INFORMACINIŲ TECHNOLOGIJŲ PAGRINDAI 1 DARBO VIETOS SAUGA
Paskaitos turinys Elektroninis saugumas Priėjimo apribojimas operacinių sistemų priemonėmis Dokumentų (duomenų) apsauga Apsauga nuo kenkėjiškų programų Apsauga nuo interneto šiukšlių (“spamo”) P175B301, Darbo vietos sauga
Pagrindiniai saugumui darantys įtaką veiksniai duomenų mainų kanalas Internetas Duomenų mainų kanalas; Darbo vieta (kompiuteris); Žmogus. P175B301, Darbo vietos sauga 3
Elekroninio saugumo pavojai Informacija internetu (arba kompiuteriniais tinklais) iš vieno adresato į kitą keliauja per daugybę serverių “tarpininkų”. Kiekviename iš jų informacija gali būti stebima ir/arba keičiama. Duomenų mainų kanalo apsauga remiasi informacijos šifravimu bei vientisumo kontrole.
Elektroninių atakų tipai (1) Pertraukimas (blokavimas) - pasiekiamumo pažeidimo ataka. Siekiama taip pažeisti sistemą, kad jos teikiamų paslaugų naudojimas taptų negalimas. Komunikavimo linijos nukirtimas; kanalo užkimštimas šiukšlėmis, trukdant patekti reikalingai informacijai.
Elektroninių atakų tipai (2) Perėmimas -neautorizuoto asmens (arba įsilaužėlio) siekimas perimti informaciją (konfidencialumo pažeidimo ataka). Panašu į telefonų pokalbių sekimą pasiklausant. Įvairios programinės įrangos pagalba galima nesunkiai fiksuoti tinklu keliaujančius pranešimus
Elektroninių atakų tipai (3) Modifikavimas - neautorizuoto asmens (arba įsilaužėlio) siekimas ne tik perimti informaciją, bet ir ją pakeisti (vientisumo pažeidimo ataka). gali būti elektroninio laiško perėmimas, jo turinio pakeitimas siekiant savų tikslų ir nusiuntimas gavėjui
Elektroninių atakų tipai (4) Sufabrikavimas. Ši ataka vykdoma dažniausiai tuomet, kai dėl saugumo priemonių nepavyksta perimti ir/arba pakeisti informacijos. Informacija yra “sufabrikuojama” (pvz. pridedant papildomų įrašų) ir siunčiama gavėjui. Įsilaužėlis gali kenkti gavėjui, jam to nežinant (autentiškumo pažeidimo ataka).
Saugos e-komercijoje kriterijai Konfidencialumo užtikrinimas - reikalavimas, kad slaptos informacijos pašaliniai negalėtų perimti ir perskaityti; Autentifikacijos užtikrinimas - reikalavimas, kad būtų įmanoma patikrinti iš kur(nuo ko) atėjo pranešimas, ar jis autentiškas; Vientisumo užtikrinimas - reikalavimas, kad modifikacijas galėtų atlikti tik autorizuoti asmenys; Išsižadėjimo negalimumas – reikalavimas, kad siuntėjas negalėtų atsisakyti siųsto pranešimo, o gavėjas paneigti pranešimo gavimo; Prisijungimo (priėjimo) kontrolės užtikrinimas - reikalavimas, kad priėjimas prie informacijos ir resursų būtų kontroliuojamas; Pasiekiamumo užtikrinimas - reikalavimas, kad būtų garantuotas autorizuotiems asmenims paslaugų teikimas reikiamu momentu.
Konfidencialumas Pasiekiamas naudojant šifravimo metodus: Simetriniai – tai tokie metodai, kuriuose naudojamas vienas slaptas (susitartas) raktas. Asimetriniuose šifravimo metoduose naudojami du raktai: privatus ir viešas. Tik panaudojant privatų raktą galima iššifruoti viešu raktu užšifruotą informaciją ir atvirkščiai. Dideliems duomenų srautams tinkamesni yra simetriniai šifravimo metodai, tuo tarpu asimetrinių šifravimo metodų teikiami privalumai daugiau naudojami autentifikacijoje, bei apsikeičiant slaptu šifravimo raktu.
Autentifikacija Reikalavimas, kad būtų įmanoma patikrinti iš kur(nuo ko) atėjo pranešimas, ar jis autentiškas; Užtikrinamas naudojant skaitmeninius parašus. Skaitmeniniai parašai saugomi kompiuteryje, todėl ir šiam reikalavimui užtikrinti svarbi darbo vietos sauga
Išsižadėjimo negalimumas Siuntėjas neturi galėti atsisakyti siųsto pranešimo, o gavėjas paneigti pranešimo gavimo. Realiam gyvenime šiam reikalavimui užtikrinti mes pasirašome dokumentus ir tvirtiname juos pas notarus. Skaitmeninėje erdvėje norint tai užtikrinti – taip pat turi būtinai dalyvauti trečioji pusė.
Priėjimo apribojimas OS priemonėmis Rimo dokumentai Tomo dokumentai Rimas Pirmasis barjeras, saugantis asmeninius elektroninius dokumentus ir kitus resursus, yra naudojamas OS. Daugelis OS turi priėjimo apribojimo priemones. Tik užtikrinus darbo vietos saugą, įmanoma kitų saugos objektų (pvz., mainų kanalo) apsauga. P175B301, Darbo vietos sauga 13
Ribotieji (Limited) gali: Vartotojų tipai OS Windows gali būti apibrėžti šie du pagrindiniai vartotojų tipai: Administratoriai (Administrator) gali: Valdyti (įdiegti, ištrinti, sustabdyti, paleisti ir t .t.) tarnybines programas. Valdyti tvarkykles. Diegti, paleisti ir trinti programas. Pakeisti ir ištrinti svarbius OS failus. Pakeisti visus galimus OS nustatymus. Kontroliuoti sistemos registrą. Kontroliuoti sistemos įvykių įrašus. Ir t. t. Ribotieji (Limited) gali: Peržiūrėti tvarkyklių ir tarnybinių programų būseną. Paleisti programas. Tik atidaryti ir nuskaityti daugumą svarbių OS failų. Kontroliuoti tik savo vartotojui priklausančią registro dalį. Peržiūrėti sistemos įvykius. Vartotojų teisės suprantamos kaip leidimai ar draudimai tvarkyti atitinkamus resursus bei naudotis jais
Programos paskyra Kiekviena programa, paleista naudojantis tam tikra vartotojo paskyra, turi teisę atlikti tik tuos veiksmus, kuriuos leidžia atlikti vartotojo teisės. Riboto vartotojo paskyros paleistas virusas arba kita kenksminga programa padarytų mažiau žalos nei paleista administratoriaus teisėmis. Pakeisti sistemos failų. Pasiekti kitų vartotojų informaciją. Ištrinti ar modifikuoti sistemos įvykių įrašų. Paleisti tinklo šnipinėjimo programų. Ir t. t.
Ugniasienės (firewall) Tai programinė ir aparatinė įranga, kuri atskiria kompiuterį nuo vietinio tinklo ar interneto. Atlieka sargo ir filtro funkciją – ji stebi ir reguliuoja kitų programų darbą, susijusį su tinklu. Kiekvienas duomenų paketas yra tikrinamas pagal nustatytas taisykles. Ugniasienę galima palyginti su privačios teritorijos sargu. Norint į šią teritoriją patekti, reikia gauti sargo leidimą. Šiuo požiūriu Jūsų kompiuteris – privati zona, kurią reikia saugoti, kad įsibrovėliai negalėtų peržiūrėti ar panaudoti jame saugomus duomenis: elektroninius laiškus, nuotraukas, dokumentus ar kt.
Ugniasienių tipai (1) Aparatinė ugniasienė –specialus įrenginys, filtruojantis duomenų srautą tarp vidinio tinklo ir interneto. Apsaugo tinklą nuo daugelio išorinių atakų. Daugelis šiuolaikinių tinklo maršruto parinktuvų gali atlikti ugniasienės funkciją.
Ugniasienių tipai (2) Programinė ugniasienė – tai sudėtinga programinė įranga, kuri skirta vienam tikslui – kompiuterio apsaugai nuo išorinio tinklo atakų. Dauguma šiuolaikinių OS turi integruotas ugniasienes. Vadinamos asmeninėmis ugniasienėmis, nes jos yra skirtos tik kompiuterio, kuriame yra įdiegtos, apsaugai. Vartotojas gali pats jas valdyti ir konfiguruoti pagal savo poreikius. Norint tinkamai suderinti savo ugniasienę, rekomenduojama vadovautis strategija „kas neleistina – tas draudžiama“. Geriau blokuoti viską, ko nereikia, negu palikti atvirus nereikalingus prievadus ir leisti bet kokioms programoms be Jūsų žinios jungtis prie interneto. Prireikus, galėsite suderinti ugniasienę taip, kad ji leistų prisijungti per reikalingą prievadą ir neribotų konkrečios programos darbo su tinklu funkcijų. Daugelis šiuolaikinių ugniasienių vartotojams rodo pranešimus, kad neleistinos programos bando jungtis prie tinklo.
