėkite varnelę lauke „password protected“. Tada Jums palikus darbo vietą ir automatiškai įsijungus „screen saver“ režimui pašalinis asmuo negalės naudotis Jūsų kompiuteriu.
1.8.    Nesinaudokite interneto kavinėmis finansinėms transakcijoms atlikti ar norėdami perduoti kitą slaptą informaciją.
1.9.    Intreneto naršyklėje naudokite 128 bitų kodavimą.

2.3. KONKREČIOS TECHNIKOS PARINKIMO IR ĮDIEGIMO TIPINIS PROJEKTAS
Prieš pradedant duomenų apsaugos diegimą įmonėse reikia detaliai išanalizuoti tam tikrus aspektus.
2.3.1. Infastruktūrinės priemonės
2.3.1.1. Pastatai
Patalpų išdėstymas. Renkantis ar įvertinant esamą pastato vietą, reikia atsižvelgti į šalia esančių transporto trasų sukeltų vibracijų, autoįvykių poveikų, galimybę įsilaužėliams pasprukti nepastebėtiems, arti esančius radijo siųstuvus, vandens telkinius, elektrines ar specialiąsias gamyklas. Statant pastatus, įrengiant bei keičiant IS turi būti atsižvelgiama į oficialius standartus, sukurtus daugeliui technologijos sričių. Pagrindinė priežastis – garantuoti vartotojų saugumą darbo metu. Patalpos, turinčios didesnį rizikos potencialą, negali būti skirtos specialios paskirties patalpų įrengimui. Paskirstymo centrai turi būti įrengti atskirose patalpose. Paskirstymo linijos turi būti pakankamai saugios ir lengvai pasiekiamos sugedus. Specialiosios paskirties patalpos neturi būti pažymėtos lentelėmis, atskleidžiančiomis jų paskirtį, patartina turėti šarvines duris, įėjimas į patalpas turi būti kontroliuojamas. Darbuotojams išeinant iš patalpų, privalu uždaryti langus bei duris. Reikalingos patalpų, paliekamų trumpam laikui be personalo, priežiūros taisyklės. Efektyvu įrengti įsilaužimo ir gaisro nustatymo prietaisus, kurie būtų jungiami tiesiogiai į išorinių apsaugos institucijų tinklą. Minimalų saugumą gali garantuoti vietiniai davikliai, kurie pavojaus metu įjungtų vietinę signalizaciją. Vengti itin degių medžiagų sankaupos vienoje vietoje. Atsižvelgiant į horizontalių pastato perdangų keliamąją gebą, pasirinkti apsauginį sekcijų dydį. Esama bendrų apsaugos normų: langai ir durys turi būti apsaugoti nuleidžiamomis žaliuzėmis arba grotomis, rakinami nenaudojami šoniniai įėjimai, atsarginiai išėjimai apsaugoti, kad pro juos nepatektų pašaliniai asmenys, liftai nedarbo metu išjungiami. Darbuotojai turi būti informuojami apie saugos priemones bei supažindinami su vidaus darbo tvarkos taisyklėmis.
Priešgaisrinė apsauga. Būtina griežtai laikytis priešgaisrinės apsaugos tarnybos nustatytų normų. Mažus ugnies židinius geriausia gesinti rankiniais gesintuvais. Gesintuvai turi būti parinkti atsižvelgiant į saugomą aplinką, pastatyti (pakabinti) šalia saugotinų patalpų, turi būti nuolat tikrinamas jų veiksmingumas. Ypatingą dėmesį reikia atkreipti į apsauginių perskyrų kokybę, specialiai apsaugoti kabelius. Personalas informuojamas apie priemones, kurių reikia imtis, kilui gaisrui.
Oro vėsinimo ir drenažo sistemos. Patalpose, kuriose sutelkta daug veikiančių kompiuterių, reikalinga oro vėsinimo sistema, pageidautina reguliuoti ir oro drėgnumą. Oro vėsinimo įrenginiai turi būti nuolat tikrinami. Pastato vietose, kur gali kauptis vanduo, turėtų būti įrengtas automatinis vandens aptikimas bei drenažas (pasyvus arba pneumatinis). Priklausomai nuo drenažo sistemos rūšies, reikia laikytis nustatytų priežiūros taisyklių. Patalpose, kuriose koncentruojama informacinė įranga, reikia vengti tekančio vandens vamzdynų, palikti tik pačius būtiniausius. Kaip papildomą apsaugos priemonę galima įrengti automatinį drenažą.
2.3.1.2. Techninė įranga
Techninės įrangos išdėstymas. Pagrindiniai kriterijai, planuojant IS išdėstymą, yra tokie: ilgo sistemos darbo bei vartotojų ergonomiškumo garantija. Keletas bendrų patarimų: elektroniniai aparatai neturėtų būti statomi šalia šildytuvų, prieš tiesioginius saulės spindulius; taip pat nestatomi šalia langų ar durų, nes juos gali pastebėti pašaliniai; turėtų būti vengiama tiesiogiai krentančios į kompiuterių ekranus šviesos, kad būtų patogiau darbuotojams. Pagrindinė taisyklė – duomenis saugančius bei svarbius veiklai įrenginius (t.y. serverio administravimo įrangą, spausdintuvus, fakso aparatus, PBX, išorinius modemus) laikyti riboto priėjimo arba stebimose patalpose. Nuošaliose vietose paliktiems įrenginiams naudoti nuotolinį naudojimo ir gedimų stebėjimą. Teisė fiziškai pasiekti modemą suteikiama tik prižiūrinčiam personalui. Duomenų laikmenos turi būti saugomos ne tik transportavimo metu, bet ir iškart po duomenų patalpinimo. IS sukoncentravus vienoje patalpoje, elektromagnetinių laukų poveikiui sumažinti galima naudoti apsauginius filtrus.
Tinklų tiesimas. Renkantis kabelius derėtų atsižvelgti į šiuos kriterijus: tiesimo vietą (pastato vidus ar išorė), aplinkos sąlygas, galimą mechaninį poveikį, specialią dangą, apsaugančią nuo ugnies ar nuo stiprių elektrinių laukų, numatyti galimų jungčių į elektros tinklą vietas. Tiesiant tinklus reikia atsižvelgti į galimą poreikių augimą ateityje. Todėl arba iš karto tiesiamas kabelis turi turėti papildomo pajėgumo, arba ateityje šalia jo gali būti nutiestas antrasis, iš anksto tam palikus vietos. Dokumentuose turėtų būti pažymėtas tikslus linijų išdėstymas, techniniai duomenys, pastabos, vartotojai, įsijungę į sistemą, pavojaus zonos, naudojamos apsaugos priemonės. Dokumentai turi būti laikomi saugomose patalpose, griežtai ribojant galimų vartotojų skaičių.
Tinklų priežiūra. Elektros energijos bei telekomunikacijų vidiniai tinklai yra jungiami tiesiogiai prie išorinių linijų. Saugumo sumetimais patikimiausia įrengti izoliuotą vidinį tinklą ir įjungti prie išorinio tik prireikus (pvz.: siunčiant duomenis). Apsauga nuo žaibo sukeltų perkrovų gali būti išoriška ir vidinė. Perkrovų laipsnis priklauso nuo kilmės šaltinio, tačiau bet kokie įtampos svyravimai kenkia IS. IS apsaugą nuo perkrovų reikia pradėti nuo elektros energijos perdavimo linijų, toliau vidiniame energijos skirstytuve, galiausiai visuose pastato energijos šaltinių lizduose. Jeigu apsaugos priemonių neįmanoma išdėstyti visame pastate, prioritetas turi būti teikiamas svarbiausioms IS grandims (pvz.: serveriui). Nuo srovės prasiveržimų padeda apsisaugoti tinkama duomenų linijų danga. Elektros tiekimo išjungimo įtaisas rengiamsa patalpose, kur gali kilti gaisras dėl įrangos perkrovų. Tiekimo išjungimo rankena turi būti įrengta šalia saugomų kambarių ir aiškiai pažymėta, tačiau šiuo įtaisu įmanoma pasinaudoti ir negresiant pavojui. UPS dėka trumpi elektros energijos nutraukimai nekelia pavojaus. UPS leidžia sėkmingai baigti darbą ir prasidėjus ilgiems tiekimo nesklandumams, tačiau nutrūkus pagrindiniam energijos tiekimui, reikia numatyti ir automatinį UPS atsijungimą.
Nešiojamų kompiuterių saugumas. Saugaus transportavimo taisyklės: kuo trumpiau kompiuterį palikti be priežiūros; patalpos turi būti rakinamos net trumpam laikui; paliekant automobilyje patartina paslėpti, naujausi nešiojami kompiuteriai turėtų būti prirakinami. Nuolat turi būti tikrinama, ar jų baterijos tinkamos darbui. Papildomai turi būti įdiegta dokumentų vartotojams sistema – naudojimosi instrukcijos ir grafikai, apsaugos priemonių taikymas.
2.3.1.3. Darbo organizavimas
IS priežiūra. Turėtų būti raštiškai įgalioti ir visam personalui žinomi asmenys (duomenų apsaugos įgaliotiniai), atsakingi už šias funkcijas: duomenų saugojimas, archyvų priežiūra, laikmenų transportavimas, duomenų perdavimas, laikmenų sunaikinimas, IS dokumentai, slaptažodžių vartojimas, teisių skirstymas, resursų kontrolė, įrenginių ir programinės įrangos įsigijimas bei priežiūra, taisymo darbai, duomenų slaptumas, apsauga nuo virusų, auditas, pirmosios pagalbos priemonės. IS saugos priemones tvirtinant dokumentu, patartina naudotis pagalbiniu sąrašu, aprėpiančiu vartotojo vardą, instaliavimo sritį, konfigūracijos parašymą, teisių suteikimo priemones, naudojamus įrenginius bei programinę įrangą, duomenų atsarginio saugojimo laiką, atlikus taisymo darbus, virusų patikrinimus, slaptažodžių pakeitimo laiką, kontaktą pavojaus atveju. Svarbu sukurti IS vartotojų instrukcijas. Į instrukcijas įtraukiama fizinė bei loginė tinklo struktūra (jeigu sistema tinklinė), vartotojų profiliai, duomenų kopijų saugojimo apibūdinimas. Keičiantis IS, svarbu atnaujinti konfigūracijos aprašymą.
IS administratorius. Administratorius yra atsakingas už sistemos kasdienį darbą bei saugos garantavimą. Rekomenduojama jį paskirti ir duomenų apsaugos įgaliotiniu. Jo slaptažodį patartina išskaidyti į dvi dalis ir skirti dviems darbuotojams, kurie nėra daliniai administratoriai. Patartina paskirti papildomų administratorių, atsakingų už skirtingas funkcijas ir galinčių pakeisti sistemos administratorių. Administratorius turi nuolat tikrinti sistemą, vykdyti reikiamus pakeitimus, todėl reikia nuolat tvarkyti IS pakeitimų dokumentus.
Darbo vietos priežiūra. Darbo vieta turi būti tvarkinga. Priešgaisrinės saugos taisyklės turi atlikti Priešgaisrinės tarnybos keliamus reikalavimus. Sistemingai reikia atlikinėti saugos priemonių patikrinimus. Patartina patalpose su IS technika uždrausti rūkyti.
