Professional Documents
Culture Documents
Vardaitis Pavardaitis
INFORMACIJOS APSAUGA KOMPIUTERYJE
REFERATAS
Darbo vadovė
mokytoja Ingrida Kupčiūnienė
Kaišiadorys
2012 metai
TURINYS
Įvadas
Kompiuteriųtinklo saugumo sudėtinėdalis yra kiekvieno naudotojo kompiuterio saugumas. Siekiant
užtikrinti patikimąir stabilųkompiuterio darbą, naudotojas turėtųrūpintis, kad jo kompiuteryje būt ųdiegiama
tinkama programinėįranga ir ji būtųnuolat atnaujinama naudojantis programiniųpriemoniųgamintoj ų
internetiniais ar kitokiais šaltiniais. Kompiuterinės informacijos saugumągali pažeisti žm onės, aplinkos
keliami pavojai (pvz., oro kondicionavimo sistemos gedimas) ir gamtos keliami pavojai (ža ibas).
Informacijos saugumo kompiuteryje problemos
• Kompiuterinės informacijos saugumas gali būti paže istas.
• Netyčinis informacijos ištrynimas.
• Informacija perduodama elektroniniu paštu nėra saugi.
• Užkrėsti kompiuteryje esančius failus galima įvairiais būdais:
o pernešant duomenis laikmenomis (programas, tekstinius dokumentus) iš vieno kompiuterio įkit
ą;
o kopijuojant duomenis per vietinįkompiuterinįtinklą;
o parsisiunčiant duomenis iš interneto;
o naudojant nelegalias (piratines) programųkopijas (pvz., ža idimus) ir t.t.;
Informacijos apsaugos priemonės
• Programinės įrangos gamintojai siūlo įvairias apsisaugojimo nuo virusų programines priemones.
• Pastovus slaptožo džiųkeitimas.
• Kompiuterinės technologijos naudojamos atsargiai masinio vartojimo vietose.
• Būtina turėti atsargines svarbiųbylųkopijas.
• Patikimiausia reikalingąinformacijąsusirašyti įkompaktines plokšteles.
• Sukurta apsauga nuo netyčinio ištrynimo.
Informacijos saugumas
Kompiuterinės informacijos saugumągali paže isti žmonės, aplinkos keliami pavojai (pvz., oro
kondicionavimo sistemos gedimas) ir gamtos keliami pavojai (žaibas).
Ta čiau didžiausiąpavojųkelia žmonės, kurie kompiuterinės informacijos saugumągali paže isti tyčia arba d ėl
neatsargumo. Nemažągrėsmękompiuterinės informacijos saugumui kelia kompiuteriniai nusikalt ėliai.
Kompiuterinis nusikaltimas – tai baud žiamojo įstatymo numatyta visuomenei pavojinga veika, daranti ža
l
ą
visuomeniniams santykiams, saugant, vartojant ir platinant kompiuterinęinformaciją.
Po žymiai, rodantys apie paže idžiamųvietųbuvim ąinformacijos saugume:
1. Nesukurtos informacinės saugos nuostatos arba jųnesilaikoma. Nepaskirtas užinformacinęsaug ą
atsakingas asmuo.
2. Slaptažo džiai užrašomi ant kompiuteriniųterminalų, paliekami viešai prieinamose vietose arba jais
kei čiamasi su kitais darbuotojais; atvejai, kai jie prieš įvedimąrodomi kompiuterio ekrane.
3. Per nuotolįvaldomi terminalai ir mikrokompiuteriai paliekami be priežiūros darbo ir nedarbo valandomis,
tuo tarpu be priežiūros paliktuose kompiuteriųekranuose rodomi duomenys.
4. Neegzistuoja apribojimųprieigai prie informacijos ir jos naudojamui. Visi vartotojai turi priėjim ąprie visos
informacijos ir gali atlikti visas sistemos funkcijas.
5. N ėra naudojami sisteminiai žu rnalai ir nesaugoma informacija apie tai, kas ir kam naudoja kompiuter į.
6. Pakeitimai ir programos diegiamos be išankstinio vadovybės leidimo.
7. N ėra dokumentacijos arba ji neleidžia atlikti tokiųveiksmų, kaip: suprasti gaunamas ataskaitas ir
formules, pagal kurias gaunami rezultatai, modifikuoti programas, ruošti duomenis įvesčiai, taisyti klaidas,
atlikti apsaugos priemoniųįvertinimąir suprasti pačius duomenis - jųšaltinius, saugojimo formatus, j ų
tarpusavio sąryšius.
