Kompiuterių architektūra, referatas, kursinis darbas

ĮVADAS

XX amžiuje technikos ir technologijos revoliucija sukėlė panašaus masto pasikeitimus, kaip ir maždaug prieš dvejus amžius pramoninė revoliucija. Kompiuterių paplitimas ir informacinių technologijų tobulėjimas smarkiai pakeitė ir iki šiol keičia žmonių darbą, laisvalaikį ir net pačią visuomenę. Pirmąją tokių pasikeitimų bangą sukėlė kompiuterių, galinčių efektyviau apdoroti didelį informacijos kiekį sukūrimas. Pirmieji kompiuteriai buvo galingos elektroninės skaičiavimo mašinos, naudojusios specialiai joms sukurtas programas. Pirmųjų kompiuterių eksploatavimas, priežiūra ir patys kompiuteriai buvo ypatingai brangūs. Juos naudojo tik didelės valstybinės organizacijos ir pajėgiausios privačios firmos. Tačiau techninės kompiuterių įrangos tobulinimas sukėlė kitą technikos revoliucijos bangą. Atsiradus asmeniniams kompiuteriams, jų galingumas nuolat auga beveik proporcingai mažėjant jų kainai. Todėl ir pasaulyje naudojamų kompiuterių skaičius išaugo iki daugelio milijonų. Pasaulis sparčiai keičiasi. Vyksta permainos rinkose, darbo vietų, namų ūkio, laisvalaikio aplinkoje. Žmonių veiklą vis mažiau riboja atstumas ir laikas. Veikla globalėja, auga specializacija. Didėja bendradarbiavimo konkuruojant atvirosios rinkos ekonomikos aplinkoje, svarba. Atsiranda naujos verslo, viešojo administravimo, darbo, mokymosi ir kultūros plėtros galimybės. Ypatingą reikšmę įgyja informacija, žinios, kompetencija, gyventojų, verslininkų bei valdžios sugebėjimas naudotis informacinių technologijų teikiamomis galimybėmis.
Kompiuteriai ir skaitmeninės ryšio priemonės darosi vis mobilesni, mažesni ir galingesni (pradėta kalbėti apie „nykstantį kompiuterį“), jie integruojami praktiškai į visus įrenginius, naudojamus tiek pramonėje, tiek ir buityje, plinta biometriniai įrenginiai ir pritaikymai. Kadangi Moore dėsnis vis dar galioja tai iki 2010 metų procesorių greitis turėtų išaugti 6 kartus. Vyrauja nuomonė, kad 2010-2012 m. tradicinė miniatiūrizacija pasieks savo galimybių ribas ir mikroelementinę sistemų bazę ims keisti nauja, pvz.: nanoelementinė arba kvantinė bazė. Toliau didėja interneto, kompiuterių ir mobilių telefonų skverbtis pasaulyje. 2001 metais interneto vartotojų pasaulyje buvo (kompanijos eMarketer duomenys, http://www.emarketer.com) 445.9 milijonų, planuojama kad 2004 metais šis skaičius pasieks 709.1 milijonų. ES šalyse internetu naudojosi 40 % gyventojų, prognozuojama, kad 2010 m. šis skaičius išaugs iki 70 %. Išsivysčiusiose šalyse jau pastebimos prisisotinimo tendencijos, ir ši skverbtis kai kuriose šalyse jau didėja „skaitmeninės atskirties“ mažėjimo sąskaita (pvz.: JAV vis labiau internetą naudoja ir mažas pajamas turintys gyventojai). Prisisotinimo tendencijos ir skverbties sulėtėjimas pastebimi ir tose ES valstybėse, kuriose namų ūkio „įtinklinimas” jau pasiekė 60 %. Tačiau iki įsisotinimo tendencijų dar toli Azijoje, Pietų Amerikoje, Rytų ir Centrinėje Europoje, Afrikoje, taip pat ir Lietuvoje. Lietuvoje kompiuterius namie turi 22 proc. namų ūkių, o ES kandidatėse šis rodiklis siekia vidutiniškai 34 procentus. Kompiuterių, prijungtų prie interneto, kiekis 2001 m. liepos mėn. (kompanijos Network Wizards duomenys, http://www.nw.com), buvo 126 milijonai ir paaugo per metus 35 %. Kompanijos Yankee Group (http://www.yankeegroup.com) atliktos analizės duomenimis per ateinančius 5 metus interneto skvarba Centrinės ir Rytų Europos namų ūkiuose sparčiai augs – prognozuojamas jos padidėjimas nuo dabartinių 5 % iki 21 % 2005 m., tačiau liks gerokai mažesnė, nei Vakarų Europoje. Palyginimui – ES šalyse 2001 m. gruodį prie interneto buvo prisijungę 38 % namų ūkių (Europos Komisijos ataskaita). Pereinama prie plačiajuosčių skaitmeninių kanalų ir plačiajuosčio interneto. JAV per metus plačiajuosčio interneto skverbtis padidėjo nuo 9 % iki 20 % visų JAV interneto vartotojų (JAV Prekybos departamentas). Kai kurios šalys, pvz. Didžioji Britanija jau ruošia plačiajuosčio interneto plėtros strategijas valstybiniu mastu. Toliau aktyviai plečiamos ir gerinamos palydovinio interneto ryšio paslaugos. Nors šiuo metu palydovinis interneto ryšys nėra dar pakankamai pigus ir kokybiškas, jis gali šiame dešimtmetyje tapti gera alternatyva antžeminiam ryšiui. Taip pat sparčiai plinta bevielis ryšys, ypač pastatų viduje.
Sparčiai plinta ir vis didesnę svarbą įgyja ne tiek skaitmeninė įranga, kiek elektroninės media produktai ir paslaugos. Prognozuojama, kad dėl plačiajuosčio interneto plėtros, paplis kol kas mažai naudojami interneto nenutrūkstamo duomenų srauto (stream line) taikymai, kaip pavyzdžiui norimos muzikos arba video užsakymai į namus (music on demand, video on demand), konferencijos, paskaitos ir konsultacijos internetu, taip pat numatoma greita internetinės filmų mainų rinkos plėtra. Vis daugiau įvairios informacijos ir paslaugų bus teikiama per mobilius telefonus, kurie aprūpinami vis galingesne kompiuterine įranga. Numatomas spartus šnekos technologijų plitimas kompiuteriuose. Bus galima gauti informaciją iš interneto teikiant užklausas balsu (voice web). Dėl spartaus informacijos kiekio didėjimo internete didelę perspektyvą turi interneto „pakavimo“ paslaugos, pateikiančios klientui koncentruotą informaciją pagal jo pageidavimus. Toliau vyksta media įskaitmeninimo ir konvergencijos procesai. Radijas ir televizija pereina prie skaitmeninių laidų paruošimo ir transliavimo būdų, laidų transliavimo žiūrovams sąveikaujant su transliuotojais per kompiuterių tinklus. Prekyba per internetą, nepaisant pastarojo meto krizių ir nors netolygiai, plinta. Per visus 2000 m. JAV interneto parduotuvėse parduota prekių už 42.4 mlrd. USD, per 2001 m. – už 47.6 mlrd. USD. Kaip prognozuoja kompanija IDC (http://www.idc.com ), komercijos internete Europoje apimtys turėtų išaugti nuo 154 milijardų 2001 m. iki 1518 milijardų 2005 m. Informacinės technologijos ir telekomunikacijos vis labiau naudojamas ne tik prekybai, bet ir ryšiui su klientais palaikyti.
Vis labiau vertinamas ir reikalingas žinojimas, kaip panaudojant informacines technologijas (IT) galima pagerinti informacijos surinkimą, apdorojimą ir panaudojimą, ir tuo pačiu padaryti efektyvesnę organizacijų (verslo, valdžios bei visuomeninių) veiklą. Specialistų šioje srityje poreikis labai didelis ir artimiausiu metu prognozuojamas šio poreikio tolesnis didėjimas. Kaip rodo Amerikos informacinių technologijų asociacijos tyrimas, atliktas JAV 2001 metų pradžioje, Interneto verslo įmonių krizė 2000-2001 m. specialistų trūkumo problemą sušvelnino tik laikinai ir padidino reikalavimus jų kvalifikacijai.
Informacinių technologijų ir telekomunikacijų sektorius užima dominuojančią vietą Lietuvos ūkio struktūroje ir aktyviai stimuliuoja kitų Lietuvos ekonomikos šakų plėtrą. Sektoriaus produktų (prekių ir paslaugų) gamyba ir pardavimai sudaro 25 procentus Lietuvos BVP ir ne mažiau kaip 50 procentų šios produkcijos eksportuojama. Telekomunikacijų ir kompiuterių tinklai vystosi laisvos ir atviros rinkos sąlygomis, o šalies gyventojų ir organizacijų poreikiai veiklai skaitmeninėje erdvėje yra visiškai patenkinti. Įteisintos bepopierinės informacijos technologijos (elektroniniai dokumentai, elektroniniai atsiskaitymai) valstybės valdymo, verslo, prekybos, paslaugų, finansų ir kitose sferose (švietime, sveikatos apsaugoje, socialiniame draudime). Informacinės technologijos plačiai taikomos siekiant realiai sumažinti socialinius bei demografinius netolygumus, įgyvendinti lygiavertį visų šalies piliečių (miesto ir provincijos) informacinį aprūpinimą. Valstybinis reguliavimas užtikrina saugų duomenų naudojimą, o šalies informacinis ūkis (registrai, kadastrai, informacinės sistemos) yra integralus ir atviras. Informacijos privatumą ir konfidencialumą efektyviai gina šalies įstatymai.
Nuo XX amžiaus aštuntajame dešimtmetyje prasidėjusio spartaus kompiuterinės įrangos ir paslaugų plitimo ir populiarėjimo pradėjo augti ir informacijos apsaugos poreikis. To pasekoje paplito informacijos apsaugos sistemos, kurias pradėjo naudoti tiek profesionalai, tiek ir eiliniai vartotojai savo vienai ar kitai bylai užkoduoti. Visa to priežastis yra viena – vis didėjanti informacijos reikšmė šiandieniniame gyvenime. Nuolat tobulėjant informacijos apdorojimo ir perdavimo priemonėms, kiekvienos organizacijos ar įmonės veikla vis labiau priklauso nuo informacijos saugumo. Informacijai gali kilti įvairaus pobūdžio grėsmė – svarbi informacija gali patekti konkurentams, ji gali būti nepageidaujamai modifikuota arba tiesiog sunaikinta. Visa tai gali sutrikdyti organizacijos veiklą ir pridaryti nemažų nuostolių. XXI amžiuje sparčiai didėja įsilaužimų į kompiuterines sistemas per internetą skaičius. Organizacija CERT/CC (http://www.cert.org) 2000 m. užregistravo 21756 incidentų (įsilaužimai arba rimtos klaidos). 2001 m. tokių incidentų jau užregistruota 52658, t.y. 2,4 kartų daugiau. Taigi informacija yra tokia materialinė vertybė, kuri gali būti lengvai perduodama ir gaunama. Dėl to ir atsirado didesnis poreikis apsaugoti informaciją nuo nesankcionuoto priėjimo, panaudojimo, peržiūrėjimo ir platinimo.

1.    ANALITINĖ DALIS

1.1. TRUMPA ISO 17799 STANDARTO APŽVALGA

ISO 17799 – tai susistemintas, geriausias informacinių sistemų saugumo praktikas apimantis standartas, kurį naudoja tiek didelės, tiek vidutinės ir mažos organizacijos, kurių gamyboje ar prekyboje naudojamos informacinės sistemos. ISO 17799 yra puikus pagrindas, kuriuo remiantis galima, pavyzdžiui, kurti korporatyvinę organizacijos politiką ar prekybos tarp kelių organizacijų sutartį. Ne visos ISO/IEC 17799-1 standarte aprašytos priemonės tiesiogiai susijusios su visomis saugumo situacijomis veikloje. Svarbu suprasti ir tai, kad atitikimas ISO 17799 standartui nesuteikia atleidimo nuo tam tikrų teisinių įsipareigojimų.

1.2. SAUGUMO AUDITAS

Saugumo audito tikslas yra įvertinti, kokiu laipsniu organizacija neatitinka ISO 17799 standartą. Ją turėtų sudaryti tokie atskiri skyriai: detali neatitikčių ataskaita ir reikalingi tobulinimai. Detalioje neatitikčių ataskaitoje turėtų būti identifikuojami neatitikties kiekvienai iš dešimties pagrindinių ISO 17799 standarto sričių lygiai. Reikalingų tobulinimų skyriuje turėtų būti pateikiami būdai (kontrpriemonės), kaip esamas problemas spręsti ar sumažinti, žinant organizacijos informacinių technologijų infrastruktūros trūkumus. Nerekomenduojama visų priemonių imtis diegti iš karto – jas reikia imti diegti organizuotai, pagal sudaromą diegimo planą, pradedant nuo sričių, kurių saugumas yra svarbiausias organizacijai.

1.3. TĘSTINUMAS

Rizikų įvertinimas padeda susikurti saugumo sprendimų, sumažinančių riziką iki priimtino lygio, diegimo planą bei nusistatyti valdymo veiksmus saugumo reikalavimams įgyvendinti. Kad gauti rezultatai būtų naudingi ir tikslingi, rizikų įvertinimo metodai gali būti taikomi visai organizacijai, jos dalims, individualioms informacinėms sistemos, konkretiems komponentams ar tarnyboms. Nė viena situacija veikloje nėra statiška, todėl rekomenduojama šį procesą kartoti periodiniais intervalais. Tai leis pasiekti, kad tik tinkamos ir savalaikės priemonės yra naudojamos organizacijos informacinės sistemos saugumui užtikrinti. Prie rizikos faktorių galima priskirti:
1. Techninės, programinės ir fizinės duomenų saugos priemonės (atsarginis elektros energijos tiekimas, antivirusinė programinė įranga, duomenų šifravimas, kompiuterinių tinklų apsaugos sistema, darbo apskaita, patalpų fizinė sauga ir kita);
2. Prieinamumo prie duomenų principai ir kontrolė (sistemos vartotojų registravimas, teisės dirbti su sistemos duomenimis suteikimas, sistemos vartotojų išregistravimas, sistemos vartotojų tapatybės nustatymas, specialios sistemos vartotojų tapatybės nustatymo priemonės, elektroninis parašas ir kita);
3. Sistemos ir duomenų vientisumo pažeidimų fiksavimo ir pažeistų duomenų atkūrimo tvarka (sistemos vartotojų veiksmų registravimas, atsarginės duomenų kopijos ir jų saugojimas bei saugojimo kontrolė, duomenų atkūrimo tvarka ir kita).
Užtikrinant duomenų apsaugą, rekomenduojama vadovautis:
1.    Informacijos technologijų saugos valstybine strategija, patvirtinta Lietuvos Respublikos Vyriausybės 2001 m. gruodžio 22 d. nutarimu Nr. 1625 (Žin., 2001, Nr. 110-4006);
2.    Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas (Žin., 1996, Nr. 63-1479; 2000, Nr. 64-1924; 2003,  Nr. 15-597);
3.    Bendrieji duomenų saugos reikalavimai, patvirtinti Lietuvos Respublikos Vyriausybės 1997 m. rugsėjo 4d. nutarimu Nr. 952 „Dėl duomenų saugos valstybės ir savivaldybių informacinėse sistemose“ (Žin., 1997, Nr. 83-2075; 2003, Nr. 2-45);
4.    Lietuvos standartai LST ISO/IEC 17799:2002, LST ISO/IEC TR 13335, LST ISO 11442 ir kiti Lietuvos ir tarptautiniai „Informacijos technologija. Saugumo technika“ grupės standartai, reglamentuojantys saugų duomenų tvarkymą.

1.4. NENUMATYTŲ SITUACIJŲ VALDYMO PLANAS

Sistemos vartotojų veiksmus esant nenumatytai situacijai reglamentuoja nenumatytų situacijų valdymo planas. Plano nuostatos pagrįstos šiais principais:
1. Sistemos vartotojų gyvybės ir sveikatos apsauga. Būtina užtikrinti visų sistemos vartotojų gyvybės ir sveikatos apsaugą bei saugumą, kol trunka nenumatyta situacija ir likviduojami avarijų padariniai;
2. Sistemos veiklos atstatymas. Paskelbus apie avariją, organizuojamas sistemos veiklos atstatymas, o esant sutrikimų, atstatymas organizuojamas tik pagal planą. Visų pirma turi būti atkurtos pagrindinės sistemos funkcijos;
3. Sistemos vartotojų mokymas. Sistemos vartotojai turi būti supažindinti su planu ir su teisės aktais, nustatančiais asmeninę kiekvieno sistemos vartotojo atsakomybę. Plano arba jo dalių vykdymas turi būti išbandytas realiuose mokymuose.