Elektroninių dokumentų apsauga Visus dokumentus nuo pagrindinių grėsmių (informacijos atskleidimo, vientisumo ir autorystės pažeidimų) galima apsaugoti naudojantis specializuota programine įranga, užtikrinančia saugumą šifruojant informaciją. Atvira informacija Šifruota informacija Kita vertus, programinių paketų siūlomos nuosavos priemonės gali teikti tikslesnį objektų apsaugos valdymą, t.y. galima nurodyti saugomus objektus, jų apsaugos būdus. Toliau plačiau panagrinėsime vieno iš populiariausių dokumentų rengimo paketo MS Office apsaugos priemones. P175B301, Darbo vietos sauga
MS Office paketo dokumentų apsauga Trinti failą Siųsti dokumentą Trinti eilutę Hmm.. Vykdyti ar ne !? Dokumentai gali turėti ne tik tekstus ir kitus resursus, bet ir vykdomąjį kodą, pvz. Makrokomandas (komandų rinkinys, iškviečiamas vienu kreipiniu). Taigi dokumentai taip pat gali būti užkrečiami kompiuteriniais virusais. MS Office integruoto paketo programinė įranga siūlo dvejopą apsaugą dokumentams: apsaugą nuo kompiuterinių virusų, galinčių užkrėsti šio paketo dokumentus apsaugą nuo neautorizuoto dokumentų panaudojimo. P175B301, Darbo vietos sauga 20
MS Office saugos lygiai (1) P175B301, Darbo vietos sauga 21
MS Office saugos lygiai (2) P175B301, Darbo vietos sauga
MS Office saugos lygiai (3) P175B301, Darbo vietos sauga 23
Patarimai
MS Word dokumentų apsauga (1) Apsauga nuo dokumento peržiūrėjimo (atidarymo). Tai yra atliekama naudojant slaptažodį. Tik asmenys, žinantys slaptažodį, galės atidaryti dokumentą. Apsauga nuo dokumento modifikacijos (keitimo). Tai yra naudinga tuomet, kai leidžiama visiems vartotojams peržiūrėti dokumentą, tačiau keisti leidžiama tik autorizuotiems (žinantiems slaptažodį) vartotojams. Jeigu neautorizuotas vartotojas norės pakeisti dokumentą, jis galės tik išsaugoti kitu vardu. Rekomendacija atidaryti dokumentą tik skaitymo režimu. Jūs galite siūlyti (bet ne reikalauti), kad kiti vartotojai atsidarytų dokumentą neredaguojamame režime tam, kad ko nors nesugadintų. Neleisti vartotojams pakeisti formą. Norint leisti neautorizuotiems vartotojams įvesti informaciją tik tam skirtose vietose (uždraudžiant spausdinti bet kur kitur), formai galima priskirti slaptažodį. Leisti atlikti tik atsekamus pakeitimus arba įterpti komentarus. Tuo siekiama leisti atlikti tik tuos veiksmus, kurie yra sekami ir valdomi (autorius gali tuos pakeitimus priimti arba atmesti), išsaugant originalų dokumentą. P175B301, Darbo vietos sauga 25
MS Word dokumentų apsauga (2) P175B301, Darbo vietos sauga 26
MS Word dokumentų apsauga (3) P175B301, Darbo vietos sauga 27
MS Excel dokumentų apsauga (1) Apsauga nuo dokumento atidarymo ir peržiūrėjimo. Tai yra atliekama naudojant slaptažodį. Tik asmenys, žinantys slaptažodį, galės atidaryti dokumentą. Pametus slaptažodį nebus įmanoma (nebent slaptažodis nėra saugus) dokumento atidaryti ir peržiūrėti. Apsauga nuo dokumento modifikacijos (keitimo). Tai yra naudinga tuomet, kai leidžiama visiems vartotojams peržiūrėti dokumentą, tačiau keisti leidžiama tik autorizuotiems (žinantiems slaptažodį) vartotojams. Jeigu neautorizuotas vartotojas norės pakeisti dokumentą, jis galės tik išsaugoti kitu vardu. Apsauga nuo atskiros lentelės peržiūros ir redagavimo. Šiuo atveju apsaugomas ne visas Excel dokumentas, o tik atskiros jo lentelės. Apsauga apribojant modifikacijas visam dokumentui. Galima nurodyti, jog negalima keisti dokumento struktūros (lentelių trynimo, keitimo, pervardinimo, naujų įterpimo). Taip pat galima nurodyti, jog visi Excel dokumento langai atsidarinėtų visada tose pačiose pozicijose ir būtų to paties dydžio. Leisti atlikti tik atsekamus pakeitimus. Tuo siekiama leisti atlikti tik tuos veiksmus, kurie yra sekami ir valdomi (autorius gali tuos pakeitimus priimti arba atmesti). P175B301, Darbo vietos sauga 28
MS Excell dokumentų apsauga (2) 1 ir 2 punkto apsauga yra atliekama naudojantis Save As (File > Save As) meniu punktu. Save As lango įrankių juostoje reikia pasirinkti Tools meniu ir jame paspausti General Options meniu punktą. Jame galima nustatyti įvairių tipų apsaugą: Apsauga nuo dokumento peržiūros (atidarymo) (nustatomas slaptažodis atidaryti) Apsauga nuo dokumento modifikavimo (keitimo) (nustatomas slaptažodis keisti) Rekomendacija atidaryti dokumentą tik skaitymo režimu (pažymėti) 3, 4 ir 5 punktų apsauga atliekama pasitelkus Review meniu punktą. Pateikiamas vidinis meniu, kuriame pasirenkamas saugojamas objektas: Apsaugoti lentelę Apsaugoti dokumentą Apsaugoti ir paskirstyti dokumentą P175B301, Darbo vietos sauga 29
Kitų tipų dokumentų apsauga Dokumentams, kurie neturi jokių apsaugos priemonių, apsaugoti naudojama specializuota šifravimo programinė įranga. Geriausia rinkti tokią programinę įrangą, kuri naudoja gerai žinomus (su ištirtomis charakteristikomis), patikimus šifravimo algoritmus, pvz.: 3DES, IDEA, BlowFish, RSA, RC4 ir pan. Reikia atsižvelgti į tai, kokia apsauga yra reikalinga: konfidencialumas (kai siekiama užkirsti kelią informacijai atskleisti); Autentiškumas; autorizacija (kai siekiama apsisaugoti nuo apsimetinėjimo); vientisumas (kai siekiama užkirsti kelią neautorizuotai informacijos modifikacijai). P175B301, Darbo vietos sauga 30
Apsauga nuo kenkėjiškų programų Kenkėjiškas programas pagal savo pobūdį sąlygiškai galima suskirstyti į dvi grupes: Piktavališkas programas; Parazitines programas: Šnipinėjimo (spyware) programas; Nepageidautinos reklamos (adware) programas; Vagysčių (stealware) programas; ... . P175B301, Darbo vietos sauga 31
Piktavališkos programos (1) Pagrindinės piktavališkos programos: Virusai - mažos apimties programa, kuri “prisiklijuoja” prie kitų programų. Kai infekuota programa ruošiama vykdyti, valdymą pirmiausia gauna viruso kodas. Jis randa ir “užkrečia” kitas programas, taip pat gali atlikti konkrečius kenkėjiškus veiksmus ; Kirminai - programa, kuri paprasčiausiai visą laiką dauginasi. Palaipsniui kirminai užima visą kompiuterio ar tinklo atmintį, ir tada negalimas joks tolimesnis naudingas darbas. P175B301, Darbo vietos sauga 32
Piktavališkos programos (2) Trojos arkliai - programa, kuri gali egzistuoti tik pasislėpusi kitoje programoje. Ji išoriškai atrodo kaip naudinga programa, bet realiai atlieka kenkėjiškus veiksmus (pvz., groja nustatytą melodiją). Loginės bombos - programa, kuri pradeda veikti, įvykus konkrečiam loginiam įvykiui, pvz., prisijungus prie tinklo naujam vartotojui; Laiko bomba. Tai loginė bomba, kuri “sprogsta” (pradeda veikti programa) iš anksto numatytu laiko momentu (pvz., kai kompiuterio data pasiekia penktadienį, kuris yra mėnesio 13 diena). Trojos arklys, kitaip negu tikrasis virusas, nesidaugina (negamina savo kopijų). Tačiau pasislėpęs (pvz., kompiliatoriuje) jis gali lengvai įdiegti kenkėjiškas programas į kompiliuojamų programų kodą ; Loginės bombos (angl. logic bombs) nėra laikomi virusais tiesiogine prasme, kadangi jie nesidaugina. Juos greičiau galima laikyti programų kamufliažiniais elementais nei pačiomis programomis. Jų tikslas – sunaikinti informaciją, kuomet bus sudarytos atitinkamos sąlygos. Loginės bombos yra neaptinkamos tol, kol nėra paleidžiamos ir gali padaryti nemaža žalos.
Kompiuteriniai virusai Tai kenkėjiškos programos, kurios dauginasi įterpdamos savo kodą į kitą vykdomąją programą ar dokumentą. Kompiuterinis virusas turi dvi gyvavimo fazes: infekavimo (užkrėtimo) ir atakos. Didelė dalis virusų yra vadinamieji TSR (Terminate and Stay Resident) virusai, kurie visą laiką yra operatyviojoje atmintyje ir stebi sistemos darbą. Šie virusai standartinėmis operacinės sistemos arba BIOS priemonėmis įsiskverbia į vykdomuosius failus, diskų sektorius ir operatyviąją atmintį. Toliau ši „terpė“ naudojama naujų viruso kopijų sukūrimui ir naujų objektų pažeidimui. P175B301, Darbo vietos sauga 34
Virusų klasifikacija Vieningos klasifikacijos nėra. Dažnai klasifikuojami pagal tai, ką virusas užkrečia ir pagal tai, kaip virusas užkrečia ir veikia. Virusas gali apimti ir keletą klasifikacijos tipų, nes virusų kūrėjai stengiasi įvairiais būdais apsaugoti virusus nuo greito atskleidimo. P175B301, Darbo vietos sauga
Virusų klasifikacija Pagal tai, ką užkrečia: sisteminio sektoriaus virusai; failiniai virusai; Makrovirusai; Kompanionai - nemodifikuoja egzistuojančių failų. Sukuria naujas programas, vykdomas vietoj tų, kurias norėjo įvykdyti vartotojas ; klasteriniai virusai; P175B301, Darbo vietos sauga 36
Virusų kenksmingumas Nepavojingi virusai - kompiuterio veikimui nedaro jokios įtakos, tik daugindamiesi užima tam tikrą atminties dalį; gali išvesti į ekraną grafinius vaizdus, pranešimus, imituoti įvairius garsus ir pan. Pavojingi virusai gali gerokai sutrikdyti kompiuterio darbą; Labai pavojingi naikina programas ir duomenis, ištrina būtiną kompiuteriui sisteminę informaciją. * Sumažinti sistemos darbo greitį; * Neleisti atlikti kai kurias operacijas; * Nepastebimai modifikuoti duomenis; * Ištrinti kai kurias bylas; * Sunaikinti bylų sistemą; * Modifikuoti bylų sistemos duomenis; * Fiziškai sugadinti kai kuriuos įrenginius. P175B301, Darbo vietos sauga 37
Pirmasis virusas 1971 The Creeper (vijoklis, šliaužiantis augalas) – pasirodė ARPANET (Advanced Research Process Agency Network) tinkle. The Creeper – nekenkėjiškas kirminas, ekrane spausdino pranešimą “I’m the creeper, catch me if you can!”. Pirmoji virusų šalinimo programa - The Reaper. 1986 Brain – pirmas virusas IBM PC kompiuteriams. Pirmasis kompiuterinis tinklas, naudojęs duomenų paketų maršrutizaciją. Tinklas funkcionavo iki 1990 m. birželio mėnesio. Jis buvo šiuolaikinio interneto pirmtakas.