8. Daromi daugybiniai bandymai įeiti įsistemą, naudojant neteisingus slaptažo džius.
9. Netikrinamas įvedamųduomenųkorektiškumas ir tikslumas arba jųįvedimo metu daug duomen ų
atmetama dėljuose esančiųklaid ų, todėlprireikia daug kart ųtaisyti duomenis, žu rnaluose nedaromi įrašai
apie atmestas tranzakcijas.
1
10. Yra sistemųišėjimo iš rikiuotės atvejų, sukeliančiųdideliųnuostolių.
11. Neatliekama kompiuteriu apdorojamos informacijos analizė, kurios tikslas - jam tinkamo apsaugos lygio
nustatymas.
12. Skiriama per maža i dėmesio informaciniam saugumui. Nors saugumo politika ir egzistuoja, dauguma
žmoniųmano, kad ji iš tikrųjųnereikalinga.
Apsauga nuo netyčinio informacijos ištrynimo.
Šiokiątokia apsaugąnuo netyčinio informacijos ištrynimo dažn iausiai atlieka operacinėsistema. Pavyzd žiui,
Windows operacinėsistema pirmiausia šalinamas bylas perkelia įšiukšlinęprieš tai pasitikslinusi, ar tikrai
norime j ąten perkelti. Iš šiukšlinės dar galima be didesniųpastangųprireikus „atsiimti" reikalingas bylas.
Valant šiukšlinę(t.y. šalinant bylas iš jos) taip pat paklausiama, ar tikrai norima sunaikinti ten esan čias
bylas. Šiuo atveju reikia nepamiršti, kad atkurti tųbylųjau gali ir nebepavykti; be to reikalingos specialios
programos pašalintoms byloms atkurti.
Labai didelės bylos netelpa įšiukšlinę, tad jos šalinamos iš karto. Šiuo atveju operacinėsistema dar kart ą
pasitikslins, ar tikrai norima pašalinti šiukšlinėn netelpančiąbylą. Šiukšlinės talpa dažn iausiai yra apie 10%
viso standžioje disko talpos. Jos dydįgalima keisti išsikvietus šiukšlinės nuostatųskydelį. Šiame skydelyje
galima parinkti ne tik talpą, bet ir kitas šiukšlinės nuostatas.Baigiant kalbąapie šiukšlinębelieka įspėti, kad
diskeliai neturi šiukšlinės - bylos šalinamos iš karto. Tad šalindami bylas iš diskeliųbūkite atidūs.
Patyrękompiuterininkai žino, kad būtina turėti atsargines svarbiųbylųkopijas. Patikimiausia reikaling ą
informacijąsusirašyti įkompaktines plokšteles.
Atkreipiu dėm esįįtai, kad paprastai net iš šiukšlinės pašalinta byla ne visuomet sunaikinama. Nors ir
menka, tačiau visuomet yra tikimybė, kad naudojantis specialiomis programomis pašalintas bylas pavyks
atstatyti.
Išvados:
• Kompiuterinės informacijos saugumągali paže isti žmonės, aplinkos keliami pavojai ir gamtos
keliami pavojai.
• Turėtumėte sukurti atsargines asmeniniųfailų, programųir sistemos parametrųkopijas.
• Šiokiątokia apsaugąnuo netyčinio informacijos ištrynimo dažn iausiai atlieka operacinė
sistema.
• Siekiant užtikrinti patikimąir stabilųkompiuterio darbą, naudotojas turėtųrūpintis, kad jo
kompiuteryje būtųdiegiama tinkama programinėįranga ir ji būtųnuolat atnaujinama naudojantis
programiniųpriemoniųgamintojųinternetiniais ar kitokiais šaltiniais.
Informacijos šaltiniai :
http://www.mokslai.lt/referatai/dokumentas/socialiniai-ir-etiniai-aspektai
puslapis23.htmlhttp://windows.microsoft.com/lt-LT/windows-vista/Back-up-your-file
http://www.tinklas.vu.lt/?type=menu&itemID=12
Priedas: