Kompiuterinių tinklų projektavimas ir diegimas, Vilniaus kolegija

1. Įvadas

Kiekvieno verslo sėkmė priklauso nuo laiku gautos ir praktiškai pritaikytos informacijos. Verslo informacijos srauto augimas per paskutiniuosius penkis ar daugiau metų tapo pagrindine priežastimi dėl kurios galutiniai vartotojai suprato informacijos svarbą dabartinėmis rinkos ekonomikos sąlygomis. Specializuotas priėjimas prie duomenų realaus laiko rėžime (on – line) atitiko verslininkų poreikius, kuriems yra svarbu savalaikis informacijos poreikių tenkinimas.
Šiandieninis ryšių tinklas tampa vis sudėtingesniu, nes daugėja vartotojų, kurie dalijasi ta pačia periferine įranga, vis sudėtingesnė darosi tinklo konfigūracija, didėja vartotojų poreikis didesnėms informacijos perdavimo spartoms, atsiranda nauji duomenų perdavimo tinklai su naujomis galimybėmis ir teikiamomis paslaugomis. O visa tai susiję su tinkle naudojamais kabeliais, komutacine įranga bei tinklo kabeline sistema.
Šiuo metu eksploatuojami šimtai vietinių tinklų su skirtingais parametrais, įranga, topologija, dydžiais, darbo algoritmais, architektūra ir organizacijos struktūra. Svarbiausia lokalinių tinklų charakteristika yra duomenų perdavimo greitis. Idealiu atveju siunčiant arba priimant duomenis iš lokalinio tinklo, užlaikymo laikas turi būti toks, kad atrodytu juk duomenis gauti iš konkretaus kompiuterio, o ne iš kažkurios vietos už tinklo ribų.
Lokaliniai tinklai turi būti ne tik spartus, bet ir adaptuojami. Vietiniai tinklai turi turėt lanksčią architektūrą, kuri leistu įrengti darbo stotys ten kur reikės, o vartotojai galėtu laisvai pridėt arba perkelt vidinius tinklo įrenginius ir kompiuterius, atjungti arba prijungti juos prie tinklo nesutrikdant tinklo darbo.
Viską išsiaiškinus fiziniame lygyje būtina pasirinkti tinklo tipą. Pasirinkimas irgi priklauso nuo to kas buvo naudojama lygi šiol. Tinkle nuolat bus persiunčiami dideli informacijos kiekiai tai reikalaujama, kad uždelsimas visoms DS aptarnavimui būtų vienodas reiktų rinktis FDDI arba Token Ring tinklus. Tai brangus variantas, todėl kai nėra griežtų reikalavimų kaip sujungiami ofisiniai kompiuteriai, tai pats pigiausias variantas yra Ethernetinis tinkas.

2. Analitinė dalis
2.1. Užduoties analizė

Šio kursinio tikslas suprojektuoti UAB Lisandra įmonės kompiuterių tinklą, sukurti diagnostikos metodus.
Pasirinktas tikslas įgyvendinamas tokiu principu:
•    tinklo architektūros parinkimas, topologija ir kabelinės sistemos tipas;
•    tinklo valdymo būdo parinkimas;
•    tinklo įrangos konfigūracija – koncentratorių, tinklo spausdintuvų, serverių, maršrutizatorių kiekis;
•    tinklo resursų ir tinklo vartotojų valdymas;
•    tinklo saugumo klausimai;
•    tinklo įrengimo išlaidos;

Projektuojant vietinį tinklą būtina naudoti:
1.    grupių modelį ir virtualius vietinius tinklus (VLAN);
2.    užtikrinti, kad atstumai tarp atitinkamos įrangos neviršytų atstumų numatytų įrangos techniniuose reikalavimuose.
Projektuojant vietinio tinklo (LAN) segmentus būtina prisilaikyti  aisyklės 80/20, t.y. 80 proc. informacijos perdavimų turėtų vykti tame segmente.
Projektuojant vietinius tinklus kuriuose galima naudoti pora metodų. Pirmas metodas remiasi loginėmis taisyklėmis, o antras metodas remiasi tikslių laikinų charakteristikų skaičiavimu pasirinktam tinklui.
Pirmo metodo taisyklės:
1.Du labiausiai nutolę abonentai tarpusavyje gali jungtis ne daugiau kaip per 5 segmentus;
2. Jeigu kelias tarp abonentų susideda iš 5 segmentų ir keturių koncentratorių, tai segmentų , prie kurių pajungti kompiuteriai negali viršyti 3, kiti segmentai jungia koncentratorius. Taisyklė 5-4-3;
3. Jeigu kelias susideda iš keturių segmentų ir trijų koncentratorių, tai turi būti prisilaikoma šių sąlygų-
10BASE – FL tinkle atstumas tarp koncentratorių ne daugiau kaip 2000m., segmento ilgis –400m. Prie visų segmentų gali jungtis kompiuteriai.
Antras metodas naudojamas kai tinklo dydis artimas maksimaliai leistinam ir kai nenaudojami  dupleksiniai komutatoriai su atitinkamas standartas.

Ethernet Lentelėje informacija pateikta bitiniais intervalais.

Segmento tipas    Maksimalus ilgis m.    Pirminis segmentas    Tarpinis segmentas    Galinis segmentas    Užlaikymas 1 ilgio m.    IGP sutrumpėjimas 1 segmentui

Pirminis     Tarpinis
t    t    t    t    t    t    t
0    m    0    m    O    m    1
10BASE5    500    11,8    55    46,5    89,8    169,5    212,8    0,087    16    11
10BASE2    185    11,8    30,8    46,5    65,5    169,5    188,5    0,103    16    11
10BASE-T    100    15,3    26,6    42    53,3    165    176,3    0,113    16    11
10BASE-FL    2000    12,3    212,3    33,5    233,5    156,5    356,5    0,1    11    8
FOIRL    1000    7,8    107,8    29    129    152    252    0,1
AUI    50    0    5,1    0    5,1    0    5,1    0,103

Projektuojant tinklą  labai svarbu  yra pasirinkti teisingą įrangos išdėstymą. Paprastai įranga talpinama specialiose spintose. Spintos pastatymo vieta pasirenkama taip, kad išvedžiojant paskirstymo tinklą nebūtų viršijami maksimaliai leistini atstumai (stengtis surasti centrą), patogu būtų privesti paskirstomojo tinko bei jungiamuosius kabelius, būtų patogu prieiti prie įrangos. Įrangos spinta neturėtų gadinti ofiso vaizdo, todėl turėtų būti nuošalyje. Įrangos išdėstymas yra vienas iš sudėtingiausių klausimų, todėl vykdant projektavimo darbus įrangos išdėstymą ir darbų atlikimo grafiką būtina suderinti su administracija arba užsakovu gaunant įgalioto atstovo parašą.

2.2. Kompiuterių tinklų technologijų apžvalga

Kokią topologiją benaudotume, kai du ar daugiau kompiuterių pradeda perdavinėti duomenis vienu metu, kyla konfliktinė, neapibrėžta situacija tinkle. Procesas skirtas šios problemos sprendimui yra vadinamas magistralės arbitražu. Jis nustato taisykles, kaip kompiuteris sužino, kad linija laisva ir galima perdavinėti duomenis. Yra du pagrindiniai arbitražo metodai: užimtumo aptikimas ir markerio (žymės, angl. – token) perdavimas.
2.2.1 Užimtumo aptikimas dar vadinamas tuščio lango metodu arba kanalo paklausymo – užimtumo aptikimo (Carrier Sense Multiple Access with Collision Detection, CSMA/CD) metodu.
Kai tinklas dirba užimtumo aptikimo režime, kompiuteris pirmiausia “klauso” tinklo, ir tik po to, jei nustatoma, kad tinklas laisvas, pradeda perdavimą. Jei aptinkama, kad tinklas užimtas, kompiuteris palaukia perdavimo pabaigos ir po to kartoja bandymą.
Jeigu du kompiuteriai pradeda savo perdavimą vienu metu, abu kompiuteriai nutraukia perdavimą ir po trumpos atsitiktinės pertraukos vėl bando pradėti perdavimą.
2.2.2 Markerio perdavimas. Jei tinklas dirba šiuo režimu, kompiuteris, kuris turi perduoti duomenis, pirmiausia turi gauti leidimą, t. y. “sugauti” cirkuliuojantį tinkle specialios formos duomenų paketą, vadinamą markeriu (token).
Markeris perduodamas paeiliui iš vieno kompiuterio į kitą. Gavęs markerį, kompiuteris gali pradėti duomenų perdavimą arba, jeigu neturi perdavimui skirtų duomenų ar baigė perdavimą, perduoda markerį sekančiam kompiuteriui. Taip išvengiama dvigubo linijos užimtumo bei nepanaudotų užlaikymų, dviem kompiuteriams kreipiantis į tinklą vienu metu. Dėl įvairių priežasčių markeris gali dingti. Toks atvejis numatytas sistemos kūrėjų ir tinklas turi priemones, kurios gali sekti markerį, nustatyti jo dingimą ir jį atstatyti.
Pagal tai, kaip realizuotas tinklo arbitražas, kompiuterių tinklai skirstomi į vieną ar kitą technologiją. Pagrindinės vietinių kompiuterinių tinklų technologijos yra Ethernet, Token Ring, ARCNET, Lantastic. Ethernet tinklas naudoja užimtumo aptikimo arbitražo metodą, o Token Ring – markerio perdavimą.
2.2.3 Ethernet tinklas gali būti konstruojamas naudojant žvaigždės ir magistralės topologijas (jei naudojamas vytos poros kabelis – Ethernet’as konfigūruojamas tik kaip žvaigždė). Šiuolaikinė Ethernet’o versija priimta 1982 m. Standartinis Ethernet’o produktyvumas – 10 Mb/s arba 100 Mb/s. Ethernet pagrindas yra užimtumo aptikimo arbitražo metodas.
Preambulė    Paskirtis    Šaltinis    Tipas    Duomenys    CRC suma
8 baitai    6 baitai    6 baitai    2    46 – 100    4
1 pav. Ethernet informacinio paketo struktūra.
Paketas susideda iš šių elementų:
– preambulė, skirta paketo sinchronizacijai yra sudaryta iš nulių ir vienetų sekų: pirmi 7 baitai yra vienodi – 10101010 ir tik 8-as baitas 10101011 – nesimetrinis;
– paskirtis ir šaltinis – tai unikalūs adresato ir siuntėjo Ethernetiniai 48 bitų adresai, paprastai užrašomi šešioliktainiais skaičiais, pvz., 00 60 48 EC B2 C6. Šie adresai paskirstomi tinklo adapterių gamintojams ir fiksuojami adapterio pastoviojoje atmintyje, t. y. kiekvienas adapteris nuo pagaminimo momento jau turi savo identifikatorių – 48 bitų adresą;
– tipas (2 baitai) buvo įvestas Xerox ir naudotas vidinėms firmos reikmėms – nurodo aukštesnio lygmens protokolą. Ethernete neinterpretuojamas. Aukštesnio lygmens protokolai pagal tipą gali atpažinti paketą, nenagrinėdami paketo turinio, tai yra nelįsdami į ne “savo” paketus;
– duomenys; šis laukas negali būti trumpesnis, nei 46 baitai;
– CRC – perteklinės ciklinės sumos liekana (Cyclic Redundancy Checksum) – kontrolinė suma, skaičiuojama, naudojant CRC – 32 ar kitokio tipo polinomus. CRC naudojama perduodamos informacijos klaidų kontrolei.
2.2.4 IEEE 802.3
Ethernet technologiją apibendrina 1985 m. paskelbtas IEEE 802.3 standartas, bet IEEE 802.3 ir Ethernet šiek tiek skiriasi. Anksčiau sukurtas Ethernet IEEE 802.3 standartą tenkina nepilnai: pastarajame papildomai išskirti MAC ir LLC lygmenys, kurių nėra originaliojoje Ethernet versijoje bei atsisakyta Ethernet konfigūracijos testavimo protokolo ECTP (Ethernet Configuration Test Protocol). Vienas iš pagrindinių skirtumų yra besiskiriantys informacinių laukų tipai ir dydžiai.

Preambulė    Pradžios
žymė
Adresatas
Siuntėjas
Ilgis
Duomenys
Balastas    CRC
suma
7    1    6 arba 2    6 arba 2    2    0 –1500    ?    4
2 pav. IEEE 802.3 standarto informacinio paketo struktūra. Laukų ilgiai pateikti baitais.

Preambulę sudaro 7 baitai iš pasikartojančių nulių ir vienetų. Paketo pradžios žymė –10101011.
Adresato ir siuntėjo adresai gali būti pateikti 6 arba 2 baitais – sutrumpintas adreso variantas. Paskirties adrese gali būti išskiriamas pirmas bitas I/G (individualus ar grupinis adresas), kuris lygus 0, jei paketas skirtas konkrečiam gavėjui ir 1, jei paketas skirtas grupei.
Ilgis  nurodo duomenų baitų skaičių. Jei duomenų mažiau negu 46 baitai, pridedamas balastas (iki 46 B).
Tiek Ethernet, tiek IEEE 802.3 paketo ilgis yra tarp 64 ir 1518 baitų (preambulė ir paketo pradžios žymė neįskaitomi).
Populiariausias iš IEEE 802.x standartų – IEEE 802.3 dar vadinamas 10BASE.
2.2.5 Token Ring
Token Ring sudaro dviejų topologijų – žvaigždė ir žiedas – mišinį: darbinės stotys jungiamos pagal žvaigždės topologiją, kaip centrinį koncentratorių naudojant specialų IBM valdymo įrenginį – Daugelio vartotojų bendro naudojimo stotį (Multi-Station Access Unit, MSAU), atliekantį žiedinio jungimo vaidmenį. Token Ring technologiją aprašo IEEE 802.5 standartas.
Token Ring technologijos šerdis – MSAU (Multistation Access Unit – Daugelio vartotojų bendro naudojimo stotis) organizuoja paketų maršrutizavimą sekančiam tinklo mazgui. MSAU pagrindas – 1985 m. IBM ir Texas Instruments sukurtas integrinių grandinių rinkinys TMS380 (vėliau integruotas į vieną grandinę). TMS380 IEEE 802.5 standarto pagrindu realizuoja OSI kanalinio ir fizinio lygmenų funkcijas, palaikydamas MAC ir LLC kanalinio lygmens polygmenius.
Jei naudojama ši technologija, vienas tinklo mazgas išskiriamas kaip aktyvusis monitorius (AM) – tai yra viena iš darbinių stočių vykdo kontrolines funkcijas: laikiną kontrolę loginiame žiede, esant būtinybei perduoda naujus markerius tinklo veiklai užtikrinti bei, esant tam tikroms sąlygoms, sukuria diagnostinius paketus. AM sugedus, Token Ring turi mechanizmą, kuris vieną iš atsarginių monitorių “paskiria” AM.
IEEE 802.5 pranešimai dalijami į tris pagrindinius formatus. Tai yra markeriai, pranešimų paketai ir pabaigos sekos.
Markeris yra valdantysis pranešimas, tiksliau – trijų baitų požymis, kad atėjo eilė perduoti informacinį pranešimą. Kiekvienas iš šių baitų turi apibrėžtas funkcijas:
Pradžia    Kreipties
kontrolė    Pabaiga
2 pav.

Pradžia – 4 specialių impulsų (ne paprasti loginiai 0 ir 1, bet unikalūs elektros impulsai būdingi tik pradžios sekai) bitai.
Kreipties kontrolė – (Access Control, AC) – informacija apie galimybę įsijungti į tinklo darbą – yra suskirstyta į keturias sritis: PPP T M RRR. P – prioretiteto, T – markerio, M – monitoriaus ir R – rezervavimo bitai. Darbo stotis gali pasiųsti pranešimą tik tada, jei jos prioritetas ne mažesnis negu gauto markerio.
Markeris nuo pranešimo atskiriamas pagal T vertes: jei T = 1 – siunčiamas markeris, jei T = 0 – pranešimas.
Jei paketą perdavė aktyvus monitorius, M = 1; visais kitais atvejais (darbinė stotis priėmusi pranešimą, siunčia patvirtinimą, o su bet kokiu pranešimu ji privalo pasiųsti ir markerį) M = 0 Todėl, jeigu aktyvus monitorius gavo paketą su M = 1, reiškia, kad pranešimas ir markeris apėjo visą VT ir nerado adresato.
Į rezervavimo bitus DS įrašo savo prioritetą ir taip rezervuoja VT sekančiam ciklui (perduodamas naują markerį AM nustato PPP=RRR (perkelia prioritetą iš rezervo)).
Pabaiga –  (End Delimiter) – unikali 0 ir 1 bei specialių elektrinių signalų seka. Šis laukas turi ir dvi kitų funkcijų sritis: tarpinio paketo bitą (Intermediate Frame) ir klaidos aptikimo bitą (Error detected).
Pranešimų paketai.
SFS        EFS
SD    AC    FC    DA    SA    DATA    FCS    ED    FS
1    1    1    2/6    2/6        4    1    1
4 pav. IEEE 802.5 standarto pranešimų duomenų paketo struktūra.
Paketas sudarytas iš kelių laukų grupių: pradinės sekos, paskirties ir siuntėjo adresų, perduodamų duomenų ir pabaigos. Šios paketo laukų grupės sudaro pranešimą, kuris perduoda arba loginio žiedo valdymo informaciją (MAC lygmens duomenys) arba vartotojo duomenis (LLC lygmens duomenys).
Pradinė seka (SFS – Start Frame Sequence) susideda iš:
SD – Pradžios sekos (Start delimiter);
AC – Kreipties kontrolės (Access control);
FC – Paketo kontrolės (Frame control);
SD ir AC laukai analogiški atitinkamiems markerio laukams;
FC – Frame control – nusako paketo tipą.
802.5 standarte numatyti šeši MAC lygmens paketų tipai:
CCCCCC     MAC kodas    (00 reiškia MAC lygmenį, o 01 – LLC paketą);
000011     Markerio reikalavimas;
000000     Adreso dubliavimo testas;
000101     Aktyvaus monitoriaus buvimas;
000110     Atsarginio monitoriaus buvimas;
000010     Švyturys;
000100     Valymas;
Markerio reikalavimas inicijuojamas, kai atsarginis markeris aptinka, kad AM nefunkcionuoja. Tada monitoriai pradeda sąveikauti, kad paskirtų naują AM;
Adreso dubliavimas  perduodamas1–ą kartą DS įsijungus į žiedą, norint įsitikinti, kad adresas unikalus;
Aktyvaus monitoriaus buvimas perduodamas periodiškai, norint parodyti, kad AM veikia;
Atsarginio monitoriaus buvimas  perduodamas atsarginio monitoriaus, kai įsijungia atsarginis monitorius;
Švyturys yra signalas, inicijuojamas aptikus grubias VT klaidas (trūkis, informacijos transliacija negavus markerio; gedimo vieta diagnozuojama pagal mazgą, išsiuntusį pranešimą);
Valymas  yra signalas, siunčiamas po žiedo inicializacijos ar naujo markerio nustatymo.
DA (Destination address) – gavėjo adresas;
SA (Source address) – siuntėjo adresas;
DATA – duomenys. Duomenys gali būti MAC lygmens paketai arba vartotojo duomenys, skirti IPX, TCP/IP ar NetBIOS (vidurinio lygmens) protokolams. DATA ilgį riboja tik tai, kad laikas skirtas vienai DS tinkle, yra ribotas.
Pabaigos seka (End Frame Sequence, EFS)  sudaryta iš:
FCS (Frame Check Sequence) – kontrolinės sumos;
ED (End Delimiter) – pabaigos , kuri yra tokia, pati seka, kaip ir markerio pakete, turinti du papildomus bitus: tarpinio paketo bitą, lygų vienetui, jei tai sekos paketas, arba lygų nuliui, jei yra pirmas ar paskutinis paketas bei klaidos bitą – paketą išsiunčiant pastarasis nustatomas į nulį, o radus klaidą, į vienetą. Kai klaidos bitas klaidos bitas lygus vienetui, kontrolinė suma nebeskaičiuojama, paketas grįžta siuntėjui ir siuntimas pakartojamas.
FS (Frame status) – paketo statuso AC RR AC RR (dubliuota, nes FS netikrinama naudojant kontrolinę sumą. Pastarąja tikrinamas tik duomenų paketas.)
A– adreso pažinimo bitas. Siuntėjas nustato A į 0. Jei grįžo A=0 – adresato tinkle nėra (mazgas išjungtas ar pan.). Gavėjas nustato A į 1, jei adresas atpažintas.
C – paketo kopijavimo bitas. Gavėjas nustato C į 1, jei nebuvo klaidų gaunant ir kopijuojant paketą į buferį.
RR – grįžimo bitas. RR nustatomas į 1, jei atsirado klaida grįžtant, t. y. visi trys vienetai rodo klaidą paketui grįžtant atgal nuo gavėjo į siuntėją.
2.2.6 FDDI
FDDI – Fiber Distributed Data Interface – optinio pluošto paskirstytų duomenų sąsaja yra duomenų perdavimo standartas, taikomas vietiniuose tinkluose naudojant šviesolaidines ryšio linijas.
Optinio pluošto paskirstytų duomenų sąsaja yra šiuolaikiškesnis protokolas nei Ethernetas ar Token Ring. Jį sukūrusi ANSI (American National Standard Institute) grupė X3T9.5 stengėsi, kur galima, laikytis IEEE 802.5 standarto. Skirtumai atsirado tik ten, kur tai būtina, norint realizuoti optinio kabelio privalumus – didesnį duomenų perdavimo greitį bei perdavimo atstumus.
FDDI dirba markerio perdavimo principu optinio kabelio loginiame žiede 100 Mb/s greičiu.

Token Ring    FDDI
DS pasiunčia markerį tik gavusi atsakymą iš adresato.    Siunčia markerį iš karto perdavus pranešimą.
Nenaudoja prioritetų ir rezervavimo, bet skirsto DS į klases:
– asinchronines DS, nėra reikalavimų įsijungimui ir tinklas laiko intervalus,
– sinchronines DS, šie intervalai griežtai fiksuoti
5 pav. Esminiai skirtumai tarp FDDI ir IEEE 802.5 (Token Ring) standartų.
Pilnas paketo ilgis neviršija 4500 baitų. Preambulė – 8 baitai – gali būti sutrumpinta pagal situaciją iki sinchronizacijai būtino dydžio.
Pradžia (SD) – unikali dviejų simbolių seka, skirta paketo pradžios identifikacijai.
Paketo kontrolė (Frame Control, FC) susideda iš C L FF TTTT bitų.
C – paketo klasė: nurodo ar pasikeitimo informacija pobūdį, t. y. paketo panaudojimą sinchroniniam ar asinchroniniam informacijos perdavimui.
L – paketo adreso ilgio (16 ar 48 b) indikacija.
FF – paketo formatas: MAC (žiedo valdymas) ar LLC (vartotojo duomenų perdavimas).
Jei FF nurodo į MAC, TTTT nurodo informacijos, perduodamos INFO lauke, tipą.
Paketo statusas (Frame Status, FS) yra nepastovaus ilgio laukas, kuris gali turėti šiuos požymius:
1) rasta klaida; 2) adresas pažintas; 3) duomenys nukopijuoti.
FDDI markeris
Preambulė    Pradžia
(SD)    Paketo kontrolė
(FC)    Pabaiga
(ED)    Paketo statusas
(FS)
8        1            1            1
FDDI  paketas
Preambulė    SD    FC    DA    SA    INFO    FCS    ED    FS
8    1    1     2/6    2/6    4              1
6 pav. FDDI standarto markeris ir duomenų paketas. Laukų dydis nurodytas baitais.

Jeigu FDDI standarte būtų pilnai išlaikyta informacijos kodavimo sistema, naudota Token Ring, vieno bito informacijos perdavimui reikėtų dviejų signalų – šviesos impulso ir tamsios pauzės. Taigi, perduodant informaciją 100 Mb/s greičiu, reikėtų perduoti 200·106 bodų, t. y. elementariųjų signalų per sekundę. Siekiant padidinti sistemos produktyvumą, FDDI naudoja 4B/5B schemą: 4 duomenų bitai (niblas) koduojami 5 bitų šviesos impulsų kombinacija, leidžiančia 100 Mb/s linijos produktyvumą pasiekti naudojant 125 megabodus.

2.3. Įmonės veiklos, organizacinės struktūros, padalinių geografinio išsidėstymo bei poreikių analizė

Įmonė UAB Lysandra priklauso privačiam asmeniui kuris kaip įmanoma bando plėsti savo veiklą. Įmonę sudaro trys padaliniai kurie visi yra Vilniuje vienas nuo kito nutolę 5 ir 8 kilometrus. Individuali verslo įmonė, teikia interneto paslaugas ir paslaugas susijusias su kompiuterinę techniką, t.y. dviejuose savo padaliniuose pardavinėja kompiuterinę įrangą, o trečiame teikia interneto prieigos paslaugas (už tam tikrą mokesti galima naudotis kompiuteriais kurie prijungti prie interneto).

2.3.1. Pirmasis padalinys

Pirmajame padalinyje, kuris yra savanorių prospekte, kur yra įsikūrusi firmos administracija kurią sudaro: Direktorius, tai yra privatus asmuo kuriam priklauso visa organizacija ir direktoriaus pavaduotojas kuris atsakingas už darbų kokybės valdymą ir kuris pavaduoja direktorių. Šiame padalinyje taip pat yra Vyr. finansininkė, finansininkė, personalo administratorė, sekretorė ir kasos (pardavėjai).
7 pav. Pirmojo padalinio planas

Padalinyje yra 12 kompiuterių: 1 direktoriaus, 1 direktoriaus pavaduotojo, 1 Vyr. finansininkės, 1. finansininkės, 1 sekretorės, 1 personalo administratorės ir 6 prie kasų.
Daugiapusei internetu ir tinklu naudojasi darbuotojai prie kasų, nes jie bendrauja su pirkėjais ir jiems pastoviai tenka tikrinti esamų prekių kiekį sandelyje ir priiminėti užsakymus.
Finansų skyrius ir sekretorė internetu ir tinklu naudojasi kur kas mažiau, tik tvarkant ir siunčiant sąskaitas ir ataskaitas. Šiek tiek daugiau internetu naudojasi Direktorius su pavaduotoju ir personalo administratorė. Jie internetu užsakinėja prekes ir tinklu bendrauja su darbuotojais.

2.3.2. Antrasis padalinys

Šis padalinys yra Švitrigailos gatvėje. Antrajame padalinyje yra firmos serveris kuriame saugomi duomenis apie turimas prekes (kurios saugomos sandelyje), buhalterijos ir apskaitos dokumentai, bei visi kiti duomenys susiję su firma. Taip antrajame padalinyje yra personalo administratorė, administratorius prižiūrintis visos firmos kompiuterius ir penkios kompiuterizuotos kasos.
8 pav. Antrojo padalinio planas

Padalinyje yra 8 kompiuteriai. 1 personalo administratorės, 1 administratoriaus, serveris ir 5 kompiuterizuotos kasos.
Šiame padalinyje daugiausiai internetu ir tinklu naudojais kasos, jos taip pat pastoviai tikrina prekių kiekį sandelyje ir priiminėja užsakymus. Taip pat daug tinklu naudojasi personalo administratorė ir administratorius. Firmos serveris būna pastoviai įjungtas, kad jo duomenimis galėtu naudotis darbuotojai.

2.3.3.Trečiasis padalinys

Padalinys yra Ukmergės gatvėje. Trečiąjį padalinį sudaro tik vietinis administratorius ir 12 kompiuterių kuriais galima naudotis internetu. Vietinis administratorius prižiūri tik šiame padalinyje esančius kompiuterius ir šalina mažus trukdžius ar gedimus, atsiradus rimtesniems sutrikimams yra kviečiamas administratorius iš antrojo padalinio.

9 pav. Trečiojo padalinio planas

Šiame padalinyje internetas naudojamas ypač daug, nes jame yra kompiuteriai kuriais naudojasi kompiuterinių žaidimų žaidėjai.

2.5 Reikalavimų projektuojamam kompiuterių tinklui bei informacinei sistemai suformulavimas

2.5.1 Reikalavimai šiuolaikinės įmonės informacinei sistemai:
*kiekvienoje darbo vietoje turi būti realizuotos tokios funkcijos:
*galimybė naudotis elektroniniais prekių katalogais;
*elektroninė klientų kartoteka
*galimybė naudotis grupinio darbo priemonėmis ( bendri darbų grafikai, kalendoriai)
*pranešimų mainai (elektroninis paštas ir vidinis paštas)
*tekstinių dokumentų ruošimas
*informacijos sisteminimas, naudojant elektronines lenteles
*prezentacijų ruošimas
*Interneto peržiūra ir paieška;
*dokumentų paieška ir įvairios ataskaitos.
*finansininkų darbo vietoje papildomai turi būti realizuota finansų valdymo funkcija (buhalterinė apskaita) ir elektroninių bankinių atsiskaitymų funkcija.
Mobilūs darbuotojai turi turėti galimybę bet kada pasinaudoti įmonėje esančiais informaciniais resursais (prekių katalogai, klientų kartoteka, elektroninis paštas ir kt.) prisijungdami nuotoliniu būdų prie įmonės informacinės sistemos.
Visa informacija turi būti apsaugota nuo kompiuterinių sistemų įsilaužėlių, atsitiktinio sunaikinimo dėl aparatūros gedimo ar maitinimo sutrikimo. Informacija turi būti reguliariai archyvuojama.
Įmonei neturint savo IT darbuotojų, informacinė sistema turi būti administruojama nuotoliniu būdu. Sistemos būsena turi būti pastoviai kontroliuojama ir apie sutrikimus automatiškai informuojama monitoringo stotis.

2.5.2 Reikalavimai kompiuterių tinklui:
Apžvelgtos lokalinio tinklo topologijos yra pagrindinės. Jų pagrindu formuojama konkreti realaus tinklo struktūra, kuri dažniausiai būna apjungtos pagrindinės topologijos. Optimali tinklo struktūra bus tokia, kuri geriausiai atitiks organizacijos, kurioje įrengtas tinklas, poreikius ir galimybes. Todėl įrenginius gaminančios firmos gamina tokius įtaisus, kad lengvai galima būtų apjungti skirtingų topologijų tinklus.
Lokaliniam tinklui būdingi požymiai:
-lengvas tinklo konfigūravimas;
-greitaeigių skaitmeninių duomenų perdavimo kanalų naudojimas;
-aukštas  tinklo vartotojų tarpusavio sąveikos lygis;
-tinklo išdėstymas organizacijos teritorijoje, kurioje yra visi informaciniai srautai;
-tinklinių įrenginių nedidelė kaina.