Kenksmingiausi virusai CIH (Chernobyl) (1998) - 20 to 80 million dollars. Perrašo duomenis kietajame diske, paversdamas juos neapdorojamais. Gali perrašyti kompiuterio BIOS ir tada kompiuteris nebeužsikrauna. Melissa (1999) - 300 to 600 million dollars. Užkrėte 15-20% verslui naudojamų kompiuterių. Plito per MS Outlook (išsisiusdamas 50 adresatų), laiške buvo sakinys "Here is that document you asked for...don't show anyone else. ;-)„. Aktyvuotas modifikuodavo .doc failus įterpdamas citatas iš Simpsonų. ILOVEYOU (Loveletter, The Love Bug) (2000) - 10 to 15 billion dollars. Pernešamas per laiškus su subject‘u "ILOVEYOU„ ir prisegtu failu Love-Letter-For-You.TXT.vbs. Muzikos, vaizdų ir kitus failus perrašydavo savo kopija. Kompiuteryje ieškojo vartotojo ID ir slaptažodžių ir siunte juos kūrėjui. http://www.crn.com/news/security/190300322/the-10-most-destructive-pc-viruses-of-all-time.htm
Kenksmingiausi virusai Blaster (2003) - 2 to 10 billion dollars. Pasinaudojęs spraga Windows 2000 ir Windows XP, užkrėstame kompiuteryje parodydavo dialogo langą, kad kompiuteris tuoj neišvengiamai išsijungs. Kode buvo eilutės – „I just want to say LOVE YOU SAN!!“ ir „billy gates why do you make this possible? Stop making money and fix your software!!„. Sobig.F (2003) - 5 to 10 billion dollars. Plito per prisegtus failus pavadinimais application.pif ir thank_you.pif. Persi7sdavo save rastais adresatais užkimšdamas tinklus. Microsoft paskelbė 250,000$ premiją už autorių. Conficker (2008) – 9 billion dollars. Daugiausiai kompiuterių užkrėtęs virusas, 2009 sausį 9-15 milijonų kompiuterių. MyDoom (2004) – about 40 billion dollars. Plito per paštą, apsimesdamas, kad laiškas neišsiųstas “Mail Transaction Failed”. Atidarius prikabintą žinutę, adresatams vėl išiųsdavo save. Taip pat atverdavo duris nuotoliniam kompiuterio valdymui 40
Antivirusinė įranga Antivirusinė programinė įranga skirstoma į tokius įrankius: Detektoriai, arba vadinamieji “skeneriai”, skirti kompiuteriniams virusams ieškoti; Daktarai, arba vadinamieji “fagai”, skirti aptiktiems kompiuteriniams virusams šalinti; Revizoriai, atliekantys diagnostiką ir daugiau skirti nežinomiems virusams ieškoti; Monitoringo programos, arba “interceptoriai”, pastoviai esantys atmintyje ir tikrinantys, ar nėra atliekami veiksmai, galintys vykdyti virusų dauginimosi arba kenkimo funkcijas. Dažniausiai visi šie įrankiai yra integruoti antivirusinėje programinėje įrangoje. P175B301, Darbo vietos sauga
Antivirusinė įranga (1) Paprastai antivirusinė programinė įranga siūlo tokias funkcijas: Virusų paiešką ir šalinimą. Sistema skenuojama. Aptikus virusą, mėginama išgydyti užkrėstą failą. Nepavykus, virusu užkrėstas failas yra imunizuojamas ir padedamas į karantino katalogą. Sistemos monitoringą. Galima nustatyti antivirusinę programinę įrangą, kad ji automatiškai tikrintų paleidžiamus failus, ateinančius laiškus, blokuotų scenarijų veikimą. P175B301, Darbo vietos sauga
Antivirusinė įranga (2) Virusų šablonų failų ir programinės įrangos automatinį atnaujinimą. Įvairias ataskaitas: skenavimų rezultatų, imunizuotų failų, kompiuterinių virusų, atliekamų veiklų ir pan. P175B301, Darbo vietos sauga
Sistemos darbo sutrikimai Sistemos greičio pastebimas mažėjimas; Nenumatytų programose simbolių, pranešimų, paveiksliukų, muzikos ar kitų pašalinių efektų atsiradimas; Failų turinio ar dydžio pasikeitimas; Nepaaiškinamas atminties naudojimas arba pasiekiamos atminties dydžio sumažėjimas.