Paslaugos darbuotojams bei lankytojams. Vartotojų veiksmų sekimas, supažindinimas su IS pakitimais, standartinių gedimų analizė, naudojimosi kompiuteriu instrukcijų sukūrimas, registruojamas IS priemonių išdavimas ir sugrąžinimas/perleidimas besikeičiant vartotojui – lemia gerą saugos priemonių poveikį. Be to pašaliniai lankytojai turi būti lydimi organizacijos darbuotojų, kontroliuojami įėjimai į sustiprinto saugumo reikalaujančias patalpas.
Teisių suteikimas ir priežiūra. Pastatą patartina padalinti į sekcijas, kurioms suteikiamos skirtingos teisės. Taip pat reikia apibrėžti teises, suteiktinas konkrečiam darbuotojui. Naudojimosi teisėmis patikrinimą privalo atlikti arba įėjimą kontroliuojantis darbuotojas, arba techninis įtaisas. Tinklo administravimo arba sisteminės teisės skirstomos remiantis principais: griežtas teisių ribojimas, teises turi suteikinėti IS administratorius, visi paskirstymai turi būti įteisinti dokumentais, apibrėžtos kiekvieno vartotojo funkcijos ir slaptažodis, kurti vienodas funkcijas atliekančių darbuotojų grupes, reguliariai tikrinti vartotojų veiksmų ataskaitas ir įsiregistravimo bylas, vykdyti atsitiktinius patikrinimus, patartina įdiegti identifikavimo sistemą, kontroliuojančią vartotojų įsiregistravimą.
Slaptažodžių bei raktų vartojimas. Patartina įdiegti slaptažodžių kūrimo taisykles: jie negali sietis su vardais ar gimimo datomis, ilgis – bent 6 simboliai, gamintojo slaptažodžiai pakeičiami individualiais, slaptažodžiai negali būti užprogramuoti specialiais klavišais, slaptažodį turėtų žinoti tiktai vartotojas, užrašytas slaptažodis laikytinas tiktai užklijuotuose vokuose ir naudotinas tiktai incidento metu, slaptažodį reikia reguliariai keisti. Saugumą sustiprinti galima tokiais būdais: nesirinkti pernelyg paprastų slaptažodžių, pakeisti individualų slaptažodį gali kiekvienas vartotojas, įsiregistruojant naujiems vartotojams – jiems suteikiamas vienkartinis slaptažodis, atlikus tris nesėkmingus bandymus – įsiregistravimas turi būti blokuojamas, slaptažodžius siųsti tinklu tiktai užkoduotus. Organizacijoje reikia nustatyti durų rakinimo sekcijas. Patartina laikytis šių nuorodų: kabinetus grupuoti į atskiras, vienodo saugumo reikalaujančias sekcijas; atsarginius raktus laikyti saugiai; dokumentu patvirtinti raktų išdavimą, darbuotoją supažindinti su priemonėmis, kurių reikėtų imtis raktą praradus. Keičiantis darbuotojų pareigoms, būtinas raktų reikalingumo patikrinimas. Atleidžiant darbuotojus, raktai konfiskuojami. Ypatingai saugomų patalpų raktus ir spynas patartina reguliariai keisti, siekiant išvengti klastočių. Naudojant kodavimą siunčiamai slaptai informacijai apsaugoti, reikia atkreipti dėmesį į kodo sukūrimą, saugojimą, persiuntimą, pakeitimą. Nuotolinis duomenų įvedimas į serverį gali būti susektas naudojant specialius programinius paketus. Todėl kyla grėsmė, kad siunčiami slaptažodžiai pateks neįgaliotiems asmenims. Patartina atsisakyti nuotolinio valdymo.
Saugumo informacija. Patartina nuolat sekti specializuotus informacijos šaltinius, siekiant kuo anksčiau sužinoti apie skelbiamus operacinių sistemų ar programinės įrangos trūkumus. Rekomenduojama paskirti darbuotoją, kuris atsakytų už informacijos apie naujus pažeidimų būdus rinkimą bei platinimą.
Duomenų laikmenos. Duomenų apsauga yra viena svarbiausių saugos sistemų funkcijų. Duomenų laikmenos – sudėtinė IS resursų dalis. Tai resursai, kuriuos reikia inventorizuoti, registruoti, saugiai laikyti bei siųsti, pašalinti bereikalingus duomenis. Reikia numatyti priemones, kad jų nepasiektų pašaliniai asmenys.
Programinės įrangos apsauga. Techninių priemonių pagalba turi būti ribojamos vartotojų galimybės platinti nelegalias programas. Norint įsigyti naują programinę įrangą, rekomenduojama atlikti rinkos tyrimus, prieš tai suformulavus savo poreikius. Reikia tikrinti IS tiekėjų registravimo pažymėjimus ir siūlomos įrangos sertifikatus. Kad produktai būtų visiškai saugūs, galima leisti produktus patikrinti nepriklausomai agentūrai. Išsirinkus įrangą, turi būti atliktas jos testavimas. Testavimą patartina padalinti į tris etapus: pradinį (pvz.: virusus), funkcinį, apsaugos patikrinimus. Atlikus programinės įrangos testavimą, nustatoma pageidaujama konfigūracija, kuri nulemia darbo patogumą, mažą klaidų skaičių, saugumą. Prieš pradedant naudoti naują programinę įrangą, ji turi būti raštiškai patvirtinama kaip tinkama darbui. Programinė įranga instaliuojama nekeičiamoje aplinkoje. Prieš tai patartina padaryti atsargines originalių duomenų kopijas. Senos programinės įrangos išinstaliavimo metu reikia pašalinti visas bylas, susijusias su ištrinama programine įranga.