Žvaigždinis sujungimas naudojamas sutelktuose tinkluose, kuriuose galiniai taškai pasiekiami iš centrinio mazgo. Tai neblogai tinka tais atvejais, kai numatytas tinklų plėtimas ir reikalingas aukštas patikimumas. Tokio tinklo labai paprasta modifikacija ir lengvai prijungiami papildomi kompiuteriai, nepažeidžiant likusio tinklo. Vieno kompiuterio sugedimas nebūtinai daro įtaką visam tinklui. Trūkumai: sugedus centriniam koncentratoriui visas tinklas tampa nedarbingu.
Medžio topologija charakterizuojama daugybe ryšių tarp įtaisų. Dauguma medžio topologijos tinklų nėra tikroji medžio struktūra, o yra hibridiniai medžio topologijos tinklai.
Medžio topologijos tinklus paprasta diagnozuoti ir jie ypatingai patvarūs. Gausybė jungčių leidžia perduoti informaciją skirtingais maršrutais. Pagrindinis medžio tipo tinklo struktūros privalumas yra patikimumas. Ryšio kanalo pralaidumas. Trūkumai: padidėjus įrenginių skaičiui,  medžio topologijos tinklo instaliavimas tampa sunkus.
Projektuojamame tinkle bus suderinta žvaigždinė ir medžio topologijos.
2.6 Galimų sprendimų analizė, bendrojo sprendimo pasirinkimas

Projektuojant įmonės tinklą pirmiausia reikia pasirūpinti šio tinklo funkcionalumu, kad tinklas galėtų vykdyti įmonės tinklui keliamus reikalavimus, t. y. užtikrintų kokybišką informacijos apsikeitimą tarp atskirų įmonės padalinių ir tarp įmonės darbo stočių ( DS) bei išorinių klientų (interneto).
Kadangi firma labai intensyviai naudojasi internetu ir ne ka mažiau vietiniu tinklu, jai būtinai reikia dideles spartos interneto ir tinklo. Dėl to ji naudojasi Frame Relay ryšiu tarp savo padalinių per optinius kabelius. Tai užtikrina tinklo patikimumą ir didelį greitį. Visą tinklo įrangą tenka parinkti pagal 10/100Base-T standartą

3. Projektinė dalis
3.2 Adresų plano sudarymas. Maršrutizacijos protokolų bei intelektualių servisų parinkimas

10 pav. Pirmo padalinio adresų lentelė
Pirmo padalinio maršrutizatoriaus portų adresai
192.17.18.62    192.17.18.94    202.11.13.211
Adreasas skirtas tinklo formavimo įrenginiui    Adresas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    9    192.17.18.41    192.17.18.62    255.255.255.224    1
2    10    192.17.18.42    192.17.18.62    255.255.255.224    1
3    11    192.17.18.43    192.17.18.62    255.255.255.224    1
4    3    192.17.18.44    192.17.18.62    255.255.255.224    1
5    5    192.17.18.45    192.17.18.62    255.255.255.224    2
6    7    192.17.18.46    192.17.18.62    255.255.255.224    2
7    2.6    192.17.18.70    192.17.18.94    255.255.255.224    2
8    2.5    192.17.18.71    192.17.18.94    255.255.255.224    2
9    2.4    192.17.18.72    192.17.18.94    255.255.255.224    2
10    2.7    192.17.18.73    192.17.18.94    255.255.255.224    2
11    2.1    192.17.18.74    192.17.18.94    255.255.255.224    1
12    2.9    192.17.18.75    192.17.18.94    255.255.255.224    1

11 pav. Antro padalinio adresų lentelė
Antro padalinio maršrutizatoriaus portų adresai
192.17.19.33    205.17.11.43    192.17.19.62
Adreasas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas    Adresas skirtas tinklo formavimo įrenginiui

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    1    192.17.19.1    192.17.19.33    255.255.255.224    1
2    2    192.17.19.2    192.17.19.33    255.255.255.224    1
3    3    192.17.19.3    192.17.19.33    255.255.255.224    1
4    4    192.17.19.4    192.17.19.33    255.255.255.224    1
5    5    192.17.19.5    192.17.19.33    255.255.255.224    2
6    6    192.17.19.6    192.17.19.33    255.255.255.224    2
7    7    192.17.19.7    192.17.19.33    255.255.255.224    2
8
(serveris)    8    192.17.19.43    192.17.19.62    255.255.255.224    2

12 pav. Trečio padalinio adresų lentelė
Trečio padalinio maršrutizatoriaus portų adresai
192.17.20.62    192.17.20.33    202.11.14.57
Adresas skirtas tinklo formavimo įrenginiui    Adresas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    1    192.17.20.1    192.17.20.33    255.255.255.224    2
2    2    192.17.20.2    192.17.20.33    255.255.255.224    2
3    3    192.17.20.3    192.17.20.33    255.255.255.224    2
4    4    192.17.20.4    192.17.20.33    255.255.255.224    2
5    5    192.17.20.5    192.17.20.33    255.255.255.224    2
6    6    192.17.20.6    192.17.20.33    255.255.255.224    2
7    7    192.17.20.7    192.17.20.33    255.255.255.224    2
8    8    192.17.20.8    192.17.20.33    255.255.255.224    2
9    9    192.17.20.9    192.17.20.33    255.255.255.224    1
10    10    192.17.20.10    192.17.20.33    255.255.255.224    1
11    11    192.17.20.12    192.17.20.33    255.255.255.224    1
12    12    192.17.20.13    192.17.20.33    255.255.255.224    1
13    13    192.17.20.54    192.17.20.62    255.255.255.224    1

Protokolai susiję su maršrutizacijos lentelių sudarymu ir modifikavimu: maršrutinės informacijos surinkimo protokolas RIP (Routing Internet Protocol) ir OSPF (Open Shortest Path First), taip pat tarptinklinių valdančiųjų pranešimų ICMP (Internet Control Message Protocol). Paskutinysis protokolas skirtas informacijos apie klaidas apsikeitimui tarp tinklo maršrutizatorių ir paketą siunčiančio mazgo. Specialių paketų pagalba ICMP praneša, jei paketo neįmanoma pristatyti, jei paketo gyvavimo ar surinkimo iš fragmentų trukmė būna per ilga, arba jei parametrų reikšmės tampa anomaliomis, pasikeičia persiuntimo maršrutas ir aptarnavimo tipas ir pan.
Projektuojamame firmos tinkle naudojama dinaminė maršrutizacija todėl bus naudojamas protokolas OSPF. RIP protokolas naudojamas maršrutizavimo informacijos perdavimui. Jis nusako, kaip maršrutizatoriai turi keistis maršrutizavimo lentelių informacija. Pagal jį maršrutizatoriai periodiškai pasikeičia pilnomis lentelėmis. Kadangi tai neefektyvu, šis protokolas beveik pakeistas naujesniu OSPF protokolu. Naudodamiesi OSPF maršrutizatoriai siunčia maršrutizavimo informaciją, paskaičiuodami trumpiausią kelią iki kiekvieno tinklo mazgo. Kiekvienas maršrutizatorius siunčia tą maršrutizavimo lentelės dalį, kuri aprašo jo prievadus, bei siunčia visą maršrutizavimo struktūrą.
Periodiškas informacijos atnaujinimas labai apkrauna tinklą. Ypač tai liečia transliacinius tinklus, kuriuose pranešimai siunčiami visiems, reikia to ar ne. Viena iš priemonių mažinančių maršrutizavimo protokolų duodamą trafiką – apriboti informacijos apie maršrutus plitimo zoną. Be to jei RIP protokolas lenteles atnaujina kas 30 s, tai OSPF kas 30min arba kai atsiranda pasikeitimai, be to RIP pakete gali būti iki 25 atnaujintų maršrutų, kai tuo tarpu IGP gali turėti iki 104 maršrutų. RIP metrika iki 16.
OSPF charakterizuojamas:
_ Link-state routing protocol.
_ Uses IP protocol 89.
_ Classless protocol (supports VLSMs and CIDR).
_ Metric is cost (based on interface bandwidth by default).
_ Sends partial route updates only when there are changes.
_ Routes labeled as intra-area, interarea, external Type 1, or external Type 2.
_ Support for authentication.
_ Uses Dijkstra algorithm to calculate SPF tree.
_ Default administrative distance is 110.
_ Uses multicast address 224.0.0.5 (ALLSPFRouters).
_ Uses multicast address 224.0.0.6 (ALLDRouters).
_ Recommended for large networks.

OSPF protokolo įdiegimas vykdomas labai paprastai. Prieš įdiegiant būtina tinklą suskirstyti  į zonas, nes protokolas hierarchinis turi   2 zonas. 0 zonai visada priskiriamas branduolio tinklas. Vienas maršrutizatoriaus prievadas gali priklausyti 0 zonai, o kitas pavyzdžiui trečias 1 zonai.

OSPFrouter#configure
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End With CNTL/Z.
OSPFrouter(config)#router ospf 25000
OSPFrouter(config-router)#network 192.17.18.0 255.255.255.255.224 area 1
OSPFrouter(config-router)#network 192.17.198.0 255.255.255.255.224 area 0
OSPFrouter(config-router)#^Z

12 pav.maršrutizacijos protokolų lentelė(IGRP ir EIGRP palaikoma tik CISCO maršrutizatoriuose)

Naudojant šį servisą, galima skirti adresus trimis skirtingais būdais:
1. Rankinis būdas, kai administratorius nurodo konkrečios sistemos adresą DHCP serveriui, kurį pakeisti galima tik rankiniu būdu.
2. Automatinis skyrimas, t. y. serveris skiria nuolatinius IP adresus, kurie keičiasi tik tuo atveju, kai juos rankiniu būdu perskirsto administratorius.
3. Dinaminis skyrimas, kai serveris iš nurodytos srities skiria dinaminį adresą su nurodytu nuomos laiku.
DHCP protokolas sudarė galimybę automatiškai suderinti bet kurią darbo stotį darbui tinkle, nesikišant į šį procesą administratoriui,
t. y. DHCP serveris pagal nustatytą adresų skalę dinamiškai priskiria adresą kompiuteriui ir nurodo papildomus parametrus darbui internete. Sprendžiant adresų trūkumo problemą, jie stočiai skiriami tam tikram laikui, kuriam pasibaigus, stotis turi persiregistruoti nauju IP adresu. Kurdama šį protokolą, Microsoft firma kėlė sau šiuos uždavinius:
1.    Darbo stotys turi būti aprūpinamos visa informacija, reikalinga darbui tinkle.
2.    DHCP serveris funkcionuoja kaip TCI/IP parametrų archyvas visiems tinklo klientams.
3.    Skiriami IP adresai negali kartotis.
4.    DHCP serveris turi sugebėti konfigūruoti kitų potinklių klientus, pasinaudodamas DHCP retransliavimo agentais.
5.    Palaiko IP adresų skyrimą specifiniams tinklo klientams.
6.    Klientai turi išsaugoti savo TCP/IP nuostatas nepaisant to, kad bus perkrautas serveris arba kliento sistema.

3.3 Vietinių tinklų projektavimas

3.3.1 Įrangos išdėstymas

Kompiuterinio tinklo pasyvioji dalis įrengta pagal žvaigždės topologiją. Tarp darbo vietų ir komutacinės spintos kompiuterinis tinklas paklotas 5 kategorijos UTP kabeliais, panaudojant RJ45 jungtis, lizdai neekranuoti.
Kompiuterinė komutacinė spinta įrengta pirmame aukšte, finansų skyriuje. Kompiuterinėje komutacinėje spintoje dvi 24 portų komutacinės panelės montuojamos, paliekant tarp jų 3U tarpus. Panelės montuojamos spintos viršutinėje dalyje, po jomis montuojamos “šukos” (1U). Po “šukomis” bus montuojama aktyvinė įranga. Spintos apačioje sumontuoti 220V maitinimo rozečių x2 blokas su UPS jungimo antgaliais bei 2 rozetes 220V su įžeminimu, numatytas ventiliatorius. Tarp sienų ir komutacinės spintos paliktas 0,8m atstumas.
Darbo vietose įrengtos RJ45 rozetės, kurios sumontuotos žemiau stalviršių, aukštyje ~0,7m. virš grindų lygio. Instaliuojant montavimo aukštį būtina derinti pagal baldus.
5-os kategorijos kabeliai nuo komutacinių spintų tiesiami palei sieną, kurie viename gale komutuojami į RJ45 rozetes, o kitame – komutacinėse spintose į komutacines paneles.
Sienų kabeliniais kanalais kabeliai tiesiami iki informacinių rozečių, įrengtų ant patalpos sienų. Tiesimui naudojami paslėpti kabeliniai kanalai, kurie įrengti sienų viduje, o išorėje matyti tiktai informacinės ir elektros rozetės.

3.3.2 Įrangos parinkimas

„UAB Lysandra“ yra sudariusi sutartį su firma „Žaliasis namas“ ir „Zyxel“ kurios pardavinėja telekomunikacinę įrangą, iš jų ir buvo pirkta visa tinklo įranga.
Optinės komutacinės įrangos tipas parinktas priklausomai nuo tinklo įrangos išdėstymo. Įranga montuojama 19” konstruktyvinėse lentynose.

13 pav.lentelė tinklo įrangos
Įranga    Mato vnt    Kiekis
Vidinė komutacinė spinta 1200*610*620mm(aukštis*plotis*gylis) (19″/27U), su stiklinėmis durimis, rakinamais nuimamais šonais ir durimis    vnt.    1
Komutacinė panelė 19″1U su 16*RJ45 5Cat lizdais     vnt.    2
Įžeminimo komplektas spintai (Įžeminimo šyna, tvirtinama horizontaliai ir 1vnt.įžeminimo laidų komplekto)    vnt.    1
Maitinimo tinklo 220V rozečių panelė 19″ spintai su UPS pajungimo gnybtu 220V/6    vnt.    1
Komutacinis lankstus kabelis 5 kat UTP RJ45/RJ45, L-1m     vnt.    23
RJ45 lizdas    vnt.    55
5 kategorijos neekranuotas (UTP) kabelis 4x2x0,5     m    450
UPS — nepertraukiamo maitinimo šaltinis    vnt.    1
Komutatorius    vnt.    5
Maršrutizatorius    vnt.    3

13.1 Kabelių lentelė
Eil. Nr    Sujungimas    Kabelio identifikatorius    Kros sujungimas: Spintos Nr/
Panėlės Nr/
Prievado Nr/    Kabelio tipas    Kabelio ilgis (m)    Būsena
1    1 spinta – finansų skyrius    1    1/1/1    5 kat. UTP    1,5    nenaudojamas
2    1 spinta – pirmas filialas    2    1/1/2    5 kat. UTP    8    nenaudojamas
3    1 spinta – pirmas filialas    3    1/1/3    5 kat. UTP    9    naudojamas
4    1 spinta – pirmas filialas    4    1/1/4    5 kat. UTP    10    nenaudojamas
5    1 spinta – pirmas filialas    5    1/1/5    5 kat. UTP    11    naudojamas
6    1 spinta – pirmas filialas    6    1/1/6    5 kat. UTP    12    nenaudojamas
7    1 spinta – pirmas filialas    7    1/1/7    5 kat. UTP    13    naudojamas
8    1 spinta – pirmas filialas    8    1/1/8    5 kat. UTP    14    nenaudojamas
9    1 spinta – pirmas filialas    9    1/1/9    5 kat. UTP    6    naudojamas
10    1 spinta – pirmas filialas    10    1/1/10    5 kat. UTP    8    naudojamas
11    1 spinta – pirmas filialas    11    1/1/11    5 kat. UTP    10    naudojamas
12    1 spinta – direktoriaus pavaduotojas    2.1    1/2/1    5 kat. UTP    4    naudojamas
13    1 spinta – direktoriaus pavaduotojas    2.2    1/2/2    5 kat. UTP    4    nenaudojamas
14    1 spinta – direktoriaus pavaduotojas    2.3    1/2/3    5 kat. UTP    4    nenaudojamas
15    1 spinta – personalo administracija    2.4    1/2/4    5 kat. UTP    8,5    nenaudojamas
16    1 spinta – personalo administracija    2.5    1/2/5    5 kat. UTP    8,5    naudojamas
17    1 spinta – direktorius    2.6    1/2/6    5 kat. UTP    21    naudojamas
18    1 spinta – personalo administracija    2.7    1/2/7    5 kat. UTP    8,7    naudojamas
19    1 spinta – personalo administracija    2.8    1/2/8    5 kat. UTP    8,5    nenaudojamas
20    1 spinta – buhalterija    2.9    1/2/9    5 kat. UTP    17    naudojamas
21    1 spinta – buhalterija    210    1/2/10    5 kat. UTP    17    naudojamas

Darbo vietos sujungiamieji kabeliai. Šį kabelį sudaro lankstaus UTP kabelio atkarpa (keturios poros, daugiagysliai laidininkai, AWG 26 kalibras), kurios abiejuose galuose yra RJ 45 kištukai. UTP lankstus kabelis atitinka ISO/IEC 11801/Annex C standarto reikalavimus, skirtus 5-tosios kategorijos kabeliams.
RJ 45 kištukai yra sumontuoti gamykloje ir atitinka IEC 603.7 standarto reikalavimus, kurie nusako kištuko išmatavimus. Be to jie atitinka ISO/IEC 11801 standartų reikalavimus 5-tosios kategorijos perdavimo terpėms. RJ 45 kištukas turi išimamą, spalviškai koduotą įtempimą mažinančią movą, kuri leidžia atskirti mažiausiai keturias galimas komunikacijų paslaugas.
Jungiantieji laidai gamykloje yra patikrinti, kad jie nebūtų užtrumpinti arba nutrūkę. Kiekvienas darbo vietos sujungiančiojo kabelio kištukas turi mechaninį raktą, kad būtų išvengta galimų gedimų dėl neteisingai prijungiamų galinių įrenginių.
Horizontaliųjų kabelių posistemė. Ši posistemė driekiasi nuo aukšto paskirstytuvo iki darbo vietos RJ 45 rozetės. Horizontaliąją kabelių posistemę sudaro RJ 45 rozetė, horizontalusis kabelis ir RJ 45 komutacinė panelė.
RJ 45 rozetė. Rozetės jungtis, kuri naudojama horizontaliųjų kabelių užbaigai, yra penktosios kategorijos RJ 45 lizdas, kuris surenkamas gamykloje, o jo dimensijos atitinka IEC 603.7 standarto reikalavimus. Be to šie lizdai tenkina ISO/IEC 11801 standarto reikalavimus, kurie formuluojami penktosios kategorijos perdavimo terpėms. RJ 45 lizdai garantuoja berankinę horizontaliųjų kabelių užbaigas IDC technologiją, kuri garantuoja greitą ir patikimą sujungimą. Rozetės lizdas užtikrina kabelių įtempimo sumažinimą. Kiekvieno RJ 45 lizdo žymėjimas rodo kabelio porų sujungimą pagal TIA568A arba TIA568B schemą. Lizdas turi dangtelį, kuris apsaugo kontaktus nuo galimo jų užteršimo. Naudojamos viengubos RJ 45 rozetės. Kiekviena RJ 45 rozetė turi mechaninį raktą, kuris leidžia išvengti mechaniškai neteisingo galinės įrangos prijungimo prie horizontaliosios posistemės.
Horizontalusis kabelis. Kabelio ilgis paskaičiuotas naudojant sumavimo metodą. Sumavimo metodo esmė ta, kad trasos ilgis randamas sumuojant kiekvieno kabelio ilgį. Prie gauto rezultato pridedama 10 % technologinė atsarga, o taip pat atsarga, kuri reikalinga kabelių prijungimui.
Parinktas UTP 5-tosios kategorijos kabelis, kurį sudaro keturios vytos simetrinės poros. Porų laidininkai yra viengysliai, 26 AWG kalibro. Horizontalieji kabeliai atitinka 5-tosios kategorijos perdavimo reikalavimus, kurie suformuluoti ISO/IEC 11801. Nuo aukšto paskirstytuvo iki RJ 45 darbo vietų rozečių kabeliai išvedžioti pagal žvaigždės topologiją. Abu kabelio galai yra prijungiami prie RJ 45 lizdų. Kabelio lenkimo spindulys mažesnis, kaip 20 mm.
Komutacinė panelė. Komutacinė panelė suprojektuota 19” spintai. Komutacinės panelės jungtys, kurios naudojamos horizontaliųjų kabelių užbaigai, yra 5-tosios kategorijos RJ 45 lizdai. Minimalus portų tankis RJ 45 komutacinėse panelėje – 16 portų (1U tipo).
Komutacinių panelių RJ 45 lizdai surinkti gamykloje ir jų dimensijos atitinka IEC 603.7 standarto reikalavimus. Komutacinės panelės RJ 45 lizdai atitinka 5-tosios kategorijos perdavimo reikalavimus, suformuluotus ISO/IEC 11801 standarto. Panelės lizdai turi kabelių įtempimo sumažinimo mechanizmus. Kiekvieno lizdo žymėjimas rodo TIA568A arba TIA 568B sujungimų schemas. Kiekvienas lizdas turi dangtelį, kad kontaktai būtų apsaugoti nuo užteršimo.
Paskirstytuvo sujungiantieji kabeliai. Jie naudojami komutacinių panelių sujungimui su duomenų perdavimo įranga.
RJ 45 sujungiantieji kabeliai sudaryti iš UTP lankstaus kabelio atkarpų, kurios turi keturias vytas poras. Jų laidininkai yra daugiagysliai, 26 AWG kalibro, abiejuose galuose turi RJ 45 kištukus. UTP lankstūs kabeliai atitinka 5-tosios kategorijos ISO/IEC 11801/Annex C standarto reikalavimus. RJ 45 kištukai surinkti gamykloje ir jų dimensijos atitinka IEC 603.7 standarto reikalavimus, o jų perdavimo charakteristikos atitinka ISO/IEC 11801. Kiekvienas RJ 45 sujungiantysis kabelis turi mechaninį raktą tam, kad būtų išvengta neteisingo duomenų perdavimo neteisingai prijungus įrenginį.
Komutatorių panauda Sujungiant tarp savęs du UTP koncentratorius arba du 10/100Base-T standarto siųstuvus-imtuvus reikia stengtis išnaudoti jų Up-link portus. Jei tokių portų nėra tuomet naudojami vytų porų kros kabeliai. Komutatoriai apjungti darbo grupėmis, ir tai leidžia izoliuoti trafiką darbo grupės viduje, o taip pat leis padidina duomenų perdavimo tinklo geometrinius gabaritus.

3.4 Branduolio ir paskirstymo tinklo įrenginių bei įrangos apskaičiavimas, parinkimas ir diegimas

3.4.1 Duomenų perdavimo paslaugos
AB „Lietuvos telekomas“ duomenų perdavimo paslaugas teikia pagal: MPLS VPN, „Frame Relay“, skirtųjų linijų, plačiajuosčio ryšio, X.25 bei X.28 koncepcijas.
Firmai tinkamiausias pagal techninius duomenų perdavimo parametrus ir pagal kainą yra plačiajuostis ryšys. Plačiajuostis ryšys (Broadband – angliškai) paremtas visame pasaulyje gerai žinoma Ethernet technologija ir signalų perdavimu optinėmis linijomis. Plačiajuosčio ryšio paslauga orientuota į verslo klientus, kuriems reikalingas itin spartus interneto ryšys, duomenų perdavimas. Per Ethernet technologiją ir optines linijas šias paslaugas galima suteikti daug didesne sparta ir pigiau negu per kitas iki šiol tam tikslui taikytas technologijas. Naujasis ryšys suteikia naujas galimybes plėtoti ir tobulinti elektroninį verslą (verslas-verslui, verslas-klientui), nuotolinį mokymą, interneto paslaugas. Plačiajuosčio ryšio galimybės ypač aktualios internetinio turinio teikėjams, kuriems aktualu, kad prie jų internetinio serverio vienu metu galėtų prisijungti daug vartotojų.
Plačiajuostis ryšys tinkamiausias nes:
•    Firmai svarbu mažinti išorinio tinklo diegimo ir išlaikymo išlaidas?
•    Planuojama plėsti išorinį tinklą, didindami prijungimo taškų skaičių ar ryšio spartą?
•    Reikalinga didesnė nei 1 Mb/s interneto sparta?
•    Reikia sujungti atskirus įmonės padalinius į bendrą tinklą?
3.4.2 Plačiajuosčio ryšio bruožai
•    Didelė sparta (100 Mb/s ) už prieinamą kainą. Įmonei pakanka vieno serverio su atitinkama grupinio darbo programa (Microsoft Outlook, Lotus Notes), apskaitos programa, duomenų bazėmis ir pan., kadangi per spartų plačiajuostį ryšį informaciją serveryje pasiekti gali ne tik vartotojai, esantys tame pačiame pastate, bet ir kitame miesto gale.
•    Daugialypiškumas. Per plačiajuostę prieigą teikiama interneto ir duomenų perdavimo (Frame Relay) paslaugos. Todėl firmai UAB Lisandra norint naudotis įvairiomis paslaugomis nereikia papildomai investuoti į įvairią įrangą, skirtą skirtingoms paslaugoms teikti. Tokiu būdu firma taupo lėšas naujų paslaugų įdiegimui ir priežiūrai.
•    Firmos patalpose įrengtas optinis įvadas, per kurį ryšių sistema prijungta prie plačiajuosčio 100 Mb/s spartos tinklo.
3.4.3 Prieiga ir duomenų perdavimas

Tinklas, sudarytas remiantis „Gigabit Ethernet“ architektūra. Tinklo pagrindas – optinės prieigos žiedai, išdėstyti tam tikroje miesto teritorijoje. Būtent tose miesto optinių žiedų aprėptose zonos teritorijose ir yra firmos padaliniai.. Šie tinklai sujungti per nacionalinį ATM tinklą. Kiekviename prisijungimo taške yra skirta atskira sąsaja, yra naudojami įvairūs 2, 3 ir 4 OSI lygių filtrai, o siunčiami duomenys atskiriami naudojantis IEEE 802.3Q (VLAN) standartu.
Per plačiajuostę prieigą teikiam interneto, duomenų perdavimo paslauga Frame Relay, todėl lanksčiai ir efektyviai panaudoja pralaidumo juostą., palaiko platų vietinio tinklo (LAN) sąsajų, protokolų ir taikomųjų programų diapazoną ir suteikia vientisą visuotinį tinklą.
„Frame Relay“ – tai duomenų perdavimo technologija, skirta įmonių ir organizacijų vidiniam tinklui kurti, ji labai tinkama sujungti bendras buhalterinės apskaitos, finansų, sandėlių valdymo, kt. sistemas ir laiku gauti informaciją, kuri būtina priimti efektyvius sprendimus, taip pat prijungti firmos tinklus įjungti į interneto tinklą. Frame Relay juostos naudojimas remiasi dinaminiu juostos paskirstymo principu. Laikinai laisva juosta gali naudotis kiti vartotojai, t.y. vartotojas, užsisakęs garantuotą minimalią spartą, kai yra resursų, gali ją viršyti ir dirbti tinkle tokia sparta, kokia yra jo mažiausio iš abiejų prijungimų Frame Relay sparta, be to užtikrina ir mažą vėlinimą, o be įprasto duomenų perdavimo, vartotojas gali perduoti balsą, faksogramas. Per tą pačią „Frame Relay“ tinklo prieigą vartotojas gali perduoti balsą ir bylas, naudotis X.25 tinklo paslaugomis.
Frame Relay tinklo valdymui naudojamos SNMP pagrindu dirbančios valdymo sistemos. Jos naudoja dvi valdymo informacines bazes:
•    MIB, kuri skirta abonentinio tinklo valdymo (CMN) funkcijoms atlikti; ji skirta UNI ir NNI portų, abonento PVC stebėjimui ir valdymui,
•    MIB II, kuri skirta tinklo DTE įrenginių valdymui; jos pagalba valdoma ir stebima DLCMI (Data Link Connection Management Interface) sąsaja, sujungimai ir klaidos.
Frame Relay tinklo valdymo informacijos bazėje MIB talpinama informacija sudėliojama į tokias lenteles:
1) Frame Relay loginių portų informacinė lentelė
2) Frame Relay loginių portų signalizacijos ir klaidų lentelė
3) Dvikrypčio PVC galinio taško lentelė
4) Frame Relay PVC sujungimų lentelė
5) Frame Relay PVC apskaitos lentelė
6) Frame Relay tinklo trap žinučių lentelė
Frame Relay tinklo įrangos valdymo informacijos bazėje MIB II talpinama informacija, skirstoma į 3 grupes:
1) DLCMI aprašymas
2) Sujungimų (circuit) aprašymas
3) Klaidų aprašymas

14 pav. Paslaugos tarifai:
Paslaugos rūšys    Mokesčio dydis (Lt, su PVM)
Mėnesinis mokestis už abonentinę grandinę (Frame Relay) kai grandinės sparta 1600 kbit/sek.:    2312,80
Mėnesinis mokestis už kiekvieną prieigos tašką:    1640,20
Viso:    3953

3.4.4 Įrangos parinkimas
100Base-TX tinklo formavimo įrenginys: Dimension ES-2024 – Antrojo lygmens tinklo koncentratorius. Dimension ES-2024 yra 1U dydžio, 19″ rack-mount formos. Turi 24 10/100 RJ-45 Etherneto portų. Taipogi turi du optinio kabelio mini – GBIC Ethernet portus ir du RJ-45 tipo Gigabitinio (1000BaseT) Etherneto portus. Gali aptikti “draugiškus” komutatorius, naudojančius iStacking(tm) technologiją ir automatiškai valdyti iki 24 kitų komutatorių tame pačiame domene, naudojant vienintelį IP adresą. Per centralizuotą Web ar TelNet administratoraus interfeisą, galima konfigūruoti, valdyti, stebėti bei tvarkyti tinklą iš nutolusio taško, tokiu būdu taupant firmos lėšas tinklo priežiūrai.
Standartiškai suderintas su IEEE 802.3u 100Tx Ethernet

Savybės:
– 8.8Gbps non-blocking komutavimas
– 6.6 millijonų paketų per sekundę siuntimo greitis
– srautų valdymas
– IEEE 802.1p CoS
– Dvi prioritetinės eilės (queues)
– IGMP snooping palaikymas
– Maksimumo limitavimas
– Broadcast storm kontrolė
– 10K MAC adresų
– GVRP auto VLAN membership registravimo palaikymas
– Port based VLAN
– Specifinis MAC adresų siuntimas
– LACP, static and dynamic port aggregation
Tinklo valdymas
– Web-based valdymas
– Telnet CLI
– SNMP V2c
– RS-232C Local console
– IP valdymas: static IP or DHCP client
Maršrutizatorius: ProCurve 6108
Jungtys:
6 RJ-45 10/100/1000 portai (IEEE 802.3 Type 10Base-T , IEEE 802.3u Type 10Base-T , IEEE 802.3ab 1000Base-T Gigabit Ethernet)
1 RS-232C DB-9 konsoles portai
2 dual-personality ports
2 papildomi RJ-45 10/100/1000 portai (IEEE 802.3 Type 10Base-T; 802.3u Type 100Base-TX; 802.3ab 1000Base-T Gigabit Ethernet), 2 atviri mini-GBIC slots (naudojami mini-GBIC transiveriams).
Fizinai parametrai:
9.3 x 17.42 x 1.73 in. (23.62 x 44.25 x 4.39 cm) 1U, (3.13 kg). 19`
Atmintis ir procesorius:
Procesorius: Motorola PowerPC MPC8245
Flash capacity: 16 MB

3.5 Tinklo efektyvumo bei reikalingo ryšio kanalo su internetu skaičiavimas parinkimas ir diegimas

Tinklas prijungtas pagal 100BaseTX Ethernet sąsaja. Vietinis tinklas, kurio darbas grindžiamas CSMA/CD ( kanalo paklausymo – užimtumo aptikimo (Carrier Sense Multiple Access with Collision Detection) arbitražo metodas, naudojamas Ethernet technologijoje)protokolu. Užtikrina visiškai dupleksinį režimą. Naudojamos dvi 5-osios kategorijos kabelio poros, 1-oji pora naudojama duomenims perduoti, o 2-oji priimti. Tinklo struktūra yra žvaigždės topologijos, todėl yra naudojamas tinklo formavimo įrenginys — koncentratorius. Tinklas atitinka TIA/EIA-568-A standartą.
100Base – TX pagrindiniai parametrai:
•    Naudojamas 5 – osios kategorijos porinės sąsukos UTP kebelis;
•    Naudojama žvaigždinė topologija;
•    Naudojama RJ-45 modulinė jungtis;
•    Maksimalus segmento ilgis — 100m;
•    Maksimalus tinklo ilgis — 205m;
•    Maksimalus kabelio tarp koncentratorių ilgis — 5m;
•    Miminalus atstumas tarp prisijungimo taškų — 0,5m;
•    Maksimalus segmentų skaičius — 3 (nueseklus);
•    Maksimalus mazgų skaičius segmente — 1024.

Ryšio kanalo plotis 0,6. Praleidžiamojo kanao savybė priklauso ne tik nuo TCP protokolo režimo, bet ir nuo pačio kanalo vėlavimo. Jeigu lango dydį pažymėsime W, duomenų greitį R, D — kanalo užlaikymą sekundėm, tai praleidžiamoji galia S=1, kai lango dydis W yra daugiau nei W=R*D\4. langas yra didesnis.

3.6 Kompiuterių tinklo įrangos išsidėstymo ir kabelių sistemos projektavimas

I. Centrinio padalinio savanorių prospekte pirmo aukšto planas
II. Centrinio padalinio savanorių prospekte antro aukšto planas

3.7 Projektuojamo tinklo sandaros sudarymas

3.8 Tinklo įrenginių bei įrangos (išskyrus darbinės stoties) pirminės konfigūracijos lentelių sudarymas

15 pav. Pirmo padalinio adresų lentelė
Pirmo padalinio maršrutizatoriaus portų adresai
192.17.18.62    192.17.18.94    202.11.13.211
Adresas skirtas tinklo formavimo įrenginiui    Adresas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    9    192.17.18.41    192.17.18.62    255.255.255.224    1
2    10    192.17.18.42    192.17.18.62    255.255.255.224    1
3    11    192.17.18.43    192.17.18.62    255.255.255.224    1
4    3    192.17.18.44    192.17.18.62    255.255.255.224    1
5    5    192.17.18.45    192.17.18.62    255.255.255.224    2
6    7    192.17.18.46    192.17.18.62    255.255.255.224    2
7    2.6    192.17.18.70    192.17.18.94    255.255.255.224    2
8    2.5    192.17.18.71    192.17.18.94    255.255.255.224    2
9    2.4    192.17.18.72    192.17.18.94    255.255.255.224    2
10    2.7    192.17.18.73    192.17.18.94    255.255.255.224    2
11    2.1    192.17.18.74    192.17.18.94    255.255.255.224    1
12    2.9    192.17.18.75    192.17.18.94    255.255.255.224    1

16 pav. Antro padalinio adresų lentelė
Antro padalinio maršrutizatoriaus portų adresai
192.17.19.33    205.17.11.43    192.17.19.62
Adresas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas    Adresas skirtas tinklo formavimo įrenginiui

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    1    192.17.19.1    192.17.19.33    255.255.255.224    1
2    2    192.17.19.2    192.17.19.33    255.255.255.224    1
3    3    192.17.19.3    192.17.19.33    255.255.255.224    1
4    4    192.17.19.4    192.17.19.33    255.255.255.224    1
5    5    192.17.19.5    192.17.19.33    255.255.255.224    2
6    6    192.17.19.6    192.17.19.33    255.255.255.224    2
7    7    192.17.19.7    192.17.19.33    255.255.255.224    2
8
(serveris)    8    192.17.19.43    192.17.19.62    255.255.255.224    2

17 pav. Trečio padalinio adresų lentelė
Trečio padalinio maršrutizatoriaus portų adresai
192.17.20.62    192.17.20.33    202.11.14.57
Adresas skirtas tinklo formavimo įrenginiui    Adresas skirtas tinklo formavimo įrenginiui    Išorinis (viešas) adresas

Darbo stoties numeris    Rozetės numeris    Darbo stoties IP    Sąsaja (Gateway)    Kaukė (netmask)    Tinklo formavimo įrenginio numeris
1    1    192.17.20.41    192.17.20.33    255.255.255.224    2
2    2    192.17.20.42    192.17.20.33    255.255.255.224    2
3    3    192.17.20.43    192.17.20.33    255.255.255.224    2
4    4    192.17.20.44    192.17.20.33    255.255.255.224    2
5    5    192.17.20.45    192.17.20.33    255.255.255.224    2
6    6    192.17.20.46    192.17.20.33    255.255.255.224    2
7    7    192.17.20.47    192.17.20.33    255.255.255.224    2
8    8    192.17.20.48    192.17.20.33    255.255.255.224    2
9    9    192.17.20.49    192.17.20.33    255.255.255.224    1
10    10    192.17.20.50    192.17.20.33    255.255.255.224    1
11    11    192.17.20.51    192.17.20.33    255.255.255.224    1
12    12    192.17.20.52    192.17.20.33    255.255.255.224    1
13    13    192.17.20.25    192.17.20.62    255.255.255.224    1

3.9 Gedimų paieškos tinkle algoritmo sudarymas

Norint sėkmingai ir greitai aptikti gedimus, labai svarbu gerai išanalizuoti ir žinoti normalią tinklo būseną, t. y. visus tinklo parametrus nesant sutrikimų. Būtina susidaryti galimų gedimų sąrašą.
Sutrikus tinklo veiklai, dėmesį fokusuoti į šiuos klausimus:
– kaip išplitęs defektas: ar jis įtakoja visus vartotojus, ar pasireiškia tik tam tikrame segmente, ar veikia tik vieną DS?
– kaip ilgai veikia gedimas? Reguliariai, epizodiškai, ar pastoviai?
– kokie buvo paskutiniai pakitimai sistemoje? Ar ji nebuvo perkonfigūruota?
– kokiems elementams sugedus būtų būdingi tokie simptomai? Kas jų gamintojas?
3.9.1 pirmo lygio diagnostikos bei problemų sprendimo metodika
Pirmas žingsnis: pradedant spręsti, bet kokią problemą reikėtų pradėti nuo problemos analizės. Reikia gerai išanalizuoti problemą, surasti pagrindinius problemos simptomus ir tada nustatyti, kokios rūšies problema iškilo.
Antras žingsnis: surinkti faktus, kurie gali būti naudingi problemos paieškos ar sprendimo procese. Paklausti tinklo vartotojų, tinklo administratorių ir kitų asmenų, kurie yra susiję su tinklu, kokie simptomai pasireiškia. Surinkti informacija, tokią kaip: kokia tinklo administravimo sistema, kokie yra naudojami protokolai, maršrutizatorių diagnostinės komandos, bei tinkle naudojamos programinės įrangos ypatumai.
Trečias žingsnis: Ar problema nebuvo iškilusi anksčiau, jeigu buvo, galbūt yra jos sprendimo dokumentacija, ja pasinaudojus galima greitai rasti problemos priežastį, bei išspręsti pačią problemą. Jeigu problema nebuvo iškilusi anksčiau arba nėra jos sprendimo dokumentacijos, tada reikia planuoti problemos sprendimą pačiam.
Ketvirtas žingsnis: patikrinti ar tinklas visai neveikia ar veikia blogai, jeigu tinklas visai neveikia, tai labiausiai tikėtina, kad problema yra pirmo (fizinio) lygio, o jeigu veikia blogai, tai jau aukštesnių lygių problemos, nors jas gali iššaukti pirmo lygio sutrikimai tokie kaip naudojamas ne tos kategorijos ar netinkamo ilgio kabelis.
Jeigu tinklas neveikia, reikėtų išsiaiškinti ar tinklas veikė ankščiau, jeigu taip, tai kas buvo pakeista ar sukonfiguruota prieš tai kai tinklas nustojo veikti? Ir bandyti atstatyti tinklo konfigūraciją į pradinę kuri buvo kai tinklas veikė. O jeigu tai neįmanoma, tuomet reikia eiti prie sekančio žingsnio. Jeigu galima nustatyti kokiame lygyje problema, reikia iškart pereiti prie atitinkamo lygio.Jei negalime nustatyti kuriame lygyje gedimas, pradedame nuo Fizinio.
Penktas žingsnis: reikia patikrinti ar tinklo kabelis yra įjungtas į reikiamus adapterius ir kompiuterio tinklo plokštes, ar tarpinis komutatoriaus, maršrutizatoriaus ar kiti tarpiniai įrengininiai yra sujungti ir ar jie jiems prijungtas maitinimas. Jeigu kabelis yra įjungtas gerai tada tinklo plokštėje dega žalios spalvos indikatorius. Bet kad būti tikram, jog taip yra reikėtų ištraukti ir vėl įkišti tinklo kabelio jungiklį, kadangi kartais jungiklis gali būti blogai įjungtas ir jo laidininkai yra nesusilietę su tinklo plokštės sąsajos laidininkais
Šeštas žingsnis: patikrint ar tinklo kabelis yra įjungtas į tinkamus prievadus, į tuos kur norėtum juos matyti, kas dažniausiai ir atsitinka. Įsitikinti ar visi komutatoriaus prievadai yra tame pačiame potinklyje ir kolizijos domene.
Aštuntas žingsnis: jeigu problema dar neišspręsta, tuomet reikėtų patikrinti ar tinklo kabelis nenutrūkęs, taip pat reikėtų nepamiršti patikrinti ar nėra nuo tinklo kabelio sąsajos nulūžę kontaktai, kurie ir gali sukelti tinklo problemą. Patikrinti ar naudojamas kabelis yra tinkamos kategorijos. Taip pat reikėtų patikrinti ar naudojamas teisingo ilgio kabelis.
Reikėtų nepamiršti, kad tiesus kabelis RJ-45 yra naudojamas sujungti galinėms kompiuterinio tinklo stotims, maršrutizatoriams ir serveriams prijungiant prie komutatoriaus ar komutatoriaus. Ethernet tinkluose kryžminis kabelis yra naudojamas sujungti skirstytuvą su skirstytuvu arba skirstytuvą su komutatoriumi. Bendra taisyklė yra ta, kad jungiant vienodo OSI lygio įrenginius du maršrutizatorius arba du komutatorius reikia naudoti kryžminį kabelį, o jungiant skirtingo lygio įrenginius, komutatorių su maršrutizatoriumi reikia naudoti tiesų kabelį.
Devintas žingsnis: taip pat reikia nepamiršti patikrinti siuntimo-priėmimo įrenginį, ar naudojamas reikiamo tipo, gerai prijungtas ir ar gerai sukonfigūruotas. Jeigu pakeitus kabelį problema neišnyko, tuomet reikia pabandyti pakeisti siuntimo-priėmimo įrenginį kitu, kuris tikrai veikia. Visos tinklo plokštės turi, turi indikatorius, kai tinklas veikia dega žalios spalvos indikatorius. Taip pat tinklo plokštės sąsaja gali turėti indikatorius, kurie parodo kada duomenys yra priimti, o kada išsiųsti. O jeigu nešviečia jokie indikatoriai, tuomet reikia pabandyti ištraukti ir vėl įstatyti tinklo plokštę.
Dešimtas žingsnis: Patikrinti komutatoriaus darbą. Komutatorius yra įrenginys, kuris veikia pirmajame OSI modelio lygyje. Jį galima patikrinti prijungus laidus, kurie yra tikrai geri, ir jeigu tinklas vis tiek neveikia, tai reikėtų pakeisti šį komutatorių kitu.

3.9.2 antro lygio diagnostikos bei problemų sprendimo metodika

Pradedant spręsti antro lygio problemas, reikia įsitikinti, kad nėra pirmo lygio problemų, nes dauguma pirmo lygio problemų iššaukia antrojo lygio problemas. Jeigu pirmojo lygio problemų nėra, tai pieš pradėdami spręsti antro lygio problemas jau išanalizavome problemą, surinkome naudingos informacijos apie tinklą taip pat žinome, kad problema nebuvo iškilusi anksčiau ir izoliavome tinklo dalį, kurioje iškilo problema, pirmojo OSI lygio diagnostikos metu.
Pirmas žingsnis antrojo lygio problemų sprendimo procese būtų: patikrint ar tinklas veikia blogai ar neveikia visai.
Tinklas visai neveikia tuomet antras žingsnis būtų: patikrinti komutatoriaus prievadų būklę.
•    Tinklas veikia blogai: patikrinti komutatorių programinės įrangos konfigūraciją, nes operacinė sistema komutatoriuje.
Antras žingsnis: patikrinti ar įrenginiai gali susitarti dėl perdavimo greičio ir dupleksinio režimo galimybės. Tai vadinama autosuderinimu. Kaip tinklas elgiasi autosuderinimo metu?
Trečias žingsnis: Patikrinti Frame Relay konfigūraciją. Jeigu frame relay sąsaja rodo, kad ji veikia, bet linijos protokolas neveikia, tuomet reikia patikrinti koks LMI tipas sukonfiguruotas Frame Relay sąsajoje. LMI tipas turi būti vienodas visuose įrenginiuose nuo siuntėjo iki gavėjo. Patikrinti ar yra gerai maršrutizatoriuose sukonfigūruotas priėjimo sąrašas (access list) ir frame relay žemėlapis (frame-relay map). Taip pat reikėtų patikrinti ar DLCI yra aktyvus ir ar kiekvienam interfeisui yra
nustatytas teisingas DLCI.
Ketvirtas žingsnis: patikrinti blogų kadrų kiekį tinkle. Ethernet tinkle daug blogų kadrų beveik visada atsiranda dėl kolizijų, jeigu kolizijų kiekis didelis tuomet reikia grįžti prie trečio žingsnio. Bet jeigu kolizijų kiekis yra normalus tuomet priežastis gali būti kadrų neūžaugų atsiradimas arba blogos, tinklo plokštės, programinės įrangos pasekmė
Penktas žingsnis: patikrinti ar yra kompiuteriniame tinkle vėluojančių kolizijų. Vėluojančių kolizijų niekada neatsiranda gerai suprojektuotame tinkle. Vėluojančių kolizijų priežastimi dažniausiai būna naudojami per ilgi Ethernet kabeliai.

3.9.3 trečio lygio diagnostikos bei problemų sprendimo metodika

Tinklinis lygis susijęs su potinklio (subnet) darbo valdymu.
Jei paketų labai daug potinklyje, jie gali sudaryti kamščius. Tokių perkrovimų reguliavimas priklauso tinkliniam lygiui.
Paketui pereinant iš vieno tinklo į kitą gali kilti daug problemų. Adresavimas, naudojamas antrajame tinkle, gali būti kitoks. Antroji pusė gali iš viso nepriimti paketo, kadangi jis per didelis. Protokolai gali skirtis ir t.t. Visas šias problemas turi išspręsti tinklinis lygis.
TCP/IP procesas dviems kompiuteriams susisiekti tinkle yra išskaidytas į keturis atskirus žingsnius. Keturi žingsniai kuriuos TCP/IP stekas atlieka siunčiant užklausą yra:
1.    Iš host vardo arba NetBIOS vardo nusprendžia IP adresą.
2.    Naudojant gavėjo adresą ir IP maršrutizacijos lentelę, TCP/IP nustato kokį interfeisą naudoti ir priešakyje esantį IP adresą.
3.    IP kelias tokiose technologijose kaip Ethernet, ARP suriša sekančio įrenginio IP adresą su MAC adresu.
4.    IP datagrama yra siunčiama pagal MAC adresą, tai apsprendžia ARP keše esanti informacija (multicast mapping).
Pats geriausias metodas rasti problemai akivaizdžiai būtų: atsisėsti ne prie veikiančio kompiuterio, o prie kompiuterio turinčio problemų ir išbandyti visus galimus problemos sprendimo būdus. Tada gali spręsti pradinį IP susiekimą ir galbūt protokolų susisiekimą naudojant kiekvieną priešakyje esantį maršrutizatorių. Nežiūrint kelių atvejų šis metodas gali būti vienintelis ir paprastai trumpesnis. Bet jeigu jis neduoda jokių rezultatų, tada tenka rinktis ilgesnį.
Pradedant ieškoti problemos trečiajame OSI lygyje, mes žinome jog problema nėra nei pirmojo nei antrojo OSI lygio. Bet kartais lengviau rasti problemą pradedant ją ieškoti ne nuo pirmojo OSI lygio, o būtent nuo trečiojo.
Visą problemos sprendimą galima padalint į tris pagrindines dalis:
1.    Pabandyti prisijungti prie kompiuterio naudojant ping komanda. Jeigu prisijungti neišeina patikrink ar naudoji teisinga IP adresą ir pabandyk prisijungti vėl. Jeigu prisijungti vis tiek neišeina tai gali būti fizinio lygio problema. Priešingu atveju eikite prie antrojo žingsnio.
2.    Pabandykite prisijungti prie kompiuterio, jo tinkliniu vardu. Jeigu prisijungti neišeina patikrink ar naudoji teisinga Tinklinį vardą ir pabandyk prisijungti vėl. Jeigu prisijungti vis tiek neišeina tai gali būti DNS problema. Priešingu atveju eikite prie trečiojo žingsnio.
3.    Jeigu prie kompiuterio prisijungti ir adresu ir vardu, tai reiškia, kad problema yra aukštesniųjų lygių.
4. Patikrinti ar kompiuteris su kuriuo negalima susisegti yra tame pačiame potinklyje ar ne. Čia problemos sprendimas skyla į dvi dalis: problemos sprendimas vietiniame tinkle ir problemos sprendimas tarp skirtingų tinklų. Bet kuriuo atveju reikia pradėti nuo to paties, bet jeigu yra žinoma, kad lokalus tinklas veikia be priekaištų, o negalima susisiekti su kitame potinklyje esančiu kompiuteriu, tuomet galima peršokti prie problemų sprendimo tarp skirtingų tinklų.
Patikrinti IP konfigūraciją. Patikrinti IP adresus ar jie yra teisingi, būtent gavėjo adresas ar yra tas, kuriuo yra bandoma susisiekti taip pat reikia patikrinti duomenų srautą, su Sniffer, einantį iš to kompiuterio, kad nustatyti jo savininką ar buvimo vietą, patikrinti kompiuterių tinklo kaukes, jeigu kompiuteriai yra viename potinklyje jos turi būti tokios pačios. Patikrinti ar gavėjas ir siutėjas gali susisiekti su savo maršrutizatoiumi. Jeigu susisiekti nepavyksta tuomet, tuomet reikia patikrinti marsrutizatoriaus adresą ar jis yra teisingas. Maršrutizatoriaus adresas turi būti to paties tinklo, kaip ir kompiuterių. Patikrinti ar gatevvay adresas yra toks pats, kuris yra įvestas. Galiausiai reikia patikrinti, ar maršrutizatorius yra maršrutizatorius, o ne kitas tinklo kompiuteris, tuomet galim siųsti IP datagramas. Patikrinti maršrutizatorių konfigūraciją, bei maršrutizacijos protokolus.
Jeigu maršrutizatorius dirba lėtai ar neatsako į užklausas ar kyla įtarimas dėl resursų konflikto maršrutizatoriuje, tuomet reikia patikrinti marsrutizatoriaus konfliktus. Patikrinti kiek atminties yra naudojamą, patikrinti kiek liko laisvos atminties, jeigu liko mažiau nei 5% visos marsrutizatoriaus atminties , tuomet reikia patikrinti kokie procesai naudoja daug atminties. Lėtas veikimas taip pat gali būti ir dėl procesoriaus perkrovimo. Reikia patikrinti procesus kuriuos atlieka procesorius, jeigu procesoriaus užimtumas yra daugiau nei 90%, tuomet reikėtų ištirti ar yra naudojami visi CPU. Jeigu CPU užimtumas yra per didelis, tuomet galima prarasti konsolinį ir Telnet susisiekimą su maršrutizatoriumi. Galiausei patikrinti maršrutizacijos protokolus ar korektiškai veikia, NAT ir ar gerai sukonfigūruotas firewall.
Patikrinti DNS konfigūracija. Jeigu yra naudojama DNS, reikia patikrinti ar IP adresai DNS serveryje yra teisingi ir tvarkingai išdėstyti. Tuomet pabandyti prisijungti ping komanda prie nutolusio kompiuterio Host vardu ir IP adresu nustatyti ar host vardas yra teisingas. Jeigu su Host vardu prisijungti neišeina, o IP adresu prisijungti pavyksta tuomet tai problema susijusi su vardų rezoliucija.

3.10 Darbo rezultatų apibendrinimas, išvados

Šiandienos požiūriu vietinių tinklų privalumai yra:
1.     Bendros informacinės erdvės panaudojimas;
2.     Bendrų įrenginių naudojimas;
3.     Geresnis informacijos administravimas;
4.     Patogesnis, greitesnis informacijos perdavimas;
5.     Vartotojų tarpusavio bendravimas;
6.     Tinklinės (koordinuojančios) programinės įrangos panaudojimas;
7.     Papildomos paslaugos (šliuzai į kitus kompiuterius ir tinklus bei specializuotus įrenginius, galimybė pasiekti elektroninio pašto, faksimilinio ar telefono aparatų serverius ir pan.).
Tinklas tiesiog būtinas normaliam įstaigos funkcionavimui. Jį sėkmingai galima panaudoti vietiniam elektroniniam paštui ar kitokiam kolektyvo koordinavimui. Išleidžiami firmos pinigai tinklui (mokestis telekomui ir tinklo administratoriams) pilnai atsiperka. Tinklas leidžia labai operayviai dalintis informacija tarp padalinių, taip padidinant darbo našuma, o kartu ir pelną.
Kadangi firma labai daug siunčia ir priima duomenų, tai iki jos padalinių yra atvesti optiniai kabeliai, kurie užtikrina gerą ryšį kuris būtinas Frame Relay.

4. Literatūros sąrašas

1. Liudvikas Kaklauskas. Kompiuterių tinklai 1 dalis.
2. Julius Gvergždys. Vietinių tinklų kabelinės sistemos
3. www.pirit.com
4. www.upgrade.ru
5. www.iplabs.ru
6. www.hardware.ru
7. www.ixbt.com
8. www.reactor.ru
9. www.citforum.ru
10. www.infortechnika.Lt
11. www.zaliasisnamas.lt
12. www.zyxel.lt

Mikroelektronikos gaminių naudojimas įvairiose ūkio šakose

ĮVADAS
Viena iš būdingiausių šiandieninės mokslinės – techninės pažangos ypatybių yra platus mikroelektronikos gaminių naudojimas įvairiose ūkio šakose.
Mikroprocesoriuose – ypač sudėtinguose mikroelektronikos įtaisuose – įdiegti pažangiausi mokslo ir inžinerinės minties laimėjimai. Jie naudojami šiandien daugelyje žmogaus veiklos sričių – nuo kosminių tyrimų iki buities. Tai personaliniai kompiuteriai, automatizuotos informacijos rinkimo ir apdorojimo sistemos, valdymo ir kontrolės sistemos, telekomunikacijos ir kt.
Mikroprocesorinėje technikoje išsiskyrė savarankiška didelių integrinių grandynų klasė – vieno kristalo mikrokompiuteriai, skirti įvairios paskirties įrenginių „intelektualizacijai“. Jų architektūra – tai mikroprocesorių ir mikroprocesorinių sistemų architektūros evoliucijos rezultatas, užtikrinantis žymiai mažesnę sistemos aparatinės dalies apimtį bei kainą.
16 skilčių mikroprocesoriaus dauguma registrų turi po 16 bitų. Pirmas toks – Intel 8086 pasirodė 1978 metais. Jame buvo apie 29000 MOP technologijos tranzistorių, skiriamoji geba 3 μm. Jis buvo naujos 80×86 šeimos pradininkas. Buvo du galimi darbo režimai: Real Mode ir Virtual 86.
Pagrindinės charakteristikos: dažnis 5 – 8 – 10 MHz, duomenų magistralė 16 bitų, adresų 20 bitų, 1 MB atminties, galia 1,75 W.

Užduoties analizė
Visos aritmetinės komandos keičia požymius (požymių registrą)sudėties, atimties, log sudėties, log atimties ADD/SUB/ADC/SBB AL, data8; AX, data16; r/m8, r8; r/m16, r16; r8, r/m8; r16, r/m16; r/m8, data 16; r/m16, data16.
Dalyba DIV, IDIV operandu laikomas tik daliklis, o dalmuo turi būti kaupiklyje. Pvz.:DIV r/m16 DX:AX AX DX (daliklis dalmuo dalinys liekana)
Duomenų registrai naudojami atliekant aritmetines ir logines operacijas. Išskirtinę vietą užima kaupiklis AX. Jame dažnai laikomas vienas iš operandų, o atlikus operaciją, – jos rezultatas. Registrai BX, CX, DX be dalyvavimo loginėse operacijose turi ir specialią paskirtį. Registras BX dažnai vadinamas baziniu registru ir naudojamas apskaičiuojant adresus; CX naudojamas ciklinėse procedūrose, kaip ciklų skaitiklis; DX naudojamas įvesties/išvesties operacijose, jame laikomi prievadų adresai.
Svarbiausias 8088/6, skirtumas nuo kitų 1-s kartos MP yra tas, kad 88/86 procesoriuje procesai vyksta lygiagrečiai vienu metu.
88/86 yra keturi 16 bitų bendro naudojimo registrai AX, BX, CX ir DX, du 16 bitų rodikliai SP (stack pointer) ir BP (bus pointer), du 16 bitų indeksų registrai, SI (source index) ir DI (destintion index), vienas 16 bitų programos skaitiklis PC (program counter), keturi 16 bitų segmento registrai CS (code segment), DS (data segment), SS (stack segment), ES (extra segment) ir vienas 16 bitų žymių registras F (flag register).
AX = AH+AL – akumuliatorius AL atitinka 8080 A registrą
BX = BH+BL – bazės registras. B atitinka HL registrų porą (8080)
CX = CH+CL – (count) skaičiavimo registras. Jis atitinka 80 A B C registrų porą
SP leidžia realizuoti steko atminties procedūrą.
BP leidžia paimti duomenis iš SS – steko segmento, tai yra tuos parametrus, kurie buvo perduoti per steką. Indeksų registrai leidžia paimti duomenis iš duomenų atminties, vykdant eilutės tipo operacijas. Jie gali būti naudojami ir kaip operandai 16 bitų aritmetinėse ir loginėse operacijose.
Segmento registrai dalyvauja visuose atminties operacijos skaičiavimuose. Kiekvienas segmento registras aprašo savą 64 K baitų atminties bloką.

Komandų paskirtis ir operandų adresavimas

Komandų paskirtis

Mikroprocesoriaus intel 80×86 komandos DIV, IDIV ir AAD yra aritmetines, tad trumpai aprašysiu jų paskirtį:
DIV – dauguma intel mikroprocesorių turi savas dalybos komandas. Nors ši komanda ne itin greita, už tai komfortabili. Atliekant veiksmą su DIV komanda, atsakymas įrašomas į registrą AX. Iš to išplaukia, kad jis dalijasi pats iš savęs ir daliklis gali būti bet koks binarinis skaičius. Operandu gali būti baitas – žodis, taip pat turėti registro adresą arba registrą. Operandas yra pateiktas 16 baitu formatu, tuomet darom išvadą, jog galima dalyba registrų porose AX:DX. AX registras yra dalmuo, o DX registras dalija dalmenį su liekana. Galima ir kita situacija, AX registrą dalyti iš 8 bitų vertės, nes viskas priklauso nuo santykio  AL registre ir likučio AH registre.
IDIV – šita komanda, tai AX registro dalyba iš mažesnio ženklo operando. Iš viso tai išeina, kad dalmens ir daliklio santykis bei komandos veikimas priklauso nuo ženklų skaičiaus binariniais skaičiais. Operandu gali būti baitai arba žodis, turėti ir naudoti registro adresą arba registrą. Kai operandas turi 16 baitų operandą, tuomet galima dalyba tarp registrų porų AX:DX. Registras AX turi dalmens savybę ir DX registras dalyboje nusako liekaną. Galima ir atvirkščia dalyba iš aštuonių bitų vertės, nes viskas priklauso nuo santykio AL registre ir likučio AH registre. Kaip ir DIV, visos tos pačios funkcijos ir IDIV komandos, jokių galimybių, tiesioginis dalinimas iš tiesioginio žodžio. Tokiu atveju galima pirmiausia daliklis į registrą įkelti arba registro adresą iki dalijimo veiksmo.
AAD – ši komanda skaičius BCD verčia į dvejetainius – natūralusis arba reguliarusis dvejetainis-dešimtainis kodas (DDK, angl. BCD – binary coded decimals), dar vadinamas kodu 8421.

Operandų adresavimas
1 lentelė. DIV ir IDIV komandų operandų adresavimai.
Komanda    Adresacija
DIV komanda
DIV r8, AL    Registrinis
DIV m8, AL    Bazinė – indeksinė, šalutinė registrinė, tiesioginė, indeksinė, bazinė
DIV r16, AX    Registrinis
DIV m16, AX    Bazinė – indeksinė, šalutinė registrinė, tiesioginė, indeksinė, bazinė
IDIV komanda
IDIV r8, AL    Registrinis
IDIV m8, AL    Bazinė – indeksinė, šalutinė registrinė, tiesioginė, indeksinė, bazinė
IDIV r16, AX    Registrinis
IDIV m16, AX    Bazinė – indeksinė, šalutinė registrinė, tiesioginė, indeksinė, bazinė

Komandų formatai
2 lentelė. Bendrasis komandos formatas DIV komandai
Kartojimo prefiksas    Segmento pakeitimo prefiksas    Operacijos kodas (COP)    Mod
Reg
R / M    Adresas    Duomenys
0                     0                 1                1                2                  2
4 baitų ilgis

3 lentelė. Bendrasis komandos formatas IDIV komandai
Kartojimo prefiksas    Segmento pakeitimo prefiksas    Operacijos kodas (COP)    Mod
Reg
R / M    Adresas    Duomenys
0                     0                 1                1                2                  2
4 baitų ilgis

4 lentelė. Bendrasis komandos formatas AAD komandai
Kartojimo prefiksas    Segmento pakeitimo prefiksas    Operacijos kodas (COP)    Mod
Reg
R / M    Adresas    Duomenys
0                     0                 2                0                2                  2
6 baitų ilgis

Komandų šešioliktainiai kodai
5 lentelė. Komandų šešioliktainiai kodai
Mnemoninis kodas    Šešioliktainiai kodai
DIV komanda
DIV AL,AL    (OKB) – F6, (AB) – F0
DIV CL,AL    (OKB) – F6, (AB) – F1
DIV DL,AL    (OKB) – F6, (AB) – F2
DIV BL,AL    (OKB) – F6, (AB) – F3
DIV AH,AL    (OKB) – F6, (AB) – F4
DIV CH,AL    (OKB) – F6, (AB) – F5
DIV DH,AL    (OKB) – F6, (AB) – F6
DIV BH,AL    (OKB) – F6, (AB) – F7
DIV [BX+SI],AL    (OKB) – F6, (AB) – 30
DIV [BX+DI],AL    (OKB) – F6, (AB) – 31
DIV [BP+SI],AL    (OKB) – F6, (AB) – 32
DIV [BP+DI],AL    (OKB) – F6, (AB) – 33
DIV [SI],AL    (OKB) – F6, (AB) – 34
DIV [DI],AL    (OKB) – F6, (AB) – 35
DIV disp16,AL    (OKB) – F6, (AB) – 36
DIV [BX],AL    (OKB) – F6, (AB) – 37
DIV [BX+SI]+disp8,AL    (OKB) – F6, (AB) – 70
DIV [BX+DI]+disp8,AL    (OKB) – F6, (AB) – 71
DIV [BP+SI]+disp8,AL    (OKB) – F6, (AB) – 72
DIV [BP+DI]+disp8,AL    (OKB) – F6, (AB) – 73
DIV [SI]+disp8,AL    (OKB) – F6, (AB) – 74
DIV [DI]+disp8,AL    (OKB) – F6, (AB) – 75
DIV [BP]+disp8,AL    (OKB) – F6, (AB) – 76
DIV [BX]+disp8,AL    (OKB) – F6, (AB) – 77
DIV [BX+SI]+disp16,AL    (OKB) – F6, (AB) – B0
DIV [BX+DI]+disp16,AL    (OKB) – F6, (AB) – B1
DIV [BP+SI]+disp16,AL    (OKB) – F6, (AB) – B2
DIV [BP+DI]+disp16,AL    (OKB) – F6, (AB) – B3
DIV [SI]+disp16,AL    (OKB) – F6, (AB) – B4
DIV [DI]+disp16,AL    (OKB) – F6, (AB) – B5
DIV [BP]+disp16,AL    (OKB) – F6, (AB) – B6
DIV [BX]+disp16,AL    (OKB) – F6, (AB) – B7
DIV AX,AX    (OKB) – F7, (AB) – F0
DIV CX,AX    (OKB) – F7, (AB) – F1
DIV DX,AX    (OKB) – F7, (AB) – F2
DIV BX,AX    (OKB) – F7, (AB) – F3
DIV SP,AX    (OKB) – F7, (AB) – F4
DIV BP,AX    (OKB) – F7, (AB) – F5
DIV SI,AX    (OKB) – F7, (AB) – F6
DIV DI,AX    (OKB) – F7, (AB) – F7
DIV [BX+SI],AX    (OKB) – F7, (AB) – 30
DIV [BX+DI],AX    (OKB) – F7, (AB) – 31
DIV [BP+SI],AX    (OKB) – F7, (AB) – 32
DIV [BP+DI],AX    (OKB) – F7, (AB) – 33
DIV [SI],AX    (OKB) – F7, (AB) – 34
DIV [DI],AX    (OKB) – F7, (AB) – 35
DIV disp16,AX    (OKB) – F7, (AB) – 36
DIV [BX],AX    (OKB) – F7, (AB) – 37
DIV [BX+SI]+disp8,AX    (OKB) – F7, (AB) – 70
DIV [BX+DI]+disp8,AX    (OKB) – F7, (AB) – 71
DIV [BP+SI]+disp8,AX    (OKB) – F7, (AB) – 72
DIV [BP+DI]+disp8,AX    (OKB) – F7, (AB) – 73
DIV [SI]+disp8,AX    (OKB) – F7, (AB) – 74
DIV [DI]+disp8,AX    (OKB) – F7, (AB) – 75
DIV [BP]+disp8,AX    (OKB) – F7, (AB) – 76
DIV [BX]+disp8,AX    (OKB) – F7, (AB) – 77
DIV [BX+SI]+disp16,AX    (OKB) – F7, (AB) – B0
DIV [BX+DI]+disp16,AX    (OKB) – F7, (AB) – B1
DIV [BP+SI]+disp16,AX    (OKB) – F7, (AB) – B2
DIV [BP+DI]+disp16,AX    (OKB) – F7, (AB) – B3
DIV [SI]+disp16,AX    (OKB) – F7, (AB) – B4
DIV [DI]+disp16,AX    (OKB) – F7, (AB) – B5
DIV [BP]+disp16,AX    (OKB) – F7, (AB) – B6
DIV [BX]+disp16,AX    (OKB) – F7, (AB) – B7
IDIV komanda
IDIV AL,AL    (OKB) – F6, (AB) – F8
IDIV CL,AL    (OKB) – F6, (AB) – F9
IDIV DL,AL    (OKB) – F6, (AB) – FA
IDIV BL,AL    (OKB) – F6, (AB) – FB
IDIV AH,AL    (OKB) – F6, (AB) – FC
IDIV CH,AL    (OKB) – F6, (AB) – FD
IDIV DH,AL    (OKB) – F6, (AB) – FE
IDIV BH,AL    (OKB) – F6, (AB) – FF
IDIV [BX+SI],AL    (OKB) – F6, (AB) – 38
IDIV [BX+DI],AL    (OKB) – F6, (AB) – 39
IDIV [BP+SI],AL    (OKB) – F6, (AB) – 3A
IDIV [BP+DI],AL    (OKB) – F6, (AB) – 3B
IDIV [SI],AL    (OKB) – F6, (AB) – 3C
IDIV [DI],AL    (OKB) – F6, (AB) – 3D
IDIV disp16,AL    (OKB) – F6, (AB) – 3E
IDIV [BX],AL    (OKB) – F6, (AB) – 3F
IDIV [BX+SI]+disp8,AL    (OKB) – F6, (AB) – 78
IDIV [BX+DI]+disp8,AL    (OKB) – F6, (AB) – 79
IDIV [BP+SI]+disp8,AL    (OKB) – F6, (AB) – 7A
IDIV [BP+DI]+disp8,AL    (OKB) – F6, (AB) – 7B
IDIV [SI]+disp8,AL    (OKB) – F6, (AB) – 7C
IDIV [DI]+disp8,AL    (OKB) – F6, (AB) – 7D
IDIV [BP]+disp8,AL    (OKB) – F6, (AB) – 7E
IDIV [BX]+disp8,AL    (OKB) – F6, (AB) – 7F
IDIV [BX+SI]+disp16,AL    (OKB) – F6, (AB) – B8
IDIV [BX+DI]+disp16,AL    (OKB) – F6, (AB) – B9
IDIV [BP+SI]+disp16,AL    (OKB) – F6, (AB) – BA
IDIV [BP+DI]+disp16,AL    (OKB) – F6, (AB) – BB
IDIV [SI]+disp16,AL    (OKB) – F6, (AB) – BC
IDIV [DI]+disp16,AL    (OKB) – F6, (AB) – BD
IDIV [BP]+disp16,AL    (OKB) – F6, (AB) – BE
IDIV [BX]+disp16,AL    (OKB) – F6, (AB) – BF
IDIV AX,AX    (OKB) – F7, (AB) – F8
DIV CX,AX    (OKB) – F7, (AB) – F9
DIV DX,AX    (OKB) – F7, (AB) – FA
DIV BX,AX    (OKB) – F7, (AB) – FB
DIV SP,AX    (OKB) – F7, (AB) – FC
DIV BP,AX    (OKB) – F7, (AB) – FD
DIV SI,AX    (OKB) – F7, (AB) – FE
DIV DI,AX    (OKB) – F7, (AB) – FF
IDIV [BX+SI],AX    (OKB) – F7, (AB) – 38
IDIV [BX+DI],AX    (OKB) – F7, (AB) – 39
IDIV [BP+SI],AX    (OKB) – F7, (AB) – 3A
IDIV [BP+DI],AX    (OKB) – F7, (AB) – 3B
IDIV [SI],AX    (OKB) – F7, (AB) – 3C
IDIV [DI],AX    (OKB) – F7, (AB) – 3D
IDIV disp16,AX    (OKB) – F7, (AB) – 3E
IDIV [BX],AX    (OKB) – F7, (AB) – 3F
IDIV [BX+SI]+disp8,AX    (OKB) – F7, (AB) – 78
IDIV [BX+DI]+disp8,AX    (OKB) – F7, (AB) – 79
IDIV [BP+SI]+disp8,AX    (OKB) – F7, (AB) – 7A
IDIV [BP+DI]+disp8,AX    (OKB) – F7, (AB) – 7B
IDIV [SI]+disp8,AX    (OKB) – F7, (AB) – 7C
IDIV [DI]+disp8,AX    (OKB) – F7, (AB) – 7D
IDIV [BP]+disp8,AX    (OKB) – F7, (AB) – 7E
IDIV [BX]+disp8,AX    (OKB) – F7, (AB) – 7F
IDIV [BX+SI]+disp16,AX    (OKB) – F7, (AB) – B8
IDIV [BX+DI]+disp16,AX    (OKB) – F7, (AB) – B9
IDIV [BP+SI]+disp16,AX    (OKB) – F7, (AB) – BA
IDIV [BP+DI]+disp16,AX    (OKB) – F7, (AB) – BB
IDIV [SI]+disp16,AX    (OKB) – F7, (AB) – BC
IDIV [DI]+disp16,AX    (OKB) – F7, (AB) – BD
IDIV [BP]+disp16,AX    (OKB) – F7, (AB) – BE
IDIV [BX]+disp16,AX    (OKB) – F7, (AB) – BF
AAD komanda
AAD    D50A

Eksperimentinė dalis

-A100
1374:0100 MOV AX,30        AX registrui priskiriame dalmenį
1374:0103 MOV BL,3        BL registrui priskiriame daliklį
1374:0105 DIV BL            Dalybos veiksmas
1374:0107
-RIP
IP 0107
:100
-T                    Žingsnio režimu stebime vykdymą
AX=0030  BX=0010  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0103   NV UP EI PL NZ NA PO NC
1374:0103 B303          MOV     BL,03
-T                    Žingsnio režimu stebime vykdymą
AX=0030  BX=0003  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0105   NV UP EI PL NZ NA PO NC
1374:0105 F6F3          DIV     BL
-T                    Gautas rezultatas AX registre
AX=0010  BX=0003  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0107   NV UP EI PL NZ NA PO NC

-A100
1374:0100 MOV AX,40        AX registrui priskiriame dalmenį
1374:0103 MOV BL,4        BL registrui priskiriame daliklį
1374:0105 IDIV BL            Dalybos veiksmas
1374:0107
-RIP
IP 0107
:100
-T                    Žingsnio režimu stebime vykdymą
AX=0040  BX=0003  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0103   NV UP EI PL NZ NA PO NC
1374:0103 B304          MOV     BL,04
-T                    Žingsnio režimu stebime vykdymą
AX=0040  BX=0004  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0105   NV UP EI PL NZ NA PO NC
1374:0105 F6FB          IDIV    BL
-T                    Gautas rezultatas AX registre
AX=0010  BX=0004  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0107   NV UP EI PL NZ NA PO NC

-A100
1374:0100 MOV AX,0302        AX registrui priskiriama reikšmė
1374:0103 AAD            Keitimas į dvejetainius skaičius
1374:0105
-RIP
IP 0107
:100
-T                    Žingsnio režimu stebime vykdymą
AX=0302  BX=0004  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0103   NV UP EI PL NZ NA PO NC
1374:0103 D50A          AAD
-T                    Gautas rezultatas AX registre
AX=0020  BX=0004  CX=0000  DX=0000  SP=FFEE  BP=0000  SI=0000  DI=0000
DS=1374  ES=1374  SS=1374  CS=1374  IP=0105   NV UP EI PL NZ NA PO NC

Apibendrinimas:
Kursinio projekto užduotyje, „Mikroprocesorių intel 80×86 komandų sistemos analizė“ iš analizavau komandų DIV, IDIV ir AAD paskirtį, išnagrinėjau jų formatus, operandų adresavimo būdus bei patikrinau programų veikimą, taikant kompiuterinę programą „Debug“.
Kaip pastebime iš gautų rezultatų, komandos DIV ir IDIV atlieka tą pačią f – ją, tik skiriasi jų šešioliktainiai kodai. Taip pat iš analizavau komandą AAD, kuri šešioliktainius skaičius paverčia į dvejetainius. Atlikęs darbą nustačiau pagrindinius mikroprocesoriaus intel 80×86 techninius parametrus:
Programiškai suderinamas su 8080, turi panašų registrų rinkinį,
Duomenų ilgis išplėstas iki 16 bitų,
6 baitų išankstinio komandų išrinkimo eilė,
Keturi 16 bitų bendrieji registrai,
Keturi 16 bitų adresavimui skirti registrai,
Segmentų registrai,
Adresuojama atmintis – 1 MB,
Tranzistorių skaičius – 29 000 (3 μm),
Dažnis – 4,77 MHZ

Naudota literatūra:
1. J. Stankūnas, A. Gražulevičius   “Mokomosios mikroprocesorių sistemos”   Vilnius “Technika” 1996
2. A. Gražulevičius   “Mikroprocesoriai” Vilnius “Technika” 2000

Kompiuterių architektūra, referatas, kursinis darbas

ĮVADAS

XX amžiuje technikos ir technologijos revoliucija sukėlė panašaus masto pasikeitimus, kaip ir maždaug prieš dvejus amžius pramoninė revoliucija. Kompiuterių paplitimas ir informacinių technologijų tobulėjimas smarkiai pakeitė ir iki šiol keičia žmonių darbą, laisvalaikį ir net pačią visuomenę. Pirmąją tokių pasikeitimų bangą sukėlė kompiuterių, galinčių efektyviau apdoroti didelį informacijos kiekį sukūrimas. Pirmieji kompiuteriai buvo galingos elektroninės skaičiavimo mašinos, naudojusios specialiai joms sukurtas programas. Pirmųjų kompiuterių eksploatavimas, priežiūra ir patys kompiuteriai buvo ypatingai brangūs. Juos naudojo tik didelės valstybinės organizacijos ir pajėgiausios privačios firmos. Tačiau techninės kompiuterių įrangos tobulinimas sukėlė kitą technikos revoliucijos bangą. Atsiradus asmeniniams kompiuteriams, jų galingumas nuolat auga beveik proporcingai mažėjant jų kainai. Todėl ir pasaulyje naudojamų kompiuterių skaičius išaugo iki daugelio milijonų. Pasaulis sparčiai keičiasi. Vyksta permainos rinkose, darbo vietų, namų ūkio, laisvalaikio aplinkoje. Žmonių veiklą vis mažiau riboja atstumas ir laikas. Veikla globalėja, auga specializacija. Didėja bendradarbiavimo konkuruojant atvirosios rinkos ekonomikos aplinkoje, svarba. Atsiranda naujos verslo, viešojo administravimo, darbo, mokymosi ir kultūros plėtros galimybės. Ypatingą reikšmę įgyja informacija, žinios, kompetencija, gyventojų, verslininkų bei valdžios sugebėjimas naudotis informacinių technologijų teikiamomis galimybėmis.
Kompiuteriai ir skaitmeninės ryšio priemonės darosi vis mobilesni, mažesni ir galingesni (pradėta kalbėti apie „nykstantį kompiuterį“), jie integruojami praktiškai į visus įrenginius, naudojamus tiek pramonėje, tiek ir buityje, plinta biometriniai įrenginiai ir pritaikymai. Kadangi Moore dėsnis vis dar galioja tai iki 2010 metų procesorių greitis turėtų išaugti 6 kartus. Vyrauja nuomonė, kad 2010-2012 m. tradicinė miniatiūrizacija pasieks savo galimybių ribas ir mikroelementinę sistemų bazę ims keisti nauja, pvz.: nanoelementinė arba kvantinė bazė. Toliau didėja interneto, kompiuterių ir mobilių telefonų skverbtis pasaulyje. 2001 metais interneto vartotojų pasaulyje buvo (kompanijos eMarketer duomenys, http://www.emarketer.com) 445.9 milijonų, planuojama kad 2004 metais šis skaičius pasieks 709.1 milijonų. ES šalyse internetu naudojosi 40 % gyventojų, prognozuojama, kad 2010 m. šis skaičius išaugs iki 70 %. Išsivysčiusiose šalyse jau pastebimos prisisotinimo tendencijos, ir ši skverbtis kai kuriose šalyse jau didėja „skaitmeninės atskirties“ mažėjimo sąskaita (pvz.: JAV vis labiau internetą naudoja ir mažas pajamas turintys gyventojai). Prisisotinimo tendencijos ir skverbties sulėtėjimas pastebimi ir tose ES valstybėse, kuriose namų ūkio „įtinklinimas” jau pasiekė 60 %. Tačiau iki įsisotinimo tendencijų dar toli Azijoje, Pietų Amerikoje, Rytų ir Centrinėje Europoje, Afrikoje, taip pat ir Lietuvoje. Lietuvoje kompiuterius namie turi 22 proc. namų ūkių, o ES kandidatėse šis rodiklis siekia vidutiniškai 34 procentus. Kompiuterių, prijungtų prie interneto, kiekis 2001 m. liepos mėn. (kompanijos Network Wizards duomenys, http://www.nw.com), buvo 126 milijonai ir paaugo per metus 35 %. Kompanijos Yankee Group (http://www.yankeegroup.com) atliktos analizės duomenimis per ateinančius 5 metus interneto skvarba Centrinės ir Rytų Europos namų ūkiuose sparčiai augs – prognozuojamas jos padidėjimas nuo dabartinių 5 % iki 21 % 2005 m., tačiau liks gerokai mažesnė, nei Vakarų Europoje. Palyginimui – ES šalyse 2001 m. gruodį prie interneto buvo prisijungę 38 % namų ūkių (Europos Komisijos ataskaita). Pereinama prie plačiajuosčių skaitmeninių kanalų ir plačiajuosčio interneto. JAV per metus plačiajuosčio interneto skverbtis padidėjo nuo 9 % iki 20 % visų JAV interneto vartotojų (JAV Prekybos departamentas). Kai kurios šalys, pvz. Didžioji Britanija jau ruošia plačiajuosčio interneto plėtros strategijas valstybiniu mastu. Toliau aktyviai plečiamos ir gerinamos palydovinio interneto ryšio paslaugos. Nors šiuo metu palydovinis interneto ryšys nėra dar pakankamai pigus ir kokybiškas, jis gali šiame dešimtmetyje tapti gera alternatyva antžeminiam ryšiui. Taip pat sparčiai plinta bevielis ryšys, ypač pastatų viduje.
Sparčiai plinta ir vis didesnę svarbą įgyja ne tiek skaitmeninė įranga, kiek elektroninės media produktai ir paslaugos. Prognozuojama, kad dėl plačiajuosčio interneto plėtros, paplis kol kas mažai naudojami interneto nenutrūkstamo duomenų srauto (stream line) taikymai, kaip pavyzdžiui norimos muzikos arba video užsakymai į namus (music on demand, video on demand), konferencijos, paskaitos ir konsultacijos internetu, taip pat numatoma greita internetinės filmų mainų rinkos plėtra. Vis daugiau įvairios informacijos ir paslaugų bus teikiama per mobilius telefonus, kurie aprūpinami vis galingesne kompiuterine įranga. Numatomas spartus šnekos technologijų plitimas kompiuteriuose. Bus galima gauti informaciją iš interneto teikiant užklausas balsu (voice web). Dėl spartaus informacijos kiekio didėjimo internete didelę perspektyvą turi interneto „pakavimo“ paslaugos, pateikiančios klientui koncentruotą informaciją pagal jo pageidavimus. Toliau vyksta media įskaitmeninimo ir konvergencijos procesai. Radijas ir televizija pereina prie skaitmeninių laidų paruošimo ir transliavimo būdų, laidų transliavimo žiūrovams sąveikaujant su transliuotojais per kompiuterių tinklus. Prekyba per internetą, nepaisant pastarojo meto krizių ir nors netolygiai, plinta. Per visus 2000 m. JAV interneto parduotuvėse parduota prekių už 42.4 mlrd. USD, per 2001 m. – už 47.6 mlrd. USD. Kaip prognozuoja kompanija IDC (http://www.idc.com ), komercijos internete Europoje apimtys turėtų išaugti nuo 154 milijardų 2001 m. iki 1518 milijardų 2005 m. Informacinės technologijos ir telekomunikacijos vis labiau naudojamas ne tik prekybai, bet ir ryšiui su klientais palaikyti.
Vis labiau vertinamas ir reikalingas žinojimas, kaip panaudojant informacines technologijas (IT) galima pagerinti informacijos surinkimą, apdorojimą ir panaudojimą, ir tuo pačiu padaryti efektyvesnę organizacijų (verslo, valdžios bei visuomeninių) veiklą. Specialistų šioje srityje poreikis labai didelis ir artimiausiu metu prognozuojamas šio poreikio tolesnis didėjimas. Kaip rodo Amerikos informacinių technologijų asociacijos tyrimas, atliktas JAV 2001 metų pradžioje, Interneto verslo įmonių krizė 2000-2001 m. specialistų trūkumo problemą sušvelnino tik laikinai ir padidino reikalavimus jų kvalifikacijai.
Informacinių technologijų ir telekomunikacijų sektorius užima dominuojančią vietą Lietuvos ūkio struktūroje ir aktyviai stimuliuoja kitų Lietuvos ekonomikos šakų plėtrą. Sektoriaus produktų (prekių ir paslaugų) gamyba ir pardavimai sudaro 25 procentus Lietuvos BVP ir ne mažiau kaip 50 procentų šios produkcijos eksportuojama. Telekomunikacijų ir kompiuterių tinklai vystosi laisvos ir atviros rinkos sąlygomis, o šalies gyventojų ir organizacijų poreikiai veiklai skaitmeninėje erdvėje yra visiškai patenkinti. Įteisintos bepopierinės informacijos technologijos (elektroniniai dokumentai, elektroniniai atsiskaitymai) valstybės valdymo, verslo, prekybos, paslaugų, finansų ir kitose sferose (švietime, sveikatos apsaugoje, socialiniame draudime). Informacinės technologijos plačiai taikomos siekiant realiai sumažinti socialinius bei demografinius netolygumus, įgyvendinti lygiavertį visų šalies piliečių (miesto ir provincijos) informacinį aprūpinimą. Valstybinis reguliavimas užtikrina saugų duomenų naudojimą, o šalies informacinis ūkis (registrai, kadastrai, informacinės sistemos) yra integralus ir atviras. Informacijos privatumą ir konfidencialumą efektyviai gina šalies įstatymai.
Nuo XX amžiaus aštuntajame dešimtmetyje prasidėjusio spartaus kompiuterinės įrangos ir paslaugų plitimo ir populiarėjimo pradėjo augti ir informacijos apsaugos poreikis. To pasekoje paplito informacijos apsaugos sistemos, kurias pradėjo naudoti tiek profesionalai, tiek ir eiliniai vartotojai savo vienai ar kitai bylai užkoduoti. Visa to priežastis yra viena – vis didėjanti informacijos reikšmė šiandieniniame gyvenime. Nuolat tobulėjant informacijos apdorojimo ir perdavimo priemonėms, kiekvienos organizacijos ar įmonės veikla vis labiau priklauso nuo informacijos saugumo. Informacijai gali kilti įvairaus pobūdžio grėsmė – svarbi informacija gali patekti konkurentams, ji gali būti nepageidaujamai modifikuota arba tiesiog sunaikinta. Visa tai gali sutrikdyti organizacijos veiklą ir pridaryti nemažų nuostolių. XXI amžiuje sparčiai didėja įsilaužimų į kompiuterines sistemas per internetą skaičius. Organizacija CERT/CC (http://www.cert.org) 2000 m. užregistravo 21756 incidentų (įsilaužimai arba rimtos klaidos). 2001 m. tokių incidentų jau užregistruota 52658, t.y. 2,4 kartų daugiau. Taigi informacija yra tokia materialinė vertybė, kuri gali būti lengvai perduodama ir gaunama. Dėl to ir atsirado didesnis poreikis apsaugoti informaciją nuo nesankcionuoto priėjimo, panaudojimo, peržiūrėjimo ir platinimo.

1.    ANALITINĖ DALIS

1.1. TRUMPA ISO 17799 STANDARTO APŽVALGA

ISO 17799 – tai susistemintas, geriausias informacinių sistemų saugumo praktikas apimantis standartas, kurį naudoja tiek didelės, tiek vidutinės ir mažos organizacijos, kurių gamyboje ar prekyboje naudojamos informacinės sistemos. ISO 17799 yra puikus pagrindas, kuriuo remiantis galima, pavyzdžiui, kurti korporatyvinę organizacijos politiką ar prekybos tarp kelių organizacijų sutartį. Ne visos ISO/IEC 17799-1 standarte aprašytos priemonės tiesiogiai susijusios su visomis saugumo situacijomis veikloje. Svarbu suprasti ir tai, kad atitikimas ISO 17799 standartui nesuteikia atleidimo nuo tam tikrų teisinių įsipareigojimų.

1.2. SAUGUMO AUDITAS

Saugumo audito tikslas yra įvertinti, kokiu laipsniu organizacija neatitinka ISO 17799 standartą. Ją turėtų sudaryti tokie atskiri skyriai: detali neatitikčių ataskaita ir reikalingi tobulinimai. Detalioje neatitikčių ataskaitoje turėtų būti identifikuojami neatitikties kiekvienai iš dešimties pagrindinių ISO 17799 standarto sričių lygiai. Reikalingų tobulinimų skyriuje turėtų būti pateikiami būdai (kontrpriemonės), kaip esamas problemas spręsti ar sumažinti, žinant organizacijos informacinių technologijų infrastruktūros trūkumus. Nerekomenduojama visų priemonių imtis diegti iš karto – jas reikia imti diegti organizuotai, pagal sudaromą diegimo planą, pradedant nuo sričių, kurių saugumas yra svarbiausias organizacijai.

1.3. TĘSTINUMAS

Rizikų įvertinimas padeda susikurti saugumo sprendimų, sumažinančių riziką iki priimtino lygio, diegimo planą bei nusistatyti valdymo veiksmus saugumo reikalavimams įgyvendinti. Kad gauti rezultatai būtų naudingi ir tikslingi, rizikų įvertinimo metodai gali būti taikomi visai organizacijai, jos dalims, individualioms informacinėms sistemos, konkretiems komponentams ar tarnyboms. Nė viena situacija veikloje nėra statiška, todėl rekomenduojama šį procesą kartoti periodiniais intervalais. Tai leis pasiekti, kad tik tinkamos ir savalaikės priemonės yra naudojamos organizacijos informacinės sistemos saugumui užtikrinti. Prie rizikos faktorių galima priskirti:
1. Techninės, programinės ir fizinės duomenų saugos priemonės (atsarginis elektros energijos tiekimas, antivirusinė programinė įranga, duomenų šifravimas, kompiuterinių tinklų apsaugos sistema, darbo apskaita, patalpų fizinė sauga ir kita);
2. Prieinamumo prie duomenų principai ir kontrolė (sistemos vartotojų registravimas, teisės dirbti su sistemos duomenimis suteikimas, sistemos vartotojų išregistravimas, sistemos vartotojų tapatybės nustatymas, specialios sistemos vartotojų tapatybės nustatymo priemonės, elektroninis parašas ir kita);
3. Sistemos ir duomenų vientisumo pažeidimų fiksavimo ir pažeistų duomenų atkūrimo tvarka (sistemos vartotojų veiksmų registravimas, atsarginės duomenų kopijos ir jų saugojimas bei saugojimo kontrolė, duomenų atkūrimo tvarka ir kita).
Užtikrinant duomenų apsaugą, rekomenduojama vadovautis:
1.    Informacijos technologijų saugos valstybine strategija, patvirtinta Lietuvos Respublikos Vyriausybės 2001 m. gruodžio 22 d. nutarimu Nr. 1625 (Žin., 2001, Nr. 110-4006);
2.    Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas (Žin., 1996, Nr. 63-1479; 2000, Nr. 64-1924; 2003,  Nr. 15-597);
3.    Bendrieji duomenų saugos reikalavimai, patvirtinti Lietuvos Respublikos Vyriausybės 1997 m. rugsėjo 4d. nutarimu Nr. 952 „Dėl duomenų saugos valstybės ir savivaldybių informacinėse sistemose“ (Žin., 1997, Nr. 83-2075; 2003, Nr. 2-45);
4.    Lietuvos standartai LST ISO/IEC 17799:2002, LST ISO/IEC TR 13335, LST ISO 11442 ir kiti Lietuvos ir tarptautiniai „Informacijos technologija. Saugumo technika“ grupės standartai, reglamentuojantys saugų duomenų tvarkymą.

1.4. NENUMATYTŲ SITUACIJŲ VALDYMO PLANAS

Sistemos vartotojų veiksmus esant nenumatytai situacijai reglamentuoja nenumatytų situacijų valdymo planas. Plano nuostatos pagrįstos šiais principais:
1. Sistemos vartotojų gyvybės ir sveikatos apsauga. Būtina užtikrinti visų sistemos vartotojų gyvybės ir sveikatos apsaugą bei saugumą, kol trunka nenumatyta situacija ir likviduojami avarijų padariniai;
2. Sistemos veiklos atstatymas. Paskelbus apie avariją, organizuojamas sistemos veiklos atstatymas, o esant sutrikimų, atstatymas organizuojamas tik pagal planą. Visų pirma turi būti atkurtos pagrindinės sistemos funkcijos;
3. Sistemos vartotojų mokymas. Sistemos vartotojai turi būti supažindinti su planu ir su teisės aktais, nustatančiais asmeninę kiekvieno sistemos vartotojo atsakomybę. Plano arba jo dalių vykdymas turi būti išbandytas realiuose mokymuose.

2.    PROJEKTINĖ DALIS

2.1. INFORMACIJOS APSAUGOS SISTEMŲ DIEGIMO ORGANIZACIJOSE PARINKIMO PRINCIPAI

Informacijos apsauga – kompleksinė užduotis. Negalima saugoti kurio nors vieno jos galimo nutekėjimo kanalo, neatsižvelgiant į kitus. Tai yra tas pats, kaip bandyti sulaikyti vandenį maišelyje, užkemšant tiktai vieną skylę. Beviltiška. Norint efektyviai apsaugoti informaciją, reikia uždaryti visus objekte realiai egzistuojančius informacijos nutekėjimo kanalus, kuriuos nustatyti galima tiktai išnagrinėjus patį objektą.
Norint efektyviai apsisaugoti, reikia visų pirma žinoti, nuo ko reikia saugotis. Kitaip sakant, būtina įsivaizduoti, kokiomis jėgomis ir priemonėmis gali disponuoti priešininkas turintis tikslą perimti jūsų informaciją. Tokie duomenys tarnybiniu žargonu dar yra vadinami „pažeidėjo modeliu“. Tiktai teisingai įvertinant šią informaciją, galima teisingai parinkti apsaugos priemonių komplektą.
Teisingai sukurti „pažeidėjo modelį“ reiškia padaryti pusę darbo. Gaila, tačiau tiktai maža dalis informacijos apsaugos srityje dirbančių firmų yra pajėgios suteikti pagalbą klientams šioje srityje, nes tam yra būtinos nemažos analitinio skyriaus pastangos ir operatyvinė informacija.
Perkant aparatūrą reikia veikti pagal protingo pakankamumo principą. Kitaip sakant, visų pirma reikėtų įvertinti nuostolius, kurie gali atsirasti nutekėjus informacijai, ir tuos nuostolius palyginti su apsaugos organizacijos išlaidomis. Jeigu sistemos kūrimo išlaidos viršija galimus nuostolius, tai visiškai netikslinga taikyti tokį saugumo sistemos modelį. Vertinimo sunkumai yra tame, kad ne visada galima teisingai įvertinti informacijos vertę. Tokiu būdu, galima daryti išvadą, jog norint optimaliai parinkti aparatūrą, reikia atlikti objekto ir jo aplinkos analizę.
Pirmas darbų etapas yra objekto išnagrinėjimas. Jo metu Užsakovas pateikia Vykdytojui informaciją apie viso objekto funkcionavimą. Dažniausiai Užsakovui būna pateikiama speciali anketa, kad Užsakovui ją užpildžius būtų galima susidaryti pakankamai detalų vaizdą apie objekto funkcionavimą, pastato ypatumus ir t.t.
Remdamasis užpildyta anketa, Vykdytojas atlieka objekto inžinerinę analizę. Jo rezultate daromos išvados apie technines priemones. Dėl to Užsakovas užpildo kitą anketą, kurioje aprašo visas technines priemones, esančias objekte. Kyla vienas klausimas – kodėl reikia pildyti šias anketas? Tai yra daroma dėl to, kad paprastai Užsakovas nėra pajėgus teisingai įvertinti situaciją objekte, vertinant ją informacijos apsaugos aspektu. Anketavimo metu galima išsiaiškinti daugumą, tačiau ne visus informacijos nutekėjimo kanalus, tačiau yra labai svarbu nustatyti preliminarų jų kiekį. Tuo tikslu Užsakovo objekte yra pravedamas instrumentinis patikrinimas, kurio tikslas išsiaiškinti natūralius ir dirbtinius informacijos nutekėjimo kanalus.
Natūralių (funkcinių) informacijos nutekėjimo kanalų išaiškinimas yra daromas įvertinant potencialias galimybes perimti informaciją iš objekto. Natūralūs kanalai paprastai gali būti beveik kiekvienoje vietoje ir yra susiję su įvairiais fiziniais informacijos apdorojimo ir perdavimo procesais. Nežiūrint į tai, kad šie kanalai egzistuoja nepriklausomai nuo pažeidėjo veiksmų, jų išsiaiškinimas ir įvertinimas yra labai svarbūs norint sukurti efektyvią informacijos apsaugos sistemą.
Kitas optimalios apsaugos sistemos kūrimo etapas būtų konkretaus „pažeidėjo modelio“ sukūrimas. Pradiniai duomenys šiam darbui galėtų būti objekto instrumentinio patikrinimo, aplinkos jo viduje ir aplink jį aprašymai. Kuriant pažeidėjo modelį labai svarbų vaidmenį atlieka analitinės grupės. Jos turėtų įvertinti galimam arba jau egzistuojančiam informacijos nutekėjimui panaudojamas technines priemones, analizuoti operatyvinę informaciją apie konkurentus, įvertinti atmosferą kolektyve ir t.t. Šio etapo metu įvertinamos realios pažeidėjo operatyvinės techninės galimybės perimti informaciją. Kalbant apie technines priemones visų pirma reikia pagal galimybe gauti informaciją, kokias technines priemones žvalgybinės operacijos metu gali naudoti pažeidėjas.
Visų šių aprašytų darbų pakanka kitam darbo etapui – rizikos faktorių analizei. Šio etapo metu įvertinami visi realūs informacinio objekto saugumo faktoriai. Tokiu būdu Užsakovas gauna išsamius duomenis apie savo objekto informacinio saugumo lygį, bei nurodymus pagrindinius kelius, kuriais gali nutekėti (arba nuteka) informacija. Tuo pirmasis apsaugos sistemos kūrimo etapas ir baigiasi.
Kitas etapas yra tikslų sukūrimas apsaugos sistemai, kurie turi atspindėti sistemai keliamus reikalavimus, Užsakovo reikalavimus ir galų gale realų pavojų objekto informaciniams resursams (rizikos analizė).
Visų pirma keliamas tikslas yra informacijos apsaugos sistemos sukūrimas. Šio darbo metu analizuojami naujausi ir perspektyviausi informacijos apsaugos metodai. Kaip ir kiekviena sistema, informacijos apsaugos sistema susideda iš kelių tarpusavyje susijusių dalių, iš kurių pati reikšmingiausia yra organizavimas ir technika.
Į organizacinį bloką įeina klausimai, liečiantys teisinius, administracinius ir kai kuriuos kitus firmos veiklos aspektus. Šiame bloke kuriami įstatai, instrukcijos ir kiti dokumentai, reglamentuojantys firmos darbą informacijos saugumo srityje. Būtina pabrėžti šio etapo svarbą, nes jokia apsauga negali normaliai funkcionuoti, jeigu nėra atitinkamo administracinio – teisinio palaikymo.
Į techninį bloką įeina techninių apsaugos priemonių klausimai, atitinkantys joms keliamus reikalavimus. Šiame etape kuriamas konkrečių patalpų aprūpinimo įvairios paskirties techninės apsaugos priemonėmis projektas, ir pateikiama informacija apie techninių priemonių ir jų sumontavimo kainas (darbų sąmata).
Tokiu būdu, Užsakovas gauna konkretų informacijos apsaugos sistemos sukūrimo planą ir gali pradėti jį realizuoti.
Tokia darbų seka yra taikoma firmoms, kurių darbo specifika nėra susijusi su valstybinėmis paslaptimis, nes priešingu atveju darbų algoritmas keičiasi. Tokiu atveju yra reikalinga atlikti objekto informatizacijos atestaciją, techninių priemonių specialų ištyrimą bei jų eksploatavimo grafiko sudarymą.

2.2.    APSAUGOS SISTEMŲ DIEGIMO ĮMONĖSE PLANO RENGIMO PRINCIPAI

Kompiuterių technologijos įgauna vis didesnę reikšmę žmonių kasdieniniame gyvenime ir ypač jų darbe. Kompiuterių bei ryšio technologijos labai palengvina bendravimą bei bendradarbiavimą, tačiau kartu jos atneša ir vis daugiau naujų grėsmių vartotojams.
Kiekvienas vartotojas turi susirūpinti savo saugumu. Tai svarbu tiek  pavieniams vartotojams namuose, tiek įmonių ar įstaigų darbuotojams, tiek ir valstybės tarnautojams, kurie vis dažniau tampa „kompiuterinių piratų“ aukomis.
Svarbu įsidėmėti: saugumas, – tai tęstinas veikimo būdas, o ne vienkartinis rezultatas.
Saugumui užtikrinti kompleksiškai turi būti nuolat naudojamos administracinės, techninės bei programinės priemonės. Būtina įvertinti resursus, kuriuos stengiamasi apsaugoti, – šimtaprocentinis saugumas neegzistuoja, o bandymas jo siekti yra labai brangus ir sudėtingas procesas.
Pateikiu keletą apsaugos sistemų diegimo įmonėse rengimo patarimų, kuriais pasinaudojus galima išvengti daugelio dažniausiai pasitaikančių saugumo problemų.
1.    Naudokite antivirusines programas
Vienas iš dažniausiai naudojamų kenkimo bei įsilaužimo būdų yra kompiuterio užkrėtimas virusais, Trojos arkliais (Trojan horses) bei kitokio pobūdžio kenksmingais programiniais kodais (virusais). Virusai gali plisti įvairiais būdais: elektroniniu paštu, programomis bei dokumentais, patenkančiais į kitus kompiuterius per pernešamas kompiuterines laikmenas ir kt. Kompiuterių apsaugai nuo užkrėtimo virusais naudojamos antivirusinės programos. Tokios programinės įrangos įdiegimas yra pirmas žingsnis apsaugant kompiuterį bei jame laikomą informaciją.
Patikrinimo metu antivirusinės programos, ieškodamos viruso kodo fragmentų, peržiūri kompiuterio failų turinį. Visi senų bei naujai aptinkamų virusų kodai yra laikomi antivirusinės programinės įrangos gamintojų duomenų bazėse, todėl nuolat atnaujinti antivirusines programas yra būtina (jeigu kompiuteris yra prijungtas prie interneto pastoviu ryšiu, patartina naudotis automatizuotu atnaujinimu).
Antivirusinė programa, aptikusi virusą, vartotojui gali pasiūlyti užkrėstą failą ištrinti, jei įmanoma, iš jo pašalinti viruso kodą arba perkelti į izoliuotą laikino saugojimo sritį.
2.    Nuolat atnaujinkite programinę įrangą
Įsigijote antivirusinę programą, iš gamintojo tinklalapio atsisiuntėte naujausius virusų aprašymus (virus definitions), po nuodugnaus testo jokių virusų nebuvo aptikta, tačiau Jūsų kompiuteris toli gražu nėra saugus.
Dažnai bet kokia programinė įranga turi klaidų ar saugumo spragų, kuriomis gali pasinaudoti įsilaužėliai. Norint pašalinti šias klaidas, būtina kuo dažniau atnaujinti programinę įrangą. Dauguma programinės įrangos gamintojų, suradę naujų klaidų savo programinėje įrangoje, išleidžia specialius atnaujinimus, kuriuos dažniausiai galima atsisiųsti iš jų interneto tinklalapių. Jei įmanoma, patartina programose nustatyti automatinį atnaujinimą, – tada programinės įrangos klaidos bus taisomos vartotojui  minimaliai įsikišant, o apie pataisymus sužinosite pakankamai greitai. Jei automatinio atnaujinimo galimybės nėra, periodiškai apsilankykite programinės įrangos gamintojo tinklalapyje (bent 2 kartus per mėnesį) arba užsiprenumeruokite pranešimus apie programinės įrangos pataisymus. Beje, ypatingą dėmesį skirkite naudojamos operacinės sistemos atnaujinimui (jei naudojate Microsoft kompanijos sukurtą operacinę sistemą, atnaujinimus galite atsisiųsti automatiniu būdu arba rasti juos adresu http://windowsupdate.microsoft.com).
3.    Saugokitės neaiškios kilmės elektroninių laiškų su prikabintais failais
Dažniausiai virusai plinta būtent elektroniniu paštu. Vartotojas, gavęs laišką su intriguojančia antrašte (subject), dažniausiai iš jam žinomo vartotojo, atidaro elektroninį laišką bei prie jo prikabintą failą ir nieko neįtardamas užkrečia savo kompiuterį virusu. Toliau virusas, naudodamas Jūsų adresų knygelę (address book), išsisiuntinėja kitiems vartotojams ir tokiu būdu plinta.
Gavę elektroninį laišką, pirmiausia nustatykite, ar siuntėjas Jums yra žinomas, ar Jūs tikėjotės iš jo gauti laišką su prikabintu failu, ar laiško antraštė turi prasmę?
Jei naudojate Microsoft operacinę sistemą, Windows Explorer meniu pasirinkite Tools> Folder options> View bei nuimkite varnelę nuo „Hide file extensions for known file types“, tada Jūs matysite tikrąjį (paskutinį) Jums atsiųsto failo praplėtimą.
Jei naudojate antivirusinę programą, būtinai nustatykite išsiunčiamo bei gaunamo elektroninio pašto tikrinimą. Tačiau atminkite, kad reikia laiko, kad virusas pradėtų plisti internete ir kad antivirusų gamintojai rastų jam priešnuodį. Todėl 100% pasikliauti naudojama antivirusine programa nevalia.
4.    Naudokite ugniasienes (firewall)
Apsaugodama Jūsų tinklą ugniasienė atlieka panašias funkcijas, kaip ir apsaugos darbuotojas saugodamas firmos patalpas. Kiekvienas tinkle siunčiamas paketas (packet) turi identifikacijos numerį bei adresą, iš kur bei kur jis keliauja. Pagal tai ugniasienė ir riboja paketų judėjimą.
Ugniasienės dėka vartotojas gali nustatyti, kurie paketai gali įeiti į tinklą, o kurie ne. Atrodo, tai labai paprasta – tiesiog reikia uždrausti visiems paketams patekti į tinklą. Tačiau tada bus prarastas ryšys su internetu. Jei visi paketai bus įleidžiami, įsilaužėliams nebus sunku atakuoti Jūsų tinklo bei atskirų kompiuterių. Taigi sunkiausia yra surasti aukso vidurį, kad tinklo veikla nebūtų sustabdoma ir tinklo vartotojai galėtų jaustis santykinai saugūs nuo išorinio įsilaužimo.
Kurdami tam tikras taisykles (rules) ugniasienei  nepulkite uždrausti galimybių tam tikroms programoms siųsti bei gauti paketus iš interneto. Patartina pradžioje nustatyti laikinus leidimus bei draudimus ir stebėti programų veikimą. Taip pat visiškai sukūrę ugniasienės taisykles nepamirškite išsaugoti jų atsargines kopijas.
Beje, ugniasienės yra dviejų tipų – techninės bei programinės. Pastarosios gali būti komercinės paskirties bei nemokamos. Jei finansinė padėtis neleidžia įsigyti techninių ar komercinių ugniasienių, būtinai atsisiųskite bent jau nemokamą ugniasienės versiją (pvz., Zonealarm – www.zonelabs.com, Tiny personal firewall – www.tinysoftware.com).
5.    Išsaugokite svarbių failų atsargines kopijas
Visą Jūsų kompiuteryje saugomą informaciją galima suskirstyti į pakeičiamą ir nepakeičiamą, t.y. tą, kurios atsarginės kopijos yra būtinos.
Pirmiausia vartotojas turi apsispręsti, kurių failų atsargines kopijas jis ruošiasi daryti. Suprantama, kad tai turi būti daroma tik su svarbesniais failais, kurių atkūrimas/sukūrimas yra keblus arba neįmanomas. Atsarginės kopijos gali būti daromos kiekvieną kartą pasikeitus informacijai arba tik vieną kartą, – viskas priklauso nuo vartotojo poreikių bei informacijos savybių. Vartotojas taip pat turėtų nuspręsti dėl atsarginių kopijų laikymo terpės (kompaktinis/kietas diskas, serveris, kt.) bei saugojimo vietos (neužmirškite, kad įsilaužėliui gali būti paprasčiau pavogti atsargines kopijas nei bandyti gauti informacijos originalą).

6.    Naudokite sudėtingus slaptažodžius
Slaptažodžio kompiuteryje funkcija yra apriboti nesankcionuotą priėjimą prie failų, programų, paslaugų bei paties kompiuterio. Kaip ir durų raktas, slaptažodis turi būti unikalus, vartotojui nevalia juo su niekuo dalintis. Rekomenduojamas slaptažodžio ilgis yra ne mažiau kaip 6 simboliai ir primygtinai rekomenduojama nenaudoti jokių reikšminių žodžių. Slaptažodžiams atspėti įsilaužėliai dažniausiai naudoja žodyno paieškos metodą. Įsilaužėlis, naudodamas specialią programą, bando įvairiausius žodžius iš programoje esančio žodyno ir gana dažnai slaptažodį atspėja. Norint išvengti tokio slaptažodžio atskleidimo, slaptažodyje reikia naudoti didžiąsias, mažąsias raides, skaičius ir specialius simbolius (raides galima pakeisti tam tikru simbolių rinkiniu, kuris panašus į atitinkamą raidę, pvz., A gali būti rašoma kaip /-\, M – |\/|, S – $ ir t.t.
Vartotojo įvedami elektroninio pašto slaptažodžiai dažniausiai iki serverio keliauja atviru tekstu, todėl įsilaužėlis skanuodamas išsiunčiamus paketus (sniffing) bei juos iškodavęs gali atskleisti siunčiamą slaptažodį, todėl nevalia naudoti to paties slaptažodžio visoms programoms, pašto dėžutėms ir t.t. Taip pat būtina slaptažodžius periodiškai keisti į naujus (bent kartą per mėnesį).
7.    Šifruokite svarbius pranešimus
Internetu perduodamus pranešimus įsilaužėliai sugeba perimti. Norint užtikrinti perduodamo pranešimo autentiškumą, siūlytina jį patvirtinti tam tikru elektroniniu parašu bei užšifruoti (koduoti). Internetu siunčiant pranešimus be standartinio šifravimo, svarbius duomenis patartina koduoti papildomai. Šiuo metu viena populiariausių autentifikavimo bei asimetrinio kodavimo programų (naudojami du raktai – viešas ir slaptas) yra PGP. Nemokamą šios programos versiją galite rasti šiame tinklapyje www.pgpi.org.
PGP gali būti integruota į elektroninio pašto, failų valdymo, grupinio darbo bei kitas programas.  Ji pasižymi šiomis savybėmis:
•    Kadangi naudojamas viešas ir slaptas raktas, PGP programos vartotojai gali būti autentifikuojami;
•    Palaiko AES 256 bitų kodavimą, todėl net perėmus pranešimą įsilaužėliui būtų beveik neįmanoma jo perskaityti;
•    Gali užšifruoti visus duomenis, perduodamus TCP/IP protokolu tarp kompiuterių, naudojančių PGPnet;
•    Iššifruoti gautą informaciją gali tik asmuo, kuriam ši informacija buvo skirta, ir kt.

8.    Kiti patarimai
1.1.    Jei prie interneto jungiatės pastovia ryšio linija, nuimkite „File and printer sharing“ galimybę.
1.2.    Neskleiskite privačios informacijos, jei tai nėra būtina, ypač nežinomos kilmės ar mažai žinomuose interneto puslapiuose.
1.3.    Gavę perspėjančius laiškus apie naujo viruso pasirodymą su reikalavimu išsiuntinėti jį kuo didesniam vartotojų ratui, nepulkite to daryti. Greičiausiai tai dar vienas „hoax” (angl. Hoax – apgaulė, melagingas pranešimas) tipo pranešimas.  Kompiuterių vandalai, sukeldami sumaištį tarp vartotojų, bando apkrauti internetą bei pašto serverius.
1.4.    Pirminei kompiuterio pažeidžiamumo analizei ir atskiriems failams patikrinti pasinaudokite internetu teikiamomis nemokamomis tokio pobūdžio paslaugomis. Jas galite rasti šiuose  tinklapiuose:
•    http://www.esecurity.lt/scan.php?type_id=
•    http://www.software.lt/dynamic.cfm?antiviruschecker=form
•    http://security.symantec.com/sscv6/default.asp?productid=symhome&langid=ie&venid=sym
Taip pat rekomenduojame atsisiųsti kompiuterio saugumo pažeidžiamumų patikrinimo programą, pavyzdžiui Microsoft Baseline Security Analyzer V1.2, kurią galite rasti šiame tinklapyje:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/mbsahome.asp
1.5.    Gavę neaiškios kilmės elektroninį laišką neskubėkite į jį atsakinėti. Įsilaužėliai ar reklamos siuntinėtojai tokiu būdu ieško galiojančių elektroninio pašto dėžučių. Gan dažnai slaptažodžius įsilaužėliai sužino nieko neįtariančiam vartotojui parašę įtikinamą elektroninį laišką interneto ar elektroninio pašto tiekėjo vardu. Šiame laiške gali būti siūloma naujų nemokamų paslaugų ir prašoma pranešti vartotojo sąskaitos (user account) vardą bei slaptažodį. Jokiu būdu neatsakinėkite į tokius laiškus.
1.6.    Išeidami iš darbo išjunkite kompiuterį arba bent jau atjunkite galimybę jungtis prie interneto.
1.7.    Nustatykite galimybę grįžti iš „screensaver“ režimo tik įvedus slaptažodį. MS Windows operacinėje sistemoje tai galite padaryti tokiu būdu: darbalaukyje (Desktop) paspauskite dešinįjį pelės mygtuką, atsidariusiame kontekstiniame meniu išsirinkite „Properties“, pasirinkite „Screen saver“ meniu punktą, išsirinkite pageidaujamą „screen saver“ ir uždėkite varnelę lauke „password protected“. Tada Jums palikus darbo vietą ir automatiškai įsijungus „screen saver“ režimui pašalinis asmuo negalės naudotis Jūsų kompiuteriu.
1.8.    Nesinaudokite interneto kavinėmis finansinėms transakcijoms atlikti ar norėdami perduoti kitą slaptą informaciją.
1.9.    Intreneto naršyklėje naudokite 128 bitų kodavimą.