Virusų padaroma žala Programų užkrėtimas - kai kurios užkrėstos programos nustoja veikti arba veikia blogai; Garso ir videoefektai - pvz., krintantys simboliai, įvairūs ekrano režimų trukdymai muzika ir kt., trukdantys kompiuterio darbą; Sistemos darbo lėtėjimas, pvz. įvedimo-išvedimo metu; Tam tikrų operacijų, pvz., programų vykdymo trukdymas kompiuteryje; Nepastebimas duomenų failų modifikavimas, pvz., skaičių sukeitimas failuose; Informacijos diskuose sunaikinimas, pvz. formatuojant diską ar trinant tam tikras disko sritis; Failų sistemos sugadinimas - failų išdėstymo lentelės, katalogų, disko sistemos kelties ir kieto disko paskirstymo lentelės modifikavimas;
Patarimai saugantis virusų Nepakanka turėti antivirusinių programų, įrašytų standžiajame diske, – reikia naudotis jomis, t.y. tikrinti visus naujus failus bei paštą arba reikia parinkti tokius nustatymus, kad antivirusinė programinė įranga atliktų tai automatiškai. Stenkitės turėti naujausių antivirusinių programų versijų ir/arba vadinamųjų šablonų failų. Nepasitikėkite net ir patikimiausio žmogaus garantija apie jo failo „švarą" – jis pats gali nė nežinoti, kad turi virusą. Atsiradus „neįprastam" kompiuterio elgesiui, patikrinkite kompiuterio standųjį diską su antivirusinėmis programomis. Visuomet turėkite sisteminį (kompaktinį) diską, iš kurio būtų galima „švariai” pakrauti kompiuterį. Visuomet darykite svarbiausių dokumentų ar darbų atsargines kopijas. P175B301, Darbo vietos sauga 46
Parazitinės programos Platinamos kartu su populiariomis naudingomis programomis (DivX, Kazaa ir pan.) ir dažnai yra „legalios” programos. Atlieka nepageidautinus veiksmus, todėl nėra priskiriamos kompiuteriniams virusams. Paprastai šių programų gali būti atliekami tokie veiksmai: vartotojui nežinant siunčiama informacija apie vartotoją; laikas nuo laiko rodomos reklamos; naršant užkraunami reklaminiai tinklalapiai; gali būti atliekami pašaliniai veiksmai, kurių rezultatai siunčiami kūrėjams. P175B301, Darbo vietos sauga 47
Parazitinių programų patekimas į kompiuterį (1) Kartu su legalia ir dažniausiai nemokama programine įranga, kurioje būna šnipinėjimo programos. Paprastai vartotojas net neskaitydamas sutinka su gamintojo licencija EULA (angl. End User License Agreement), kurioje yra nuorodų apie tai, kad bus įdiegiamos ir kitos programos. Per ActiveX sąsają, lankantis nepatikimuose interneto puslapiuose. Tokiu atveju naršyklė perspėja apie galimus saugumo pažeidimus, tačiau vartotojai dažnai nekreipia dėmesio į aprašymus ir sutinka įdiegti nepatikimą programinę įrangą. Moderniausios naršyklės dabar įspėja ne tik apie nepatikimą programinę įrangą, bet ir apie nepatikimus tinklalapius. ActiveX is a framework for defining reusable software components in a programming language independent way. Software applications can then be composed from one or more of these components in order to provide their functionality. P175B301, Darbo vietos sauga
Parazitinių programų patekimas į kompiuterį (2) Įdiegiant trečiųjų šalių naršyklių įrankius (vadinamuosius add-on arba plugin), kurie be naudingo funkcionalumo gali vykdyti ir šnipinėjimo programų veiklą. Kartais tokios programos vadinamos naršyklių grobikais (browser hijacker), nes perėmusios naršyklės kontrolę jos atlieka nepageidaujamus veiksmus ir stengiasi išvengti pašalinimo. Per kompiuterinius virusus ir kitas parazitines programas, kurios pačios parsiunčia ir įdiegia kitus parazitus. Per “nulaužimo” arba “nulaužtas” programas, kurios ne tik “nulaužia” legalią programinę įrangą, bet ir įdiegia parazitus ar virusus.