2.    PROJEKTINĖ DALIS

2.1. INFORMACIJOS APSAUGOS SISTEMŲ DIEGIMO ORGANIZACIJOSE PARINKIMO PRINCIPAI

Informacijos apsauga – kompleksinė užduotis. Negalima saugoti kurio nors vieno jos galimo nutekėjimo kanalo, neatsižvelgiant į kitus. Tai yra tas pats, kaip bandyti sulaikyti vandenį maišelyje, užkemšant tiktai vieną skylę. Beviltiška. Norint efektyviai apsaugoti informaciją, reikia uždaryti visus objekte realiai egzistuojančius informacijos nutekėjimo kanalus, kuriuos nustatyti galima tiktai išnagrinėjus patį objektą.
Norint efektyviai apsisaugoti, reikia visų pirma žinoti, nuo ko reikia saugotis. Kitaip sakant, būtina įsivaizduoti, kokiomis jėgomis ir priemonėmis gali disponuoti priešininkas turintis tikslą perimti jūsų informaciją. Tokie duomenys tarnybiniu žargonu dar yra vadinami „pažeidėjo modeliu“. Tiktai teisingai įvertinant šią informaciją, galima teisingai parinkti apsaugos priemonių komplektą.
Teisingai sukurti „pažeidėjo modelį“ reiškia padaryti pusę darbo. Gaila, tačiau tiktai maža dalis informacijos apsaugos srityje dirbančių firmų yra pajėgios suteikti pagalbą klientams šioje srityje, nes tam yra būtinos nemažos analitinio skyriaus pastangos ir operatyvinė informacija.
Perkant aparatūrą reikia veikti pagal protingo pakankamumo principą. Kitaip sakant, visų pirma reikėtų įvertinti nuostolius, kurie gali atsirasti nutekėjus informacijai, ir tuos nuostolius palyginti su apsaugos organizacijos išlaidomis. Jeigu sistemos kūrimo išlaidos viršija galimus nuostolius, tai visiškai netikslinga taikyti tokį saugumo sistemos modelį. Vertinimo sunkumai yra tame, kad ne visada galima teisingai įvertinti informacijos vertę. Tokiu būdu, galima daryti išvadą, jog norint optimaliai parinkti aparatūrą, reikia atlikti objekto ir jo aplinkos analizę.
Pirmas darbų etapas yra objekto išnagrinėjimas. Jo metu Užsakovas pateikia Vykdytojui informaciją apie viso objekto funkcionavimą. Dažniausiai Užsakovui būna pateikiama speciali anketa, kad Užsakovui ją užpildžius būtų galima susidaryti pakankamai detalų vaizdą apie objekto funkcionavimą, pastato ypatumus ir t.t.
Remdamasis užpildyta anketa, Vykdytojas atlieka objekto inžinerinę analizę. Jo rezultate daromos išvados apie technines priemones. Dėl to Užsakovas užpildo kitą anketą, kurioje aprašo visas technines priemones, esančias objekte. Kyla vienas klausimas – kodėl reikia pildyti šias anketas? Tai yra daroma dėl to, kad paprastai Užsakovas nėra pajėgus teisingai įvertinti situaciją objekte, vertinant ją informacijos apsaugos aspektu. Anketavimo metu galima išsiaiškinti daugumą, tačiau ne visus informacijos nutekėjimo kanalus, tačiau yra labai svarbu nustatyti preliminarų jų kiekį. Tuo tikslu Užsakovo objekte yra pravedamas instrumentinis patikrinimas, kurio tikslas išsiaiškinti natūralius ir dirbtinius informacijos nutekėjimo kanalus.
Natūralių (funkcinių) informacijos nutekėjimo kanalų išaiškinimas yra daromas įvertinant potencialias galimybes perimti informaciją iš objekto. Natūralūs kanalai paprastai gali būti beveik kiekvienoje vietoje ir yra susiję su įvairiais fiziniais informacijos apdorojimo ir perdavimo procesais. Nežiūrint į tai, kad šie kanalai egzistuoja nepriklausomai nuo pažeidėjo veiksmų, jų išsiaiškinimas ir įvertinimas yra labai svarbūs norint sukurti efektyvią informacijos apsaugos sistemą.
Kitas optimalios apsaugos sistemos kūrimo etapas būtų konkretaus „pažeidėjo modelio“ sukūrimas. Pradiniai duomenys šiam darbui galėtų būti objekto instrumentinio patikrinimo, aplinkos jo viduje ir aplink jį aprašymai. Kuriant pažeidėjo modelį labai svarbų vaidmenį atlieka analitinės grupės. Jos turėtų įvertinti galimam arba jau egzistuojančiam informacijos nutekėjimui panaudojamas technines priemones, analizuoti operatyvinę informaciją apie konkurentus, įvertinti atmosferą kolektyve ir t.t. Šio etapo metu įvertinamos realios pažeidėjo operatyvinės techninės galimybės perimti informaciją. Kalbant apie technines priemones visų pirma reikia pagal galimybe gauti informaciją, kokias technines priemones žvalgybinės operacijos metu gali naudoti pažeidėjas.
Visų šių aprašytų darbų pakanka kitam darbo etapui – rizikos faktorių analizei. Šio etapo metu įvertinami visi realūs informacinio objekto saugumo faktoriai. Tokiu būdu Užsakovas gauna išsamius duomenis apie savo objekto informacinio saugumo lygį, bei nurodymus pagrindinius kelius, kuriais gali nutekėti (arba nuteka) informacija. Tuo pirmasis apsaugos sistemos kūrimo etapas ir baigiasi.
Kitas etapas yra tikslų sukūrimas apsaugos sistemai, kurie turi atspindėti sistemai keliamus reikalavimus, Užsakovo reikalavimus ir galų gale realų pavojų objekto informaciniams resursams (rizikos analizė).
Visų pirma keliamas tikslas yra informacijos apsaugos sistemos sukūrimas. Šio darbo metu analizuojami naujausi ir perspektyviausi informacijos apsaugos metodai. Kaip ir kiekviena sistema, informacijos apsaugos sistema susideda iš kelių tarpusavyje susijusių dalių, iš kurių pati reikšmingiausia yra organizavimas ir technika.
Į organizacinį bloką įeina klausimai, liečiantys teisinius, administracinius ir kai kuriuos kitus firmos veiklos aspektus. Šiame bloke kuriami įstatai, instrukcijos ir kiti dokumentai, reglamentuojantys firmos darbą informacijos saugumo srityje. Būtina pabrėžti šio etapo svarbą, nes jokia apsauga negali normaliai funkcionuoti, jeigu nėra atitinkamo administracinio – teisinio palaikymo.
Į techninį bloką įeina techninių apsaugos priemonių klausimai, atitinkantys joms keliamus reikalavimus. Šiame etape kuriamas konkrečių patalpų aprūpinimo įvairios paskirties techninės apsaugos priemonėmis projektas, ir pateikiama informacija apie techninių priemonių ir jų sumontavimo kainas (darbų sąmata).
Tokiu būdu, Užsakovas gauna konkretų informacijos apsaugos sistemos sukūrimo planą ir gali pradėti jį realizuoti.
Tokia darbų seka yra taikoma firmoms, kurių darbo specifika nėra susijusi su valstybinėmis paslaptimis, nes priešingu atveju darbų algoritmas keičiasi. Tokiu atveju yra reikalinga atlikti objekto informatizacijos atestaciją, techninių priemonių specialų ištyrimą bei jų eksploatavimo grafiko sudarymą.

2.2.    APSAUGOS SISTEMŲ DIEGIMO ĮMONĖSE PLANO RENGIMO PRINCIPAI

Kompiuterių technologijos įgauna vis didesnę reikšmę žmonių kasdieniniame gyvenime ir ypač jų darbe. Kompiuterių bei ryšio technologijos labai palengvina bendravimą bei bendradarbiavimą, tačiau kartu jos atneša ir vis daugiau naujų grėsmių vartotojams.
Kiekvienas vartotojas turi susirūpinti savo saugumu. Tai svarbu tiek  pavieniams vartotojams namuose, tiek įmonių ar įstaigų darbuotojams, tiek ir valstybės tarnautojams, kurie vis dažniau tampa „kompiuterinių piratų“ aukomis.
Svarbu įsidėmėti: saugumas, – tai tęstinas veikimo būdas, o ne vienkartinis rezultatas.
Saugumui užtikrinti kompleksiškai turi būti nuolat naudojamos administracinės, techninės bei programinės priemonės. Būtina įvertinti resursus, kuriuos stengiamasi apsaugoti, – šimtaprocentinis saugumas neegzistuoja, o bandymas jo siekti yra labai brangus ir sudėtingas procesas.
Pateikiu keletą apsaugos sistemų diegimo įmonėse rengimo patarimų, kuriais pasinaudojus galima išvengti daugelio dažniausiai pasitaikančių saugumo problemų.
1.    Naudokite antivirusines programas
Vienas iš dažniausiai naudojamų kenkimo bei įsilaužimo būdų yra kompiuterio užkrėtimas virusais, Trojos arkliais (Trojan horses) bei kitokio pobūdžio kenksmingais programiniais kodais (virusais). Virusai gali plisti įvairiais būdais: elektroniniu paštu, programomis bei dokumentais, patenkančiais į kitus kompiuterius per pernešamas kompiuterines laikmenas ir kt. Kompiuterių apsaugai nuo užkrėtimo virusais naudojamos antivirusinės programos. Tokios programinės įrangos įdiegimas yra pirmas žingsnis apsaugant kompiuterį bei jame laikomą informaciją.
Patikrinimo metu antivirusinės programos, ieškodamos viruso kodo fragmentų, peržiūri kompiuterio failų turinį. Visi senų bei naujai aptinkamų virusų kodai yra laikomi antivirusinės programinės įrangos gamintojų duomenų bazėse, todėl nuolat atnaujinti antivirusines programas yra būtina (jeigu kompiuteris yra prijungtas prie interneto pastoviu ryšiu, patartina naudotis automatizuotu atnaujinimu).
Antivirusinė programa, aptikusi virusą, vartotojui gali pasiūlyti užkrėstą failą ištrinti, jei įmanoma, iš jo pašalinti viruso kodą arba perkelti į izoliuotą laikino saugojimo sritį.
2.    Nuolat atnaujinkite programinę įrangą
Įsigijote antivirusinę programą, iš gamintojo tinklalapio atsisiuntėte naujausius virusų aprašymus (virus definitions), po nuodugnaus testo jokių virusų nebuvo aptikta, tačiau Jūsų kompiuteris toli gražu nėra saugus.
Dažnai bet kokia programinė įranga turi klaidų ar saugumo spragų, kuriomis gali pasinaudoti įsilaužėliai. Norint pašalinti šias klaidas, būtina kuo dažniau atnaujinti programinę įrangą. Dauguma programinės įrangos gamintojų, suradę naujų klaidų savo programinėje įrangoje, išleidžia specialius atnaujinimus, kuriuos dažniausiai galima atsisiųsti iš jų interneto tinklalapių. Jei įmanoma, patartina programose nustatyti automatinį atnaujinimą, – tada programinės įrangos klaidos bus taisomos vartotojui  minimaliai įsikišant, o apie pataisymus sužinosite pakankamai greitai. Jei automatinio atnaujinimo galimybės nėra, periodiškai apsilankykite programinės įrangos gamintojo tinklalapyje (bent 2 kartus per mėnesį) arba užsiprenumeruokite pranešimus apie programinės įrangos pataisymus. Beje, ypatingą dėmesį skirkite naudojamos operacinės sistemos atnaujinimui (jei naudojate Microsoft kompanijos sukurtą operacinę sistemą, atnaujinimus galite atsisiųsti automatiniu būdu arba rasti juos adresu http://windowsupdate.microsoft.com).
3.    Saugokitės neaiškios kilmės elektroninių laiškų su prikabintais failais
Dažniausiai virusai plinta būtent elektroniniu paštu. Vartotojas, gavęs laišką su intriguojančia antrašte (subject), dažniausiai iš jam žinomo vartotojo, atidaro elektroninį laišką bei prie jo prikabintą failą ir nieko neįtardamas užkrečia savo kompiuterį virusu. Toliau virusas, naudodamas Jūsų adresų knygelę (address book), išsisiuntinėja kitiems vartotojams ir tokiu būdu plinta.
Gavę elektroninį laišką, pirmiausia nustatykite, ar siuntėjas Jums yra žinomas, ar Jūs tikėjotės iš jo gauti laišką su prikabintu failu, ar laiško antraštė turi prasmę?
Jei naudojate Microsoft operacinę sistemą, Windows Explorer meniu pasirinkite Tools> Folder options> View bei nuimkite varnelę nuo „Hide file extensions for known file types“, tada Jūs matysite tikrąjį (paskutinį) Jums atsiųsto failo praplėtimą.
Jei naudojate antivirusinę programą, būtinai nustatykite išsiunčiamo bei gaunamo elektroninio pašto tikrinimą. Tačiau atminkite, kad reikia laiko, kad virusas pradėtų plisti internete ir kad antivirusų gamintojai rastų jam priešnuodį. Todėl 100% pasikliauti naudojama antivirusine programa nevalia.
4.    Naudokite ugniasienes (firewall)
Apsaugodama Jūsų tinklą ugniasienė atlieka panašias funkcijas, kaip ir apsaugos darbuotojas saugodamas firmos patalpas. Kiekvienas tinkle siunčiamas paketas (packet) turi identifikacijos numerį bei adresą, iš kur bei kur jis keliauja. Pagal tai ugniasienė ir riboja paketų judėjimą.
Ugniasienės dėka vartotojas gali nustatyti, kurie paketai gali įeiti į tinklą, o kurie ne. Atrodo, tai labai paprasta – tiesiog reikia uždrausti visiems paketams patekti į tinklą. Tačiau tada bus prarastas ryšys su internetu. Jei visi paketai bus įleidžiami, įsilaužėliams nebus sunku atakuoti Jūsų tinklo bei atskirų kompiuterių. Taigi sunkiausia yra surasti aukso vidurį, kad tinklo veikla nebūtų sustabdoma ir tinklo vartotojai galėtų jaustis santykinai saugūs nuo išorinio įsilaužimo.
Kurdami tam tikras taisykles (rules) ugniasienei  nepulkite uždrausti galimybių tam tikroms programoms siųsti bei gauti paketus iš interneto. Patartina pradžioje nustatyti laikinus leidimus bei draudimus ir stebėti programų veikimą. Taip pat visiškai sukūrę ugniasienės taisykles nepamirškite išsaugoti jų atsargines kopijas.
Beje, ugniasienės yra dviejų tipų – techninės bei programinės. Pastarosios gali būti komercinės paskirties bei nemokamos. Jei finansinė padėtis neleidžia įsigyti techninių ar komercinių ugniasienių, būtinai atsisiųskite bent jau nemokamą ugniasienės versiją (pvz., Zonealarm – www.zonelabs.com, Tiny personal firewall – www.tinysoftware.com).
5.    Išsaugokite svarbių failų atsargines kopijas
Visą Jūsų kompiuteryje saugomą informaciją galima suskirstyti į pakeičiamą ir nepakeičiamą, t.y. tą, kurios atsarginės kopijos yra būtinos.
Pirmiausia vartotojas turi apsispręsti, kurių failų atsargines kopijas jis ruošiasi daryti. Suprantama, kad tai turi būti daroma tik su svarbesniais failais, kurių atkūrimas/sukūrimas yra keblus arba neįmanomas. Atsarginės kopijos gali būti daromos kiekvieną kartą pasikeitus informacijai arba tik vieną kartą, – viskas priklauso nuo vartotojo poreikių bei informacijos savybių. Vartotojas taip pat turėtų nuspręsti dėl atsarginių kopijų laikymo terpės (kompaktinis/kietas diskas, serveris, kt.) bei saugojimo vietos (neužmirškite, kad įsilaužėliui gali būti paprasčiau pavogti atsargines kopijas nei bandyti gauti informacijos originalą).

6.    Naudokite sudėtingus slaptažodžius
Slaptažodžio kompiuteryje funkcija yra apriboti nesankcionuotą priėjimą prie failų, programų, paslaugų bei paties kompiuterio. Kaip ir durų raktas, slaptažodis turi būti unikalus, vartotojui nevalia juo su niekuo dalintis. Rekomenduojamas slaptažodžio ilgis yra ne mažiau kaip 6 simboliai ir primygtinai rekomenduojama nenaudoti jokių reikšminių žodžių. Slaptažodžiams atspėti įsilaužėliai dažniausiai naudoja žodyno paieškos metodą. Įsilaužėlis, naudodamas specialią programą, bando įvairiausius žodžius iš programoje esančio žodyno ir gana dažnai slaptažodį atspėja. Norint išvengti tokio slaptažodžio atskleidimo, slaptažodyje reikia naudoti didžiąsias, mažąsias raides, skaičius ir specialius simbolius (raides galima pakeisti tam tikru simbolių rinkiniu, kuris panašus į atitinkamą raidę, pvz., A gali būti rašoma kaip /-\, M – |\/|, S – $ ir t.t.
Vartotojo įvedami elektroninio pašto slaptažodžiai dažniausiai iki serverio keliauja atviru tekstu, todėl įsilaužėlis skanuodamas išsiunčiamus paketus (sniffing) bei juos iškodavęs gali atskleisti siunčiamą slaptažodį, todėl nevalia naudoti to paties slaptažodžio visoms programoms, pašto dėžutėms ir t.t. Taip pat būtina slaptažodžius periodiškai keisti į naujus (bent kartą per mėnesį).
7.    Šifruokite svarbius pranešimus
Internetu perduodamus pranešimus įsilaužėliai sugeba perimti. Norint užtikrinti perduodamo pranešimo autentiškumą, siūlytina jį patvirtinti tam tikru elektroniniu parašu bei užšifruoti (koduoti). Internetu siunčiant pranešimus be standartinio šifravimo, svarbius duomenis patartina koduoti papildomai. Šiuo metu viena populiariausių autentifikavimo bei asimetrinio kodavimo programų (naudojami du raktai – viešas ir slaptas) yra PGP. Nemokamą šios programos versiją galite rasti šiame tinklapyje www.pgpi.org.
PGP gali būti integruota į elektroninio pašto, failų valdymo, grupinio darbo bei kitas programas.  Ji pasižymi šiomis savybėmis:
•    Kadangi naudojamas viešas ir slaptas raktas, PGP programos vartotojai gali būti autentifikuojami;
•    Palaiko AES 256 bitų kodavimą, todėl net perėmus pranešimą įsilaužėliui būtų beveik neįmanoma jo perskaityti;
•    Gali užšifruoti visus duomenis, perduodamus TCP/IP protokolu tarp kompiuterių, naudojančių PGPnet;
•    Iššifruoti gautą informaciją gali tik asmuo, kuriam ši informacija buvo skirta, ir kt.

8.    Kiti patarimai
1.1.    Jei prie interneto jungiatės pastovia ryšio linija, nuimkite „File and printer sharing“ galimybę.
1.2.    Neskleiskite privačios informacijos, jei tai nėra būtina, ypač nežinomos kilmės ar mažai žinomuose interneto puslapiuose.
1.3.    Gavę perspėjančius laiškus apie naujo viruso pasirodymą su reikalavimu išsiuntinėti jį kuo didesniam vartotojų ratui, nepulkite to daryti. Greičiausiai tai dar vienas „hoax” (angl. Hoax – apgaulė, melagingas pranešimas) tipo pranešimas.  Kompiuterių vandalai, sukeldami sumaištį tarp vartotojų, bando apkrauti internetą bei pašto serverius.
1.4.    Pirminei kompiuterio pažeidžiamumo analizei ir atskiriems failams patikrinti pasinaudokite internetu teikiamomis nemokamomis tokio pobūdžio paslaugomis. Jas galite rasti šiuose  tinklapiuose:
•    http://www.esecurity.lt/scan.php?type_id=
•    http://www.software.lt/dynamic.cfm?antiviruschecker=form
•    http://security.symantec.com/sscv6/default.asp?productid=symhome&langid=ie&venid=sym
Taip pat rekomenduojame atsisiųsti kompiuterio saugumo pažeidžiamumų patikrinimo programą, pavyzdžiui Microsoft Baseline Security Analyzer V1.2, kurią galite rasti šiame tinklapyje:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/mbsahome.asp
1.5.    Gavę neaiškios kilmės elektroninį laišką neskubėkite į jį atsakinėti. Įsilaužėliai ar reklamos siuntinėtojai tokiu būdu ieško galiojančių elektroninio pašto dėžučių. Gan dažnai slaptažodžius įsilaužėliai sužino nieko neįtariančiam vartotojui parašę įtikinamą elektroninį laišką interneto ar elektroninio pašto tiekėjo vardu. Šiame laiške gali būti siūloma naujų nemokamų paslaugų ir prašoma pranešti vartotojo sąskaitos (user account) vardą bei slaptažodį. Jokiu būdu neatsakinėkite į tokius laiškus.
1.6.    Išeidami iš darbo išjunkite kompiuterį arba bent jau atjunkite galimybę jungtis prie interneto.
1.7.    Nustatykite galimybę grįžti iš „screensaver“ režimo tik įvedus slaptažodį. MS Windows operacinėje sistemoje tai galite padaryti tokiu būdu: darbalaukyje (Desktop) paspauskite dešinįjį pelės mygtuką, atsidariusiame kontekstiniame meniu išsirinkite „Properties“, pasirinkite „Screen saver“ meniu punktą, išsirinkite pageidaujamą „screen saver“ ir uždėkite varnelę lauke „password protected“. Tada Jums palikus darbo vietą ir automatiškai įsijungus „screen saver“ režimui pašalinis asmuo negalės naudotis Jūsų kompiuteriu.
1.8.    Nesinaudokite interneto kavinėmis finansinėms transakcijoms atlikti ar norėdami perduoti kitą slaptą informaciją.
1.9.    Intreneto naršyklėje naudokite 128 bitų kodavimą.