2.3. KONKREČIOS TECHNIKOS PARINKIMO IR ĮDIEGIMO TIPINIS PROJEKTAS
Prieš pradedant duomenų apsaugos diegimą įmonėse reikia detaliai išanalizuoti tam tikrus aspektus.
2.3.1. Infastruktūrinės priemonės
2.3.1.1. Pastatai
Patalpų išdėstymas. Renkantis ar įvertinant esamą pastato vietą, reikia atsižvelgti į šalia esančių transporto trasų sukeltų vibracijų, autoįvykių poveikų, galimybę įsilaužėliams pasprukti nepastebėtiems, arti esančius radijo siųstuvus, vandens telkinius, elektrines ar specialiąsias gamyklas. Statant pastatus, įrengiant bei keičiant IS turi būti atsižvelgiama į oficialius standartus, sukurtus daugeliui technologijos sričių. Pagrindinė priežastis – garantuoti vartotojų saugumą darbo metu. Patalpos, turinčios didesnį rizikos potencialą, negali būti skirtos specialios paskirties patalpų įrengimui. Paskirstymo centrai turi būti įrengti atskirose patalpose. Paskirstymo linijos turi būti pakankamai saugios ir lengvai pasiekiamos sugedus. Specialiosios paskirties patalpos neturi būti pažymėtos lentelėmis, atskleidžiančiomis jų paskirtį, patartina turėti šarvines duris, įėjimas į patalpas turi būti kontroliuojamas. Darbuotojams išeinant iš patalpų, privalu uždaryti langus bei duris. Reikalingos patalpų, paliekamų trumpam laikui be personalo, priežiūros taisyklės. Efektyvu įrengti įsilaužimo ir gaisro nustatymo prietaisus, kurie būtų jungiami tiesiogiai į išorinių apsaugos institucijų tinklą. Minimalų saugumą gali garantuoti vietiniai davikliai, kurie pavojaus metu įjungtų vietinę signalizaciją. Vengti itin degių medžiagų sankaupos vienoje vietoje. Atsižvelgiant į horizontalių pastato perdangų keliamąją gebą, pasirinkti apsauginį sekcijų dydį. Esama bendrų apsaugos normų: langai ir durys turi būti apsaugoti nuleidžiamomis žaliuzėmis arba grotomis, rakinami nenaudojami šoniniai įėjimai, atsarginiai išėjimai apsaugoti, kad pro juos nepatektų pašaliniai asmenys, liftai nedarbo metu išjungiami. Darbuotojai turi būti informuojami apie saugos priemones bei supažindinami su vidaus darbo tvarkos taisyklėmis.
Priešgaisrinė apsauga. Būtina griežtai laikytis priešgaisrinės apsaugos tarnybos nustatytų normų. Mažus ugnies židinius geriausia gesinti rankiniais gesintuvais. Gesintuvai turi būti parinkti atsižvelgiant į saugomą aplinką, pastatyti (pakabinti) šalia saugotinų patalpų, turi būti nuolat tikrinamas jų veiksmingumas. Ypatingą dėmesį reikia atkreipti į apsauginių perskyrų kokybę, specialiai apsaugoti kabelius. Personalas informuojamas apie priemones, kurių reikia imtis, kilui gaisrui.
Oro vėsinimo ir drenažo sistemos. Patalpose, kuriose sutelkta daug veikiančių kompiuterių, reikalinga oro vėsinimo sistema, pageidautina reguliuoti ir oro drėgnumą. Oro vėsinimo įrenginiai turi būti nuolat tikrinami. Pastato vietose, kur gali kauptis vanduo, turėtų būti įrengtas automatinis vandens aptikimas bei drenažas (pasyvus arba pneumatinis). Priklausomai nuo drenažo sistemos rūšies, reikia laikytis nustatytų priežiūros taisyklių. Patalpose, kuriose koncentruojama informacinė įranga, reikia vengti tekančio vandens vamzdynų, palikti tik pačius būtiniausius. Kaip papildomą apsaugos priemonę galima įrengti automatinį drenažą.
2.3.1.2. Techninė įranga
Techninės įrangos išdėstymas. Pagrindiniai kriterijai, planuojant IS išdėstymą, yra tokie: ilgo sistemos darbo bei vartotojų ergonomiškumo garantija. Keletas bendrų patarimų: elektroniniai aparatai neturėtų būti statomi šalia šildytuvų, prieš tiesioginius saulės spindulius; taip pat nestatomi šalia langų ar durų, nes juos gali pastebėti pašaliniai; turėtų būti vengiama tiesiogiai krentančios į kompiuterių ekranus šviesos, kad būtų patogiau darbuotojams. Pagrindinė taisyklė – duomenis saugančius bei svarbius veiklai įrenginius (t.y. serverio administravimo įrangą, spausdintuvus, fakso aparatus, PBX, išorinius modemus) laikyti riboto priėjimo arba stebimose patalpose. Nuošaliose vietose paliktiems įrenginiams naudoti nuotolinį naudojimo ir gedimų stebėjimą. Teisė fiziškai pasiekti modemą suteikiama tik prižiūrinčiam personalui. Duomenų laikmenos turi būti saugomos ne tik transportavimo metu, bet ir iškart po duomenų patalpinimo. IS sukoncentravus vienoje patalpoje, elektromagnetinių laukų poveikiui sumažinti galima naudoti apsauginius filtrus.
Tinklų tiesimas. Renkantis kabelius derėtų atsižvelgti į šiuos kriterijus: tiesimo vietą (pastato vidus ar išorė), aplinkos sąlygas, galimą mechaninį poveikį, specialią dangą, apsaugančią nuo ugnies ar nuo stiprių elektrinių laukų, numatyti galimų jungčių į elektros tinklą vietas. Tiesiant tinklus reikia atsižvelgti į galimą poreikių augimą ateityje. Todėl arba iš karto tiesiamas kabelis turi turėti papildomo pajėgumo, arba ateityje šalia jo gali būti nutiestas antrasis, iš anksto tam palikus vietos. Dokumentuose turėtų būti pažymėtas tikslus linijų išdėstymas, techniniai duomenys, pastabos, vartotojai, įsijungę į sistemą, pavojaus zonos, naudojamos apsaugos priemonės. Dokumentai turi būti laikomi saugomose patalpose, griežtai ribojant galimų vartotojų skaičių.
Tinklų priežiūra. Elektros energijos bei telekomunikacijų vidiniai tinklai yra jungiami tiesiogiai prie išorinių linijų. Saugumo sumetimais patikimiausia įrengti izoliuotą vidinį tinklą ir įjungti prie išorinio tik prireikus (pvz.: siunčiant duomenis). Apsauga nuo žaibo sukeltų perkrovų gali būti išoriška ir vidinė. Perkrovų laipsnis priklauso nuo kilmės šaltinio, tačiau bet kokie įtampos svyravimai kenkia IS. IS apsaugą nuo perkrovų reikia pradėti nuo elektros energijos perdavimo linijų, toliau vidiniame energijos skirstytuve, galiausiai visuose pastato energijos šaltinių lizduose. Jeigu apsaugos priemonių neįmanoma išdėstyti visame pastate, prioritetas turi būti teikiamas svarbiausioms IS grandims (pvz.: serveriui). Nuo srovės prasiveržimų padeda apsisaugoti tinkama duomenų linijų danga. Elektros tiekimo išjungimo įtaisas rengiamsa patalpose, kur gali kilti gaisras dėl įrangos perkrovų. Tiekimo išjungimo rankena turi būti įrengta šalia saugomų kambarių ir aiškiai pažymėta, tačiau šiuo įtaisu įmanoma pasinaudoti ir negresiant pavojui. UPS dėka trumpi elektros energijos nutraukimai nekelia pavojaus. UPS leidžia sėkmingai baigti darbą ir prasidėjus ilgiems tiekimo nesklandumams, tačiau nutrūkus pagrindiniam energijos tiekimui, reikia numatyti ir automatinį UPS atsijungimą.
Nešiojamų kompiuterių saugumas. Saugaus transportavimo taisyklės: kuo trumpiau kompiuterį palikti be priežiūros; patalpos turi būti rakinamos net trumpam laikui; paliekant automobilyje patartina paslėpti, naujausi nešiojami kompiuteriai turėtų būti prirakinami. Nuolat turi būti tikrinama, ar jų baterijos tinkamos darbui. Papildomai turi būti įdiegta dokumentų vartotojams sistema – naudojimosi instrukcijos ir grafikai, apsaugos priemonių taikymas.
2.3.1.3. Darbo organizavimas
IS priežiūra. Turėtų būti raštiškai įgalioti ir visam personalui žinomi asmenys (duomenų apsaugos įgaliotiniai), atsakingi už šias funkcijas: duomenų saugojimas, archyvų priežiūra, laikmenų transportavimas, duomenų perdavimas, laikmenų sunaikinimas, IS dokumentai, slaptažodžių vartojimas, teisių skirstymas, resursų kontrolė, įrenginių ir programinės įrangos įsigijimas bei priežiūra, taisymo darbai, duomenų slaptumas, apsauga nuo virusų, auditas, pirmosios pagalbos priemonės. IS saugos priemones tvirtinant dokumentu, patartina naudotis pagalbiniu sąrašu, aprėpiančiu vartotojo vardą, instaliavimo sritį, konfigūracijos parašymą, teisių suteikimo priemones, naudojamus įrenginius bei programinę įrangą, duomenų atsarginio saugojimo laiką, atlikus taisymo darbus, virusų patikrinimus, slaptažodžių pakeitimo laiką, kontaktą pavojaus atveju. Svarbu sukurti IS vartotojų instrukcijas. Į instrukcijas įtraukiama fizinė bei loginė tinklo struktūra (jeigu sistema tinklinė), vartotojų profiliai, duomenų kopijų saugojimo apibūdinimas. Keičiantis IS, svarbu atnaujinti konfigūracijos aprašymą.
IS administratorius. Administratorius yra atsakingas už sistemos kasdienį darbą bei saugos garantavimą. Rekomenduojama jį paskirti ir duomenų apsaugos įgaliotiniu. Jo slaptažodį patartina išskaidyti į dvi dalis ir skirti dviems darbuotojams, kurie nėra daliniai administratoriai. Patartina paskirti papildomų administratorių, atsakingų už skirtingas funkcijas ir galinčių pakeisti sistemos administratorių. Administratorius turi nuolat tikrinti sistemą, vykdyti reikiamus pakeitimus, todėl reikia nuolat tvarkyti IS pakeitimų dokumentus.
Darbo vietos priežiūra. Darbo vieta turi būti tvarkinga. Priešgaisrinės saugos taisyklės turi atlikti Priešgaisrinės tarnybos keliamus reikalavimus. Sistemingai reikia atlikinėti saugos priemonių patikrinimus. Patartina patalpose su IS technika uždrausti rūkyti.
Paslaugos darbuotojams bei lankytojams. Vartotojų veiksmų sekimas, supažindinimas su IS pakitimais, standartinių gedimų analizė, naudojimosi kompiuteriu instrukcijų sukūrimas, registruojamas IS priemonių išdavimas ir sugrąžinimas/perleidimas besikeičiant vartotojui – lemia gerą saugos priemonių poveikį. Be to pašaliniai lankytojai turi būti lydimi organizacijos darbuotojų, kontroliuojami įėjimai į sustiprinto saugumo reikalaujančias patalpas.
Teisių suteikimas ir priežiūra. Pastatą patartina padalinti į sekcijas, kurioms suteikiamos skirtingos teisės. Taip pat reikia apibrėžti teises, suteiktinas konkrečiam darbuotojui. Naudojimosi teisėmis patikrinimą privalo atlikti arba įėjimą kontroliuojantis darbuotojas, arba techninis įtaisas. Tinklo administravimo arba sisteminės teisės skirstomos remiantis principais: griežtas teisių ribojimas, teises turi suteikinėti IS administratorius, visi paskirstymai turi būti įteisinti dokumentais, apibrėžtos kiekvieno vartotojo funkcijos ir slaptažodis, kurti vienodas funkcijas atliekančių darbuotojų grupes, reguliariai tikrinti vartotojų veiksmų ataskaitas ir įsiregistravimo bylas, vykdyti atsitiktinius patikrinimus, patartina įdiegti identifikavimo sistemą, kontroliuojančią vartotojų įsiregistravimą.
Slaptažodžių bei raktų vartojimas. Patartina įdiegti slaptažodžių kūrimo taisykles: jie negali sietis su vardais ar gimimo datomis, ilgis – bent 6 simboliai, gamintojo slaptažodžiai pakeičiami individualiais, slaptažodžiai negali būti užprogramuoti specialiais klavišais, slaptažodį turėtų žinoti tiktai vartotojas, užrašytas slaptažodis laikytinas tiktai užklijuotuose vokuose ir naudotinas tiktai incidento metu, slaptažodį reikia reguliariai keisti. Saugumą sustiprinti galima tokiais būdais: nesirinkti pernelyg paprastų slaptažodžių, pakeisti individualų slaptažodį gali kiekvienas vartotojas, įsiregistruojant naujiems vartotojams – jiems suteikiamas vienkartinis slaptažodis, atlikus tris nesėkmingus bandymus – įsiregistravimas turi būti blokuojamas, slaptažodžius siųsti tinklu tiktai užkoduotus. Organizacijoje reikia nustatyti durų rakinimo sekcijas. Patartina laikytis šių nuorodų: kabinetus grupuoti į atskiras, vienodo saugumo reikalaujančias sekcijas; atsarginius raktus laikyti saugiai; dokumentu patvirtinti raktų išdavimą, darbuotoją supažindinti su priemonėmis, kurių reikėtų imtis raktą praradus. Keičiantis darbuotojų pareigoms, būtinas raktų reikalingumo patikrinimas. Atleidžiant darbuotojus, raktai konfiskuojami. Ypatingai saugomų patalpų raktus ir spynas patartina reguliariai keisti, siekiant išvengti klastočių. Naudojant kodavimą siunčiamai slaptai informacijai apsaugoti, reikia atkreipti dėmesį į kodo sukūrimą, saugojimą, persiuntimą, pakeitimą. Nuotolinis duomenų įvedimas į serverį gali būti susektas naudojant specialius programinius paketus. Todėl kyla grėsmė, kad siunčiami slaptažodžiai pateks neįgaliotiems asmenims. Patartina atsisakyti nuotolinio valdymo.
Saugumo informacija. Patartina nuolat sekti specializuotus informacijos šaltinius, siekiant kuo anksčiau sužinoti apie skelbiamus operacinių sistemų ar programinės įrangos trūkumus. Rekomenduojama paskirti darbuotoją, kuris atsakytų už informacijos apie naujus pažeidimų būdus rinkimą bei platinimą.
Duomenų laikmenos. Duomenų apsauga yra viena svarbiausių saugos sistemų funkcijų. Duomenų laikmenos – sudėtinė IS resursų dalis. Tai resursai, kuriuos reikia inventorizuoti, registruoti, saugiai laikyti bei siųsti, pašalinti bereikalingus duomenis. Reikia numatyti priemones, kad jų nepasiektų pašaliniai asmenys.
Programinės įrangos apsauga. Techninių priemonių pagalba turi būti ribojamos vartotojų galimybės platinti nelegalias programas. Norint įsigyti naują programinę įrangą, rekomenduojama atlikti rinkos tyrimus, prieš tai suformulavus savo poreikius. Reikia tikrinti IS tiekėjų registravimo pažymėjimus ir siūlomos įrangos sertifikatus. Kad produktai būtų visiškai saugūs, galima leisti produktus patikrinti nepriklausomai agentūrai. Išsirinkus įrangą, turi būti atliktas jos testavimas. Testavimą patartina padalinti į tris etapus: pradinį (pvz.: virusus), funkcinį, apsaugos patikrinimus. Atlikus programinės įrangos testavimą, nustatoma pageidaujama konfigūracija, kuri nulemia darbo patogumą, mažą klaidų skaičių, saugumą. Prieš pradedant naudoti naują programinę įrangą, ji turi būti raštiškai patvirtinama kaip tinkama darbui. Programinė įranga instaliuojama nekeičiamoje aplinkoje. Prieš tai patartina padaryti atsargines originalių duomenų kopijas. Senos programinės įrangos išinstaliavimo metu reikia pašalinti visas bylas, susijusias su ištrinama programine įranga.
Tinklo saugos strategija. Kartais turi būti atliekamas išoriškas linijų bei išskirstymo jungčių būklių patikrinimas. Ryšio išskirstytojų dokumentacija, nurodanti jų paskirtį, turi būti laikoma saugiai. Patartina paminėti tiktai naudojamas ir nebenaudojamas jungtis, neįvardijant specifinių funkcijų. Visa papildoma informacija turi būti pateikiama papildomuose dokumentuose. Yra dvi galimybės prisijungti prie Interneto – prijungti tiktai atskirą kompiuterį ar jungti vietinį tinklą ir diegti „ugnies sieną“ (Firewall). Pagrindinė strategijos taisyklė – kuo labiau apriboti išorinio nuotolinio vartotojo teises. „Ugnies sienos“ konfigūracijos: filtrų naudojimas (informacija filtruojama ir kompiuteris pagal taisykles arba atmeta, arba priima gaunamus duomenis), dvipusiai vartai (programinė įranga – vienintelis dviejų (saugojamo ir nesaugaus) tinklų tarpininkas), stebimas potinklis (įkuriamas tinklas su „ugnies sienos“ komponentais tarp vidinio ir išorinio tinklų). „Ugnies sienos“ veikla turi būti nuolat tikrinama, kad būtų nustatytos galimos silpnosios pusės.
Lygiateisių mazgų tinklo saugos strategija. Strategija turi būti plėtojama palaipsniui: lygiateisių mazgų tinklo struktūros nustatymas, paskirstyta atsakomybės, teisių suteikimo apribojimai, standartinių vartotojų vardų sukūrimas, teisių į katalogus ir spausdintuvus suteikimas, slaptažodžių valdymas, vartotojų pareigos, mokymai. Vartotojai patys turi atlikti atitinkamus veiksmus: nustatytu laiku privalo tikrinti aktyvias jungtis, protokolų duomenis, IS administratoriaus paskirtus resursus. Šio tipo tinkle neįmanoma patikrinti teisių paskirstymo.
Faksų sistemos priežiūra. Naudojant fakso aparatą, rekomenduojamos šios saugos priemonės: persiuntimo ataskaita, įrašų – žurnalo tvarkymas. Papildomos priemonės: privalomas įsiregistravimas, vartotojų grupės konfigūracija, nenaudojamų jungčių blokavimas, atmintį apsaugoti slaptažodžiu. Kiekvienam fakso aparatui rekomenduojama paskirti atsakingą darbuotoją priežiūrai, kuris būtų atsakingas už gaunamą pranešimų paskirstymą, sudėtinių dalių tiekimo bei pašalinimo koordinavimą, fakso atminties išvalymą, taisymo stebėjimą, reguliarų užprogramuotų klavišų patikrinimą, talkinimą kitiems darbuotojams, kilus problemoms dėl aparato. Nedarbo valandomis aparatus rekomenduojama atjungti.
Telefono automatinio atsakiklio aparatų priežiūra. Naudojantis nuotoliniu automatiniu atsakikliu, būtini dažnai keičiami apsauginiai kodai. Patartina nepalikti slaptų įrašų atmintyje, reguliariai klausytis ir šalinti pranešimus, sekti, kad nebūtų perpildyta atmintis.
PBX priežiūra. Visus vartotojus reikia supažindinti su PBX vartojimo instrukcija, standartinių gedimų požymiais bei priemonėmis jiems pašalinti. Saugumo sumetimais rekomenduojama pašalinti PBX nuotolinį valdymą. Prieš įsigyjant PBX aparatūrą patartina susirasti ekspertus, galinčius nedelsiant pašalinti gedimus.
Modemų priežiūra. Modemų priežiūra turi aprėpti tokias operacijas: prisiskambinimo numerio įslaptinimas, teisių į tinklinius modemus ribojimas, konfigūracija ir su modemu susijusi programinė įranga nuolat tikrinama, modemas automatiškai išsijungia baigus juo naudotis, o taip pat sekti veiklos duomenis, tikrinti, ar nebuvo bandoma atspėti slaptažodį, įsiregistravimo atveju vartotojui nusiųsti tiktai patvirtinimą, gaunamiems ir išsiunčiamiems skambučiams turėtų būti skirtos atskiros linijos.
2.3.1.4. Personalas
Bendras instruktažas. Instruktažai organizuojami, priimant naujus darbuotojus arba prieš pradedant naudoti naujus programinius paketus ar esant žymiems IS pakitimams. Instruktuojama pagal vidaus darbo tvarkos taisykles. Reikia motyvuoti reikalavimą nuolat laikytis apsaugos priemonių. Supažindinant turėtų būti aptartas apsaugos supratimas, priemonės susijusios su personalu, priemonės, siejamos su technine ir programine įranga, priemonės aptikus kompiuterinį virusą, naudojimasis slaptažodžiais, duomenų saugojimas, asmeninių duomenų priežiūra, priemonių pavojaus atveju apžvalga, priemonės, neleidžiančios atskleisti viešai neskelbtinos arba slaptos informacijos, apsaugos priemonių naudojimas. Darbuotojai, tvarkantys, teikiantys ar naudojantys asmens duomenis, privalo pasirašyti pasižadėjimus saugoti asmens duomenų paslaptį.
Darbo aplinkos gerinimas. Bendri patarimai mikroklimato gerinimui – viršvalandžių vengimas, darbo pertraukos, aiškus pareigų paskirstymas, vienodas darbo krūvis, užmokestis, atitinkantis darbuotojo pastangas ir rezultatus, ergonomiškos darbo vietos sukūrimas.
Darbo vietų užpildymas. Dėl planuoto arba neplanuoto neatvykimo į darbą atsiranda laisvų darbo vietų. Patartina iš anksto numatyti, kas atliks laikinąsias pareigas. Naudinga patvirtinti dokumentu esamas darbo vietas bei galimą personalo rotaciją, numatant laikinojo darbuotojo teises ir pareigas. Jei organizacijoje nerandama tinkamo darbuotojo, patartina rasti atsarginį asmenį iš kitos institucijos, kurį būtų įmanoma pasikviesti laikinai. Prieš atleidžiant darbuotoją, užimsiantis jo vietą asmuo turi būti informuotas apie būsimąsias pagrindines funkcijas. Verta turėti bendras taisykles, nustatančias, ką turėtų atlikti darbuotojas prieš išeidamas iš darbo. Nauji darbuotojai turi būti supažindinti su organizacijos apsaugos sistema, priemonėmis bei jų naudojimu.
IS administratorius. Administratorius turi išimtines teises naudotis visomis IS galimybėmis, todėl reikia kruopščiai pasirinkti IS administratorių bei nustatyti jo teisių ribą. Administratorius turi gebėti savarankiškai atlikti kasdienius IS (įskaitant PBX) valdymo darbus, aptikti ir panaikinti smulkius gedimus, rūpintis duomenų saugojimu. Dažniausiai jis paskiriamas ir duomenų apsaugos įgaliotiniu.
Darbuotojų supažindinimas su telekomunikacinėmis priemonėmis. Darbuotojai turėtų žinoti tokius PBX pranešimus: balsinis ir nuotolinis skambinimas, automatiškas perskambinimas, konferencinis skambutis, linijos užimtumas. Personalui būtina pranešti apie galimus skaitmeninio PBX telefoninio ryšio sutrikimus. Personalas turi būti supažindintas su fakso, telefono automatinio atsakiklio bei modemo naudojimo taisyklėmis ir jų laikytis.
2.3.1.5. Netikėtumų planavimas
Reikalavimų tyrimas. IS grandžių įtaka organizacijos darbui turi būti analizuojama. Reikia atlikti tyrimą IS grandžių ir operacijų svarbai nustatyti. To rezultatas – atskirų operacijų maksimalus toleruotinos prastovos laikas. Pagal tai būtų galima sukurti apsaugos sistemos struktūrą, galimų alternatyvų organizacijos viduje sąrašą. Jei viduje resursų nepakanka, IS grandis reikia importuoti iš išorės. Galimas tiek automatiškas, tiek mechaninis naujos linijos įjungimas esant pagrindinio kelio apkrovai.
„Pavojaus“ situacija. Duomenų apsaugos priemonių reikalavimuose aprašant veiksmus pavojaus atveju, reikia apibūdinti visas priemones, kurių būtų imtasi pavojaus atveju (įspėjimas, šalinimo priemonės, grandžių atkūrimo planas). Būtina skirti darbuotojus, kurie būtų atsakingi už pavojaus situacijos nustatymą, pradėtų įgyvendinti numatytus veiksmus. Pareigos turi būti patvirtintos organizacijos vadovybės parašu. Skirtingiems pavojaus scenarijams kuriami skirtingi veiksmų planai, gali būti rengiamos pavojaus situacijos pratybos, rezultatai – fiksuojami dokumentiškai. Pavojaus pasekmėms sušvelninti galimas trejopas draudimas: turto, pasekmių bei personalo.
IS atsarginių dalių įsigijimo planavimas. Siekiant pagreitinti šį procesą, patogu remtis tokiais dokumentais: grandies tikslus apibūdinimas, gamintojas, tiekėjas, pristatymo laikas, įjungimo laikas. Sąrašą reikia nuolat papildyti. Svarbu, kad sutartis dėl galimybės įsigyti atsarginių dalių galiotų ir pasibaigus garantiniam aptarnavimo laikui.
Kompiuterių virusai. Reikia turėti atsarginį diskelį su operacine sistema, iš kurio, kilus nesklandumams, galima būtų pradėti darbą. Diskelyje dar turėtų būti redaktorius, atsarginių kopijų kūrimo programa. Panaikinus virusą, pažeistas bylas reikia pabandyti atkurti iš atsarginių kopijų archyvo.
Duomenų saugumas. Į duomenų apsaugos reikalavimus rekomenduojama įtraukti duomenų saugojimo tvarką. Kuriant duomenų apsaugos koncepciją, verta pasinaudoti šia struktūra: apibrėžimai, motyvuojamieji rizikos veiksniai, IS veikiantys faktoriai, IS duomenų apsaugos planas, minimali duomenų apsauga, darbuotojų duomenų apsaugos svarbos supratimas, reguliarūs bandymai atkurti duomenis. Pagrindiniai duomenų išsaugojimo tipai: duomenų dubliavimas, pilnas duomenų perrašymas, dalinis duomenų perrašymas, diferencinis duomenų perrašymas. Organizacijoje turi būti pradėta tvarkyti vienoda išsaugotų duomenų dokumentacija: įrašymo data, struktūra, laikmenos, kuriose operaciniai ir išsaugoti duomenys laikomi, saugojimo įrenginiai ir programinė įranga bei naudoti parametrai. Saugojimo laikmenos turi atitikti keliamus reikalavimus – tiktai įgaliotiems asmenims suteikiama teisė naudoti laikmenas, turi būti garantuotas pakankamas ryšio greitis, laikmenos turi būti laikomos atskirai nuo kompiuterio.
OBX sauga. Įvykus visiškam ar dalinam gedimui, turi būti atskira linija, skirta avariniams pranešimams. PBX turi funkciją, įgalinančią pavojaus atveju linijas perskirstyti iš anksto nustatytiems terminalams. Ši funkcija turi būti aktyviai naudojama.
CMOS RAM apsauga. Visi saugojimo parametrų nustatymai turi būti atlikti mechaniniu įvedimu. Patogiausia pasižymėti atliktus pakitimus arba naudoti specialią programą (galvučių, sektorių ir cilindrų skaičius kietajame diske), registruojančią visus duomenis.
2.3.2. Techninės priemonės
2.3.2.1. Techninė įranga
Nešiojamųjų kompiuterių apsauga. Naudoti įsiregistravimo slaptažodį, energijos taupymo režimą, duomenų kodavimo programas, nepalikti slaptų duomenų kietajame diske, energijos rezervų stebėjimas – pagrindinės nešiojamų kompiuterių apsaugos priemonės.
Apsauga nuo patalpų pasiklausymo. Pasiklausymui naudojamus įtaisus: telefonus, automatinius atsakiklius ir kompiuterių mikrofonus, nesinaudojant patartina išjungti.
PBX techninė apsauga. Visi PBX pagalba atliekami valdymo darbai turi būti registruojami ir kaupiami duomenų bazėje arba archyve spausdintoje formoje. Kiekvienas konfigūracijos pakeitimas turi būti patvirtintas dokumentu, o dokumentacija tikrinama. Iš gamintojų gautoje informacinėje technikoje bei PBX yra nustatyti standartiniai slaptažodžiai, kuriuos reikia nedelsiant pakeisti naujais. PBX terminalų slaptažodžių vartojimas apsaugo nuo piktnaudžiavimų telefoniniu ryšiu. PBX įrenginiai, kuriais galima valdyti sistemos veiklą, turi būti rakinami.
Fakso sistemos sauga. Vengiant nepageidaujamų fakso pranešimų, įmanoma blokuoti arba riboti pranešimų gavimą arba gavėjo numerius, be to telefono ryšio tiekėjas gali sukurti uždarą grupę, kurioje vartotojai galėtų keistis informacija tik tarpusavyje.
2.3.2.2. Programinė įranga
Garantuota sistemos priežiūra. Sistemos priežiūrą atlieka administratorius. Paprastiems darbams atlikti administratorius turi turėti ir naudoti paprasto vartotojo įsiregistravimo vardą bei slaptažodį. Esant keliems administratoriaus teises turintiems vartotojams, reikia tinkamai derinti jų veiklą.
Saugūs įsiregistravimai. Įsiregistravimo programa turi būti naudojama, ribojant nesėkmingų bandymų skaičių. Ilgą laiką nenaudojami įsiregistravimai turi būti blokuojami ir ištrinami. Taip pat reikia elgtis ir su nevartojamais terminalais. Tikslinga sukurti įsiregistravimo vardus ribotam laikui. Patartina, kad visi sistemos vartotojai, palikdami darbo vietą ilgesniam laikui, informuotų administratorių.
Slaptažodžiai. Slaptažodžiai – patogiausias kelias nustatyti vartotojo teises. Jie gali būti tikrinami įsijungus į IS arba prieš įsijungiant, taip pat naudojami ekranų informacijos apsaugai.
Programinės įrangos apsauga. Naudingiausios programinės įrangos paketų siūlomos apsaugos funkcijos: slaptažodžiu apsaugotas programinės įrangos vartojimas, slaptažodžiu apsaugota galimybė naudoti bylas, automatiškas darbo duomenų kopijavimas, automatiškas bylos pervadinimas ją saugant, duomenų kodavimas. Programinės įrangos turi būti palikta tik tiek, kiek reikia efektyviam darbui, likusią patariama išinstaliuoti. Minimalūs reikalavimai saugos produktams DOS terpėje su keletu vartotojų: IS administratoriaus ir vartotojų identifikavimas, skirtingos valdymo ir stebėjimo teisės, įsiregistravimas, ribojamas paprastųjų vartotojų priėjimas prie operacinės sistemos, ekrano apsauga, neįmanomas sistemos įjungimas iš lanksčiojo diskelio.
Duomenų laikmenų priežiūra. Prieš duomenų kopijavimą informacija laikmenose turi būti ištrinama, prieš ir po duomenų persiuntimo naudojama virusų aptikimo, duomenų tikrinimo ir kodavimo programos. Sumos patikrinimas naudojamas siekiant nustatyti, ar nebuvo manipuliuota informacija siuntimo metu, o elektroniniai parašai įrodytų siuntėjo autentiškumą. Patartina naudoti specialias priemones diskelių nuskaitymo įrenginių blokavimui.
Vidinio tinklo apsauga. Apsaugos priemonės turi nustatyti kiekvieno programinio paketo, patenkančio į vidinį tinklą ir išsiunčiamo iš vidinio tinklo, IP numerį, laiką, datą bei paslaugą.  Galimi paketų veiklos ribojimai – nuo pirmumo teisių suteikimo iki tam tikrų ryšių uždraudimo. Sugedus apsauginiams filtrams, sistema turi būti sustabdyta.

2.3.3. Telekomunikacinės priemonės
2.3.3.1 Techninė įranga
Serverio priežiūra. Teisės naudotis serverio kietuoju disku turi būti ribojamos. Jeigu tinklo serverio disko atmintis ribota, vartotojams turi būti nustatyta maksimali saugomų duomenų kiekio riba. Įvedimo įrenginys turi būti blokuotas. Įsiregistravimas į serverį turėtų būti ribotas. Reikia nuolat stebėti įsiregistravimo bylas, dėmesį atkreipiant į klaidingus slaptažodžio įvedimus, į teisingą vartotojo identifikavimo kodą, bandymus pažeisti teisių ribojimus, ryšio nutrūkimus, tinklo perkrovą.
Kabeliai. Kabelio tipo pasirinkimas priklauso nuo atstumo bei duomenų persiuntimo spartos. Dokumentuose turi būti išsamūs, reguliariai atnaujinami duomenys: kabelio tipas, žymėjimas, išskirstytojų vietos, tikslus kabelio išdėstymas patalpose, linijų išmatavimai, vartotojai, jungties taškų techniniai rodikliai, rizikos veiksniai, įdiegtos saugos priemonės. Šią informaciją patartina padalinti į kelias dalis ir laikyti saugiai. Kabeliai tiesiami taip, kad jie būtų prieinami tiktai vartotojams ir kartu apsaugoti nuo tiesioginių mechaninių pažeidimų. Patartina pašalinti nenaudojamas linijas ir blokuoti nenaudojamas jungtis.
Faksogramų siuntimas. Tituliniame lape gali būti nurodyta tokia informacija: adresatas bei jo duomenys (fakso ir telefono numeris, adresas), siuntėjo vardas bei jo duomenys, asmuo kontaktui esant siuntimo nesklandumams, puslapių skaičius, dokumento svarba, siuntėjo parašas. Siuntimo ir priėmimo duomenys turi būti reguliariai išspausdinami ir saugomi sutartą laiką, patartina tikrinti fakso numerius. Šioms užduotims atlikti skiriamas darbuotojas. Perduodant ar gavus svarbią faksogramą patartina perspėti suinteresuotas puses. Fakso aparatu įmanoma užprogramuoti dažnai renkamus numerius, tačiau juos reikia reguliariai tikrinti.
Modemas. Modemo konfigūracija turi būti patvirtinta dokumentu ir saugoma atskirai nuo aparato. Pagrindinės saugos priemonės: automatinis atsakymas, nuotolinis modemo konfigūracijos nustatymas, slaptažodžiu apsaugotas perskambinimo numerių sąrašas ir programinė įranga, vienos krypties ryšys. Pagalbinės saugos priemonės: po nesėkmingo bandymo naudojama laiko uždelsimo funkcija, priežiūros personalo teisių ribojimas, tvarkymo darbų nutraukimas standartinių operacijų metu, jeigu taisymo darbus atlieka ne organizacijos darbuotojai, jų veikla turi būti stebima organizacijos IS administratoriaus.
2.3.3.2. Programinė įranga
Tinklo valdymas. Tiesiamiems tinklams išdėstyti galima pasirinkti keturis variantus: star (visi vartotojai savo kabeliais prisijungę prie centrinio išėjimo), tree (klientai prisijungę prie tinklo mazgų, kurie savo jungtimis jungiami prie išėjimo), bus (visi vartotojai sujungti į bendrą liniją) ir ring (tai bus tipo tinklas, kurio galai yra sujungti). Tiesiant daugiau tinklų, juos reikėtų segmentuoti – tiesti po keletą tinklų, sujungtų į vieną sistemą. Organizacijos tinklo valdymas turi būti centrinis. Centrinis turi būti ir kabelių pasirinkimas ir planavimas, IS įrenginių ir programinės įrangos pasirinkimas, tinklo adresų bei vartotojų identifikavimo kodų paskirstymas, tinklo dalių paskirstymas organizacijos struktūrinėms dalims. Kiekvienam vietinio tinklo vartotojui turi būti suteiktas slaptažodis, kuris papildomai saugomas užklijuotame voke ir naudojamas tik patvirtinus dokumentus. Tinklo patikrinimas turi būti vykdomas bent kartą per mėnesį. Reikia atkreipti dėmesį į vartotojus: be slaptažodžių; nesinaudojančius IS paslaugomis; į tuos, kurių slaptažodžiai neatitinka organizacijos keliamų reikalavimų; į turinčius teises; lygias administratoriaus teisėms. Turi būti skirtas atsarginis administratorius, kuris galėtų užimti pagrindinio pareigas.
Nuotolinio ryšio apsauga. Svarbiausia apsaugos užduotis – nustatyti ir užkirsti kelią bandymams iš išorės prasiskverbti į vidinį tinklą. Siekiant apsaugoti vidinį ryšį per modemą, nedera viešai atskleisti modemo telefono numerio, patariama sukurti uždaras vartotojų grupes, būtinas automatiškas perskambinimas, ryšio tinklo teisių ribojimas, identifikavimas. Saugiausia būtų atsisakyti išorinio nuotolinio ryšio, tačiau tokio prireikus, yra keletas apsaugos priemonių, sustiprinančių patikimumą: kompiuterio vartų naudojimas tarp modemo ir ryšio mazgo, išorinio nuotolinio ryšio mazgo išjungimas jo nenaudojant, uždarų vartotojų grupių kūrimas, tiesioginio prisiskambinimo kontrolė.
NFS ir NIS apsaugos mechanizmas. NFS suteikia galimybę visiems tinklo kompiuteriams naudotis bylomis, esančioms serveryje. Todėl vartotojams reikia suteikti kuo mažiau teisių, o sisteminėmis bylomis leisti tiktai administratoriui, naudoti Secure NFS, kuris siunčia koduotus duomenis. NIS yra lengvai pažeidžiamas, todėl turi būti naudojamas tiktai saugioje aplinkoje. Svarbu taip nustatyti teisingą slaptažodžių atpažinimo režimą serveryje, kad jis atsilieptų į iš anksto pažymėto kompiuterio paklausimą.
Duomenų siuntimas. Duomenų siuntimas priklauso nuo galimų rizikos veiksnių, duomenų slaptumo bei skiriamo tam laiko. Elektroninio pašto siuntimas – viena dažniausiai naudojamų tinklo paslaugų. Patariama naudoti naujausias programinės įrangos versijas. Kad duomenys būtų perduoti sėkmingai, turi būti suderintos siuntimo/priėmimo sistemos, naudojamas duomenų kodavimas.
Kodavimas. Vartotojas turi nuspręsti, ar naudotis pranešimų kodavimo, ar skaitmeninio parašo apsauga. Tinklams, kuriuose nėra vykdomas kodavimas, patartina naudoti trumpalaikius slaptažodžius.
Saugumas, naudojant Internetą. Naršant WWW gali kilti saugumo problemų dėl klaidingų vartotojo veiksmų, netinkamos naršyklės konfigūracijos arba trūkstamų saugumo priemonių. Patartina naudotis šiomis saugos priemonėmis: programų saugumas (pradžioje programa turi būti išbandyta atskiru nuo tinklo kompiuteriu); bylų, kuriose saugomas WWW tiekėjų sukurtas vartotojo profilis, priežiūra; vartotojų ryšio su Internetu dokumentacijos saugojimas; teisių į vartotojo kietąjį diską ribojimas; duomenų apie saugos spragas kaupimas; organizacijos nustatytų taisyklių laikymasis. Siekiant sumažinti Interneto keliamą riziką vietiniam tinklui, prie išorinio tinklo prijungtą kompiuterį yra tikslinga atskirti nuo organizacijos sistemos.

3. IŠVADOS IR SIŪLYMAI

Kompiuterių architektūroje yra begalė įvairių žinotinų dalykų, norint išsaugoti informaciją, dokumentus, saugiai internetu atsisiųsti informaciją ir pan., (galų gale turėti „sveiką“ kompiuterį). Šiame darbe pateikiu grupę patarimų bei siūlymų kaip tai padaryti.
Taip pat darbe pateikta ISO 17799 standarto apžvalga bei jo saugumo auditas. Darbe supažindinu su tinklo vartotojų pareigomis ir funkcijomis, taip pat kaip jie turi elgtis iškilus sistemų nesklandumams.
Pravartu žinoti kaip geriau apsaugoti informaciją, esančią kompiuterinėje sistemoje ir kaip „neužkrėsti“ virusais turimos informacijos. Šiam tikslui taip pat pateikiu keletą patarimų. Pastarųjų laikantis, manau, tiek įvairios firmos, tiek individualūs klientai patirtų mažiau nesklandumų. Žinotina ir tai, kaip teisingai įrengti patalpas, kuriose dirbama kompiuteriais, kokias naudoti apsaugines priemones iškilus pavojams. Trumpai supažindinu su darbuotojams žinotinomis darbo taisyklėmis ir pareigomis, taip pat ką reikia daryti, kad informacija kompiuterių tinkluose būtų saugi, į ją neįsiskverbtų ir nepadarytų žalos pašaliniai asmenys. Svarbiausia apsaugos užduotis – nustatyti ir užkirsti kelią bandymams iš išorės prasiskverbti į vidinį tinklą.
Manau, jog žinant ir laikantis visų patarimų ir siūlymų, klientų grupės, individualūs vartotojai, įvairios firmos patirtų mažiau nesklandumų, o jiems iškilus, žinotų kaip su jais kovoti.
Taigi siūlyčiau kiekvienam klientui susipažinti su tuo, kas gali užklupti naudojantis kompiuterine įranga, internetu ir pan.

4. LITERATŪROS SĄRAŠAS

1.    Lietuvos Respublikos asmens duomenų teisinės apsaugos įstatymas (Žin., 1996, Nr. 63-1479; 2000, Nr. 64-1924; 2003, Nr. 15-597).
2.    Lietuvos Respublikos Vyriausybės 1997 m. rugsėjo 4 d. nutarimu Nr. 952 „Dėl duomenų saugos valstybės ir savivaldybių informacinėse sistemose“ (Žin., 1997, Nr. 83-2075; 2003, Nr. 2-45) patvirtinti „Bendrieji duomenų saugos reikalavimai“.
3.    Lietuvos standartas LST ISO/IEC 17799:2002 , „Informacijos technologija. Praktiniai informacijos saugumo valdymo aspektai“.
4.    Lietuvos ir tarptautiniai „Informacijos technologija. Saugumo technika“ grupės standartai, reglamentuojantys saugų duomenų tvarkymą.
5.    Valstybinės duomenų apsaugos inspekcijos patvirtinta „Duomenų apsaugos reikalavimų nustatymo metodika“.
6.    „Informacinių technologijų ir telekomunikacijų plėtros strategija 2002-2015 metai“.
7.    Informacijos technologijų saugos valstybine strategija, patvirtinta Lietuvos Respublikos Vyriausybės 2001 m. gruodžio 22 d. nutarimu Nr. 1625 (Žin., 2001, Nr. 110-4006);

Kompiuterių sutrikimai, referatas

Įvadas

Dauguma vartotų dirba kompiuteriu be rūpesčių ir net nesusimąsto apie tai, jog kažkuriuo metu kompiuteris gali išsijungti ir daugiau nebeįsijungti.  Taipogi pakankamai dažnai iškylanti problema yra tai, jog ką tik surinktas ar atnaujintas kompiuteris neįsijungia. O dar blogiau, kai kompiuteris nustoja veikti visiškai netikėtai. Tokiu atveju svarbiausia yra teisingai identifikuoti gedimą. Juk kartais, kompiuterio remontas gali būti net nereikalingas.

Kas yra sutrikimas (gedimas)?