Tinklo saugos strategija. Kartais turi būti atliekamas išoriškas linijų bei išskirstymo jungčių būklių patikrinimas. Ryšio išskirstytojų dokumentacija, nurodanti jų paskirtį, turi būti laikoma saugiai. Patartina paminėti tiktai naudojamas ir nebenaudojamas jungtis, neįvardijant specifinių funkcijų. Visa papildoma informacija turi būti pateikiama papildomuose dokumentuose. Yra dvi galimybės prisijungti prie Interneto – prijungti tiktai atskirą kompiuterį ar jungti vietinį tinklą ir diegti „ugnies sieną“ (Firewall). Pagrindinė strategijos taisyklė – kuo labiau apriboti išorinio nuotolinio vartotojo teises. „Ugnies sienos“ konfigūracijos: filtrų naudojimas (informacija filtruojama ir kompiuteris pagal taisykles arba atmeta, arba priima gaunamus duomenis), dvipusiai vartai (programinė įranga – vienintelis dviejų (saugojamo ir nesaugaus) tinklų tarpininkas), stebimas potinklis (įkuriamas tinklas su „ugnies sienos“ komponentais tarp vidinio ir išorinio tinklų). „Ugnies sienos“ veikla turi būti nuolat tikrinama, kad būtų nustatytos galimos silpnosios pusės.
Lygiateisių mazgų tinklo saugos strategija. Strategija turi būti plėtojama palaipsniui: lygiateisių mazgų tinklo struktūros nustatymas, paskirstyta atsakomybės, teisių suteikimo apribojimai, standartinių vartotojų vardų sukūrimas, teisių į katalogus ir spausdintuvus suteikimas, slaptažodžių valdymas, vartotojų pareigos, mokymai. Vartotojai patys turi atlikti atitinkamus veiksmus: nustatytu laiku privalo tikrinti aktyvias jungtis, protokolų duomenis, IS administratoriaus paskirtus resursus. Šio tipo tinkle neįmanoma patikrinti teisių paskirstymo.
Faksų sistemos priežiūra. Naudojant fakso aparatą, rekomenduojamos šios saugos priemonės: persiuntimo ataskaita, įrašų – žurnalo tvarkymas. Papildomos priemonės: privalomas įsiregistravimas, vartotojų grupės konfigūracija, nenaudojamų jungčių blokavimas, atmintį apsaugoti slaptažodžiu. Kiekvienam fakso aparatui rekomenduojama paskirti atsakingą darbuotoją priežiūrai, kuris būtų atsakingas už gaunamą pranešimų paskirstymą, sudėtinių dalių tiekimo bei pašalinimo koordinavimą, fakso atminties išvalymą, taisymo stebėjimą, reguliarų užprogramuotų klavišų patikrinimą, talkinimą kitiems darbuotojams, kilus problemoms dėl aparato. Nedarbo valandomis aparatus rekomenduojama atjungti.
Telefono automatinio atsakiklio aparatų priežiūra. Naudojantis nuotoliniu automatiniu atsakikliu, būtini dažnai keičiami apsauginiai kodai. Patartina nepalikti slaptų įrašų atmintyje, reguliariai klausytis ir šalinti pranešimus, sekti, kad nebūtų perpildyta atmintis.
PBX priežiūra. Visus vartotojus reikia supažindinti su PBX vartojimo instrukcija, standartinių gedimų požymiais bei priemonėmis jiems pašalinti. Saugumo sumetimais rekomenduojama pašalinti PBX nuotolinį valdymą. Prieš įsigyjant PBX aparatūrą patartina susirasti ekspertus, galinčius nedelsiant pašalinti gedimus.
Modemų priežiūra. Modemų priežiūra turi aprėpti tokias operacijas: prisiskambinimo numerio įslaptinimas, teisių į tinklinius modemus ribojimas, konfigūracija ir su modemu susijusi programinė įranga nuolat tikrinama, modemas automatiškai išsijungia baigus juo naudotis, o taip pat sekti veiklos duomenis, tikrinti, ar nebuvo bandoma atspėti slaptažodį, įsiregistravimo atveju vartotojui nusiųsti tiktai patvirtinimą, gaunamiems ir išsiunčiamiems skambučiams turėtų būti skirtos atskiros linijos.
2.3.1.4. Personalas
Bendras instruktažas. Instruktažai organizuojami, priimant naujus darbuotojus arba prieš pradedant naudoti naujus programinius paketus ar esant žymiems IS pakitimams. Instruktuojama pagal vidaus darbo tvarkos taisykles. Reikia motyvuoti reikalavimą nuolat laikytis apsaugos priemonių. Supažindinant turėtų būti aptartas apsaugos supratimas, priemonės susijusios su personalu, priemonės, siejamos su technine ir programine įranga, priemonės aptikus kompiuterinį virusą, naudojimasis slaptažodžiais, duomenų saugojimas, asmeninių duomenų priežiūra, priemonių pavojaus atveju apžvalga, priemonės, neleidžiančios atskleisti viešai neskelbtinos arba slaptos informacijos, apsaugos priemonių naudojimas. Darbuotojai, tvarkantys, teikiantys ar naudojantys asmens duomenis, privalo pasirašyti pasižadėjimus saugoti asmens duomenų paslaptį.
Darbo aplinkos gerinimas. Bendri patarimai mikroklimato gerinimui – viršvalandžių vengimas, darbo pertraukos, aiškus pareigų paskirstymas, vienodas darbo krūvis, užmokestis, atitinkantis darbuotojo pastangas ir rezultatus, ergonomiškos darbo vietos sukūrimas.