Apsauga nuo parazitinių programų Naudoti antiparazitines (anti-spyware) programas kenkėjiškai įrangai aptikti, išvalyti ir imunizuoti. Pagrindinės antiparazitinės programos yra šios: Spybot - Search & Destroy; Spyware Doctor; Adware SE Personal; Microsoft Windows Defender; Spy Sweeper; kt. . P175B301, Darbo vietos sauga 50
Spybot programinė įranga Programa turi šiuos veiksmų katalogus (arba sugrupuotas veiksmų grupes) ir atlieka šias funkcijas: Ieškoti ir naikinti parazitines programas (Search and Destroy). Pradžioje sistema skenuojama, po to pažymėtas parazitines programas galima pašalinti. Atkurti pakeitimus (Recovery). Tai yra skirta tam atvejui, jei netyčia buvo pašalinta naudinga parazitinę programą (Jūsų atžvilgiu) arba pašalinta tokia, kuri turi būti instaliuota norint legaliai naudoti atitinkamą programinę įrangą. Galima pasirinkti parazitines programas, kurias norima atkurti. Imunizuoti sistemą (Immunize). Tai prevencinė priemonė neleisti instaliuoti žinomas parazitines programas. Atnaujinti (Update). Galima patikrinti, ar egzistuoja atnaujinimai (aptikimo, šalinimo taisyklės, integruoti įrankiai), ir juos atsisiųsti. P175B301, Darbo vietos sauga
Apsauga nuo el. šlamšto (spam) (1) Šlamštas (spam) – tai nepageidaujami laiškai, kurie (dažniausiai) siuntinėjami siekiant komercinės naudos. El. pašto paslaugas teikiančios kompanijos dažnai teikia šlamšto filtravimo paslaugas, tačiau jos nėra visagalės. Vienintelis tikras būdas, leidžiantis išvengti šlamšto, – neleisti el. pašto adresą išgauti automatizuotomis priemonėmis. P175B301, Darbo vietos sauga
Apsauga nuo el. šlamšto (spam) (2) Pagrindinė apsisaugojimo priemonė ir yra elektroninio pašto automatizuoto aptikimo prevencija. Patekus el. paštui į kenkėjo rankas, apsisaugoti nuo elektroninių šiukšlių praktiškai neįmanoma: el. pašto adresų duomenų bazėmis kenkėjai dalijasi (arba pardavinėja) tarpusavyje. Kenkėjai el. pašto adresams surinkti naudoja specializuotą programinę įrangą, kuri veikia panašiai kaip spiders tipo paieškos sistemos. A spider, also known as a robot or a crawler, is actually just a program that follows, or "crawls", links throughout the Internet, grabbing content from sites and adding it to search engine indexes. Spiders only can follow links from one page to another and from one site to another. That is the primary reason why links to your site (inbound links) are so important. Links to your website from other websites will give the search engine spiders more "food" to chew on. The more times they find links to your site, the more times they will stop by and visit. Google especially relies on its spiders to create their vast index of listings. P175B301, Darbo vietos sauga 53
El. pašto adreso saugojimo būdai (1) Nenaudoti @ ženklo, pakeisti jį kitu, sutartiniu. Pavyzdžiui, galima pakeisti ženkleliu # (pvz., adresą studijos@ktu.lt galime pakeisti į studijos#ktu.lt). Trūkumas tas, kad nėra tokio standarto (jei jis atsirastų, atitinkamai pasikeistų ir paieškos programos) ir susitarimai žinomi tik siauram žmonių ratui, o el. paštas turi būti prieinamas kiekvienam. El. pašto adresus pateikti kaip paveiksliukus. Šis būdas yra pakankamai geras, nes paveiksliukus analizuoti (su kenkėjų turimais resursais) ieškant adresų praktiškai neįmanoma. Kita vertus, jei norima el. laiško rašymą sukelti automatiškai (pvz., paspaudus pele ant paveiksliuko), el. pašto adresas vis tiek turi būti parašytas HTML kodu. P175B301, Darbo vietos sauga
El. pašto adreso saugojimo būdai (2) Naudoti scenarijų (script) kalbą (pvz., Javascript ar VBScript) šifruojant arba išskaidant el. pašto adresus. Šis metodas neturi minėtų būdų trūkumų, be to, gali būti įgyvendintas daugybe būdų (tai dar labiau sumažina tikimybę, jog adresas bus aptiktas). Kita vertus, nepaisant to, kad dauguma naršyklių palaiko skriptines kalbas, jos gali būti atjungtos. T. y. egzistuoja nedidelė vartotojų grupė, kuri negali perskaityti el. pašto adreso. Naudoti simbolių kodus, kuriuos supranta naršyklės, automatiškai išverčiančios į žmonėms suprantamą išraišką. Adresą pateikus simbolių kodais, dingsta el. pašto adreso identifikatoriai („@“, „ mailto:“). Šis būdas neturi minėtų metodų trūkumų, tačiau jo saugumas yra abejotinas: daugelis el. pašto paieškos programų neaptinka pateiktojo adreso, tačiau gali egzistuoti modifikuotų programų, kurios išsiverčia simbolių kodus. Visgi tai yra geriau, nei nenaudoti jokios apsaugos. Naudoti specializuotą programinę įrangą, kuri pagal vieną iš minėtų būdų automatiškai perdirba Jūsų elektroninio pašto adresą. Viena iš tokių – Natata Anti-Spam encoder. Ji pateikta kitoje skaidrėje. P175B301, Darbo vietos sauga