Personalinio kompiuterio darbe dažnai pasitaiko įvairių sutrikimų ir gedimų, kurie mažai kuo yra susiję su nekokybiškais kompiuterio komponentais. Kalbama apie kompiuterio programinės įrangos sutrikimus, kuriuos galima gan greitai ištaisyti, nors kita vertus niekas negali duoti šimtaprocentinės garantijos kad šie sutrikimai vėl nepasikartos.
Sutrikimas (arba gedimas) – tai atskiros programos, įrenginio ar bendrai viso kompiuterio normalaus funkcionavimo sutrikdymas. Išoriškai pasireiškia įvairių pranešimų atsiradimu: garsiniais signalais iš sisteminio garsiakalbio arba dialogo langai kompiuterio monitoriuje, kompiuterio užstrigimas, staigus kompiuterio funkcijų sulėtėjimas ir daugelis kitų.
Gedimu galima vadinti reguliariai atsirandančius charakteringus sutrikimus dirbant kompiuterio įrangai (pavyzdžiui: kompiuterio užstrigimas praėjus kuriam tai laiko tarpui nepriklausomai nuo naudojamos programinės įrangos ir pan.).

Kodėl sutrinka kompiuterio darbas?

Techninės sistemos patikimumas priklauso nuo gedimų intensyvumo, kuris smarkiai skiriasi skirtingais kompiuterio eksploatacijos laikotarpiais. Skiriami trys kompiuterio eksploatacijos laikotarpiai. Pirmuoju laikotarpiu gedimų intensyvumas yra aukšto lygio, kadangi šiuo laikotarpiu išryškėja kompiuterio gamybos defektai: technologinio proceso, schemos ir pan.
Gamintojai stengiasi, kad šis eksploatacijos laikotarpis būtų vykdomas gamykloje-gamintojoje, tačiau bet kuriuo atveju kai kurie trūkumai išlieka nepastebėti, o juos aptinka galutiniai pirkėjai ar vartotojai. Tokie nepastebėti, ir pirkėjų ar vartotojų aptikti trūkumai, įtakoja gamintojo reputaciją ne iš pačios geriausios pusės.
Antruoju eksploatacijos laikotarpiu kompiuteriu dirba vartotojas. Šiuo laikotarpiu gedimai pasireiškia gana retai, jei kompiuterio eksploatacija yra vykdoma normaliomis sąlygomis. Ir galų gale trečiasis laikotarpis – senėjimas. Gaminyje pradeda gesti viskas iš eilės, ir tada tampa aišku, jog kompiuterį reikia kapitališkai remontuoti arba visiškai pakeisti.
Iš pirmo žvilgsnio kompiuteris yra sudėtingas elektro-mechaninis įrenginys, bet iš tikrųjų tai kompleksas, į kurio sudėtį įeina aparatinė bei programinė įranga. Bet kuris kompiuterio komponentas, būdamas vienas pats, praktiškai negali atlikti jokių funkcijų, kadangi jo funkcijoms vykdyti reikalinga tam tikra programa, pagal kurią vienas ar kitas komponentas atlieka reikalingus veiksmus. Bet kurioje programoje yra užšifruotas vieno ar kito kompiuterio įrenginio arba viso komplekso veiksmų eiliškumas (algoritmas). Kompiuterines programas kuria ir rašo paprasti žmonės, todėl kiekviena iš jų gali turėti tam tikrą kiekį klaidų, kurių atsiradimas būna įtakotas labai apribotu laiko tarpu, skirtu programuotojui programos parašymui, arba programuotojo nuovargiu, o gal būt veikiant kokioms kitoms priežastims. Kompiuterinių technologijų rinkai visada buvo būdingos „lenktynės“, t.y. gamintojai skuba išleisti į rinką įrenginį, ne vien dėl to, kad pasivyti bet kad ir aplenkti savo konkurentus. Tokios rinkos sąlygos tiesiog negali neatsispindėti  išleidžiamos produkcijos kokybėje.  Laikui bėgant personalinis kompiuteris kaip įrenginys tampa vis sudėtingesnis ir tas sudėtingumas pirmiausiai atsispindi programinėje įrangoje. Didelio kiekio konkuruojančių įmonių gamybos kompiuterio komplektuojančios dalys rinkoje priverčia susimąstyti ir dar apie vieną momentą. Nūdienai egzistuoja labai didelis kiekis skirtingų standartų, aprašančių jų darbo taisykles, kurių būtinai turi laikytis visi įrengimų gamintojai.  Tik pati įmonė gamintoja gali pasakyti kaip tiksliai jų produkcija atitinka visuotinai paplitusių standartų reikalavimams, tačiau šito niekas ir niekada nedaro, idant nesužlugti siūlant pirkėjams tokius įrenginių modelius, kurie turi tam tikrus „niuansus“, pavyzdžiui: jų siūlomų įrenginių bendras darbas su  kitų gamintojų įrenginiais. Taipogi, bet kuris komponentas turi savo programinę įrangą. Kompiuterio operacinė sistema yra naudojama kaip tarpinė grandis tarp programų „įmontuotų“ įrenginiuose ir vartotojo. Operacinė sistema yra grandis leidžianti sumažinti komponentų vidinius skirtumus iki minimumo ir tokiu būdų „sujungti“ visus kompiuterio komponentus į vieną visumą.
Nuo operacinės sistemos ir atskirų jos modulių darbo stabilumo priklauso tai, kaip gerai funkcionuos kompiuteris ir atskiri jo komponentai. Ne be reikalo, atsiradus rimtiems kompiuterio darbo sutrikimams, paprastai yra rekomenduojama visiškai iš naujo  įdiegti operacinę sistemą, t.y. ištrinti senąją kopiją ir po to vėl įdiegti operacinę sistemą.
Visos programos, paleidžiamos vartotojo, valdant operacinei sistemai, praktiškai sąveikauja tik su operacinės sistemos moduliu, kuris savo ruožtu perduoda visas reikalingas komandas personalinio kompiuterio įrengimams. Netesingas kreipimasis į vieną iš modulių gali įtakoti tiek pranešimo apie klaidą atsiradimą, tiek visišką programos arba visos operacinės sistemos užstrigimą. Kaip matoma, nuo programos kokybės  gali priklausyti ne tik vienos ar kitos užduoties įvykdymo efektyvumas, bet ir viso kompiuterio stabilumas.
Visa aukščiau išvardinta rodo į tai, kad didžioji dalis sutrikimų ir gedimų atsiranda dėl  klaidingų programinės įrangos funkcijų, nepriklausomai nuo to ar tai būtų programinė įranga įdiegta į aparatinius komponentus, ar tai tiesiog yra operacinės sistemos dalis, ar tai būtų nepriklausoma programa, kurią galima paleisti bet kokioje “Windows” versijoje.
Norėtųsi dar kartą atkreipti dėmesį į tai, kad visa tai kas buvo aprašyta apie programinės įrangos darbo sutrikimus nepanaikina fizinių gedimų ir sutrikimų profilaktikos poreikių tokių kaip:
1    dulkių pašalinimas, kurios įtakoja personalinio kompiuterio komponentų perkaitimą, o kartais netgi priveda prie trumpo sujungimo;
2    ventiliatorių tepimas, kurių prastas darbas taipogi gali privesti prie komponentų perkaitimo;
3    magnetinių ir optinių diskasukių galvučių valymas, kas leidžia žymiai sumažinti skaičių klaidų, atsirandančių nuskaitant / įrašant duomenis į keičiamus duomenų kaupiklius.

Ar galima išvengti personalinio kompiuterio darbo sutrikimų?

Galima sumažinti sutrikimų ir gedimų atsiradimo tikimybę, bet išvengti jų visiškai praktiškai neįmanoma, kadangi kasdien yra išleidžiama didelis kiekis naujų programų, kurias anksčiau ar vėliau jūs įsigeisite įdiegti savo kompiuteryje. Ir niekas, netgi ir pats gamintojas, neduos garantijų, kad kurios nors iš jų diegimas neiššauks kompiuterio darbo sutrikimų.  Labai svarbu atkreipti dėmesį į programų išlaužimą, kas aišku leidžia sutaupyti nemažai pinigų perkant programinę įrangą, bet tuo pačiu padidina šansus didesnio sutrikimų ir gedimų skaičiaus atsiradimui. Programinės įrangos darbo sutrikimai kompiuteryje vyksta beveik nepertraukiamai, kadangi rašant programas neįmanoma įvertinti visų faktorių, kurie gali būti sutinkami naudojantis šia ar kita programa. Tai ir didžiuliai skirtumai tarp “Windows” versijų, skirtingi vartotojo nustatymai, įrenginių tvarkyklės ir pan. Suprantama, jog pastovūs tyrimai yra vykdomi tam, kad išvengti klaidų, bet jų atsiradimas programinėje įrangoje taip pat kaip ir anksčiau išlieka įmanomas.
Praktikoje labiausiai optimalus variantas visada buvo ir išlieka “Windows” įdiegimas į tuščią kietąjį diską (turima galvoje, kad senąją Windows kopiją reikia ištrinti), ir visų naudojamų programų įdiegimas iš naujo. Šie veiksmai duoda beveik šimtaprocentinę garantiją, kad didžioji darbo sutrikimų dalis bus pašalinta. Tais atvejais, kai operacinės sistemos įdiegimas iš naujo yra visiškai nepageidaujamas, tenka naudotis įvairiomis registro išvalymo programomis, nenaudojamų programų deinstaliacija (pašalinimu). Šie veiksmai padeda susitvarkyti su daugeliu sutrikimų ir gedimų. Antivirusinės programos visada užėmė labai svarbią vietą programinės įrangos, kurių funkcija yra saugoti nuo sutrikimų ir gedimų, gretose.  Mokėjimas naudotis tokiomis programomis žymiai padidina stabilaus kompiuterio darbo šansus, kadangi šios programos saugo kompiuterį nuo naikinančiąją funkciją atliekančių programų – kompiuterinių virusų.

Sutrikimų ir gedimų klasifikacija

Kaip jau minėjome anksčiau, kompiuteris yra aparatinės ir programinės įrangos kompleksas, o tai leidžia daryti labai paprastą išvadą, kad bet kurie sutrikimai ir gedimai gali būti skirstomi į dvi kategorijas:
1    programinės įrangos sutrikimai ir gedimai;
2    aparatinės įrangos sutrikimai ir gedimai.
Kiekvienam reikia aiškiai suprasti, kad bet kuri programa labai glaudžiai sąveikauja su “geležimi”, t.y. personalinio kompiuterio įrenginiais, todėl programų strigimas gali pilnai būti susijęs su, pavyzdžiui: operatyvinės atminties gedimu. Savo ruožtu, šias nurodytas kategorijas galima suskirstyti į didelį kiekį smulkesnių subkategorijų. Peržvelkime pačias pagrindines:
Pirmąją kategoriją galima suskirstyti į tokius punktus:
1    operacinės sistemos sutrikimai ir gedimai. Jai priskiriamos bet kokios problemos, susijusios su programinės įrangos, įeinančios į operacinės sistemos komplektą, funkcijų stabilumu bei problemos susijusios su pagrindinių sisteminių bylų, tokių kaip COMMAND.COM, EXPLORER.EXE, KERNEL.DLL ir pan. funkcijomis.   Šių sutrikimų ir gedimų variacijos labai glaudžiai susietos su kompiuterio įrenginiais;
2    programinės įrangos sutrikimai ir gedimai. Čia kalbama apie visas tas programas, kurios paprastai įdiegiamos “virš” operacinės sistemos. Šioje sutrikimų ir gedimų kategorijoje labai dažnai sutinkamas programos nesuderinamumas su operacine sistema arba kitokia programine (arba aparatine) įranga. Labai svarbu yra tai, kad ypatingą vietą užima kompiuterio įrenginių tvarkyklės, kurios iš vienos pusės yra aparatinės įrangos dalis, o iš kitos pusės – dalis įdiegtos operacinės sistemos, kuri valdo visų paleidžiamų programų ar žaidimų darbą. Klaidingas kai kurių tvarkyklių versijų darbas gali privesti prie minties apie personalinio kompiuterio komponentų pakeitimą, o tuo tarpu dažnai pakanka pakeisti tvarkykles arba grįžti prie jau naudotų senesnių versijų.
Antrąją kategoriją galima skirstyti į tokias subkategorijas:
1    sutrikimai ir gedimai, kuriuos iššaukia atskirų kompiuterio aparatų, tvarkyklių versijų ir pan. nesuderinamumas. Kaip bebūtų gaila, bet kartais yra sutinkamas realus  kai kurių modelių nesuderinamumas, pavyzdžiui: motininių plokščių nesuderinamumas su kai kuriais kietųjų diskų ar video plokščių modeliais. Tokiu atveju, žinoma tenka keisti tvarkingą įrenginį į kitokio modelio, arba įsigyti kito gamintojo pagamintą analogišką įrenginį. Viso to priežastis gali būti ta, jog gamintojai nesilaiko visuotinai paplitusių įrenginių specifikacijų;
2    sutrikimai ir gedimai, kuriuos iššaukia įrenginių eksploatacijos sąlygų nesilaikymas. Patys ryškiausi pavyzdžiai: centrinio procesoriaus, video plokštės, maitinimo bloko ir pan. perkaitinimas. Esant tokiai situacijai, problemos išryškėja tik po tam tikro kompiuterio darbo laikotarpio, pavyzdžiui, po valandos nuo to momento kai buvo paleista kokia nors žaidimų programa.
3    sutrikimai ir gedimai, kuriuos iššaukia kompiuterio aparatų netvarkingumas.
Personalinio kompiuterio elektroniniai komponentai daugiausia gali gesti dėl šių priežasčių:
1    perkaitinimas dėl aušinimo nebuvimo arba dėl jo prastos  kokybės;
2    statinio krūvio iškrova įtakota prisilietimo prie atskirų elementų (prie sisteminio bloko bendrai);
3    per didelis elektros įtampos padidėjimas tinkle, pavyzdžiui, dėl žaibo iškrovos audros metu.

Kaip teisingai nustatyti gedimą?

Žemiau esantis kompiuterio “būklių”, nulemtų atsiradusios problemos, sąrašas padės daugiau ar mažiau tiksliai nurodyti gedimo požymius. Galima išskirti tokias kategorijas:
1. Kompiuteris nerodo “gyvybės ženklų”. Nė vienas iš indikatorių neužsidega, nėra girdėti veikiančio ventiliatoriaus ar kietojo disko garso ir pan. Greičiausiai vienas iš kompiuterio komponentų sugedo. Tokioje situacijoje galimi variantai:
1    kompiuteris pasileidžia kaip įprasta po to kai vienas iš jo įrenginių buvo atjungtas;
2    kompiuteris pasileidžia kaip įprasta po CMOS atminties “nulinimo”;
3    kompiuteris pasileidžia kaip įprasta tik po tinklo kabelio atjungimo nuo maitinimo bloko ir pakartotino jo prijungimo;
2. Problemos iškylančios POST (kompiuterio diagnostikos programa) programai atliekant kompiuterio diagnostiką. Tokioje situacijoje galimi variantai:
1    kompiuteris užstringa be jokio tekstinio pranešimo išvedimo į monitoriaus ekraną ir be jokių garsinių signalų per sisteminį garsiakalbį. Gedimą galima aptikti, pavyzdžiui, su POST kompiuterio diagnostikos plokštės pagalba;
2    kompiuteris išduoda tekstinį pranešimą monitoriaus ekrane arba garsinį signalą sisteminio garsiakalbio pagalba. Diagnostika atliekama šifruojant šį kompiuterio pateiktą tekstinį pranešimą;
3    kompiuteris išduoda tekstinį pranešimą monitoriaus ekrane. Kartu su pranešimu jums pateikiamas variantas, kuriuo pasinaudojus jums pavyksta pasiekti kompiuterio stabilų darbą. Pavyzdžiui, įeiti į programą CMOS Setup Utility ir nustatyti teisingus parametrus ten esančių meniu opcijų pagalba;
4    kompiuteris išduoda tekstinį pranešimą monitoriaus ekrane arba garsinį signalą sisteminio garsiakalbio pagalba ir tęsia kompiuterio krovimą (atsiranda paleidimo užrašas arba operacinės sistemos užsklanda).
3.    Problemos iškylančios paleidžiant operacinę sistemą. Tokioje situacijoje galimi variantai:
1    sistema negali rasti nė vieno paleidimo disko;
2    sistema aptiko kritinę klaidą paleidimo diske, paleidimo tęsimas neįmanomas. Tokioje situacijoje į kompiuterio monitoriaus ekraną išvedamas tai atitinkantis tekstinis pranešimas;
3    kompiuteris užstringa tam tikrame paleidimo etape arba paleidimas sustabdomas išvedant pranešimą apie klaidą į kompiuterio monitoriaus ekraną (arba be pranešimo išvedimo).
4. Problemos iškylančios operacinės sistemos darbe. Tokioje situacijoje galimi variantai:
1    operacinė sistema pasileidžia, bet per daug lėtai;
2    operacinė sistema kraunasi, bet praktiškai iš karto į kompiuterio monitoriaus ekraną yra išvedamas pranešimas apie kritinę klaidą, arba kompiuteris tiesiog užstringa;
3    operacinė sistema kraunasi įprastai, bet paleidžiant įvairias programas į kompiuterio monitoriaus ekraną yra išvedamas pranešimas apie klaidą, arba kompiuteris tiesiog užstringa;
4    operacinė sistema kraunasi ir pasileidžia normaliai, bet neveikia kai kurios programos, funkcijos arba įrenginiai (pavyzdžiui, skeneris).
5. Kompiuteris dirba be jokių priekaištų. Tokia situacija, nepabijosiu to žodžio, kartais būna, bet pakankamai retai, kadangi aktyviai dirbant personaliniu kompiuteriu praktiškai pastoviai susiduriama tai su programinės įrangos nesuderinamumu, tai su sisteminio bloko užteršimu dulkėmis, tai su dar kokia nors problema, kas potencialiai kelia grėsmę kompiuterio darbo stabilumui ir ypač įdiegtai operacinei sistemai. Pagrindinės sutrikimų ir gedimų atsiradimo priežastys – tai personalinio kompiuterio komponentų gedimai, eksploatacijos sąlygų pažeidimai, aparatinės ir programinės įrangos darbo sutrikimai, konfliktai tarp jų ir t.t.

Kompiuterio komponentų gedimai

Remiantis statistiniais duomenimis, dažniausiai pasitaikančios kompiuterio darbo pertrūkių (laikantis pagrindinių eksploatacijos taisyklių) priežastys yra šios:
1    mikrotrūkiai spausdintinėse plokštėse, kurie gali atsirasti dėl per didelio prispaudimo vykdant aušintuvo, kaištinės jungties šleifų ir pan. pajungimo veiksmus. Tokio pobūdžio gedimus yra ypatingai sunku suremontuoti;
2    blogas kontaktas kištukinėse jungtyse. Tokia situacija gali būti aptikta senuose kompiuteriuose, kur gali būti naudojami kontaktai nedengti auksu, kas lydi į pastovų kontaktų oksidavimosi procesą. Problemą galima pašalinti nuvalius visus įtartinus kontaktus naudojantis tam skirtu trintuku;
3    elektromagnetiniams signalams laidžių dulkių susikaupimas ant elektroninių komponentų įtakoja loginių signalų lygio pasikeitimus. Problema eliminuojama pašalinant visas susikaupusias dulkes minkštu teptuku ir dulkių siurbliu;
4    neteisingi CMOS atminties parametrų nustatymai. Šie sutrikimai gali atsirasti priklausomai tiek nuo vartotojo nustatymų, tiek ir nuo kompiuterinių virusų poveikio arba akumuliatoriaus išsikrovimo. Sutrikimai eliminuojami „nulinant“ CMOS atmintį arba, jei reikia, atnaujinant / atstatant BIOS turinį;
5    neteisingas trumpiklių (džemperių) įrengimas;
6    kritinis tranzistorių, varžų ir kondensatorių parametrų pasikeitimas. Gali atsirasti perkaitinus juos;
7    pramušimas į „žemę“ arba mikroschemos informacinės išvesties maitinimą. Kartais ši problema gali būti sukeliama kokiu nors metaliniu daiktu užtrumpinus kontaktus;
8    informacijos sugadinimas pagrindinės įvesties / išvesties sistemos (BIOS) mikroschemoje. “Gydoma” programuotojui atstatant sugadintą informaciją.
Nežiūrint į išorinį defektų paprastumą, jų paieška ir identifikacija reikalauja pakankamai aukštos kvalifikacijos. Ieškant gedimų sisteminio bloko viduje, daugeliu atveju reikia laikytis tokio eiliškumo:
1    visų komponentų įvertinimas pagal jų išorinį vaizdą. Ieškoti reikia tokių detalių, kurios ryškiai pakeitė savo spalvą arba formą (pavyzdžiui, išpūsti kondensatoriai);
2    kiekvieno iš jų eksploatacinių sąlygų įvertinimas (dulkėtumas, formos pasikeitimas, kištukinių jungčių kontaktų būklė, lituotų sujungimų pažeidimai);
3    visų komponentų įrengimo teisingumo, kištukinių jungčių, trumpiklių pajungimo (netgi tuo atveju jei jūs pats nieko nelietėte) ir t.t. įvertinimas;
4    įtampos matavimas akumuliatoriuje, kuris maitina BIOS atminties mikroschemą. Įtampa privalo būti 2,8 ir 3,3 voltų ribose.
Jei visi šie parametrai yra normos ribose, tad galima pereiti prie kito etapo. Įjungiame sisteminio bloko maitinimo įtampą ir stebime vykstančius įvykius. Daug detalesnę informaciją apie esamus gedimus galima gauti iš toliau minimų požymių:
1    motininės plokštės ir prie jos prijungtų įrengimų indikatorių būklė;
2    mechaniškai besisukančių mazgų išduodamų garsinių efektų buvimas;
3    komponentų perkaitinimo įtakotų šiluminių efektų ir kvapų buvimas;
4    sisteminio garsiakalbio išduodamų garsinių signalų buvimas;
5    tekstinių pranešimų išvestų į monitoriaus ekraną buvimas.

Eksploatacijos sąlygų pažeidimai

Statistiniai duomenys rodo į tai, kad daugiau kaip 70% visų gedimų ir sutrikimų atsiranda dėl to, jog vartotojai neturi šio įrenginio (kompiuterio komponento) teisingo naudojimo įgūdžių. Šis faktas dar sustiprinamas tuo, kad vartotojai praktiškai niekada neskaito instrukcijų, pasikliaudami ar tai darbo patirtimi ar tai tuo, kad jeigu įrenginys yra naujas tai su juo negali būti jokių problemų. Neretai tenka matyti, kad sisteminis blokas yra pastatomas beveik sandariai besiliečiantis su patalpos apšildymo vamzdžiais. Žinoma toks pastatymo būdas yra neleidžiamas, kadangi vidiniai personalinio kompiuterio komponentai tokie kaip procesorius, video plokštė ar kietasis diskas patys išskiria nemažą kiekį šilumos, o čia juos dar papildomai šildo, kas smarkiai sumažina viso kompiuterio stabilaus darbo ir funkcijų vykdymo šansus.  Šalia viso to papildomas šildymas paprastai priveda prie priešlaikinio personalinio kompiuterio komponentų gedimo. Kartais sutinkami pakankamai nestandartiniai kompiuteriniai stalai, kurie smarkiai apriboja oro srautus už sisteminio bloko, kas irgi priveda prie sisteminio bloko komponentų perkaitinimo.
Vis dėl to, ne viskas priklauso vien tik nuo vartotojo noro ir galimybių laikytis visų saugaus darbo užtikrinimo priemonių dirbant kompiuteriu. Elektros įtampos skirtumai atsirandantys elektros tinkle yra ne mažiau pavojingi kompiuterio komponentams nei kad jų perkaitinimas. Pernelyg didelis įtampos padidėjimas ar sumažėjimas, geriausiu atveju, priveda prie kompiuterio perkrovimo arba maitinimo bloko avarinio atsijungimo. Blogiausiu atveju, įvyksta vieno arba  net kelių komponentų, tokių kaip operatyvinė atmintis, kietasis diskas ir kt., gedimas.
Ne mažiau pavojingas veiksnys yra dulkių kaupimasis sisteminio bloko arba monitoriaus viduje. Dulkių kaupimasis gali privesti prie komponentų perkaitimo lygiai kaip ir sukurti palankias sąlygas trumpam jungimuisi elektros grandinėje.

Komponentų darbo rėžimų nesilaikymas

Visus žemiau išvardintus punktus reikėtų suprasti kaip įeinančius į kompiuterio komponentų darbo rėžimų nesilaikymo sąvoką:
1    nekokybiškas kompiuterio komponentų aušinimas, kalbant konkrečiai, procesoriaus, video plokštės, operatyvinės atminties modulių, kietojo disko ir atskirais atvejais sisteminio bloko maitinimo šaltinio. Šitoks veiksnys gali privesti tiek prie periodinių kompiuterio užstrigimų darbo metu tiek ir prie komponentų gedimų kurių atsiradimą įtakoja perkaitinimas;
2    nestabilus kompiuterio komponentų elektros maitinimas. Užstrigimų priežastimi gali būti tiek įtampos svyravimai elektros tinkle, tiek ir nestabilus sisteminio bloko maitinimo šaltinio darbas, kuris, savo ruožtu, tokiu rėžimu gali dirbti dėl smarkaus perkaitimo arba dėl to jog viršijamas naudojamos elektros galios lygis. Bet kokiu atveju, čia negalima atmesti gamybinio broko, ypač jei kompiuteris yra naujas, galimybės;
3    tiek viso kompiuterio, tie atskirų jo elementų spartinimas. Spartinimas ne tik sumažina paspartintų kompiuterio komponentų eksploatacijos trukmę, bet ir iššaukia įvairius kompiuterio darbo sutrikimus. Juolab, kad bet kokio paspartinimo pastovus palydovas yra didesnis nei nominalus šilumos išskyrimas bei didesnė nei nominali atskirų kompiuterio elementų maitinimo įtampa.
4    Pastovi vibracija, kurios priežastis gali būti ar tai vienas iš sisteminio bloko ventiliatorių, ar tai nekokybiškas motininės plokštės, kietojo disko, kompaktinių diskų skaitytuvo įrenginio tvirtinimas. Tokiu atveju IBM suderinamų kompiuterių modulinė konstrukcijai gresia pastovus pavojus, kad bet kurioje kištukinėje jungtyje gali būti prarasta gera jungtis ir kokybiškas kontaktas. Kai kuriais atvejais, plonos pigių kompiuterinių korpusų sienelės įtakoja vibracijos padidėjimą, kas ryškiausiai matoma, kai kompiuteryje nėra  sumontuota CD-ROM įrenginys arba diskelių įrenginys, suteikiantys korpusui, tais atvejais kai jis yra paskutinės laidos,  tam tikro tvirtumo;
5    ventiliacinių angų užteršimas dulkėmis, kurios ryšium su pastoviu kaitinimu prikepa prie radiatoriaus paviršiaus ir ventiliatoriaus menčių, tokiu būdų trukdydamos normalų centrinio procesoriaus ir maitinimo bloko aušinimo procesą.
Sutrikimų, atsirandančių dėl personalinio kompiuterio komponentų darbo rėžimo nesilaikymo priežasties, profilaktikai galima pasiūlyti laikytis toliau išdėstytų rekomendacijų. Kompiuterio maitinimui (na bent jau sisteminio bloko maitinimui) naudokite nepertraukiamo maitinimo šaltinį, kuris leis išvengti elektros įtampos šuolių taip pat kaip ir išvengti netikėto atsijungimo. Taipogi, prie to paties verta pasakyti, jog perkant kompiuterį reikia pasirinkti maitinimo bloką tokį, kurio galia ne mažesnė nei 300 vatų, ir kuris sumontuotas pakankamai dideliame korpuse, kuris užtikrins kokybiškesnį kompiuterio komponentų aušinimą.  Tuo labiau, kad yra gana ryškūs statistiniai duomenys parodantys, kad kuo brangesnis korpusas, tuo storesnis metalas iš kurio jis yra surinktas, kas savo ruožtu sumažina vibracijos lygį kompiuteriui veikiant. Brangūs korpusai, papildomai prie viso kito, yra komplektuojami su kokybiškesniais maitinimo blokais, kuo galima įsitikinti vizualiai palyginus juos su maitinimo blokais paimtais iš bet kurio pigaus korpuso. Nedideli transformatoriaus arba kondensatoriaus matmenys išduoda prastą maitinimo bloko kokybę.
Kaip vieną iš kompiuterio profilaktikos priemonių taip pat galima pasiūlyti reguliarų kompiuterio vidinės įrangos valymą naudojantis įprastiniu dulkių siurbliu su specialia galvute plyšiams.

Aparatiniai konfliktai ir įrenginių nesuderinamumas

Senų įrenginių sąvoką šiandieną reikėtų taikyti tiems įrenginiams, kurie savo darbui, tiksliau ryšio su kitais kompiuterio komponentais palaikymui naudoja ISA magistralę. Tai tokie įrenginiai, kaip nuoseklioji, lygiagrečioji ar infraraudonųjų spindulių jungtis, klaviatūros bei pelės prijungimo jungtys, diskasukio kontroleris. Visi šie įrenginiai naudojami iki šiol, todėl išvengti aparatinių gedimų kartais būna pakankamai sunku.
Nesuderinamumas – kai kurių įrenginių bendro funkcionavimo negalimumas. Pagrindinė tokios situacijos priežastimi paprastai būna gamintojų nesilaikymas visuotinai paplitusių specifikacijų ir standartų.
Aparatinis įrenginių konfliktas – tai tokia situacija, kai keletas įrenginių vienu metu bando gauti priėjimą prie vieno ir to paties sisteminio resurso. Pertraukimų konfliktas atsiranda tuo atveju, kai keletas įrenginių naudoja, pavyzdžiui, vieną liniją signalų perdavimui ir nėra mechanizmo leidžiančio paskirstyti tuos signalus, ko pasekoje sutrikimas gali atsirasti tiktai viename iš įrenginių arba įtakoti viso kompiuterio darbo funkcijų nutrūkimą ir visišką jo darbo pertraukimą.
Kompiuterio resursus galima suskirstyti į tris pagrindines grupes: pertrauktys, DMA kanalus bei įvesties / išvesties jungtys.
Pertrauktys (IRQ, Interrupt Request (pertraukties užklausa)) yra fiziniai signalai, kurių pagalba specialus kontroleris perjungia centrinio procesoriaus skaičiavimo pajėgumus nuo vieno įrenginio prie kito, tokiu būdu sudarydamas palankią situaciją, vienu metu nuosekliai apdoroti visas gaunamas užklausas. Atskiria aparatines ir programines pertrauktis – šiuo atveju kalba eina apie pirmąjį tipą. Jeigu įrenginys nepateikia užklausų tam tikrų veiksmų vykdymui, tada atitinkamai pertrauktis jam nesukuriama.
Bet kurio įrenginio darbui rekomenduojamas laisvosios pertraukties buvimas, be viso to sena įranga visada reikalauja sau unikalaus pertraukties numerio, tuo tarpu kai kurie naujoviškesni įrenginiai beveik pilnai gali apsieiti naudodami taip vadinamąsias bendrąsias pertrauktis. Be viso to yra keliama tokia sąlyga, kad įrenginiai naudojantys vieną ta pačia pertrauktį, nedirbtų vienu metu, nors ir tokioje situacijoje yra tam tikras kiekis niuansų.
Aparatinės pertrauktys gali atsirasti bet kuriuo metu, tad nė vienas nėra apdraustas nuo dviejų pertraukčių atsiradimo vienu metu. Tokiu atveju sistema prisijungia prie specialios prioritetų lentelės, kur kiekvienai pertraukčiai yra priskirtas unikalus prioritetas.
Aparatinių konfliktų problemos esminis dalykas yra tas, kad kompiuterio resursai yra „dalijami“ naudojantis atitinkama programine įranga, kuri vadinasi „Plug and Play“ (įdėk ir dirbk) sistema. Todėl didžioji sutrikimų, atsirandančių kompiuterio resursų paskirstymo metu, dalis yra pilnai išsprendžiama šitos sistemos atjungimu ir rankiniu pertraukčių, DMA kanalų bei atminties zonų paskirstymu.
Naujų įrenginių pajungimo metu gali iškilti ne tik aparatinių konfliktų, bet ir pačių įvairiausių problemų, tokių kaip, pavyzdžiui, „Plug and Play“ sistema niekaip nenustato naujo įrenginio buvimo, tokiu būdų sudarydama įspūdį, jog jis yra sugedęs, netgi tuomet kai šitas įrenginys buvo ką tik pajungtas kitame kompiuteryje ir veikė normaliai. Tai gali atsitikti ir tokiais atvejais, kai įrenginys nepalaiko „Plug and Play“ standarto (pavyzdžiu, senesnės ISA plokštės) arba jai įrenginys negauna maitinimo įtampos (pavyzdžiui, įrenginiui būtina naudoti papildomą maitinimo šaltinį arba kištukinė jungtis nėra pakankamai glaudžiai pajungta), arba tada kai įrenginys yra sugedęs. Pirmuoju atveju reikėtų peržiūrėti įrenginio dokumentaciją ir išsiaiškinti, kokius resursus įrenginys turi naudoti. Po įrenginio resursų poreikių išsiaiškinimo, resursus užrezervuoti BIOS sistemos pagalba. Antruoju atveju reikia patikrinti visų kištukinių jungčių sujungimo kokybę bei maitinimo įtampos buvimą atitinkamuose išvestyse. Trečiuoju atveju atsakymas paprastas ir trumpas – sugedusių komponentų pakeitimas.
Jeigu kažkuris įrenginys, pavyzdžiui, USB jungties kontroleris, neišsijungia BIOS sistemos parametrų pagalba, tai galima jį atjungti Windows sistemos įrengimų valdymo programoje, kas bendrąja prasme praktiškai prilygsta pirmajam būdui.