Darbo vietų užpildymas. Dėl planuoto arba neplanuoto neatvykimo į darbą atsiranda laisvų darbo vietų. Patartina iš anksto numatyti, kas atliks laikinąsias pareigas. Naudinga patvirtinti dokumentu esamas darbo vietas bei galimą personalo rotaciją, numatant laikinojo darbuotojo teises ir pareigas. Jei organizacijoje nerandama tinkamo darbuotojo, patartina rasti atsarginį asmenį iš kitos institucijos, kurį būtų įmanoma pasikviesti laikinai. Prieš atleidžiant darbuotoją, užimsiantis jo vietą asmuo turi būti informuotas apie būsimąsias pagrindines funkcijas. Verta turėti bendras taisykles, nustatančias, ką turėtų atlikti darbuotojas prieš išeidamas iš darbo. Nauji darbuotojai turi būti supažindinti su organizacijos apsaugos sistema, priemonėmis bei jų naudojimu.
IS administratorius. Administratorius turi išimtines teises naudotis visomis IS galimybėmis, todėl reikia kruopščiai pasirinkti IS administratorių bei nustatyti jo teisių ribą. Administratorius turi gebėti savarankiškai atlikti kasdienius IS (įskaitant PBX) valdymo darbus, aptikti ir panaikinti smulkius gedimus, rūpintis duomenų saugojimu. Dažniausiai jis paskiriamas ir duomenų apsaugos įgaliotiniu.
Darbuotojų supažindinimas su telekomunikacinėmis priemonėmis. Darbuotojai turėtų žinoti tokius PBX pranešimus: balsinis ir nuotolinis skambinimas, automatiškas perskambinimas, konferencinis skambutis, linijos užimtumas. Personalui būtina pranešti apie galimus skaitmeninio PBX telefoninio ryšio sutrikimus. Personalas turi būti supažindintas su fakso, telefono automatinio atsakiklio bei modemo naudojimo taisyklėmis ir jų laikytis.
2.3.1.5. Netikėtumų planavimas
Reikalavimų tyrimas. IS grandžių įtaka organizacijos darbui turi būti analizuojama. Reikia atlikti tyrimą IS grandžių ir operacijų svarbai nustatyti. To rezultatas – atskirų operacijų maksimalus toleruotinos prastovos laikas. Pagal tai būtų galima sukurti apsaugos sistemos struktūrą, galimų alternatyvų organizacijos viduje sąrašą. Jei viduje resursų nepakanka, IS grandis reikia importuoti iš išorės. Galimas tiek automatiškas, tiek mechaninis naujos linijos įjungimas esant pagrindinio kelio apkrovai.
„Pavojaus“ situacija. Duomenų apsaugos priemonių reikalavimuose aprašant veiksmus pavojaus atveju, reikia apibūdinti visas priemones, kurių būtų imtasi pavojaus atveju (įspėjimas, šalinimo priemonės, grandžių atkūrimo planas). Būtina skirti darbuotojus, kurie būtų atsakingi už pavojaus situacijos nustatymą, pradėtų įgyvendinti numatytus veiksmus. Pareigos turi būti patvirtintos organizacijos vadovybės parašu. Skirtingiems pavojaus scenarijams kuriami skirtingi veiksmų planai, gali būti rengiamos pavojaus situacijos pratybos, rezultatai – fiksuojami dokumentiškai. Pavojaus pasekmėms sušvelninti galimas trejopas draudimas: turto, pasekmių bei personalo.
IS atsarginių dalių įsigijimo planavimas. Siekiant pagreitinti šį procesą, patogu remtis tokiais dokumentais: grandies tikslus apibūdinimas, gamintojas, tiekėjas, pristatymo laikas, įjungimo laikas. Sąrašą reikia nuolat papildyti. Svarbu, kad sutartis dėl galimybės įsigyti atsarginių dalių galiotų ir pasibaigus garantiniam aptarnavimo laikui.
Kompiuterių virusai. Reikia turėti atsarginį diskelį su operacine sistema, iš kurio, kilus nesklandumams, galima būtų pradėti darbą. Diskelyje dar turėtų būti redaktorius, atsarginių kopijų kūrimo programa. Panaikinus virusą, pažeistas bylas reikia pabandyti atkurti iš atsarginių kopijų archyvo.
Duomenų saugumas. Į duomenų apsaugos reikalavimus rekomenduojama įtraukti duomenų saugojimo tvarką. Kuriant duomenų apsaugos koncepciją, verta pasinaudoti šia struktūra: apibrėžimai, motyvuojamieji rizikos veiksniai, IS veikiantys faktoriai, IS duomenų apsaugos planas, minimali duomenų apsauga, darbuotojų duomenų apsaugos svarbos supratimas, reguliarūs bandymai atkurti duomenis. Pagrindiniai duomenų išsaugojimo tipai: duomenų dubliavimas, pilnas duomenų perrašymas, dalinis duomenų perrašymas, diferencinis duomenų perrašymas. Organizacijoje turi būti pradėta tvarkyti vienoda išsaugotų duomenų dokumentacija: įrašymo data, struktūra, laikmenos, kuriose operaciniai ir išsaugoti duomenys laikomi, saugojimo įrenginiai ir programinė įranga bei naudoti parametrai. Saugojimo laikmenos turi atitikti keliamus reikalavimus – tiktai įgaliotiems asmenims suteikiama teisė naudoti laikmenas, turi būti garantuotas pakankamas ryšio greitis, laikmenos turi būti laikomos atskirai nuo kompiuterio.
OBX sauga. Įvykus visiškam ar dalinam gedimui, turi būti atskira linija, skirta avariniams pranešimams. PBX turi funkciją, įgalinančią pavojaus atveju linijas perskirstyti iš anksto nustatytiems terminalams. Ši funkcija turi būti aktyviai naudojama.