2.3. KONKREČIOS TECHNIKOS PARINKIMO IR ĮDIEGIMO TIPINIS PROJEKTAS
Prieš pradedant duomenų apsaugos diegimą įmonėse reikia detaliai išanalizuoti tam tikrus aspektus.
2.3.1. Infastruktūrinės priemonės
2.3.1.1. Pastatai
Patalpų išdėstymas. Renkantis ar įvertinant esamą pastato vietą, reikia atsižvelgti į šalia esančių transporto trasų sukeltų vibracijų, autoįvykių poveikų, galimybę įsilaužėliams pasprukti nepastebėtiems, arti esančius radijo siųstuvus, vandens telkinius, elektrines ar specialiąsias gamyklas. Statant pastatus, įrengiant bei keičiant IS turi būti atsižvelgiama į oficialius standartus, sukurtus daugeliui technologijos sričių. Pagrindinė priežastis – garantuoti vartotojų saugumą darbo metu. Patalpos, turinčios didesnį rizikos potencialą, negali būti skirtos specialios paskirties patalpų įrengimui. Paskirstymo centrai turi būti įrengti atskirose patalpose. Paskirstymo linijos turi būti pakankamai saugios ir lengvai pasiekiamos sugedus. Specialiosios paskirties patalpos neturi būti pažymėtos lentelėmis, atskleidžiančiomis jų paskirtį, patartina turėti šarvines duris, įėjimas į patalpas turi būti kontroliuojamas. Darbuotojams išeinant iš patalpų, privalu uždaryti langus bei duris. Reikalingos patalpų, paliekamų trumpam laikui be personalo, priežiūros taisyklės. Efektyvu įrengti įsilaužimo ir gaisro nustatymo prietaisus, kurie būtų jungiami tiesiogiai į išorinių apsaugos institucijų tinklą. Minimalų saugumą gali garantuoti vietiniai davikliai, kurie pavojaus metu įjungtų vietinę signalizaciją. Vengti itin degių medžiagų sankaupos vienoje vietoje. Atsižvelgiant į horizontalių pastato perdangų keliamąją gebą, pasirinkti apsauginį sekcijų dydį. Esama bendrų apsaugos normų: langai ir durys turi būti apsaugoti nuleidžiamomis žaliuzėmis arba grotomis, rakinami nenaudojami šoniniai įėjimai, atsarginiai išėjimai apsaugoti, kad pro juos nepatektų pašaliniai asmenys, liftai nedarbo metu išjungiami. Darbuotojai turi būti informuojami apie saugos priemones bei supažindinami su vidaus darbo tvarkos taisyklėmis.
Priešgaisrinė apsauga. Būtina griežtai laikytis priešgaisrinės apsaugos tarnybos nustatytų normų. Mažus ugnies židinius geriausia gesinti rankiniais gesintuvais. Gesintuvai turi būti parinkti atsižvelgiant į saugomą aplinką, pastatyti (pakabinti) šalia saugotinų patalpų, turi būti nuolat tikrinamas jų veiksmingumas. Ypatingą dėmesį reikia atkreipti į apsauginių perskyrų kokybę, specialiai apsaugoti kabelius. Personalas informuojamas apie priemones, kurių reikia imtis, kilui gaisrui.
Oro vėsinimo ir drenažo sistemos. Patalpose, kuriose sutelkta daug veikiančių kompiuterių, reikalinga oro vėsinimo sistema, pageidautina reguliuoti ir oro drėgnumą. Oro vėsinimo įrenginiai turi būti nuolat tikrinami. Pastato vietose, kur gali kauptis vanduo, turėtų būti įrengtas automatinis vandens aptikimas bei drenažas (pasyvus arba pneumatinis). Priklausomai nuo drenažo sistemos rūšies, reikia laikytis nustatytų priežiūros taisyklių. Patalpose, kuriose koncentruojama informacinė įranga, reikia vengti tekančio vandens vamzdynų, palikti tik pačius būtiniausius. Kaip papildomą apsaugos priemonę galima įrengti automatinį drenažą.
2.3.1.2. Techninė įranga
Techninės įrangos išdėstymas. Pagrindiniai kriterijai, planuojant IS išdėstymą, yra tokie: ilgo sistemos darbo bei vartotojų ergonomiškumo garantija. Keletas bendrų patarimų: elektroniniai aparatai neturėtų būti statomi šalia šildytuvų, prieš tiesioginius saulės spindulius; taip pat nestatomi šalia langų ar durų, nes juos gali pastebėti pašaliniai; turėtų būti vengiama tiesiogiai krentančios į kompiuterių ekranus šviesos, kad būtų patogiau darbuotojams. Pagrindinė taisyklė – duomenis saugančius bei svarbius veiklai įrenginius (t.y. serverio administravimo įrangą, spausdintuvus, fakso aparatus, PBX, išorinius modemus) laikyti riboto priėjimo arba stebimose patalpose. Nuošaliose vietose paliktiems įrenginiams naudoti nuotolinį naudojimo ir gedimų stebėjimą. Teisė fiziškai pasiekti modemą suteikiama tik prižiūrinčiam personalui. Duomenų laikmenos turi būti saugomos ne tik transportavimo metu, bet ir iškart po duomenų patalpinimo. IS sukoncentravus vienoje patalpoje, elektromagnetinių laukų poveikiui sumažinti galima naudoti apsauginius filtrus.
Tinklų tiesimas. Renkantis kabelius derėtų atsižvelgti į šiuos kriterijus: tiesimo vietą (pastato vidus ar išorė), aplinkos sąlygas, galimą mechaninį poveikį, specialią dangą, apsaugančią nuo ugnies ar nuo stiprių elektrinių laukų, numatyti galimų jungčių į elektros tinklą vietas. Tiesiant tinklus reikia atsižvelgti į galimą poreikių augimą ateityje. Todėl arba iš karto tiesiamas kabelis turi turėti papildomo pajėgumo, arba ateityje šalia jo gali būti nutiestas antrasis, iš anksto tam palikus vietos. Dokumentuose turėtų būti pažymėtas tikslus linijų išdėstymas, techniniai duomenys, pastabos, vartotojai, įsijungę į sistemą, pavojaus zonos, naudojamos apsaugos priemonės. Dokumentai turi būti laikomi saugomose patalpose, griežtai ribojant galimų vartotojų skaičių.
Tinklų priežiūra. Elektros energijos bei telekomunikacijų vidiniai tinklai yra jungiami tiesiogiai prie išorinių linijų. Saugumo sumetimais patikimiausia įrengti izoliuotą vidinį tinklą ir įjungti prie išorinio tik prireikus (pvz.: siunčiant duomenis). Apsauga nuo žaibo sukeltų perkrovų gali būti išoriška ir vidinė. Perkrovų laipsnis priklauso nuo kilmės šaltinio, tačiau bet kokie įtampos svyravimai kenkia IS. IS apsaugą nuo perkrovų reikia pradėti nuo elektros energijos perdavimo linijų, toliau vidiniame energijos skirstytuve, galiausiai visuose pastato energijos šaltinių lizduose. Jeigu apsaugos priemonių neįmanoma išdėstyti visame pastate, prioritetas turi būti teikiamas svarbiausioms IS grandims (pvz.: serveriui). Nuo srovės prasiveržimų padeda apsisaugoti tinkama duomenų linijų danga. Elektros tiekimo išjungimo įtaisas rengiamsa patalpose, kur gali kilti gaisras dėl įrangos perkrovų. Tiekimo išjungimo rankena turi būti įrengta šalia saugomų kambarių ir aiškiai pažymėta, tačiau šiuo įtaisu įmanoma pasinaudoti ir negresiant pavojui. UPS dėka trumpi elektros energijos nutraukimai nekelia pavojaus. UPS leidžia sėkmingai baigti darbą ir prasidėjus ilgiems tiekimo nesklandumams, tačiau nutrūkus pagrindiniam energijos tiekimui, reikia numatyti ir automatinį UPS atsijungimą.
Nešiojamų kompiuterių saugumas. Saugaus transportavimo taisyklės: kuo trumpiau kompiuterį palikti be priežiūros; patalpos turi būti rakinamos net trumpam laikui; paliekant automobilyje patartina paslėpti, naujausi nešiojami kompiuteriai turėtų būti prirakinami. Nuolat turi būti tikrinama, ar jų baterijos tinkamos darbui. Papildomai turi būti įdiegta dokumentų vartotojams sistema – naudojimosi instrukcijos ir grafikai, apsaugos priemonių taikymas.
2.3.1.3. Darbo organizavimas
IS priežiūra. Turėtų būti raštiškai įgalioti ir visam personalui žinomi asmenys (duomenų apsaugos įgaliotiniai), atsakingi už šias funkcijas: duomenų saugojimas, archyvų priežiūra, laikmenų transportavimas, duomenų perdavimas, laikmenų sunaikinimas, IS dokumentai, slaptažodžių vartojimas, teisių skirstymas, resursų kontrolė, įrenginių ir programinės įrangos įsigijimas bei priežiūra, taisymo darbai, duomenų slaptumas, apsauga nuo virusų, auditas, pirmosios pagalbos priemonės. IS saugos priemones tvirtinant dokumentu, patartina naudotis pagalbiniu sąrašu, aprėpiančiu vartotojo vardą, instaliavimo sritį, konfigūracijos parašymą, teisių suteikimo priemones, naudojamus įrenginius bei programinę įrangą, duomenų atsarginio saugojimo laiką, atlikus taisymo darbus, virusų patikrinimus, slaptažodžių pakeitimo laiką, kontaktą pavojaus atveju. Svarbu sukurti IS vartotojų instrukcijas. Į instrukcijas įtraukiama fizinė bei loginė tinklo struktūra (jeigu sistema tinklinė), vartotojų profiliai, duomenų kopijų saugojimo apibūdinimas. Keičiantis IS, svarbu atnaujinti konfigūracijos aprašymą.
IS administratorius. Administratorius yra atsakingas už sistemos kasdienį darbą bei saugos garantavimą. Rekomenduojama jį paskirti ir duomenų apsaugos įgaliotiniu. Jo slaptažodį patartina išskaidyti į dvi dalis ir skirti dviems darbuotojams, kurie nėra daliniai administratoriai. Patartina paskirti papildomų administratorių, atsakingų už skirtingas funkcijas ir galinčių pakeisti sistemos administratorių. Administratorius turi nuolat tikrinti sistemą, vykdyti reikiamus pakeitimus, todėl reikia nuolat tvarkyti IS pakeitimų dokumentus.
Darbo vietos priežiūra. Darbo vieta turi būti tvarkinga. Priešgaisrinės saugos taisyklės turi atlikti Priešgaisrinės tarnybos keliamus reikalavimus. Sistemingai reikia atlikinėti saugos priemonių patikrinimus. Patartina patalpose su IS technika uždrausti rūkyti.
Paslaugos darbuotojams bei lankytojams. Vartotojų veiksmų sekimas, supažindinimas su IS pakitimais, standartinių gedimų analizė, naudojimosi kompiuteriu instrukcijų sukūrimas, registruojamas IS priemonių išdavimas ir sugrąžinimas/perleidimas besikeičiant vartotojui – lemia gerą saugos priemonių poveikį. Be to pašaliniai lankytojai turi būti lydimi organizacijos darbuotojų, kontroliuojami įėjimai į sustiprinto saugumo reikalaujančias patalpas.
Teisių suteikimas ir priežiūra. Pastatą patartina padalinti į sekcijas, kurioms suteikiamos skirtingos teisės. Taip pat reikia apibrėžti teises, suteiktinas konkrečiam darbuotojui. Naudojimosi teisėmis patikrinimą privalo atlikti arba įėjimą kontroliuojantis darbuotojas, arba techninis įtaisas. Tinklo administravimo arba sisteminės teisės skirstomos remiantis principais: griežtas teisių ribojimas, teises turi suteikinėti IS administratorius, visi paskirstymai turi būti įteisinti dokumentais, apibrėžtos kiekvieno vartotojo funkcijos ir slaptažodis, kurti vienodas funkcijas atliekančių darbuotojų grupes, reguliariai tikrinti vartotojų veiksmų ataskaitas ir įsiregistravimo bylas, vykdyti atsitiktinius patikrinimus, patartina įdiegti identifikavimo sistemą, kontroliuojančią vartotojų įsiregistravimą.
Slaptažodžių bei raktų vartojimas. Patartina įdiegti slaptažodžių kūrimo taisykles: jie negali sietis su vardais ar gimimo datomis, ilgis – bent 6 simboliai, gamintojo slaptažodžiai pakeičiami individualiais, slaptažodžiai negali būti užprogramuoti specialiais klavišais, slaptažodį turėtų žinoti tiktai vartotojas, užrašytas slaptažodis laikytinas tiktai užklijuotuose vokuose ir naudotinas tiktai incidento metu, slaptažodį reikia reguliariai keisti. Saugumą sustiprinti galima tokiais būdais: nesirinkti pernelyg paprastų slaptažodžių, pakeisti individualų slaptažodį gali kiekvienas vartotojas, įsiregistruojant naujiems vartotojams – jiems suteikiamas vienkartinis slaptažodis, atlikus tris nesėkmingus bandymus – įsiregistravimas turi būti blokuojamas, slaptažodžius siųsti tinklu tiktai užkoduotus. Organizacijoje reikia nustatyti durų rakinimo sekcijas. Patartina laikytis šių nuorodų: kabinetus grupuoti į atskiras, vienodo saugumo reikalaujančias sekcijas; atsarginius raktus laikyti saugiai; dokumentu patvirtinti raktų išdavimą, darbuotoją supažindinti su priemonėmis, kurių reikėtų imtis raktą praradus. Keičiantis darbuotojų pareigoms, būtinas raktų reikalingumo patikrinimas. Atleidžiant darbuotojus, raktai konfiskuojami. Ypatingai saugomų patalpų raktus ir spynas patartina reguliariai keisti, siekiant išvengti klastočių. Naudojant kodavimą siunčiamai slaptai informacijai apsaugoti, reikia atkreipti dėmesį į kodo sukūrimą, saugojimą, persiuntimą, pakeitimą. Nuotolinis duomenų įvedimas į serverį gali būti susektas naudojant specialius programinius paketus. Todėl kyla grėsmė, kad siunčiami slaptažodžiai pateks neįgaliotiems asmenims. Patartina atsisakyti nuotolinio valdymo.
Saugumo informacija. Patartina nuolat sekti specializuotus informacijos šaltinius, siekiant kuo anksčiau sužinoti apie skelbiamus operacinių sistemų ar programinės įrangos trūkumus. Rekomenduojama paskirti darbuotoją, kuris atsakytų už informacijos apie naujus pažeidimų būdus rinkimą bei platinimą.
Duomenų laikmenos. Duomenų apsauga yra viena svarbiausių saugos sistemų funkcijų. Duomenų laikmenos – sudėtinė IS resursų dalis. Tai resursai, kuriuos reikia inventorizuoti, registruoti, saugiai laikyti bei siųsti, pašalinti bereikalingus duomenis. Reikia numatyti priemones, kad jų nepasiektų pašaliniai asmenys.
Programinės įrangos apsauga. Techninių priemonių pagalba turi būti ribojamos vartotojų galimybės platinti nelegalias programas. Norint įsigyti naują programinę įrangą, rekomenduojama atlikti rinkos tyrimus, prieš tai suformulavus savo poreikius. Reikia tikrinti IS tiekėjų registravimo pažymėjimus ir siūlomos įrangos sertifikatus. Kad produktai būtų visiškai saugūs, galima leisti produktus patikrinti nepriklausomai agentūrai. Išsirinkus įrangą, turi būti atliktas jos testavimas. Testavimą patartina padalinti į tris etapus: pradinį (pvz.: virusus), funkcinį, apsaugos patikrinimus. Atlikus programinės įrangos testavimą, nustatoma pageidaujama konfigūracija, kuri nulemia darbo patogumą, mažą klaidų skaičių, saugumą. Prieš pradedant naudoti naują programinę įrangą, ji turi būti raštiškai patvirtinama kaip tinkama darbui. Programinė įranga instaliuojama nekeičiamoje aplinkoje. Prieš tai patartina padaryti atsargines originalių duomenų kopijas. Senos programinės įrangos išinstaliavimo metu reikia pašalinti visas bylas, susijusias su ištrinama programine įranga.
Tinklo saugos strategija. Kartais turi būti atliekamas išoriškas linijų bei išskirstymo jungčių būklių patikrinimas. Ryšio išskirstytojų dokumentacija, nurodanti jų paskirtį, turi būti laikoma saugiai. Patartina paminėti tiktai naudojamas ir nebenaudojamas jungtis, neįvardijant specifinių funkcijų. Visa papildoma informacija turi būti pateikiama papildomuose dokumentuose. Yra dvi galimybės prisijungti prie Interneto – prijungti tiktai atskirą kompiuterį ar jungti vietinį tinklą ir diegti „ugnies sieną“ (Firewall). Pagrindinė strategijos taisyklė – kuo labiau apriboti išorinio nuotolinio vartotojo teises. „Ugnies sienos“ konfigūracijos: filtrų naudojimas (informacija filtruojama ir kompiuteris pagal taisykles arba atmeta, arba priima gaunamus duomenis), dvipusiai vartai (programinė įranga – vienintelis dviejų (saugojamo ir nesaugaus) tinklų tarpininkas), stebimas potinklis (įkuriamas tinklas su „ugnies sienos“ komponentais tarp vidinio ir išorinio tinklų). „Ugnies sienos“ veikla turi būti nuolat tikrinama, kad būtų nustatytos galimos silpnosios pusės.
Lygiateisių mazgų tinklo saugos strategija. Strategija turi būti plėtojama palaipsniui: lygiateisių mazgų tinklo struktūros nustatymas, paskirstyta atsakomybės, teisių suteikimo apribojimai, standartinių vartotojų vardų sukūrimas, teisių į katalogus ir spausdintuvus suteikimas, slaptažodžių valdymas, vartotojų pareigos, mokymai. Vartotojai patys turi atlikti atitinkamus veiksmus: nustatytu laiku privalo tikrinti aktyvias jungtis, protokolų duomenis, IS administratoriaus paskirtus resursus. Šio tipo tinkle neįmanoma patikrinti teisių paskirstymo.
Faksų sistemos priežiūra. Naudojant fakso aparatą, rekomenduojamos šios saugos priemonės: persiuntimo ataskaita, įrašų – žurnalo tvarkymas. Papildomos priemonės: privalomas įsiregistravimas, vartotojų grupės konfigūracija, nenaudojamų jungčių blokavimas, atmintį apsaugoti slaptažodžiu. Kiekvienam fakso aparatui rekomenduojama paskirti atsakingą darbuotoją priežiūrai, kuris būtų atsakingas už gaunamą pranešimų paskirstymą, sudėtinių dalių tiekimo bei pašalinimo koordinavimą, fakso atminties išvalymą, taisymo stebėjimą, reguliarų užprogramuotų klavišų patikrinimą, talkinimą kitiems darbuotojams, kilus problemoms dėl aparato. Nedarbo valandomis aparatus rekomenduojama atjungti.
Telefono automatinio atsakiklio aparatų priežiūra. Naudojantis nuotoliniu automatiniu atsakikliu, būtini dažnai keičiami apsauginiai kodai. Patartina nepalikti slaptų įrašų atmintyje, reguliariai klausytis ir šalinti pranešimus, sekti, kad nebūtų perpildyta atmintis.
PBX priežiūra. Visus vartotojus reikia supažindinti su PBX vartojimo instrukcija, standartinių gedimų požymiais bei priemonėmis jiems pašalinti. Saugumo sumetimais rekomenduojama pašalinti PBX nuotolinį valdymą. Prieš įsigyjant PBX aparatūrą patartina susirasti ekspertus, galinčius nedelsiant pašalinti gedimus.
Modemų priežiūra. Modemų priežiūra turi aprėpti tokias operacijas: prisiskambinimo numerio įslaptinimas, teisių į tinklinius modemus ribojimas, konfigūracija ir su modemu susijusi programinė įranga nuolat tikrinama, modemas automatiškai išsijungia baigus juo naudotis, o taip pat sekti veiklos duomenis, tikrinti, ar nebuvo bandoma atspėti slaptažodį, įsiregistravimo atveju vartotojui nusiųsti tiktai patvirtinimą, gaunamiems ir išsiunčiamiems skambučiams turėtų būti skirtos atskiros linijos.
2.3.1.4. Personalas
Bendras instruktažas. Instruktažai organizuojami, priimant naujus darbuotojus arba prieš pradedant naudoti naujus programinius paketus ar esant žymiems IS pakitimams. Instruktuojama pagal vidaus darbo tvarkos taisykles. Reikia motyvuoti reikalavimą nuolat laikytis apsaugos priemonių. Supažindinant turėtų būti aptartas apsaugos supratimas, priemonės susijusios su personalu, priemonės, siejamos su technine ir programine įranga, priemonės aptikus kompiuterinį virusą, naudojimasis slaptažodžiais, duomenų saugojimas, asmeninių duomenų priežiūra, priemonių pavojaus atveju apžvalga, priemonės, neleidžiančios atskleisti viešai neskelbtinos arba slaptos informacijos, apsaugos priemonių naudojimas. Darbuotojai, tvarkantys, teikiantys ar naudojantys asmens duomenis, privalo pasirašyti pasižadėjimus saugoti asmens duomenų paslaptį.
Darbo aplinkos gerinimas. Bendri patarimai mikroklimato gerinimui – viršvalandžių vengimas, darbo pertraukos, aiškus pareigų paskirstymas, vienodas darbo krūvis, užmokestis, atitinkantis darbuotojo pastangas ir rezultatus, ergonomiškos darbo vietos sukūrimas.
Darbo vietų užpildymas. Dėl planuoto arba neplanuoto neatvykimo į darbą atsiranda laisvų darbo vietų. Patartina iš anksto numatyti, kas atliks laikinąsias pareigas. Naudinga patvirtinti dokumentu esamas darbo vietas bei galimą personalo rotaciją, numatant laikinojo darbuotojo teises ir pareigas. Jei organizacijoje nerandama tinkamo darbuotojo, patartina rasti atsarginį asmenį iš kitos institucijos, kurį būtų įmanoma pasikviesti laikinai. Prieš atleidžiant darbuotoją, užimsiantis jo vietą asmuo turi būti informuotas apie būsimąsias pagrindines funkcijas. Verta turėti bendras taisykles, nustatančias, ką turėtų atlikti darbuotojas prieš išeidamas iš darbo. Nauji darbuotojai turi būti supažindinti su organizacijos apsaugos sistema, priemonėmis bei jų naudojimu.
IS administratorius. Administratorius turi išimtines teises naudotis visomis IS galimybėmis, todėl reikia kruopščiai pasirinkti IS administratorių bei nustatyti jo teisių ribą. Administratorius turi gebėti savarankiškai atlikti kasdienius IS (įskaitant PBX) valdymo darbus, aptikti ir panaikinti smulkius gedimus, rūpintis duomenų saugojimu. Dažniausiai jis paskiriamas ir duomenų apsaugos įgaliotiniu.
Darbuotojų supažindinimas su telekomunikacinėmis priemonėmis. Darbuotojai turėtų žinoti tokius PBX pranešimus: balsinis ir nuotolinis skambinimas, automatiškas perskambinimas, konferencinis skambutis, linijos užimtumas. Personalui būtina pranešti apie galimus skaitmeninio PBX telefoninio ryšio sutrikimus. Personalas turi būti supažindintas su fakso, telefono automatinio atsakiklio bei modemo naudojimo taisyklėmis ir jų laikytis.
2.3.1.5. Netikėtumų planavimas
Reikalavimų tyrimas. IS grandžių įtaka organizacijos darbui turi būti analizuojama. Reikia atlikti tyrimą IS grandžių ir operacijų svarbai nustatyti. To rezultatas – atskirų operacijų maksimalus toleruotinos prastovos laikas. Pagal tai būtų galima sukurti apsaugos sistemos struktūrą, galimų alternatyvų organizacijos viduje sąrašą. Jei viduje resursų nepakanka, IS grandis reikia importuoti iš išorės. Galimas tiek automatiškas, tiek mechaninis naujos linijos įjungimas esant pagrindinio kelio apkrovai.
„Pavojaus“ situacija. Duomenų apsaugos priemonių reikalavimuose aprašant veiksmus pavojaus atveju, reikia apibūdinti visas priemones, kurių būtų imtasi pavojaus atveju (įspėjimas, šalinimo priemonės, grandžių atkūrimo planas). Būtina skirti darbuotojus, kurie būtų atsakingi už pavojaus situacijos nustatymą, pradėtų įgyvendinti numatytus veiksmus. Pareigos turi būti patvirtintos organizacijos vadovybės parašu. Skirtingiems pavojaus scenarijams kuriami skirtingi veiksmų planai, gali būti rengiamos pavojaus situacijos pratybos, rezultatai – fiksuojami dokumentiškai. Pavojaus pasekmėms sušvelninti galimas trejopas draudimas: turto, pasekmių bei personalo.
IS atsarginių dalių įsigijimo planavimas. Siekiant pagreitinti šį procesą, patogu remtis tokiais dokumentais: grandies tikslus apibūdinimas, gamintojas, tiekėjas, pristatymo laikas, įjungimo laikas. Sąrašą reikia nuolat papildyti. Svarbu, kad sutartis dėl galimybės įsigyti atsarginių dalių galiotų ir pasibaigus garantiniam aptarnavimo laikui.
Kompiuterių virusai. Reikia turėti atsarginį diskelį su operacine sistema, iš kurio, kilus nesklandumams, galima būtų pradėti darbą. Diskelyje dar turėtų būti redaktorius, atsarginių kopijų kūrimo programa. Panaikinus virusą, pažeistas bylas reikia pabandyti atkurti iš atsarginių kopijų archyvo.
Duomenų saugumas. Į duomenų apsaugos reikalavimus rekomenduojama įtraukti duomenų saugojimo tvarką. Kuriant duomenų apsaugos koncepciją, verta pasinaudoti šia struktūra: apibrėžimai, motyvuojamieji rizikos veiksniai, IS veikiantys faktoriai, IS duomenų apsaugos planas, minimali duomenų apsauga, darbuotojų duomenų apsaugos svarbos supratimas, reguliarūs bandymai atkurti duomenis. Pagrindiniai duomenų išsaugojimo tipai: duomenų dubliavimas, pilnas duomenų perrašymas, dalinis duomenų perrašymas, diferencinis duomenų perrašymas. Organizacijoje turi būti pradėta tvarkyti vienoda išsaugotų duomenų dokumentacija: įrašymo data, struktūra, laikmenos, kuriose operaciniai ir išsaugoti duomenys laikomi, saugojimo įrenginiai ir programinė įranga bei naudoti parametrai. Saugojimo laikmenos turi atitikti keliamus reikalavimus – tiktai įgaliotiems asmenims suteikiama teisė naudoti laikmenas, turi būti garantuotas pakankamas ryšio greitis, laikmenos turi būti laikomos atskirai nuo kompiuterio.
OBX sauga. Įvykus visiškam ar dalinam gedimui, turi būti atskira linija, skirta avariniams pranešimams. PBX turi funkciją, įgalinančią pavojaus atveju linijas perskirstyti iš anksto nustatytiems terminalams. Ši funkcija turi būti aktyviai naudojama.
CMOS RAM apsauga. Visi saugojimo parametrų nustatymai turi būti atlikti mechaniniu įvedimu. Patogiausia pasižymėti atliktus pakitimus arba naudoti specialią programą (galvučių, sektorių ir cilindrų skaičius kietajame diske), registruojančią visus duomenis.
2.3.2. Techninės priemonės
2.3.2.1. Techninė įranga
Nešiojamųjų kompiuterių apsauga. Naudoti įsiregistravimo slaptažodį, energijos taupymo režimą, duomenų kodavimo programas, nepalikti slaptų duomenų kietajame diske, energijos rezervų stebėjimas – pagrindinės nešiojamų kompiuterių apsaugos priemonės.
Apsauga nuo patalpų pasiklausymo. Pasiklausymui naudojamus įtaisus: telefonus, automatinius atsakiklius ir kompiuterių mikrofonus, nesinaudojant patartina išjungti.
PBX techninė apsauga. Visi PBX pagalba atliekami valdymo darbai turi būti registruojami ir kaupiami duomenų bazėje arba archyve spausdintoje formoje. Kiekvienas konfigūracijos pakeitimas turi būti patvirtintas dokumentu, o dokumentacija tikrinama. Iš gamintojų gautoje informacinėje technikoje bei PBX yra nustatyti standartiniai slaptažodžiai, kuriuos reikia nedelsiant pakeisti naujais. PBX terminalų slaptažodžių vartojimas apsaugo nuo piktnaudžiavimų telefoniniu ryšiu. PBX įrenginiai, kuriais galima valdyti sistemos veiklą, turi būti rakinami.
Fakso sistemos sauga. Vengiant nepageidaujamų fakso pranešimų, įmanoma blokuoti arba riboti pranešimų gavimą arba gavėjo numerius, be to telefono ryšio tiekėjas gali sukurti uždarą grupę, kurioje vartotojai galėtų keistis informacija tik tarpusavyje.
2.3.2.2. Programinė įranga
Garantuota sistemos priežiūra. Sistemos priežiūrą atlieka administratorius. Paprastiems darbams atlikti administratorius turi turėti ir naudoti paprasto vartotojo įsiregistravimo vardą bei slaptažodį. Esant keliems administratoriaus teises turintiems vartotojams, reikia tinkamai derinti jų veiklą.
Saugūs įsiregistravimai. Įsiregistravimo programa turi būti naudojama, ribojant nesėkmingų bandymų skaičių. Ilgą laiką nenaudojami įsiregistravimai turi būti blokuojami ir ištrinami. Taip pat reikia elgtis ir su nevartojamais terminalais. Tikslinga sukurti įsiregistravimo vardus ribotam laikui. Patartina, kad visi sistemos vartotojai, palikdami darbo vietą ilgesniam laikui, informuotų administratorių.
Slaptažodžiai. Slaptažodžiai – patogiausias kelias nustatyti vartotojo teises. Jie gali būti tikrinami įsijungus į IS arba prieš įsijungiant, taip pat naudojami ekranų informacijos apsaugai.
Programinės įrangos apsauga. Naudingiausios programinės įrangos paketų siūlomos apsaugos funkcijos: slaptažodžiu apsaugotas programinės įrangos vartojimas, slaptažodžiu apsaugota galimybė naudoti bylas, automatiškas darbo duomenų kopijavimas, automatiškas bylos pervadinimas ją saugant, duomenų kodavimas. Programinės įrangos turi būti palikta tik tiek, kiek reikia efektyviam darbui, likusią patariama išinstaliuoti. Minimalūs reikalavimai saugos produktams DOS terpėje su keletu vartotojų: IS administratoriaus ir vartotojų identifikavimas, skirtingos valdymo ir stebėjimo teisės, įsiregistravimas, ribojamas paprastųjų vartotojų priėjimas prie operacinės sistemos, ekrano apsauga, neįmanomas sistemos įjungimas iš lanksčiojo diskelio.
Duomenų laikmenų priežiūra. Prieš duomenų kopijavimą informacija laikmenose turi būti ištrinama, prieš ir po duomenų persiuntimo naudojama virusų aptikimo, duomenų tikrinimo ir kodavimo programos. Sumos patikrinimas naudojamas siekiant nustatyti, ar nebuvo manipuliuota informacija siuntimo metu, o elektroniniai parašai įrodytų siuntėjo autentiškumą. Patartina naudoti specialias priemones diskelių nuskaitymo įrenginių blokavimui.
Vidinio tinklo apsauga. Apsaugos priemonės turi nustatyti kiekvieno programinio paketo, patenkančio į vidinį tinklą ir išsiunčiamo iš vidinio tinklo, IP numerį, laiką, datą bei paslaugą.  Galimi paketų veiklos ribojimai – nuo pirmumo teisių suteikimo iki tam tikrų ryšių uždraudimo. Sugedus apsauginiams filtrams, sistema turi būti sustabdyta.