Natata Anti-Spam encoder programa Užšifruoti tinklalapius (nurodomus failus) Užšifruoti tekstus Užšifruoti pašto automatinio iškvietimo nuorodą Nustatymai P175B301, Darbo vietos sauga 56
Skaitmeniniai sertifikatai ir jų naudojimas (1) Internetas nebuvo projektuojamas saugiems duomenų mainams, todėl interneto operacijų metu galimas persiunčiamų duomenų: atskleidimas; modifikavimas; fabrikavimas. P175B301, Darbo vietos sauga
Skaitmeniniai sertifikatai ir jų naudojimas (2) Skaitmeniniai sertifikatai – tai tarsi skaitmeniniai asmens dokumentai, įtraukiantys reikalingą informaciją persiunčiamiems duomenims apsaugoti (šifruoti). Skaitmeninį sertifikatą sudaro ir skiria sertifikatų paslaugas teikianti tarnyba (Certification Authority - CA), kuri sertifikatus pasirašo savo privačiu raktu. Ji taip pat teikia sertifikatų duomenis parašo naudotojams, kad tikrintu elektroninius parašus. P175B301, Darbo vietos sauga
Skaitmeniniai sertifikatai ir jų naudojimas (3) Paprastai skaitmeninis sertifikatas susideda iš: savininko viešo rakto; savininko vardo; viešo rakto galiojimo termino; skaitmeninį sertifikatą teikiančios organizacijos (CA) pavadinimo; skaitmeninio sertifikato serijinio numerio; sertifikatą teikiančios organizacijos skaitmeninio parašo. P175B301, Darbo vietos sauga
Skaitmeniniai sertifikatai ir jų naudojimas (4) Skaitmeniniai sertifikatai gali būti naudojami: elektroninių laiškų autentifikacijoje; elektroninėse finansinėse operacijose; programinių produktų autentifikacijoje. P175B301, Darbo vietos sauga
Asmeniniai sertifikatai Su asmeniniu sertifikatu galima: šifruoti siunčiamus laiškus taip, kad juos galėtų iškoduoti tiktai tas asmuo, kuriam ir yra skirtas laiškas. Taip užtikrinamas labai aukštas konfidencialumo lygis; užtikrinti, kad atėjusio laiško turinys bus tiksliai toks, kokį prieš išsiųsdamas pasirašė siuntėjas; elektroniniu būdu pasirašyti laiškus. Asmuo, gavęs tokį laišką bus garantuotas, jog jis tikrai atėjo nuo jūsų. Vieni iš didžiausių asmeninių sertifikatų tiekėjų yra e-Zone ir VersiSign sertifikavimo tarnybos. P175B301, Darbo vietos sauga
Sertifikato įdiegimas Internet Explorer naršyklei Norint įsidiegti sertifikatą, reikia atlikti tokius veiksmus: Explorer naršyklės View meniu pasirinkti Internet Options… ; Pasirinkti Content žymeklį; Pasirinkti Personal iš sertifikatų sąrašo Certificates; Paspausti Import mygtuką; Jeigu prašoma, įvesti skaitmeninio sertifikato apsaugos slaptažodį (tai apsaugos slaptažodis, kuris gali būti naudojamas kiekvieną kartą pristatant skaitmeninį sertifikatą); Atsidariusiame lange surasti savo skaitmeninio sertifikato bylą (ji turi būti su .pfx arba .p12 praplėtimu), ją pažymėti ir paspausti Open; Įvesti savo slaptažodį ir paspausti OK. P175B301, Darbo vietos sauga
Sertifikato galiojimas Sertifikavimo paslaugų teikėjas gali sustabdyti ar nutraukti išduotų skaitmeninių sertifikatų galiojimą, taip pat atšaukti sertifikato galiojimo sustabdymą Lietuvos Respublikos elektroninio parašo įstatyme numatyta tvarka. Galimos operacijos: sertifikato galiojimo sustabdymas; sertifikato panaikinimas ir pakeitimas; sertifikato praradimas arba ištrynimas; asmeninių skaitmeninių sertifikatų rekvizitų pakeitimas. P175B301, Darbo vietos sauga
Pabaiga
Literatūra Adomavičius J., Bareiša E. et al., Informatika, I dalis: vadovėlis. Kaunas, 2001. 227 p. Eligijus Sakalauskas, Tomas Blažauskas, Kęstutis Lukšys, Elektroninių dokumentų ir duomenų sauga : mokomoji knyga. Kaunas, 2008 Malware. From Wikipedia, the free encyclopedia [dokumentas interaktyvus] [žiūrėta 2008.06.22]. Prieiga per internetą: http://en.wikipedia.org/wiki/malware Computer virus. From Wikipedia, the free encyclopedia [dokumentas interaktyvus] [žiūrėta 2008.06.22]. Prieiga per internetą: http://en.wikipedia.org/wiki/Computer_virus Microsoft. Macro Security Levels in Office 2003 [dokumentas interaktyvus] [žiūrėta 2008.06.27]. Prieiga per internetą: http://office.microsoft.com/en-us/ork2003/HA011403071033.aspx