CMOS RAM apsauga. Visi saugojimo parametrų nustatymai turi būti atlikti mechaniniu įvedimu. Patogiausia pasižymėti atliktus pakitimus arba naudoti specialią programą (galvučių, sektorių ir cilindrų skaičius kietajame diske), registruojančią visus duomenis.
2.3.2. Techninės priemonės
2.3.2.1. Techninė įranga
Nešiojamųjų kompiuterių apsauga. Naudoti įsiregistravimo slaptažodį, energijos taupymo režimą, duomenų kodavimo programas, nepalikti slaptų duomenų kietajame diske, energijos rezervų stebėjimas – pagrindinės nešiojamų kompiuterių apsaugos priemonės.
Apsauga nuo patalpų pasiklausymo. Pasiklausymui naudojamus įtaisus: telefonus, automatinius atsakiklius ir kompiuterių mikrofonus, nesinaudojant patartina išjungti.
PBX techninė apsauga. Visi PBX pagalba atliekami valdymo darbai turi būti registruojami ir kaupiami duomenų bazėje arba archyve spausdintoje formoje. Kiekvienas konfigūracijos pakeitimas turi būti patvirtintas dokumentu, o dokumentacija tikrinama. Iš gamintojų gautoje informacinėje technikoje bei PBX yra nustatyti standartiniai slaptažodžiai, kuriuos reikia nedelsiant pakeisti naujais. PBX terminalų slaptažodžių vartojimas apsaugo nuo piktnaudžiavimų telefoniniu ryšiu. PBX įrenginiai, kuriais galima valdyti sistemos veiklą, turi būti rakinami.
Fakso sistemos sauga. Vengiant nepageidaujamų fakso pranešimų, įmanoma blokuoti arba riboti pranešimų gavimą arba gavėjo numerius, be to telefono ryšio tiekėjas gali sukurti uždarą grupę, kurioje vartotojai galėtų keistis informacija tik tarpusavyje.
2.3.2.2. Programinė įranga
Garantuota sistemos priežiūra. Sistemos priežiūrą atlieka administratorius. Paprastiems darbams atlikti administratorius turi turėti ir naudoti paprasto vartotojo įsiregistravimo vardą bei slaptažodį. Esant keliems administratoriaus teises turintiems vartotojams, reikia tinkamai derinti jų veiklą.
Saugūs įsiregistravimai. Įsiregistravimo programa turi būti naudojama, ribojant nesėkmingų bandymų skaičių. Ilgą laiką nenaudojami įsiregistravimai turi būti blokuojami ir ištrinami. Taip pat reikia elgtis ir su nevartojamais terminalais. Tikslinga sukurti įsiregistravimo vardus ribotam laikui. Patartina, kad visi sistemos vartotojai, palikdami darbo vietą ilgesniam laikui, informuotų administratorių.
Slaptažodžiai. Slaptažodžiai – patogiausias kelias nustatyti vartotojo teises. Jie gali būti tikrinami įsijungus į IS arba prieš įsijungiant, taip pat naudojami ekranų informacijos apsaugai.
Programinės įrangos apsauga. Naudingiausios programinės įrangos paketų siūlomos apsaugos funkcijos: slaptažodžiu apsaugotas programinės įrangos vartojimas, slaptažodžiu apsaugota galimybė naudoti bylas, automatiškas darbo duomenų kopijavimas, automatiškas bylos pervadinimas ją saugant, duomenų kodavimas. Programinės įrangos turi būti palikta tik tiek, kiek reikia efektyviam darbui, likusią patariama išinstaliuoti. Minimalūs reikalavimai saugos produktams DOS terpėje su keletu vartotojų: IS administratoriaus ir vartotojų identifikavimas, skirtingos valdymo ir stebėjimo teisės, įsiregistravimas, ribojamas paprastųjų vartotojų priėjimas prie operacinės sistemos, ekrano apsauga, neįmanomas sistemos įjungimas iš lanksčiojo diskelio.
Duomenų laikmenų priežiūra. Prieš duomenų kopijavimą informacija laikmenose turi būti ištrinama, prieš ir po duomenų persiuntimo naudojama virusų aptikimo, duomenų tikrinimo ir kodavimo programos. Sumos patikrinimas naudojamas siekiant nustatyti, ar nebuvo manipuliuota informacija siuntimo metu, o elektroniniai parašai įrodytų siuntėjo autentiškumą. Patartina naudoti specialias priemones diskelių nuskaitymo įrenginių blokavimui.
Vidinio tinklo apsauga. Apsaugos priemonės turi nustatyti kiekvieno programinio paketo, patenkančio į vidinį tinklą ir išsiunčiamo iš vidinio tinklo, IP numerį, laiką, datą bei paslaugą.  Galimi paketų veiklos ribojimai – nuo pirmumo teisių suteikimo iki tam tikrų ryšių uždraudimo. Sugedus apsauginiams filtrams, sistema turi būti sustabdyta.

2.3.3. Telekomunikacinės priemonės
2.3.3.1 Techninė įranga
Serverio priežiūra. Teisės naudotis serverio kietuoju disku turi būti ribojamos. Jeigu tinklo serverio disko atmintis ribota, vartotojams turi būti nustatyta maksimali saugomų duomenų kiekio riba. Įvedimo įrenginys turi būti blokuotas. Įsiregistravimas į serverį turėtų būti ribotas. Reikia nuolat stebėti įsiregistravimo bylas, dėmesį atkreipiant į klaidingus slaptažodžio įvedimus, į teisingą vartotojo identifikavimo kodą, bandymus pažeisti teisių ribojimus, ryšio nutrūkimus, tinklo perkrovą.