2.3.3. Telekomunikacinės priemonės
2.3.3.1 Techninė įranga
Serverio priežiūra. Teisės naudotis serverio kietuoju disku turi būti ribojamos. Jeigu tinklo serverio disko atmintis ribota, vartotojams turi būti nustatyta maksimali saugomų duomenų kiekio riba. Įvedimo įrenginys turi būti blokuotas. Įsiregistravimas į serverį turėtų būti ribotas. Reikia nuolat stebėti įsiregistravimo bylas, dėmesį atkreipiant į klaidingus slaptažodžio įvedimus, į teisingą vartotojo identifikavimo kodą, bandymus pažeisti teisių ribojimus, ryšio nutrūkimus, tinklo perkrovą.
Kabeliai. Kabelio tipo pasirinkimas priklauso nuo atstumo bei duomenų persiuntimo spartos. Dokumentuose turi būti išsamūs, reguliariai atnaujinami duomenys: kabelio tipas, žymėjimas, išskirstytojų vietos, tikslus kabelio išdėstymas patalpose, linijų išmatavimai, vartotojai, jungties taškų techniniai rodikliai, rizikos veiksniai, įdiegtos saugos priemonės. Šią informaciją patartina padalinti į kelias dalis ir laikyti saugiai. Kabeliai tiesiami taip, kad jie būtų prieinami tiktai vartotojams ir kartu apsaugoti nuo tiesioginių mechaninių pažeidimų. Patartina pašalinti nenaudojamas linijas ir blokuoti nenaudojamas jungtis.
Faksogramų siuntimas. Tituliniame lape gali būti nurodyta tokia informacija: adresatas bei jo duomenys (fakso ir telefono numeris, adresas), siuntėjo vardas bei jo duomenys, asmuo kontaktui esant siuntimo nesklandumams, puslapių skaičius, dokumento svarba, siuntėjo parašas. Siuntimo ir priėmimo duomenys turi būti reguliariai išspausdinami ir saugomi sutartą laiką, patartina tikrinti fakso numerius. Šioms užduotims atlikti skiriamas darbuotojas. Perduodant ar gavus svarbią faksogramą patartina perspėti suinteresuotas puses. Fakso aparatu įmanoma užprogramuoti dažnai renkamus numerius, tačiau juos reikia reguliariai tikrinti.
Modemas. Modemo konfigūracija turi būti patvirtinta dokumentu ir saugoma atskirai nuo aparato. Pagrindinės saugos priemonės: automatinis atsakymas, nuotolinis modemo konfigūracijos nustatymas, slaptažodžiu apsaugotas perskambinimo numerių sąrašas ir programinė įranga, vienos krypties ryšys. Pagalbinės saugos priemonės: po nesėkmingo bandymo naudojama laiko uždelsimo funkcija, priežiūros personalo teisių ribojimas, tvarkymo darbų nutraukimas standartinių operacijų metu, jeigu taisymo darbus atlieka ne organizacijos darbuotojai, jų veikla turi būti stebima organizacijos IS administratoriaus.
2.3.3.2. Programinė įranga
Tinklo valdymas. Tiesiamiems tinklams išdėstyti galima pasirinkti keturis variantus: star (visi vartotojai savo kabeliais prisijungę prie centrinio išėjimo), tree (klientai prisijungę prie tinklo mazgų, kurie savo jungtimis jungiami prie išėjimo), bus (visi vartotojai sujungti į bendrą liniją) ir ring (tai bus tipo tinklas, kurio galai yra sujungti). Tiesiant daugiau tinklų, juos reikėtų segmentuoti – tiesti po keletą tinklų, sujungtų į vieną sistemą. Organizacijos tinklo valdymas turi būti centrinis. Centrinis turi būti ir kabelių pasirinkimas ir planavimas, IS įrenginių ir programinės įrangos pasirinkimas, tinklo adresų bei vartotojų identifikavimo kodų paskirstymas, tinklo dalių paskirstymas organizacijos struktūrinėms dalims. Kiekvienam vietinio tinklo vartotojui turi būti suteiktas slaptažodis, kuris papildomai saugomas užklijuotame voke ir naudojamas tik patvirtinus dokumentus. Tinklo patikrinimas turi būti vykdomas bent kartą per mėnesį. Reikia atkreipti dėmesį į vartotojus: be slaptažodžių; nesinaudojančius IS paslaugomis; į tuos, kurių slaptažodžiai neatitinka organizacijos keliamų reikalavimų; į turinčius teises; lygias administratoriaus teisėms. Turi būti skirtas atsarginis administratorius, kuris galėtų užimti pagrindinio pareigas.
Nuotolinio ryšio apsauga. Svarbiausia apsaugos užduotis – nustatyti ir užkirsti kelią bandymams iš išorės prasiskverbti į vidinį tinklą. Siekiant apsaugoti vidinį ryšį per modemą, nedera viešai atskleisti modemo telefono numerio, patariama sukurti uždaras vartotojų grupes, būtinas automatiškas perskambinimas, ryšio tinklo teisių ribojimas, identifikavimas. Saugiausia būtų atsisakyti išorinio nuotolinio ryšio, tačiau tokio prireikus, yra keletas apsaugos priemonių, sustiprinančių patikimumą: kompiuterio vartų naudojimas tarp modemo ir ryšio mazgo, išorinio nuotolinio ryšio mazgo išjungimas jo nenaudojant, uždarų vartotojų grupių kūrimas, tiesioginio prisiskambinimo kontrolė.
NFS ir NIS apsaugos mechanizmas. NFS suteikia galimybę visiems tinklo kompiuteriams naudotis bylomis, esančioms serveryje. Todėl vartotojams reikia suteikti kuo mažiau teisių, o sisteminėmis bylomis leisti tiktai administratoriui, naudoti Secure NFS, kuris siunčia koduotus duomenis. NIS yra lengvai pažeidžiamas, todėl turi būti naudojamas tiktai saugioje aplinkoje. Svarbu taip nustatyti teisingą slaptažodžių atpažinimo režimą serveryje, kad jis atsilieptų į iš anksto pažymėto kompiuterio paklausimą.
Duomenų siuntimas. Duomenų siuntimas priklauso nuo galimų rizikos veiksnių, duomenų slaptumo bei skiriamo tam laiko. Elektroninio pašto siuntimas – viena dažniausiai naudojamų tinklo paslaugų. Patariama naudoti naujausias programinės įrangos versijas. Kad duomenys būtų perduoti sėkmingai, turi būti suderintos siuntimo/priėmimo sistemos, naudojamas duomenų kodavimas.
Kodavimas. Vartotojas turi nuspręsti, ar naudotis pranešimų kodavimo, ar skaitmeninio parašo apsauga. Tinklams, kuriuose nėra vykdomas kodavimas, patartina naudoti trumpalaikius slaptažodžius.
Saugumas, naudojant Internetą. Naršant WWW gali kilti saugumo problemų dėl klaidingų vartotojo veiksmų, netinkamos naršyklės konfigūracijos arba trūkstamų saugumo priemonių. Patartina naudotis šiomis saugos priemonėmis: programų saugumas (pradžioje programa turi būti išbandyta atskiru nuo tinklo kompiuteriu); bylų, kuriose saugomas WWW tiekėjų sukurtas vartotojo profilis, priežiūra; vartotojų ryšio su Internetu dokumentacijos saugojimas; teisių į vartotojo kietąjį diską ribojimas; duomenų apie saugos spragas kaupimas; organizacijos nustatytų taisyklių laikymasis. Siekiant sumažinti Interneto keliamą riziką vietiniam tinklui, prie išorinio tinklo prijungtą kompiuterį yra tikslinga atskirti nuo organizacijos sistemos.

3. IŠVADOS IR SIŪLYMAI

Kompiuterių architektūroje yra begalė įvairių žinotinų dalykų, norint išsaugoti informaciją, dokumentus, saugiai internetu atsisiųsti informaciją ir pan., (galų gale turėti „sveiką“ kompiuterį). Šiame darbe pateikiu grupę patarimų bei siūlymų kaip tai padaryti.
Taip pat darbe pateikta ISO 17799 standarto apžvalga bei jo saugumo auditas. Darbe supažindinu su tinklo vartotojų pareigomis ir funkcijomis, taip pat kaip jie turi elgtis iškilus sistemų nesklandumams.
Pravartu žinoti kaip geriau apsaugoti informaciją, esančią kompiuterinėje sistemoje ir kaip „neužkrėsti“ virusais turimos informacijos. Šiam tikslui taip pat pateikiu keletą patarimų. Pastarųjų laikantis, manau, tiek įvairios firmos, tiek individualūs klientai patirtų mažiau nesklandumų. Žinotina ir tai, kaip teisingai įrengti patalpas, kuriose dirbama kompiuteriais, kokias naudoti apsaugines priemones iškilus pavojams. Trumpai supažindinu su darbuotojams žinotinomis darbo taisyklėmis ir pareigomis, taip pat ką reikia daryti, kad informacija kompiuterių tinkluose būtų saugi, į ją neįsiskverbtų ir nepadarytų žalos pašaliniai asmenys. Svarbiausia apsaugos užduotis – nustatyti ir užkirsti kelią bandymams iš išorės prasiskverbti į vidinį tinklą.
Manau, jog žinant ir laikantis visų patarimų ir siūlymų, klientų grupės, individualūs vartotojai, įvairios firmos patirtų mažiau nesklandumų, o jiems iškilus, žinotų kaip su jais kovoti.
Taigi siūlyčiau kiekvienam klientui susipažinti su tuo, kas gali užklupti naudojantis kompiuterine įranga, internetu ir pan.

4. LITERATŪROS SĄRAŠAS

1.    Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas (Žin., 1996, Nr. 63-1479; 2000, Nr. 64-1924; 2003, Nr. 15-597).
2.    Lietuvos Respublikos Vyriausybės 1997 m. rugsėjo 4 d. nutarimu Nr. 952 „Dėl duomenų saugos valstybės ir savivaldybių informacinėse sistemose“ (Žin., 1997, Nr. 83-2075; 2003, Nr. 2-45) patvirtinti „Bendrieji duomenų saugos reikalavimai“.
3.    Lietuvos standartas LST ISO/IEC 17799:2002 , „Informacijos technologija. Praktiniai informacijos saugumo valdymo aspektai“.
4.    Lietuvos ir tarptautiniai „Informacijos technologija. Saugumo technika“ grupės standartai, reglamentuojantys saugų duomenų tvarkymą.
5.    Valstybinės duomenų apsaugos inspekcijos patvirtinta „Duomenų apsaugos reikalavimų nustatymo metodika“.
6.    „Informacinių technologijų ir telekomunikacijų plėtros strategija 2002-2015 metai“.
7.    Informacijos technologijų saugos valstybine strategija, patvirtinta Lietuvos Respublikos Vyriausybės 2001 m. gruodžio 22 d. nutarimu Nr. 1625 (Žin., 2001, Nr. 110-4006);

Kompiuterio struktūra, referatas

1. ĮVADAS

Darbo aktualumas. Niekam nekyla abejonių, kad pastaruoju metu žmonijos vystymosi pažangą lemia informacinių technologijų kūrimas ir vystymas. Personaliniai kompiuteriai tapo būtinu daugumos žmonių darbo įrankiu. Norėdamas gerai išnaudoti kompiuterių galimybes, kiekvienas vartotojas turi išmanyti ir mokėti įvertinti kompiuterio aparatūrinės dalies struktūrą. Tokios žinios tampa būtinos kasdieninės asmeninės veiklos organizavimui: asmeninės dokumentacijos tvarkymui, duomenų paieškai, analizei, kompiuteriniam paštui ir kitiems panašaus pobūdžio darbams.
Problema. Kompiuteris labai sudėtinga sistema, modernius kompiuterius sudaro milijonai elementarių elektroninių komponentų. Šią sudėtingą sistemą aiškiai aprašyti problemiška. Todėl šiame darbe yra pateiktas personalinių kompiuterių struktūros hierarchinis įvertinimas. Kompiuterio dalys yra hierarchiškai organizuotos, jas sudaro sąveikaujantys posistemiai, kurie savo ruožtu taip pat yra hierarchiniai ir t.t., kol pasiekiamas elementarių posistemių lygis.
Darbo objektas. Personalinio kompiuterio aparatūrinė dalis.
Darbo tikslai. Išanalizuoti ir įvertinti personalinio kompiuterio struktūrą bei technologijas.
Darbo uždaviniai.
1)    įvertinti personalinio kompiuterio aparatūrinės dalies struktūrą;
2)    ištirti vidinių duomenų magistralių bei srautų nustatymą;
3)    išnagrinėti duomenų perdavimo greičių maksimalų našumo didinimą;
4)    išanalizuoti kompiuterio technologijų įvertinimą bei atnaujinimo galimybes;
5)    įvertinti ekonominę aplinką.
Darbo struktūra. Analitinėje darbo dalyje nagrinėjami teoriniai personalinio kompiuterio struktūros aspektai, tiriamojoje darbo dalyje analizuojamos praktinės darbo kompiuteriu problemos ir galimybės, darbo pabaigoje pateikiamos išvados bei patarimai.

2. PERSONALINIŲ KOMPIUTERIŲ STRUKTŪROS ANALIZĖ
2.1. Kompiuterio architektūra ir struktūra

Nemažai kompiuterių gamintojų siūlo kompiuterių modelių šeimas, kurių skiriasi sandara arba struktūra. Suprantama, skirtingi kompiuterių šeimos modeliai skirtingai kainuoja ir nevienodos jų galimybės. Be to, jų struktūra keičiasi tobulėjant technologijai.
Suvokti sudėtingas sistemas, taip pat ir kompiuterį, galima tik nustačius jų hierarchinį pobūdį. Hierarchinę sistemą sudaro  sąveikaujantys posistemiai, kurie savo ruožtu taip pat yra hierarchiniai ir t. t., kol pasiekiamas elementarių posistemių lygis.
Sudėtingų sistemų hierarchinis pobūdis labai svarbu jas projektuojant ir nagrinėjant. Projektuotojas tam tikru momentu nagrinėja tik vieną sistemos lygį. Kiekviename lygyje sistemą sudaro komponenčių rinkinys ir jų tarpusavio sąveika. Kiekvieno lygio veikimas priklauso tik nuo supaprastinto, abstrahuoto sistemos hierarchijos žemesnio lygio aprašymo. Kiekviename lygyje projektuotojas operuoja struktūros ir funkcijos sąvokomis:
•    Struktūra – būdas, kuriuo sąveikauja komponentės.
•    Funkcija – tam tikros komponentės, kaip sistemos dalies, veikimas (funkcionavimas).
Sistemą nagrinėti galima dviem būdais:
•    nuo žemiausio hierarchijos lygio į aukštesnius, kol sistema bus visiškai išnagrinėta,
•    pradėjus nuo aukščiausio hierarchijos lygio sistemą skaidant į struktūrinius dėmenis.
Daugelis tyrinėtojų teigia, kad analizavimas ,,nuo viršaus“ yra aiškesnis ir efektyvesnis.
1 pav. parodyta pati paprasčiausia iš įmanomų kompiuterio schemų. Pagal 1 pav., kompiuteris – prietaisas, tam tikru būdu sąveikaujantis su išorine aplinka. Apskritai visus jo ryšius su išorine aplinka lemia periferiniai įrenginiai ir komunikacijos linijos.