Kabeliai. Kabelio tipo pasirinkimas priklauso nuo atstumo bei duomenų persiuntimo spartos. Dokumentuose turi būti išsamūs, reguliariai atnaujinami duomenys: kabelio tipas, žymėjimas, išskirstytojų vietos, tikslus kabelio išdėstymas patalpose, linijų išmatavimai, vartotojai, jungties taškų techniniai rodikliai, rizikos veiksniai, įdiegtos saugos priemonės. Šią informaciją patartina padalinti į kelias dalis ir laikyti saugiai. Kabeliai tiesiami taip, kad jie būtų prieinami tiktai vartotojams ir kartu apsaugoti nuo tiesioginių mechaninių pažeidimų. Patartina pašalinti nenaudojamas linijas ir blokuoti nenaudojamas jungtis.
Faksogramų siuntimas. Tituliniame lape gali būti nurodyta tokia informacija: adresatas bei jo duomenys (fakso ir telefono numeris, adresas), siuntėjo vardas bei jo duomenys, asmuo kontaktui esant siuntimo nesklandumams, puslapių skaičius, dokumento svarba, siuntėjo parašas. Siuntimo ir priėmimo duomenys turi būti reguliariai išspausdinami ir saugomi sutartą laiką, patartina tikrinti fakso numerius. Šioms užduotims atlikti skiriamas darbuotojas. Perduodant ar gavus svarbią faksogramą patartina perspėti suinteresuotas puses. Fakso aparatu įmanoma užprogramuoti dažnai renkamus numerius, tačiau juos reikia reguliariai tikrinti.
Modemas. Modemo konfigūracija turi būti patvirtinta dokumentu ir saugoma atskirai nuo aparato. Pagrindinės saugos priemonės: automatinis atsakymas, nuotolinis modemo konfigūracijos nustatymas, slaptažodžiu apsaugotas perskambinimo numerių sąrašas ir programinė įranga, vienos krypties ryšys. Pagalbinės saugos priemonės: po nesėkmingo bandymo naudojama laiko uždelsimo funkcija, priežiūros personalo teisių ribojimas, tvarkymo darbų nutraukimas standartinių operacijų metu, jeigu taisymo darbus atlieka ne organizacijos darbuotojai, jų veikla turi būti stebima organizacijos IS administratoriaus.
2.3.3.2. Programinė įranga
Tinklo valdymas. Tiesiamiems tinklams išdėstyti galima pasirinkti keturis variantus: star (visi vartotojai savo kabeliais prisijungę prie centrinio išėjimo), tree (klientai prisijungę prie tinklo mazgų, kurie savo jungtimis jungiami prie išėjimo), bus (visi vartotojai sujungti į bendrą liniją) ir ring (tai bus tipo tinklas, kurio galai yra sujungti). Tiesiant daugiau tinklų, juos reikėtų segmentuoti – tiesti po keletą tinklų, sujungtų į vieną sistemą. Organizacijos tinklo valdymas turi būti centrinis. Centrinis turi būti ir kabelių pasirinkimas ir planavimas, IS įrenginių ir programinės įrangos pasirinkimas, tinklo adresų bei vartotojų identifikavimo kodų paskirstymas, tinklo dalių paskirstymas organizacijos struktūrinėms dalims. Kiekvienam vietinio tinklo vartotojui turi būti suteiktas slaptažodis, kuris papildomai saugomas užklijuotame voke ir naudojamas tik patvirtinus dokumentus. Tinklo patikrinimas turi būti vykdomas bent kartą per mėnesį. Reikia atkreipti dėmesį į vartotojus: be slaptažodžių; nesinaudojančius IS paslaugomis; į tuos, kurių slaptažodžiai neatitinka organizacijos keliamų reikalavimų; į turinčius teises; lygias administratoriaus teisėms. Turi būti skirtas atsarginis administratorius, kuris galėtų užimti pagrindinio pareigas.
Nuotolinio ryšio apsauga. Svarbiausia apsaugos užduotis – nustatyti ir užkirsti kelią bandymams iš išorės prasiskverbti į vidinį tinklą. Siekiant apsaugoti vidinį ryšį per modemą, nedera viešai atskleisti modemo telefono numerio, patariama sukurti uždaras vartotojų grupes, būtinas automatiškas perskambinimas, ryšio tinklo teisių ribojimas, identifikavimas. Saugiausia būtų atsisakyti išorinio nuotolinio ryšio, tačiau tokio prireikus, yra keletas apsaugos priemonių, sustiprinančių patikimumą: kompiuterio vartų naudojimas tarp modemo ir ryšio mazgo, išorinio nuotolinio ryšio mazgo išjungimas jo nenaudojant, uždarų vartotojų grupių kūrimas, tiesioginio prisiskambinimo kontrolė.
NFS ir NIS apsaugos mechanizmas. NFS suteikia galimybę visiems tinklo kompiuteriams naudotis bylomis, esančioms serveryje. Todėl vartotojams reikia suteikti kuo mažiau teisių, o sisteminėmis bylomis leisti tiktai administratoriui, naudoti Secure NFS, kuris siunčia koduotus duomenis. NIS yra lengvai pažeidžiamas, todėl turi būti naudojamas tiktai saugioje aplinkoje. Svarbu taip nustatyti teisingą slaptažodžių atpažinimo režimą serveryje, kad jis atsilieptų į iš anksto pažymėto kompiuterio paklausimą.
Duomenų siuntimas. Duomenų siuntimas priklauso nuo galimų rizikos veiksnių, duomenų slaptumo bei skiriamo tam laiko. Elektroninio pašto siuntimas – viena dažniausiai naudojamų tinklo paslaugų. Patariama naudoti naujausias programinės įrangos versijas. Kad duomenys būtų perduoti sėkmingai, turi būti suderintos siuntimo/priėmimo sistemos, naudojamas duomenų kodavimas.
Kodavimas. Vartotojas turi nuspręsti, ar naudotis pranešimų kodavimo, ar skaitmeninio parašo apsauga. Tinklams, kuriuose nėra vykdomas kodavimas, patartina naudoti trumpalaikius slaptažodžius.
Saugumas, naudojant Internetą. Naršant WWW gali kilti saugumo problemų dėl klaidingų vartotojo veiksmų, netinkamos naršyklės konfigūracijos arba trūkstamų saugumo priemonių. Patartina naudotis šiomis saugos priemonėmis: programų saugumas (pradžioje programa turi būti išbandyta atskiru nuo tinklo kompiuteriu); bylų, kuriose saugomas WWW tiekėjų sukurtas vartotojo profilis, priežiūra; vartotojų ryšio su Internetu dokumentacijos saugojimas; teisių į vartotojo kietąjį diską ribojimas; duomenų apie saugos spragas kaupimas; organizacijos nustatytų taisyklių laikymasis. Siekiant sumažinti Interneto keliamą riziką vietiniam tinklui, prie išorinio tinklo prijungtą kompiuterį yra tikslinga atskirti nuo organizacijos sistemos.

3. IŠVADOS IR SIŪLYMAI

Kompiuterių architektūroje yra begalė įvairių žinotinų dalykų, norint išsaugoti informaciją, dokumentus, saugiai internetu atsisiųsti informaciją ir pan., (galų gale turėti „sveiką“ kompiuterį). Šiame darbe pateikiu grupę patarimų bei siūlymų kaip tai padaryti.
Taip pat darbe pateikta ISO 17799 standarto apžvalga bei jo saugumo auditas. Darbe supažindinu su tinklo vartotojų pareigomis ir funkcijomis, taip pat kaip jie turi elgtis iškilus sistemų nesklandumams.
Pravartu žinoti kaip geriau apsaugoti informaciją, esančią kompiuterinėje sistemoje ir kaip „neužkrėsti“ virusais turimos informacijos. Šiam tikslui taip pat pateikiu keletą patarimų. Pastarųjų laikantis, manau, tiek įvairios firmos, tiek individualūs klientai patirtų mažiau nesklandumų. Žinotina ir tai, kaip teisingai įrengti patalpas, kuriose dirbama kompiuteriais, kokias naudoti apsaugines priemones iškilus pavojams. Trumpai supažindinu su darbuotojams žinotinomis darbo taisyklėmis ir pareigomis, taip pat ką reikia daryti, kad informacija kompiuterių tinkluose būtų saugi, į ją neįsiskverbtų ir nepadarytų žalos pašaliniai asmenys. Svarbiausia apsaugos užduotis – nustatyti ir užkirsti kelią bandymams iš išorės prasiskverbti į vidinį tinklą.
Manau, jog žinant ir laikantis visų patarimų ir siūlymų, klientų grupės, individualūs vartotojai, įvairios firmos patirtų mažiau nesklandumų, o jiems iškilus, žinotų kaip su jais kovoti.
Taigi siūlyčiau kiekvienam klientui susipažinti su tuo, kas gali užklupti naudojantis kompiuterine įranga, internetu ir pan.

4. LITERATŪROS SĄRAŠAS

1.    Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas (Žin., 1996, Nr. 63-1479; 2000, Nr. 64-1924; 2003, Nr. 15-597).
2.    Lietuvos Respublikos Vyriausybės 1997 m. rugsėjo 4 d. nutarimu Nr. 952 „Dėl duomenų saugos valstybės ir savivaldybių informacinėse sistemose“ (Žin., 1997, Nr. 83-2075; 2003, Nr. 2-45) patvirtinti „Bendrieji duomenų saugos reikalavimai“.
3.    Lietuvos standartas LST ISO/IEC 17799:2002 , „Informacijos technologija. Praktiniai informacijos saugumo valdymo aspektai“.
4.    Lietuvos ir tarptautiniai „Informacijos technologija. Saugumo technika“ grupės standartai, reglamentuojantys saugų duomenų tvarkymą.
5.    Valstybinės duomenų apsaugos inspekcijos patvirtinta „Duomenų apsaugos reikalavimų nustatymo metodika“.
6.    „Informacinių technologijų ir telekomunikacijų plėtros strategija 2002-2015 metai“.
7.    Informacijos technologijų saugos valstybine strategija, patvirtinta Lietuvos Respublikos Vyriausybės 2001 m. gruodžio 22 d. nutarimu Nr. 1625 (Žin., 2001, Nr. 110-4006);

4 Replies to “Kompiuterių architektūra, referatas, kursinis darbas”

  1. I think other website proprietors should take this web site as an model, very clean and great user genial style and design, let alone the content. You’re an expert in this topic!

  2. I needed to post you that little bit of observation to say thanks once again for your personal marvelous principles you’ve featured in this article. It is quite seriously generous of people like you to give openly just what many individuals might have marketed as an e book to generate some dough for themselves, most notably given that you could possibly have done it if you ever decided. These points as well served to be a fantastic way to fully grasp other people have similar fervor much like my own to know the truth lots more pertaining to this issue. I am certain there are millions of more fun opportunities in the future for individuals who looked at your blog post.

  3. I am just writing to make you understand what a outstanding discovery my child developed browsing the blog. She came to find a good number of details, including how it is like to have a great coaching character to get a number of people clearly completely grasp a number of advanced issues. You actually did more than her desires. I appreciate you for churning out such effective, dependable, edifying and cool guidance on that topic to Emily.

Leave a Reply

Your email address will not be published.