•    Centrinis procesorinis įrenginys (CPĮ) {Central Processing Unit – CPU}, kontroliuojantis visą kompiuterį ir atliekantis jo duomenų apdorojimo funkcijas. Dažnai tiesiog vadinamas procesoriumi.
•    Pagrindinė atmintis {Main Memory} – sauganti duomenis.
•    Įvestis/išvestis {Input/Output – I/O}, atliekanti keitimąsi duomenimis tarp kompiuterio ir jo išorinės aplinkos.
•    Abipusiai sisteminiai ryšiai {System Interconnection} – tam tikras ,,mechanizmas“, užtikrinantis sąveiką tarp CPĮ, pagrindinės atminties ir Į/I.
Konkrečiu atveju kompiuteryje gali būti tik viena arba kelios anksčiau išvardytosios komponentės. CPĮ paprastai būna tik vienas. Tačiau pastaraisiais metais atsiranda vis daugiau sistemų su keliais procesoriais (daugiaprocesorės sistemos).

Sudėtingiausia komponentė yra CPĮ. Centrinio procesorinio įrenginio struktūrinės komponentės pateiktos 2 pav.:
•    Valdymo įrenginys {Control Unit}, kontroliuojantis CPĮ, taigi nusakantis viso kompiuterio veikimą.
•    Aritmetinis ir loginis įrenginys (ALĮ) {Arithmetic and Logic Unit – ALU}, atliekantis kompiuterio duomenų apdorojimo funkcijas.
•    Registrai – CPĮ vidinė atmintis.
•    CPĮ abipusiai ryšiai {CPU Interconnection} – tam tikras mechanizmas, užtikrinantis abipusius ryšius tarp valdymo įrenginio, ALĮ ir registrų.

2.2. Kompiuterio funkcijos

Ir kompiuterio struktūra, ir kompiuterio funkcionavimas iš esmės labai paprasti. Toliau pateikta, kokias funkcijas gali atlikti kompiuteris. Apibendrinus jų yra tik keturios:
•     Duomenų apdorojimas.
•     Duomenų saugojimas.
•     Keitimasis duomenimis.
•     Valdymas.
Be abejo, kompiuteris turi gebėti apdoroti duomenis {process data}. Duomenų pateikimo formų gali būti labai daug. Duomenų apdorojimo būdai labai įvairūs, tačiau, kaip vėliau pamatysime, tėra tik keli apdorojimo metodai arba tipai.
Taip pat labai svarbu, kad kompiuteris duomenis saugo {store data}. Net jei duomenys apdorojami tučtuojau (t. y. duomenys įeina, apdorojami ir rezultatai iš karto išvedami), turi laikinai išlikti bent ta duomenų dalis, su kuria šiuo metu dirbama. Tai trumpalaikis duomenų saugojimas. Tačiau kompiuteris atlieka ir ilgalaikio duomenų saugojimo funkciją. Duomenų failai kompiuteryje saugomi, kad vėliau galėtų būti peržiūrimi ir atnaujinami.
Kompiuteris turi gebėti atlikti keitimąsi duomenimis {move data} – vidinį ir su išoriniu pasauliu. Kompiuterio darbo aplinka – įrenginiai, kurie yra arba duomenų šaltiniai, arba jų sankaupos {destinations of data}. Duomenų priėmimo iš įrenginio, kuris tiesiogiai prijungtas prie kompiuterio, arba siuntimo į jį procesas vadinamas įvestimi/išvestimi (Į/I) {Input-Output – I/O}, o atitinkami įrenginiai – periferiniais, keitimosi duomenimis per didelį atstumą procesas – skaitmeniniu ryšiu {data communication}.
Šios trys funkcijos valdomos (kontroliuojamos) {control}. Kontrolę faktiškai atlieka asmenys, teikiantys kompiuteriui instrukcijas. Kompiuterio sistemoje kontrolės įrenginys pagal šias instrukcijas valdo kompiuterio išteklius ir ,,diriguoja“ jo funkcinių dalių galimybėms.

2.3. Personalinio kompiuterio aparatūrinės dalies struktūra

Techninė arba aparatūrinė įranga(angl. hardware – metalo gaminys, geležis) – tai materialūs prietaisai skirti informacijos perdavimui, atvaizdavimui, saugojimui, apdorojimui, redagavimui ir t. t. Šioje dalyje bus pateikiami svarbiausi moderniųjų technologijų prietaisai, be kurių praktiškai nebūtų įmanomas šiuolaikinio kompiuterio darbas. Čia bus pateikiamos pagrindinės personalinio kompiuterio dalys, bei funkcijos.
Į sisteminio bloko korpusą įstatoma sisteminė plokštė (žr. 1 priedą), kuri pritvirtinama sraigtais ir plastmasiniais kaiščiais. Vertikaliose sisteminė plokštė montuojama prie vienos iš šoninių sienelių (paprastai dešinės). Minimalų komplektą sudaro diskinis kaupiklis ir vienas diskelinis (paprastai 3.5 colio) kaupiklis. Į daugelio šiuolaikinių kompiuterių sisteminį bloką įmontuojami taip pat ir CD-ROM kaupikliai. Į pagrindinės sisteminės plokštės magistralių jungtis įstatomos valdiklių plokštės. Daugelis valdiklių turi jungtis, kurios sumontuotos taip, kad atsiduria sisteminio bloko išorėje, galinėje sienelėje. Tačiau kai kurių valdiklių jungtys turi būti tvirtinamos atskirai. Šiuo atveju naudojamos jungtys, sumontuotos ant metalinių plokščių. Tos plokštelės tvirtinamos galinėje sienelėje vienu varžtu.
Pagrindinės kompiuterio dalys:
•    Kietasis diskas – jame saugoma informacija. Tai yra pats sudėtingiausias, tiksliausias ir dėl to jautriausias kompiuterio elementas. Informacija diskuose šiais laikais įrašoma į kelis tūkstančius takelių, o tai atitinka keliasdešimt, o kai kuriuose diskuose – virš šimto magnetinių takelių viename disko skersmens milimetre! Magnetinė galvutė suranda ir perskaito informaciją iš bet kurio šių takelių per kelias ar keliolika milisekundžių,- išties sunkiai įsivaizduojamas tikslumas.

•    Procesorius – Pagrindinė kompiuterio dalis, valdanti visą kompiuterį. Procesorių ėsti įvairių tipų, nes ir kompiuteriai įvairūs. Tačiau praktiškai į kiekvieną centrinį procesorių įeina valdymo įtaisas, aritmetinis įtaisas, registrai  ir kiti kompiuterio valdymui reikalingi komponentai. Dažnai ir operatyvioji atmintinė laikoma centrinio procesoriaus dalimi. Procesorius skaito komandas iš pagrindinės atmintinės, jas iššifruoja, daugelį operacijų pats vykdo, kitoms vykdyti siunčia atitinkamus signalus į kitus kompiuterio įtaisus. Kompiuteris gali turėti ne tik centrinį procesorių, bet ir vieną ar kelis papildomus procesorius – koprocesorius.
•    Monitorius (vaizduoklis) – skaitmeninę informaciją paverčia vaizdine. Vaizduokliai, būna dviejų tipų: 1. naudojančius elektrovakuuminius vamzdžius – kineskopus. 2. naudojantys skystųjų kristalų, plazminius ar kt. ekranus. Monitorius labai svarbi kompiuterio dalis, nes su kompiuteriu dažniausiai „bendraujama“ monitoriaus pagalba. Monitoriai yra įvairių dydžių (15”, 17”, 19”, 22”. colių įstrižainės). Nuo jų refresho dažnio priklauso dirbančiojo sveikata, ypač dažnai pasireiškianti akių nuovargiu. Kuo dažnis didesnis tuo mažiau varginamos akys, žmogaus akis mirgėjimo nebepastebi kai dažnis 85Hz.
•    Diskelis ( Floppy disk ) – tai plonas plastmasės skritulys, padengtas magnetinės medžiagos sluoksniu ir patalpintas į apsauginį vokelį arba dėžutę. Labiausiai paplitę 3.5 colio diskeliai. Priklausomai nuo informacijos užrašymo tankio į 3.5 colio diskelį telpa 0.72, 1.44 arba 2.88 Mb informacijos.
Disketinio kaupiklio našumas nusakomas kreipimosi trukme (100 – 500 ms) – laiku per kurį kaupiklis suranda informaciją arba informacijos perdavimo greičiu (apie 30 kbaitø/s).
Dažniausiai vartojami tokie diskelių formatai:
dvi pusės, 80 takelių po 18 sektorių     →   1.44 Mb (didelio tankio)
•    CD-ROM įrenginys – skirtas įvesti informacijai iš optinių diskų į kompiuterį, CD – RW įrenginiai skirti įvesti informaciją iš optinių diskų į kompiuterį ir atvirkščiai.
•    DVD  (Digital Video Disk) įrenginys – skaitmeninių vaizdo diskų technologija pristatyta 1966 m. pabaigoje, kaip buitinių įrenginių technologija, skirta filmams įrašyti ir atkurti specialiais prie televizorių prijungtais grotuvais. Pastebėjus, kad didelės talpos optiniai diskai gali būti naudojami ir kitose srityse, pavadinimas buvo pakeistas į skaitmeninius universaliuosius diskus (Digital Versatile Disk). DVD matmenys atitinka įprastinį CD, taip pat naudoja lazerio spindulį informacijai įrašyti ir atkurti. Dėl didesnio įrašo tankio DVD talpa 7 kartus didesnė nei CD, o rašant į abi puses, talpa padidėja dar 4 kartus ir siekia 17 GB. Tokie diskai yra idealūs multimedia programoms.
DVD-ROM – skaitomi skaitmeniniai diskai,
DVD-R – įrašomi,
DVD-RAM, DVD-RV – perrašomi,
DVD-Video – skirti suspaustai vaizdo informacijai.
•    Įvairios plokštės: garso, vaizdo, tinklo ir t. t. skirtos optimizuoti kompiuterio darbą.
Garso plokštė yra daugiafunkcinis įtaisas, atkuriantis skaitmeninių garso įrašų ir MIDI failus, sumaišantis kelių šaltinių signalus, sintezuojantis įvairius garso efektus (pavyzdžiui, daugiabalsiškumą, erdvinį garsą), stiprinantis analoginį signalą bei keičiantis jo dažnines savybes, analoginį signalą paverčiantis skaitmeniniu ir atvirkščiai. Garso plokštę taip pat galima naudoti telefono ryšiui per Internetą. Garso plokštė dažniausiai turi stereofoninius įėjimus mikrofonui ir linijai prijungti, taip pat stereofoninius išėjimus garsiakalbiams ir išoriniam stiprintuvui prijungti.
Viena pirmųjų garso plokščių kūrėjų buvo firma Creative Labs. Jos sugalvotas garso plokščių pavadinimas “Sound Blaster” labai paplito. Šios firmos plokštės yra vienos iš geriausių tarp multimedijai skirtų garso plokščių. Taip pat paplito firmų Adlib ir Roland plokštės. Dauguma multimedijai skirtos produkcijos yra pritaikyta šių firmų plokštėms, todėl pirkti reikia tik su jomis suderinamą garso plokštę, kuri jas imituoja aparatūriškai arba programiškai. Įvairių firmų plokštės gerokai skiriasi savo funkcinėmis galimybėmis, garso kokybe ir kaina.
Vaizdo (video) plokštė – ta personalinio kompiuterio dalis, naudojama loginio atmintyje saugomo vaizdo pavertimui signalu, kuris gali būti naudojamas vaizdavimo įtaise, dažniausiai monitoriuje. Šiuolaikinės video plokštės taip pat turi integruotas priemones darbui su vaizdu atmintyje (procesorių, apdirbantį duomenų masyvus, atliekantį trimačius skaičiavimus ir pan.). Šiuolaikinės video plokštės dažnai integruojamos į sisteminę plokštę, nors integruotos plokštės paprastai turi mažiau galimybių darbui su trimačiu vaizdu, nei specializuotos plokštės. Šios specializuotos plokštės labiau reikalingos specialistams, dirbantiems su grafiniais vaizdais, kitiems kompleksiškesniems uždaviniams (pvz.: kai kuriems žaidimams).
Tinklo adapteris (plokštė) reikalingas kompiuterių sujungimui į tinklą. Tinklo plokštė dirba kaip fizinis interfeisas ar jungtis tarp kompiuterio ir kompiuterinio tinklo kabelio. Tinklo plokštės yra instaliuojamos į kiekvieno tinkle esančio kompiuterio išplėstas jungtis.
•    Klaviatūra – skirta kompiuterio valdymui ir informacijos įvedimui. Kompiuteriuose dažniausiai būna 101 klavišo klaviatūra. Ji panaši į rašomosios mašinėlės klaviatūrą, tik joje be raidžių dar yra ir specialūs valdymo klavišai.
•    Pelė – tai nedidelė dėžutė su dviem arba trim klavišais, laidu prijungta prie kompiuterio. Jos dugne yra rutuliukas, kuris stumdant pelytę šiurkščiu paviršiumi sukasi savo lizde. Šis rutuliuko judėjimas ekrane matomas kaip žymeklio judėjimas. Komandos kompiuteriui duodamos klavišų paspaudimais. Dažniausiai pelytė yra valdoma dešiniąja ranka. Gali būti rutulinė, optinė (labai svarbus įrenginys, skirtas tikslesniam kompiuterio valdymui, bei informacijos įvedimui. Nuo pelės patogumo labai priklauso darbo spartumas ir kokybė).
Čia yra pagrindinės kompiuterio dalys, tačiau prie kompiuterio gali būti jungiami ir kiti modernūs įrenginiai, kurie pagreitina ir pagerina mūsų darbo kokybę.  Tai yra periferiniai įrenginiai – spausdintuvas, skeneris, modemai, akustinės sistemos ir kt.
2.4. Kompiuterio magistralės

Magistrale vadinamas rinkinys linijų, skirtų apibrėžtai informacijai perduoti, laikantis tam tikrų taisyklių, nusakomų perdavimo tvarka, algoritmu, laiko diagramomis.

Magistralės būna (pagal sujungimo būdą):
•    individualios
•    kolektyvinės
•    kombinuotos
Magistralė – komunikacijos kelias, jungiantis du (ar daugiau) kompiuterio įtaisus. Pagrindinis magistralės bruožas – bendroji duomenų perdavimo terpė. Magistralė jungia daugybę įtaisų, ir signalas, kurį siunčia vienas įtaisas, gali būti priimtas visų kitų prie magistralės prijungtų įtaisų. Jei du įtaisai vienu metu siųs signalus, jų signalai sutaps laike ir bus iškreipti. Taigi tam tikru laiko momentu signalus turi siųsti tik vienas įtaisas.
Daugeliu atveju magistralę sudaro daugybė komunikacijos kelių arba linijų. Kiekviena linija signalai siunčiami dvejetainės formos. Linijas sujungus į visumą, dvejetainiai skaičiai gali būti siunčiami vienu metu (t. y. lygiagrečiai).
Kompiuteryje yra kelios skirtingos magistralės, užtikrinančios ryšį tarp įvairių skirtingų kompiuterio hierarchijos struktūros lygių komponenčių. Magistralė, jungianti pagrindines kompiuterio komponentes (CPĮ, atmintį, Į/I), vadinama sistemine magistrale. Apibendrintą kompiuterio jungimų tarpusavio struktūrą sudaro viena arba kelios sisteminės magistralės.
2.4.1. Magistralės struktūra
Paprastai sisteminę magistralę sudaro nuo 50 iki 100 laidininkų. Kiekvienas laidininkas atlieka skirtingą funkciją. Nepaisant to, kad yra daug magistralių tipų, kiekvienoje iš jų galima išskirti tris funkcines laidininkų grupes (3 pav.):
• adresų,
• duomenų
• valdymo linijos.
Be to, čia gali būti maitinimo linijų, užtikrinančių prie magistralės prijungtų modulių maitinimą.

Duomenų linijomis vyksta keitimasis duomenimis tarp kompiuterio modulių.
Adresų linijos nurodo duomenų magistralėje esančios informacijos šaltinį ir imtuvą (paskirties įrenginį {destination}).
Valdymo linijos kontroliuoja kreiptis {access} į duomenų ir adresų linijas ir šių linijų naudojimą.
Duomenų ir adresų linijos yra bendros {shared} visoms kompiuterio komponentėms, todėl turi būti numatytas būdas jas valdyti. Valdymo signalais siunčiama ir komandinė, ir sinchronizavimo {timing} informacija tarp kompiuterio modulių. Sinchronizavimo signalai rodo, kad duomenys ir adresai yra teisingi (nusistovėjo). Komandų signalai nurodo, kokios operacijos turi būti vykdomos.

2.5. Personalinių kompiuterių magistralių tipai
PCI magistralė
Periferinių komponenčių sujungimo {Peripheral Component Interconnect – PCI} magistralė yra didelio pralaidumo, nepriklausoma nuo procesoriaus, galinti veikti kaip mezoninė, arba periferinė (išplėtimo), magistralė. Palyginti su kitomis išplėtimo magistralėmis, PCI geriau pritaikyta spartiesiems įvesties/išvesties posistemiams (t. y. grafiniams ir tinklo adapteriams, diskiniams valdikliams ir t. t.). Pagal esamą standartą duomenis galima siųsti 64 duomenų linijomis, kurių taktinis dažnis 33 MHz,  t. y. 264 MB/s arba 64×33=2,112 Gb/s (PCI 2.1 versija leidžia magistralės taktinį dažnį padidinti iki 66 MHz, jei tai užtikrina visi jos abonentai). Tačiau tai teorinis maksimalus greitis. Didelis pralaidumas nėra PCI magistralės vienintelis privalumas. PCI taip pat atitinka modernių įvesties/išvesties sistemų ekonomiškumo reikalavimus; pereiti iš PCI į kitas magistrales galima taikant tik kelias mikroschemas.
,,Intel“ kompanija PCI magistralę pradėjo kurti 1990 m. kompiuteriams su Pentium® procesoriais.
Pagrindinės charakteristikos:
•    32 bitai duomenų
•    paprastai 33 MHz, nors gali dirbti ir greičiau
•    palaiko paketinį perdavimą (burst mode)
•    efektyvus magistralės arbitražas
•    turi specialius mikroschemų rinkinius valdymui (chipsets)
•    sistemose būna 3-4 PCI lizdai
•    turi daug tinkamų išplėtimo kortų: video kortų, SCSI adapterių, tinklo kortų
•    dalis Intel sukurtojo “Plug and Play” standarto
ISA (Industry Standard Architecture)
ISA turi kelis autokonfigūracijos metodus. Pirmasis yra standartinės konfigūracijos, kai įrenginio adresai yra nurodomi branduolio konfigūraciniame faile. Antrasis būdas yra ISA Plug-n-Play (PnP). Trečiasis kai adresų ir pertraukimų informaciją nurodoma per OpenFirmware (OFISA). OFISA metodas naudojas keliuose Network Computers ir daugelyje PCI-based PowerPC sistemų. Šių alternatyvių kofigūracijų mechanizmai yra pažymėti [PnP] ir [OFISA] ženklais.
Pagrindinės charakteristikos:
•    8 bitai duomenų (8008, 4.77 MHz)
•    1984 m. išplėsta iki 16 bitų (dėl 80286, 8 MHz)
•    lėta, bet turi labai daug tinkamų periferinių įtaisų
•    8 bitų kortos naudoja tik jos dalį
VISA (Extended Industry Standard Architecture)
Sisteminė EISA šyna – 32 bitų išplėsta ISA šynos versija. Be adresų ir duomenų 32 bitų išplėtimo, kokybiniai pasikeitimai leido EISA šynai palaikyti daugelio uždavinių sprendimo režimą ir decentralizuotą apsikeitimą tarp posistemių ir intelektualių įtaisų, aptarnaujant daugelį vartotojų.
Compac – atsvara MCA; suderinama su ISA
•    32 bitai duomenų
•    efektyvus magistralės arbitražas
•    nėra plačiai naudojama:
•    didesnė sistemos kaina
•    mažai plokyčių su EISA
•    lėtesnė už PCI
SCSI interfeisas
SCSI interfeisas sudarytas remiantis SASI {Shugart Associates System Interface} interfeiso principais. Jis yra ne diskinis, bet sisteminis interfeisas. Tai yra ne valdiklio tipas, bet kompiuterio išplėtimo magistralė, užtikrinanti 8-ių įrenginių veikimą. Vienas iš jų, vadinamas pagrindiniu {host} adapteriu, yra jungiamasis blokas tarp SCSI ir kompiuterio sisteminės magistralės. Pati SCSI magistralė sąveikauja ne su tam tikrais įrenginiais – pvz., diskiniu kaupikliu, o su juose esančiais valdikliais. SCSI magistralė užtikrina 8-ių su ja sujungtų įrenginių veikimą, kiekvienam iš jų suteikiamas identifikavimo numeris SCSI#. Vienas iš šių įrenginių – adapterio plokštė, įstatyta kompiuteryje; 7 likusieji – periferiniai  įrenginiai. Prie vieno adapterio galima prijungti standžiųjų diskų kaupiklius, CD-ROM  kaupiklius, skenerius ir kitus įrenginius (iš viso ne daugiau kaip 7). Beveik visuose kompiuteriuose galima įtaisyti iki 4-ių pagrindinių SCSI adapterių, t. y. periferinių įrenginių kiekis gali siekti 28. Kai kuriuose naujausiuose SCSI adapteriuose prie vienos magistralės galima jungti iki 15-os periferinių įrenginių.
Sisteminio lygio interfeisinė šyna, skirta plataus spektro vidinių ir išorinių periferinių įrenginių prijungimui. Įrenginių, kurie reikalauja aukšto duomenų apsikeitimo našumo. Sisteminė plokštė su įrengtu SCSI adapteriu turi vienos iš jungčių tipą, priimtina konkrečiam interfeisui, kuris su išoriniais ir vidiniais įrenginiais paprastai sujungiamas kabeliu – šleifu.
ESDI interfeisas
ESDI – Enhanced Small Device Interface (patobulintas mažų įrenginių interfeisas) – specializuotas standžiųjų diskinių kaupiklių interfeisas, sukurtas Maxtor firmos; 1983 m. pripažintas standartu. Palyginti su ST-506/412 interfeisu, numatytos priemonės duomenų atkūrimo patikimumui padidinti, pvz., šifratorius/dešifratorius sumontuotas pačiame kaupiklyje. Keitimosi duomenimis greitis gali siekti 3 MB/s. Tačiau realiai ESDI kaupikliuose jis neviršija 2 MB/s. Deja, skirtingos ESDI interfeiso realizacijos dažnai nesiderino tarpusavyje, todėl pigesnis ir ne mažiau greitaeigis IDE interfeisas iš naujų kompiuterių ESDI interfeisą iš esmės „išstūmė“.
Kai kurie ESDI valdikliai iš kaupiklio gali tiesiogiai nuskaityti informaciją apie jo talpą ir defektyvių vietų išsidėstymą diskuose.
ESDI interfeiso struktūrinė schema tokia pati kaip ST-506/412 interfeiso. Laidininkų skaičius valdymo ir duomenų kabeliuose taip pat vienodas, tačiau skiriasi jų paskirtys.
IDE interfeisas
IDE – Integrated Drive Electronics (kaupiklyje integruotos valdymo schemos) terminas gali būti taikomas bet kuriam kaupikliui su vidiniu valdikliu (integrated – vidinis). Oficialusis IDE interfeiso pavadinimas, pripažintas ANSI (American  National Standards Institute) – ATA (AT Attachment), – „prisijungimas prie AT (Advanced Technology) kompiuterių“. IDE kaupikliuose, kaip ir ESDI, valdiklis sumontuotas pačiame kaupiklyje. Visuose naujausiuose PC tipo kompiuteriuose sisteminėje plokštėje numatyta jungtis IDE kaupikliui. Ji faktiškai yra „supaprastintas“ ISA sisteminės magistralės jungties variantas. Standartiniame ATA IDE variante naudojamos 40 kontaktų (iš 98-ių 16-os skilčių ISA magistralės jungties kontaktų) jungtys. Iš visų sisteminės magistralės linijų prie IDE jungties prijungtos tik tos, kurios užtikrina standartinio standžiųjų diskų kaupiklio veikimą.

2.6. Duomenų perdavimo greičių maksimalus našumo didinimas
Vienas iš svarbiausių parametrų, į kuriuos atsižvelgiame pasirinkdami kompiuterį, yra jo našumas. Kas tai yra, kaip jį galima apibūdinti ir išmatuoti?
Vartotojui svarbu, kad jo užduotis būtų atlikta per trumpiausią laiką. Todėl kompiuterio našumas gali būti matuojamas laiku, kurio reikia tam tikram uždaviniui išspręsti. Šis laikas gali būti išmatuotas įvairiai.
Pilniausiai našumą atspindi astronominis skaičiavimo laikas, įvertinantis viską: CPU laiką, kreipimosi į atmintį ir diskus laiką, įvedimo-išvedimo ir operacinės sistemos sugaištą laiką. Jei kompiuteris dirba multiprograminiu režimu, reikia atminti, kad, kol vykdomos vieno uždavinio įvedimo-išvedimo operacijos, CPU vykdo kito uždavinio skaičiavimus. Todėl kompiuteryje vieno uždavinio sprendimo laikas nebūtinai bus minimaliai galimas.
Galima būtų skirti:
a)    sistemos našumą, kuris apibūdinamas skaičiavimo laiku, kai jokia kita užduotis nėra įkrauta;
b)    CPU našumą, apibūdinamą CPU laiku
CPU našumas priklauso nuo trijų parametrų: taktų periodo (dažnio), komandai įvykdyti reikalingo (vidutinio) taktų skaičiaus ir programos komandų skaičiaus. Keisti tik vieną iš jų nepriklausomai nuo likusiųjų dviejų neįmanoma, kadangi pagrindiniai dalykai, nuo kurių priklauso kiekvienas parametras, taip pat yra tarpusavyje priklausomi:
•    taktų dažnis priklauso nuo aparatūros technologijos ir organizacijos;
•    CPU priklauso nuo organizacijos ir komandų sistemos architektūros;
•    komandų skaičius priklauso nuo komandų sistemos architektūros ir kompiliatorių kūrimo technologijos.
Norint padidinti kompiuterio našumą papildomai yra montuojami specialūs koprocesoriai (pvz. matematinis koprocesorius padidina našumą atliekant matematinius skaičiavimus).
Duomenų perdavimo greičių didinimas – dirbtinis tam tikros kompiuterio dalies darbo spartos padidinimas laikantis griežtų taisyklių. Atrodo, spartinimas gali lengvai padidinti kompiuterio našumą, tačiau iš tikrųjų dažnai tam išleidžiama daugiau pinigų nei perkant naują detalę. Duomenų perdavimo greičių didinimas bus aptartas 3.3. skyrelyje.

3. KOMPIUTERIO APARATINĖS DALIES ĮVERTINIMAS
3.1. Personalinio kompiuterio aprašymas
Pasirinktą analizei ir įvertinimui kompiuterį sudaro 14 komponentų:
1.    Pagrindinė plokštė. Abit IS7-E2 i865PE. Tai yra gerai apgalvota konstrukcija. Visos pagrindinės plokštės komponentės išdėstytos ergonomiškai ir kompaktiškai – nei rankai, nei akiai nėra už ko užkibti. Originaliai įrengti IDE lizdai, į kuriuos laidai įstatomi iš šono, o ne, kaip įprasta, iš viršaus. Toks sprendimas dar labiau sumažina laidų raizgalynę virš pačios plokštės, bet ištraukti taip prijungtus laidus – gana sudėtinga. Ant pagrindinės plokštės mikroschemos uždėtas nedidelis radiatorius ir firminis ABIT aušintuvas.
2.    Procesorius. Intel Pentium 4 (S478) 2400 MHz 1 Mb cache 533 MHz. Kuo greitesnis procesorius, tuo greičiau veikia daugialypės terpės ir kitos pačios naujausios programos. “Pentium 4” 2,4 GHz dažnio procesorius gaminamas naudojant 0,13 mikronų technologiją. Pačios “Intel” teigimu, šis procesorius yra vienas inovatyviausių kompanijos pagamintų procesorių – jo branduolio dydis buvo sumažintas net 10%. Sumažintas padengiamas plotas leidžia gamintojui ant vienos plokštelės patalpinti daugiau komponentų, o tai logiškai veda prie procesorių kainos mažinimo. Šiandien naujausi “Intel” procesoriai yra bene 5 kartus kompaktiškesni nei pirmieji “Pentium 4”. Naujieji procesoriai taip pat sunaudoja mažiau elektros energijos.
3.    Grafinė posistemė. ABIT RX300SE PCI-E 128MB 64-BIT TV DVI. Tokia vaizdo plokštė yra funkcionali ir sparti, turinti TV-out ir DVI jungtis. Su dideliu atminties kiekiu plokštė leidžia monitoriuje beveik idealiai atvaizduoti sudėtingus grafinius pasaulius.
4.    Operatyvioji atmintis. PQI 256 MB DD400. Kompiuteryje yra 256 MB operatyviosios atminties. DDR SDRAM – greita, bendrai visoms aplikacijoms skirta operatyvioji atmintis, be kurios neįsivaizduojami naujausi žaidimai, be kurios vis lėčiau veikia ir naujausia programinė įranga.
5.    Kietasis diskas. Seagate Barracuda 7 080 Gb 7200 rpm 8 Mb SATA. Tokios talpos saugykloje tikrai nepritruks vietos MP3 failų kolekcijai, fotografijų albumams, kitoms daugialypės terpės byloms (kurios dažniausiai ir “suryja” didžiąją dalį vietos). 7.200 RPM (disko apsisukimų greitis) yra būtinas dalykas dirbant su garsu ir grafika, nes 5.400 RPM kietieji diskai veikia maždaug 30% lėčiau. Didelis disko greitis būtinas greitam failų nuskaitymui ir įrašymui. Seagate firmos kietieji diskai yra stabilūs ir patikimi.
6.    Diskų nuskaitymo įrenginiai. DVD-RW įrenginys Samsung TS-H552U (52x32x52x16x). DVD-RW įrašymo įrenginys, kad būtų galima įrašyti į kompaktinį diską filmus ir nereikėtų jų (užimančių daug vietos) archyvuoti kietajame diske. Taipogi kompiuteryje yra CD-RW įrenginys, kad būtų galima įrašyti ir CD diskus – CD-RW įrenginys Lite-On SOHR-5238S (52x32x52x).
7.    Išorinės jungtys. Kompiuteryje yra 4 USB jungtys. USB jungtis yra labai svarbi. Svarbu, kad būtų kelios USB jungtys, tuomet bet kada būtų galima lengvai prie kompiuterio prijungti įvairią periferinę įrangą – skenerį, interneto kamerą, skaitmenines kameras, MP3 grotuvą ir t.t.
8.    Garso plokštė. Nors į pagrindinę plokštę yra integruota garso plokštė, tačiau to nepakanka geram garso atkūrimui, todėl buvo įmontuota Creative Labs Sound Blaster Audigy 2 korta. Tai yra būtinybė, turinti bene 4 kartus daugiau garso apdorojimo galios nei senesnės kortos.
9.    Tinklo plokštė. Fast Ethernet 10/100 tinklo plokštė Realtek RTL8139. Magistralė PCI. Integruota į pagrindinę plokštę.
10.    Monitorius. BenQ FP767 17″. Reakcijos laikas 12ms, kontrastas: 600:1, žiūrėjimo kampai – 140°/140°. Tai yra skystųjų kristalų monitorius, kuris
11.    Garso sistema. 5.1 Creative SBS560 (5 x 6W + 12W sub). Penkios mažos ir viena didelė kolonėlė atkuria labai gerą garsą.
12.    Pelė. Logitech B58 BLACK, Premium Optical, Wheel. Pelė –optinė. Be jokių mechaninių detalių. Darbas su pele tampa malonumu.
13.    Klaviatūra. Logitech Cordless. Kompiuteris yra su beviele infraraudonaisiais spinduliais komunikuojančia klaviatūra. Dabar su kompiuteriu galima dirbti ir patogiai įsitaisę sofoje.
14.    Korpusas. Codegen BRIZA 6097-QS-USB/Audio/2xFAN (titanium) + ATX350W. Kompiuterio korpusas yra lengvai išardomas (be varžtų, kad nereikėtų atsuktuvo), didelis (kad ateityje tilptų papildoma įranga) ir atviras kompiuterio atnaujinimams – būtų laisvos vietos papildomiems įrengimams.
Pasirinktas analizei kompiuteris yra gana brangus (jo ekonominė vertė pateikta skyrelyje “Ekonominės aplinkos įvertinimas”), tačiau labai greitai veikia su daugybe programų vienu metu, kokybiškai atkuria vaizdą ir LCD monitorius nekenkia akims, kaip CRT monitoriai.

3.2. Kompiuterio atnaujinimo galimybės
Kiekvienas kompiuterių vartotojas žino, kad kompiuterinė įranga kaip beveik jokia kita ypač greitai “sensta”. Pirmiausiai tai susiję su programinės įrangos gamintojais, kurie kuria vis sudėtingesnes programas, kurios savo ruožtu reikalauja galingesnių kompiuterių. Tokiais atvejais didžioji dalis vartotojų tiesiog atnaujina savo įrangą – nusiperka daugiau operatyvinės atminties, talpesnį kietąjį diską, didesnį monitorių, greitesnį modemą ir t.t. Tiesa, ateina toks metas, kai net ir atnaujintas kompiuteris tampa beviltiškai pasenęs, tada tenka pirkti naują.
Operatyvioji atmintis. Kompiuterio atnaujinimą reikėtų pradėti kaip tik nuo jos. Pastarąją atmintį kompiuteris naudoja nuolatiniam darbui – iš kieto disko nuskaito jam reikiamą informaciją ir, kad būtų greičiau, kai vartotojas dirba, saugo ją operatyvinėje. Jei kompiuterio sisteminė plokštė turi laisvos vietos tokiai atminčiai, kuria šiandien dar prekiaujama – reikia įsitaisyti operatyvinės atminties kuo daugiau. Nors kompiuteryje yra 256 MB darbinės atminties, papildomas SDRAM arba DDR kiekis tikrai nepakenks. “Windows XP” operacinės sistemos darbui paprastai rekomenduojama ne mažiau kaip 256 MB darbinės atminties. O kur dar taikomosios programos, su kuriomis dirbama kasdien ir kurioms irgi reikia papildomos atminties. Įstatyti darbinę atmintį nesudėtinga – pakanka tik atidaryti kompiuterio dėžę ir į laisvą lizdą įstatyti papildomą atminties modulį. Nereikia papildomai derinti kompiuterio ar diegti tvarkykles, tik prieš perkant papildomai atminties reikia įsitikinti, ar kompiuteryje dar yra laisvų lizdų.
Procesorius. Rimtai nusiteikusieji atnaujinti savo kompiuterį visada pradeda nuo jo širdies – procesoriaus ir jį palaikančios motininės plokštės. Konfigūracijų ir atnaujinimo būtų yra daug, tačiau esminis dalykas įstatant naują procesorių yra tai, kad kompiuterio greitį galima padidinti ne 10% ar 20%, tačiau net iki 100%. Kaina svyruos priklausomai nuo naujo procesoriaus galingumo.
Procesorius jautrus mechaniniams ir elektriniams pažeidimams, todėl į pagrindinę plokštę jį statyti reikia labai atsargiai. Keičiant procesorių, vartotojas turi ne tik teisingai įstatyti procesorių, bet ir užtepti ant jo aušinimo skysčio bei uždėti ant viršaus radiatorių su aušintuvu.
Procesoriaus atnaujinimas suteikia papildomos erdvės ir taikomųjų, ir “sunkiasvorių” programų darbui. 3D vaizdo atveju verta kartu atnaujinti ir vaizdo plokštę bei darbinę atmintį.
Vaizdo plokštė. Norint aukštos kokybės vaizdo esant didelėms raiškoms, kai įjungiami įvairiausi efektai, reikės „GeForce4 Ti4600“ arba „ATI Radeon 9700 Pro“ spartintuvų. Kainų skirtumas – įspūdingas (1000 Lt), bet ne mažiau įspūdingas ir 3D vaizdo spartos padidėjimas (3 kartus). Taikomosioms ir “sunkiasvorėms” programoms pakeistas 3D spartintuvas neturi beveik jokios įtakos. Tačiau jei dirbama su sudėtinga vaizdo apdorojimo programine įranga, reikia pagalvoti apie profesionalams skirtas vaizdo plokštes, pavyzdžiui, „Matrox Parhelia 512“ (1799 Lt).
Keisti vaizdo plokštę gana sudėtinga. Įstatyti pačią plokštę į AGP lizdą nesunku, tačiau to negalima pasakyti apie tvarkyklių diegimą, galintį net virsti visos operacinės sistemos perinstaliavimu. Bet kuriuo atveju verta apsilankyti vaizdo plokštės ir 3D procesoriaus gamintojų svetainėse ir atsisiųsti naujausias tvarkykles. Naujausios vaizdo plokštės jau turi AGP 8X sąsają su pagrindine plokšte ir yra suderintos su „DirectX 9“. Diegiant tokią plokštę galbūt prireiks atnaujinti ir pagrindinę (jei norima išnaudoti AGP 8X sąsajos teikiamus privalumus).
Taip, keisti vaizdo plokštę – brangus, bet žaidimų spartai teigiamos įtakos turintis kompiuterio atnaujinimo būdas.
Kietasis diskas. Kompiuteryje jau yra 7200 aps./min. kietasis diskas, bene vienintelė priežastis, dėl kurios verta atnaujinti šią dalį – talpos trūkumas. Dirbant su didžiuliais grafikos, vaizdo ar garso failais, galima padidinti kietojo disko erdvę iki 120 arba 200 GB. Tačiau reikia prisiminti – daugiau kaip 137 GB talpos diskams gali prireikti papildomo IDE valdiklio arba naujos pagrindinės plokštės, suderinamų su „Big Drives“ standartu. Tuo nepasirūpinus gali būti, kad bus galima naudoti tik dalį naujojo 200 GB kietojo disko talpos.
Be abejo, keičiant tik kietojo disko talpą programų sparta nekinta, o jei ir pakinta, tik labai nežymiai į neigiamą pusę. Didesnės įtakos bendrai kompiuterio spartai turi įstatytas kietasis diskas su spartesne sąsaja (UDMA/133). Įstatyti kietąjį diską į kompiuterį nesudėtinga, tačiau bus sugaišta daug laiko vėl įkeliant visas programas, įskaitant ir operacinę sistemą, jas derinant, perrašant asmeninius duomenis. Jei duomenų nedaug, galima pabandyti įrašyti juos į CD-R diskus, kurie padės atkurti tą pačią operacinės sistemos ir taikomųjų programų būklę. Geriausia būtų programas diegti iš naujo.
Taip, kietojo disko keitimas turi prasmę tik tada, kai trūksta vietos duomenų failams išsaugoti.
Visiškas kompiuterio atnaujinimas. Užuot keičiant po vieną, galima iš karto pakeisti daugelį kompiuterio dalių – tai bus naudinga bet kurio tipo programų ir žaidimų spartai. Aukščiausios klasės kompiuteryje turėtų būti pažangiausios technologijos: UDMA/133 kietųjų diskų sąsaja, DDR333 darbinė atmintis, AGP 8X lizdas. To vidutinės klasės kompiuteris dažniausiai neturi, todėl reikia keisti jo pagrindinę plokštę. Keičiant šią plokštę, procesorių, vaizdo plokštę, atmintį ir kietąjį diską vartotojas keičia visą kompiuterį: iš senų dalių belieka optinių ir magnetinių diskelių įrenginiai bei korpusas (pastarąjį, beje, irgi galbūt teks pakeisti). Taigi dažnai geriau parduoti seną kompiuterį ir pirkti naują.
Pereinant nuo vidutinės prie aukščiausios klasės kompiuterio naudinga tik visiškai jį atnaujinti. Tai galioja visų tipų programoms ar žaidimams.

3.3. Duomenų perdavimo greičių našumo didinimas
Duomenų perdavimo greičių didinimas – dirbtinis tam tikros kompiuterio dalies darbo spartos padidinimas laikantis griežtų taisyklių. Atrodo, spartinimas gali lengvai padidinti kompiuterio našumą, tačiau iš tikrųjų dažnai tam išleidžiama daugiau pinigų nei perkant naują detalę.
Aušinimas. Vienas svarbiausių spartinimo darbų – pasirūpinti geru sistemos aušinimu, nes karštis yra didelis silicio mikroschemų priešas. Geriausia – erdviame kompiuterio korpuse įrengti keletą aušintuvų, kurie atliktų du skirtingus vaidmenis: vieni pūstų šaltą orą į kompiuterio vidų, kiti – ištrauktų karštą. Oro ištraukimo įrenginius (20-30 Lt) galima montuoti ir kaip PCI plokštes, tačiau aušinimas dėl to mažai keistųsi.
Oro cirkuliacijai korpuso viduje pagerinti gaminami specialūs siauri IDE laidai, kurie korpuso viduje leidžia laisviau “vaikščioti” karštam orui. Norėdami ypač gero aušinimo, kai kurie spartintojai įrengia vandens ar dujų aušinimo sistemą, todėl komponenčių temperatūra nuolat būna žemesnė nei 0oC. Jei nenorima į spartinimą investuoti papildomų pinigų, galima tiesiog atidaryti vieną korpuso pusę – tai paprastas, tačiau veiksmingas kompiuterio vidaus aušinimo būdas.
BIOS. Tinkamai parinkti pagrindinės įvesties ir išvesties sistemos (Basic Input/Output System, BIOS) parametrai turi didelės įtakos spartinimui. Neteisingai parinkus tam tikras parametrų reikšmes sparta nepadidės, o sistema netgi taps nestabili. Prieš ką nors keičiant kompiuterio BIOS languose reikia atjungti CMOS bateriją (tokia informacija dažniausiai pateikiama pagrindinės plokštės vartotojo vadove). Pasitaiko, kad po BIOS pakeitimų kompiuteris nesikrauna.
Toliau pateikiami bendriausi ir svarbiausi BIOS parametrai, galintys turėti įtakos spartinimui: CPU Internal/External Cache – procesoriaus vidinė ir išorinė spartinančioji atmintis, paspartinanti jo darbą. Šį parametrą reikia palikti įjungtą.
ECC Checking – šis parametras turėtų būti išjungtas, nes išeikvoja papildomai laiko ieškodamas klaidų darbinėje atmintyje, todėl kiek sulėtėja bendra sistemos sparta.
DRAM Clock – darbinės atminties dažnis. Naudojama DDR SDRAM (analizuojamame kompiuteryje) reikia nustatyti200, 266 arba 333 MHz. Kuo spartesnė darbinė atmintis, tuo geresnių sistemos darbo rezultatų leis pasiekti.
DRAM Timing – čia galima pakeisti svarbaus parametro CAS reikšmę, žyminčią darbinei atminčiai skirtą ciklų skaičių, per kuriuos užbaigiama viena operacija. Galimi pasirinkimo variantai – 2, 2,5 arba 3. Mažesnis skaičius žymi spartesnę atmintį.
Bank Interleave – šis parametras praplečia darbinės atminties laidumą, leisdamas apdoroti daugiau nei vieną operaciją per vieną ciklą.
AGP Aperture Size lemia, kiek darbinės atminties skiriama vaizdo plokštei. Ši atmintis panaudojama vaizdo plokštės atminties perpildymo atvejais. 256 MB darbinei atminčiai reikia nustatyti parametrą 1/4 arba 1/2, turimos darbinės atminties kiekio.
AGP Mode – sąsaja su vaizdo plokšte. Galimos vertės: 1x, 2x, 4x arba 8x, kur kiekvienas skaičius – 266 MB/s duomenų laidumo daugiklis (pavyzdžiui, 4x reiškia 1 GB/s). Sparčiausios vaizdo plokštės naudoja 4x arba 8x sąsajų variantus, todėl gana senas BIOS teks atnaujinti, kad visiškai būtų išnaudotos vaizdo posistemės galimybės.
AGP Master 1 WS Write/Read – standartiškai AGP lizdas, prieš kreipdamasis į vaizdo plokštę, praleidžia du procesoriaus taktus. Aktyvavus “WS Write/Read” funkcijas, uždelsimas bus sumažintas iki vieno takto – tai padidins vaizdo plokštės našumą.
CPU FSB Clock – pagrindinės magistralės dažnis, lemiantis ir procesoriaus darbo dažnį. Pastarasis gaunamas “CPU Clock” vertę padauginus iš procesoriaus daugiklio. Didinant magistralės dažnį didėja ir AGP (standartinis dažnis – 66,6 MHz), PCI (33,3 MHz) bei ISA (16,6 MHz) lizdų dažniai. Dėl to gali nebeveikti prie šių lizdų prijungti įrenginiai – tokiu atveju padidinkite atitinkamos magistralės įtampą.
CPU Ratio – procesoriaus daugiklis. Gaminant dabartinius procesorius, daugikliai užblokuojami. “Pentium 4” daugiklio negalima pakeisti, tad vienintelis būdas paspartinti šį procesorių – padidinti pagrindinės magistralės dažnį.

3.4. Ekonominės aplinkos įvertinimas
Kompiuterio komponentų kainos yra pateiktos 1 priede. Taip analizuojamas naujas kompiuteris kainuoja 2825 Lt su PVM.
Pasirinktas analizei kompiuteris yra gana brangus, tačiau labai greitai veikia su daugybe programų vienu metu, kokybiškai atkuria vaizdą ir LCD monitorius nekenkia akims, kaip CRT monitoriai.
Kompiuterio atnaujinimas taip pat reikalauja nemažų investicijų. Taip 1 lentelėje pateikti atnaujinimo galimybių skaičiavimai.
1 lentelė
Atnaujinimo pavadinimas    Kaina, LT
Atminties didinimas    270
Vaizdo plokštės keitimas    1200
Procesoriaus keitimas    1200
Kietojo disko keitimas    420
Viso:    3090
Visiškas kompiuterio atnaujinimas (Intel)    3210

Atnaujinti kompiuterių visiškai, reiškia nusipirkti naują, pagal skaičiavimus yra pigesnis variantas, tačiau veiksmingesnis ir paprastesnis.

IŠVADOS
Nemažai kompiuterių gamintojų siūlo kompiuterių modelių šeimas, kurių skiriasi aparatinės dalies struktūra. Kompiuteriai skirtingai kainuoja ir nevienodos jų galimybės. Be to, jų struktūra keičiasi tobulėjant technologijai.
Vidinių duomenų perdavimo magistralės reikalingos ryšio ir sujungimo priemonės pagrindinėms sisteminėms komponentėms – centriniams ir periferiniams procesoriams, pagrindinės ir išorinės atminties blokams, periferiniams įtaisams apjungti. Nuo jų greičio priklauso ir visos sistemos greitaveika.
Dabar kompiuterio spartinimas kur kas populiaresnis ir lengviau įgyvendinamas nei prieš keletą metų. Didinant duomenų perdavimo greitį, verta turėti galvoje, kad sugadintai personalinio kompiuterio komponentei garantija nebus taikoma. Taigi rizikos veiksnys išlieka, tačiau jis priklauso ir nuo pasirinkto spartinimo lygio.
Pasirinktas analizei kompiuteris yra gana brangus, tačiau labai greitai veikia su daugybe programų vienu metu, kokybiškai atkuria vaizdą ir LCD monitorius nekenkia akims, kaip CRT monitoriai.
Kompiuterio atnaujinimo galimybės yra tokios: operatyviosios atminties keitimas, procesoriaus keitimas, talpesnio kietojo disko pirkimas, vaizdo plokštės atnaujinimas arba visiškas kompiuterio atnaujinimas. Operatyviosios atminties kiekio didinimas – gana pigi ir saugi investicija į kompiuterį. Procesoriaus atnaujinimas suteikia papildomos erdvės ir taikomųjų, ir “sunkiasvorių” programų darbui. 3D vaizdo atveju verta kartu atnaujinti ir vaizdo plokštę bei darbinę atmintį. Kietojo disko keitimas turi prasmę tik tada, kai trūksta vietos duomenų failams išsaugoti. Keisti vaizdo plokštę – brangus, bet žaidimų spartai teigiamos įtakos turintis kompiuterio atnaujinimo būdas. Dažniausiai tenka visiškai atnaujinti kompiuterių, tai yra nusipirkti naują – tai bus naudinga bet kurio tipo programų ir žaidimų spartai, taip pat veiksminga ir paprasta.

LITERATŪROS SĄRAŠAS
1.    A.Balčytienė, G.Leonavičius, J.Stankevičius, E.Valavičius, A.Žilinskas. Informatika 1. – Vilnius, “Baltic ECO”, 1997.
2.    G.Dzemyda, V.Šaltenis, A.Žilinskas. Informatika 2. – Vilnius, “Baltic ECO”, 1998.
3.    J.Adomavičius ir kt. Informatika. 1 dalis. Vadovėlis. – Kaunas, Technologija, 1998.
4.    A.Vidžiūnas, D.Vitkutė, S.Maciulevičius, R.Valterytė. Informacinių technologijų taikymas. – VDU, Kaunas, 1999.
5.    http://www.ik.ku.lt/lessons/konspekt/architecture/13.html
6.    http://nkm.lt/index.phtml?lst=article&action=view_article&id=383
7.    http://nkm.lt/index.phtml?lst=article&action=view_article&id=259
8.    http://nkm.lt/index.phtml?lst=article&action=view_article&id=596
9.    http://www.ebiz.lt/rubric_archive.php3/12/4
10.    http://www.eks.lt/index.php?m=4
11.    http://www.relkonta.lt/