BIOS sistemos išduodami garsiniai pranešimai

Sutrikimų ir gedimų diagnostika naudojant garsinius signalus buvo parengta ir panaudota jau pirmųjų IBM suderinamų kompiuterių laikais. Tokia sistema, tik vieno nedidelio garsiakalbio, pajungto prie motininės plokštės, pagalba, leido nustatyti netvarkingus įrenginius. Savaime suprantama, kad tekstinis pranešimas gali perduoti didesnį kiekį informacijos apie aptiktą esamą gedimą, tačiau tokio pranešimo išvedimui minimaliai yra reikalaujamas normalus vaizdo išvedimo sistemos (video plokštės ir kompiuterio monitoriaus) funkcionavimas, o taip pat normalus operatyvinės atminties ir centrinio procesoriaus funkcionavimas. Sutrikimų ir gedimų diagnostikai naudojantis garsiniais signalais pilnai pakanka turėti motininę plokštę prie kurios būtų prijungtas maitinimo blokas, centrinis procesorius bei sisteminis garsiakalbis. Diagnostika garsinių signalų pagalba yra visai įmanoma netgi esant sutrikimams motininėje plokštėje ir procesoriaus branduolyje, ko nepaskysi apie tekstinių pranešimų išvedimą į monitoriaus ekraną.
Diagnostiniai signalai, charakteringi daugumai BIOS sistemų versijų:
Nėra signalų – įmanoma, jog sisteminio bloko maitinimo šaltinis ar jungiamieji kabeliai, jungiantys pagrindinius personalinio kompiuterio komponentus, yra netvarkingi, arba visiškai sugedo kompiuterio sisteminė plokštė.
Vienas trumpas signalas – šį signalą galima išgirsti kiekvieno kompiuterio įjungimo metu kai visi personalinio kompiuterio komponentai funkcionuoja ir dirba normaliai.
Vienas trumpas besikartojantis signalas – operatyvinės apimties regeneracijos klaida. Paprastai tai arba nėra kontakto tarp sisteminės plokštės ir atminties modulio, arba neveikiantis pats atminties modulis.
Vienas ilgas plius du trumpi signalai – video plokštės iniciacijos klaida. Paprastai tai arba nėra kontakto tarp sisteminės ir video plokščių arba neveikianti pati video plokštė.

Kompiuterio ir jo komponentų maitinimas

Personalinis kompiuteris, kaip ir bet kuris kitas elektrotechninis įrenginys toks kaip televizorius ar muzikinis centras, energiją gauna iš elektros tinklo, kurios įtampa yra 220 V ir dažnis 50 Hz. Elektros tinkle paprastai sutinkami sekantys sutrikimų ir gedimų tipai:
1    įtampos atjungimas – gali būti tiek trumpalaikis, pavyzdžiui, dėl automatinės apsaugos esančios elektros pastotėje suveikimo, tiek ilgalaikis, kurio atsiradimas gali būti įtakotas rimtos avarijos (žaibas, užtrumpinimas) arba planinių darbų profilaktikos tikslais vykdymo metu;
2    įtampos „nukritimas“  – ryškus įtampos elektros tinkle sumažėjimas, pavyzdžiui, dėl didelio namo arba viso rajono elektros tinklo apkrovimo;
3    įtampos „šoktelėjimas“ – trumpalaikis įtampos elektros tinkle padidėjimas, kurio atsiradimas gali būti įtakotas ryškaus tinklo apkrovimo sumažėjimo;
4    didelio voltažo impulsas – stiprus, trumpalaikis įtampos elektros tinkle padidėjimas, kuris gali būti susijęs su audros iškrova (žaibu) arba su įtampos įjungimu pastotėje po avarinio išsijungimo. Beje, esant avarinei situacijai, paprastai visada yra rekomenduojama atjungti visus elektrotechninius prietaisus nuo elektros tinklo rozetės;
5    dažnio nestabilumas – paprastai tai gyvenamojo rajono (vietinės elektros pastotės) energetinės sistemos perkrovimo rezultatas.
Kaip matoma, sutrikimų elektros tinkle gali pasitaikyti nemažai, todėl tam, kad išvengtumėme sutrikimų ir gedimų kompiuterio darbe, dėl nekokybiško (nestabilaus) maitinimo, tenka rimtai panagrinėti kompiuterio pajungimo į elektros tinklą klausimą.
Labiausiai paplitusi nuomonė yra ta, kad kompiuterio apsaugai pilnai pakanka pajungti jį į elektros tiekimo tinklą per tinklo filtrą. Kaip bebūtų gaila, tai ne daugiau nei mitas. Dauguma brangių elektros tinklo filtrų, iš tikro turi sumontuotus blokus, slopinančius elektromagnetinius impulsus, sklindančius iš tokių prietaisų kaip elektrinė barzdaskutė, ar šaldytuvas, ir leidžia, pavyzdžiui, sumažinti spragsėjimo garsą garso kolonėlių garsiakalbiuose šaldytuvo įsijungimo / išsijungimo momentais.
Nepertraukiamo maitinimo šaltinis (Uninterruptible Power Supply, UPS) yra įrenginys, skirtas kompiuterio apsaugojimui nuo sutrikimų elektros tiekimo tinkle ir tais atvejais, kai elektros tinkle visiškai dingsta elektros srovė. Kai kurie nepertraukiamo maitinimo šaltinių modeliai netgi leidžia apsaugoti kompiuterį nuo žaibo iškrovos į elektros tinklą. Šio įrenginio darbo principas yra paremtas akumuliatorių buvimu, nuo kurių yra vykdomas prietaiso maitinimas tais atvejais, kada įtampa elektros tinkle yra sumažėjusi ar padidėjusi, arba, pavyzdžiui, kai aptinkamas ryškus kintamos srovės šaltinio dažnio pokytis.

Maitinimo blokas

Kokybiško stalinių kompiuterių elektros maitinimo problema atsirado dar visai ne seniai, bet jau spėjo tapti praktiškai pagrindine sutrikimų ir gedimų atsiradimo priežastimi. Dar prieš keletą metų, 200 voltų maitinimo šaltinio pilnai pakako tam, kad maitinti ne tik pagrindinius kompiuterio komponentus tokius kaip procesorių, kietąjį diską ir pan., bet ir pakankamai daug galios likdavo dar keleto kietų diskų, CD-RW įrenginio ir pan. pajungimui.
Pastaruoju metu, požiūris į sisteminių blokų maitinimo šaltinių žymėjimą šiek tiek pasikeitė. Jeigu anksčiau ant jų būdavo nurodyta reali darbinė galia, tai šiandieną, tokiame žymėjime figūruoja tiktai jo didžiausia reikšmė, kuri gali būti pasiekta tiktai trumpam laiko tarpui, pavyzdžiui, kompiuterio įjungimo metu. Darbo metu šis parametras paprastai būna žemesnis nei nurodyta. Pavyzdžiui, maitinimo blokas, ant kurio nurodyta 300 vatų maksimali galia, realiai turi 180 vatų nominalią galią. Žemiau pateikta kompiuterio komponentų naudojamos galios lentelė.

Kompiuterio komponentas    Naudojama galia, W
Motininė plokštė    15-25
Procesorius    30-100
Vienas operatyvinės atminties modulis    3-10
Vinčesterio kontrolerio plokštė    3-5
SCSI kontrolerio plokštė    10-15
Nuoseklioji / lygiagrečioji jungtis    3-5
Vinčesteris    10-25
Diskasukis 5,25″    5-15
Diskasukis 3,5″    5-10
Kompaktinių diskų skaitymo įrenginys    5-20
Video plokštė    5-35
Garso plokštė    5-15
Modemas (integruotas)    5-10
Aušintuvas (procesoriaus)    1-2

Iš viso: 105- 290 vatų. Kas leidžia daryti išvadą, kad 300 vatų maitinimo blokas (labiausiai paplitęs šiuo momentu) gali būti panaudotas tik biudžetiniuose kompiuteriuose, kuriuose nėra  sumontuotų didelio našumo ir daug energijos reikalaujančių komponentų.
Perkant atskirą maitinimo bloką reikia turėti omenyje, kad:
1    kokybiškas maitinimo blokas, ypač jei kalbama apie maitinimo bloką, kurio galingumas 300 vatų, turi sverti ne mažiau dviejų kilogramų, kas liudija apie pakankamai kokybiško transformatoriaus, kuris neturi būti per mažas, o taip pat ir kitų komponentų: radiatorių, kondensatorių, varžų ir kitų elementų sumontavimą jo viduje;
2    gamintojai, bandydami atpiginti maitinimo blokų gamybą, stengiasi kuo daugiau sutaupyti, pirmiausia tai iš elementų, kurių paskirtis filtruoti pulsaciją, todėl pigiuose maitinimo blokuose galima aptikti tuščių vietų, kur vietoj detalės iš viso nieko nėra sumontuota, nors ir yra įrašas nurodantis įmontuoto elemento tipą, pavyzdžiui, kondensatoriaus;
3    maitinimo blokas, šalia savo pagrindinės funkcijos atlieka savotišką „ištraukimo“ funkciją. Naudojantis maitinimo bloke sumontuotu ventiliatoriumi, šiltas oras yra ištraukiamas lauk iš korpuso, be to lygiagrečiai šiai funkcijai šaltesnis oras yra įtraukiamas vidun. Kokybiški maitinimo blokai privalo turėti plyšines angas iš šono, atgręžtas į centrinio procesoriaus sumontavimo vietą tokių būdu sudarant palankias sąlygas geresnei oro cirkuliacijai.

Operacinės sistemos užstrigimas

Užstrigimas – tai tokia kompiuterio (ar operacinės sistemos) būklė, kai jis (ji) nustoja reaguoti į vartotojo užklausas tokias kaip klavišų paspaudimas tiek klaviatūroje, tiek kituose įvesties įrengimuose (pelėje, skeneryje, skaitmeniniame fotoaparate ir pan.).
Labiausiai paplitusi ir gausi sunkiomis pasekmėmis užstrigimo priežastis – temperatūrinių ir kitokių kompiuterio komponentų darbo rėžimų pažeidimai. Šiai kategorijai taip pat galime priskirti kompiuterio komponentų „savaime suprantamą senėjimą“.
Pagal paplitimo ir atsiradimo dažnumą, antroji kompiuterio blogo darbo priežastis – tai neteisingi parametrai ir nustatymai programoje, kompiuterio BIOS sistemoje. Daugeliu atvejų tų nustatymų niekas neliečia, kas dažnai leidžia, galutiniame rezultate, pasiekti normalų kompiuterio darbą, bet tai visiškai neduoda garantijų, kad nustatymai „pagal nutylėjimą“ bus gerai suderinami su visa kompiuteryje sumontuota įranga. Pavyzdžiui, kraunant parametrus iš punkto panašaus į „Load Optimized Default“, kai kuriose motininėse plokštėse įsijungia nestandartiniai PCI arba AGP portų darbo rėžimai, kuriuose esantis kietasis diskas arba video plokštė gali įtakoti darbo sutrikimo atsiradimą. Išaiškinti tokį efektą ne taip jau ir paprasta, kadangi darbo sutrikimai gali išryškėti tik po keleto kompiuterio darbo valandų ir tik tam tikrose griežtai nustatytose programose, kas apsunkiną jų diagnostiką.
Trečioji priežastis, kuri pakankamai dažnai sutinkama, jeigu personalinio kompiuterio vartotojas, švelniai tariant, yra pradedantysis, ir smalsus – tai failų pašalinimas, neteisingi pakeitimai arba sisteminių failų perkėlimas. Tiesa sakant, kompiuterio būklę, kuri „pasiekiama“ po sisteminių failų darkymo, sunku pavadinti užstrigimu, bet vis dėl to ir šio varianto negalime atmesti, jeigu kompiuteris pradėjo blogai veikti. Kartais, kaip sisteminio failo pažeidimo rezultatas, operacinė sistema iš tikro gali užstrigti paleidimo procese netgi neišvesdama kokių nors pranešimų.
Ketvirtoji užstrigimo priežastis, praktiškai savaime išplaukianti iš prieš tai paminėtos ir kartais galinti privesti prie neteisingos gedimo ar sutrikimo diagnostikos. Čia kalbama apie klaidas kietojo disko failų sistemoje. Tokiu atveju gali susidaryti tokia situacija, kurioje sisteminis failas yra galintis funkcionuoti, bet operacinė sistema negali jo rasti, naudodamasi duomenimis paimtais iš failų išdėstymo lentelės.
Penktoji priežastis susijusi su klaidomis sisteminiame registre. Šiuo atveju nėra kalbama apie sisteminio registro failų pagadinimus, kas tokiais atvejai padaro registro paleidimo neįmanomą. Kalbama apie neteisingų nuorodų atsiradimą registre, kurios gali privesti prie kompiuterio darbo ir jo funkcijų vykdymo sulėtėjimo, nesugebėjimo paleisti kai kurias programas, ir kai kuriais atvejais įtakoti periodinių užstrigimų atsiradimą.
Ir paskutinė, ko gero labiausiai vartotojui nesuprantama užstrigimo priežastis – tai naikinamasis kompiuterinių virusų poveikis. Labai daug vartotojų išpučia akis, kai pradedi jiems pasakoti apie tai, kaip virusai sugadina motinines plokštes ar ištrina informaciją iš kietojo disko. Kartais problema gali tapti ne tiek kompiuterinis virusas, kiek pati antivirusinė programa, iš pirmo žvilgsnio, kaip tik skirta kompiuterio darbo sutrikimų atsiradimo tikimybės sumažinimui.

Pašalinti (pažeisti) sisteminiai failai

Jeigu vartotojas įsigudrino pašalinti vieną ar keletą sisteminių failų dirbant operacinėje sistemoje, ką ypač paprasta padaryti Windows 9x versijose, tai to niekaip nėra įmanoma pastebėti iki to momento, kol kompiuteris nebus perkrautas. Po perkrovimo, kompiuteris jau nebepasileis. Tokioje situacijoje gali išgelbėti du dalykai: pašalintų failų atstatymo programa arba operacinės sistemos įdiegimas iš naujo.
Antra vertus, ne tik vartotojo kaltė gali privesti prie sisteminių failų sugadinimo arba jų pašalinimo. Diegiant kai kurias programas, dalis sisteminių bylų gali būti keičiamos tariamai naujesnėmis jų versijomis. Kodėl tai daroma nėra aišku, nors galima padaryti prielaidą, kad ši programa negali normaliai dirbti naudojantis standartiniais failais, todėl šis failas keičiamas į modifikuotą versiją, kuri, vis dėl to gali neteisingai funkcionuoti su visomis kitomis programomis. Realioje praktikoje, toks požiūris sutinkamas ne retai, todėl toje pačioje Windows XP šiam atvejui yra programa, blokuojanti bandymus pakeisti visus gyvybiškai svarbius sisteminius failus. Iš kitos pusės, kai kurios programos, jas šalinant su savimi „nusineša“ kai kuriuos sisteminius failus.
Kitas ne mažiaus svarbus faktorius, kuris gali paveikti failų būklę, – tai elektros maitinimo stabilumas vykdant tokias operacijas kaip, pavyzdžiui, defragmentaciją. Kompiuteriui tereikia netikėtai persikrauti sisteminio failo perkėlimo momentu, ir tai didele tikimybe prives prie to, kad po kompiuterio perkrovimo jis bus pažeistas arba iš viso jo nebebus.
Dabar apie atstatymo galimybę. Jei naudojama bet kurios modifikacijos FAT failų sistema, tada problemų susijusių su failų atstatymu neturėtų atsirasti. Bus pakankama surasti ir paleisti programą „UNERASE“, iš anksto užsikrovus ją iš užkrovimo disko. Jei naudojama NTFS failų sistema, tada šiuo atveju yra įmanomi du variantai. Pirmojo varianto esmė yra kietojo disko pajungimas prie kito kompiuterio kuriame yra įdiegta operacinė sistema, „suprantanti“ turimą failų sistemą. Antrasis variantas, Windows 2000/XP operacinėms sistemoms yra galimybė pasinaudoti atstatymo konsole, kuri leidžia automatiškai atstatyti sisteminius failus naudojantis santykinai nedideliu komandų paketu. Vienintelis dalykas, ko prireiks tam atlikti, tai skirstomasis kompaktinis diskas.
Jeigu yra galimybė užkrauti operacinę sistemą bent jau saugiu rėžimu, galima pasinaudoti iš anksto sukurtu sistemos atkūrimo tašku (Windows ME ir XP versijoms).
Praktiškai vienintele rekomendacija tokių klaidų profilaktikai gali tapti sekanti taisyklė – jeigu jūs nesate įsitikinęs tuo, kad failą galima pašalinti, nešalinkite jo.

Failų sistemos klaidos

Failų sistema, kaip jau buvo minėta anksčiau, yra operacinės sistemos dalis, ir klaidos atsirandančios joje tiesiogiai atsispindi personalinio kompiuterio darbo stabilume. Dažniausiai sutinkama klaida – neteisingas informacijos, apie turimą laisvą erdvę diske, atvaizdavimas. Pirmiausia tai charakteringa tiems diskams, kurie suformatuoti FAT32 failų sistemoje.
Failų sistemos klaidas galima suskirstyti į sekančias kategorijas:
1    klaidos, atsirandančios dėl programinės įrangos kaltės, tame tarpe ir pačios operacinės sistemos kaltės – neteisingas failų vardų užrašymas, jų „praradimas“ ir t.t.;
2    klaidos, atsirandančios dėl aparatinio palaikymo kaltės – dažniausiai problema yra susijusi su neteisingu kietojo disko elektronikos darbu.
Failų sistemos klaidos ištaisomos įdiegtomis operacinės sistemos priemonėmis, o tiksliau „Scan Disk“ programa, nors galima naudotis ir pašalinių gamintojų programine įranga, pavyzdžiui, programa „Norton Disk Doctor“.

Būdai informacijos praradimui išvengti

Pagrindinis ir efektyviausias būdas – rezervinis visų failų, kuriuos sunku atstatyti praradimo atveju, kopijavimas. Labiausiai atsakingais atvejais rezervinis kopijavimas yra tiesiog būtinas (į išorinius kaupiklius arba dubliuojančius diskus). Papildomų įrengimų rezerviniam kopijavimui įsigijimo tikslingumas nustatomas santykiu tarp tokio įrenginio kainos ir galimų nuostolių sumos informacijos praradimo atveju. Toks požiūris pagrindinai yra aktualus kolektyvinio naudojimo kompiuterinėms sistemoms (kompiuterinių tinklų serveriai ir pan.).
Ilgų failų vardų naudojimas, o taip pat naudojimas failų varduose simbolių, kurie neįeina į standartinę DOS kodavimo lentelę (nacionalinių abėcėlių simboliai), apsunkina bet kokias operacijas atliekamas su tais failais, kadangi tai reikalauja atitinkamos programinės įrangos naudojimo. Pavyzdžiui, panašių failų kopijavimas, esant dėl sutrikimo neveikiančiai Windows, yra susijęs su kai kuriais sunkumais.
Sėkmingo informacijos atstatymo tikimybė mažėja, jei ji yra saugoma nefragmentuotų failų pavidalu. Pastoviai naudojamiems ir atnaujinamiems duomenims neįmanoma išvengti fragmentacijos, bet visgi pageidautina visa tai sumažinti iki minimumo. (Iš pirmo žvilgsnio nenaudingas „rezervinis kopijavimas“: darbinis aplankas archyvuojamas ir šis archyvinis failas išlieka tame pačiame fiziniame diske. Archyvas taip pat tampa neprieinamas gedimo atveju. Vis dėl to, informacijos atstatymas daugeliu atveju galimas ir iš netvarkingo kaupiklio. Be to, nefragmentuotą archyvą yra lengviau pasiekti nei didelį kiekį fragmentuotų darbinių failų.) Nefragmentuoti failai taip pat sėkmingiau atstatomi jų klaidingo pašalinimo atvejais (naudojantis „Unerase“ tipo priemonėmis iš NU). Be viso to, reguliarus defragmentacijos programų naudojimas, darbo metu leidžia minimizuoti kreipimosi į kietąjį diską laiką.

Išvada

Netgi patys patikimiausi ir protingiausi daiktai turi savybę gesti. Kompiuteriai nėra išimtis. Žiūrint į statistinius duomenis, galima tvirtinti, kad 80% sutrikimų ir gedimų atsiranda dėl vartotojų kaltės. Apytiksliai dešimtoji dalis kompiuterio darbo sutrikimų – dėl įtampos sutrikimų arba neteisingo darbo užbaigimo. Ir tik likusi kompiuterio gedimų dalis – įrangos defektų priežastis, pirminis gamyklos-gamintojos brokas.

Internetas per kabelinės ir palydovinės TV sistemas. VGTU – referatas

1. ĮVADAS

Didėjant informacijos mainų poreikiui, didėja poreikis ir tos informacijos gavimo galimybėms. Iki šiol daugumą informacijos gaudavome per spaudą (laikraščiai, žurnalai, dokumentai ir pan.), radiją bei televiziją. Šiais laikais beveik visą informaciją galima rasti Interneto puslapiuose. Akivaizdu, kad sparčiai didėja gaunamos informacijos kiekiai, o nuo to priklauso ir duomenų perdavimo greitis. Turima omenyje, kad kuo greičiau gauname informaciją tuo ji mums atrodo naudingesnė. Tačiau didėjant informacijos kiekiui, greitis sąlyginai mažėja.
Norint turėti priėjimą prie pasaulinio tinklo, kažkokiu būdu prie jo reikia prisijungti. Tai gali būti tiesioginis ryšys panaudojant kabelius, taip pat dabar paplitęs prisijungimas per telefono linijas. Tačiau telefono linijos neužtikrina labai gero ryšio su Internetu,  žinoma, jei informacijos kiekiai nėra dideli, to visiškai pakanka. Tačiau visi norime, kad informacija kompiuterio ekrane, davus tam tikrą užklausą, atsirastų akimirksniu. Norint pasiekti labai didelius informacijos perdavimo greičius geriausia išeitis būtų naudoti optinius ryšio tinklus. Tačiau čia susiduriame su keletu problemų. Viena iš pačių pagrindinių problemų,  tai labai didelė tokio tinklo įrengimo kaina. Taip pat tiesti kabelius dideliuose miestuose sudėtinga ir, kaip minėta, per brangu. Optinis tinklas gali būti gerai panaudojamas tik ryšiui su tolimais taškais. Todėl yra ieškoma ir kitų būdų kaip suteikti Interneto ryšį kiekvienam norinčiam. Tiesti naujas ryšių linijas taip pat yra sudėtinga, kadangi tokiu atveju reiktų pašalinti senąsias, o tai nėra taip paprasta. Dėl pastarosios priežasties yra galvojama, kaip efektyviau pritaikyti senąsias ryšio linijas prie dabartinių vartotojų poreikių, bei kaip tomis ryšio linijomis suteikti priėjimą prie Interneto. Turima omenyje, kad senosios ryšio sistemos tai ne tik telefoninės ar specialiai Internetui skirtos linijos, bet ir iki šiol tokiems poreikiams nepritaikytos linijos.

2. RYŠIO SU INTERNETU GALIMYBIŲ APŽVALGA

Kaip jau buvo minėta, siekiant kuo daugiau praplėsti galimybes susijungti su pasauliniu kompiuterių tinklu, Interneto paslaugų tiekėjai ieško įvairiausių būdų kaip tai padaryti. Paprasčiausia ryšio su Internetu bendroji struktūrinė schema parodyta 2.1 pav.
Pats internetas yra labai sudėtinga struktūra, kurios viena iš pagrindinių dalių galima būtų laikyti Interneto paslaugų tiekėją, kuris savo ruožtu susijungia su kitais Interneto tiekėjais. Tokiu būdu ir susidaro vienas bendras tinklas, kuriame Interneto tiekėjai išsidėstę visame pasaulyje. Kaip pavyzdį galima paminėti Lietuvos Mokslo ir Studijų kompiuterių tinklą – LITNET. “1995 metų spalio mėnesį LITNET Valdymo centre (Kauno technologijos universitetas, skaičiavimo centras) įrengtas tarptautinis duomenų perdavimo kanalas Kaunas – Stokholmas naudojant “Swedish Space Corporation” ryšį per palydovą TeleX. LITNET apima penkis didžiuosius Lietuvos miestus: Vilnių, Kauną, Klaipėdą, Šiaulius ir Panevėžį. LITNET paslaugomis naudojasi visos aukštosios mokyklos, visi mokslo tyrimo institutai, didžiosios bibliotekos, dalis koledžų, aukštesniųjų mokyklų ir medicinos įstaigų, gimnazijos, vidurinės mokyklos, mokslo centrai.” [1]. Taigi matom, kad šis tinklas apima didžiausius Lietuvos miestus, o jo centras yra Kaunas. Kiekviename mieste yra keletas mokslo įstaigų ar organizacijų naudojančių šį tinklą, tokiu būdu vėl tinklas šakojasi. Galiausiai galima pasakyti tai, kad tinklo struktūra yra “žvaigždės” tipo, ir pavyzdžiui nutrūkus ryšiui su pagrindiniu LITNET mazgu Kaune visi vartotojai kurie naudojasi šio tinklo paslaugomis prarastų galimybę naudotis pasauliniu tinklu. LITNET išėjimui į pasaulinius tinklus turi ne vienintelį palydovinį, o taip pat naudoja ir kitas linijas (pavyzdžiui “Telekomo” linijas). Tokiu būdu praradus ryšį su vienu užsienio Interneto tiekėjų, Internetas gali būti pasiekiamas per kitus. Plačiau reikia pakalbėti apie paprastų vartotojų galimybes prisijungti prie Interneto paslaugų tiekėjų.
Paprasčiausia prisijungimo prie Interneto galimybė – per telefono liniją panaudojant vartiklius (modemus). Dideliuose miestuose specialiai įrengiami kompiuteriniai tinklai, tai apsimoka, nes yra didelis gyventojų tankis. Kiek sudėtingiau su tokio tinklo įrengimu atokiau nuo didmiesčių esantiems vartotojams, ypatingai, kai tokių vartotojų skaičius mažas. Tada paprasčiausiai neapsimoka tiesti kabelius į tas vietoves. Tokiais atvejais galima naudoti radijo prieigas. Taip pat šiuolaikinė įranga prisijungimui prie interneto leidžia panaudoti ir televizijos (TV) tinklus. Pirmiausiai tai kabelinė TV, kadangi ji turi ryšį su kiekvienu iš savo abonentų per kabelius. Tačiau čia yra ir trūkumų, nes kabelinė TV diegiama dažniausiai tik tankiai apgyvendintuose miestuose ar mikrorajonuose. Kita perspektyva Internetui perduoti, naudoti kabelinės-eterinės TV sistemas tokias kaip MMDS (Multipoint Multichannel Distribution Service – daugiataškio daugiakanalio skirstymo paslauga), LMDS (Local Multipoint Distribution Service – vietinė daugiataškė skirstymo paslauga). Abi sistemos naudoja superaukštus dažnius. Šios sistemos suteikia galimybę kartu su televizijos programomis naudotis ir internetu netiesiant jokių kabelių. Pavyzdžiui, naudojant MMDS, jos paslaugomis galėtų naudotis vartotojai nutolę nuo siuntimo antenos iki 50 km. Tačiau dažnai to nepakanka, nes kalnuotose ir miškingose vietovėse mikrobangų signalai negali sklisti užlinkdami, dėl ko atsiras “šešėlinės” zonos kur ryšys bus neįmanomas. Ir pagaliau dar viena televizijos sistema kuri gali būti panaudota Interneto ryšiui praplėsti – tai palydovinė TV. Ši sistema turi viena didžiausių privalumų, tai, kad ji gali būti prieinama bet kurioje pasaulio vietoje. Tokiu atveju turi būti atitinkamas palydovų tinklas aprėpiantis visą Žemės rutulį. Pastaruoju metu palydovai naudojami televizijos programų retransliavimui apima tik tam tikrą Žemės rutulio sitį (dažniausiai keletą šalių). Tolimesniuose skyriuose aptarsime Interneto perdavimą per kiekvieną iš šių TV sistemų.

3. PRISIJUNGIMAS PRIE INTERNETO NAUDOJANT TV TINKLUS

Kaip jau buvo minėta, Interneto paslaugos gali būti teikiamos ir per įvairias TV sistemas. Šiame skyriuje plačiau aptarsime atskirų TV sistemų panaudojimo galimybes ir  technines priemones Interneto paslaugų tiekimui.

3.1. Internetas per kabelinės ir kabelinės-eterinės TV sistemas

Šiame skyrelyje panagrinėsime kokia yra reikalinga tinklo įranga norint per kabelinės ar kabelinės-eterinės TV tinklus teikti interneto paslaugas. Taip pat sudarysime, panaudojant aptartą techninę įrangą, tinklo struktūrines schemas įvairiems atvejams, bei trumpai apžvelgsime kiekvienos iš tų schemų privalumus ir trūkumus.

3.1.1.    Techninė įranga

Kaip jau buvo minėta, kabelinės TV tinklas pilnai gali būti panaudotas prisijungimui prie Interneto. Žinoma tam reikia specialios techninės įrangos tiek paslaugos tiekėjui, šiuo atveju kabelinės TV centro, tiek ir abonentui. Aptarsime amerikiečių firmos HUGHES ELECTRONICS gaminančios kabelinės TV sistemas CableServe® techninę įrangą. Tai programinių ir aparatinių priemonių sistema leidžianti kabelinės, ar kabelinės-eterinės (MMDS) TV abonentams naudotis greitaeigiu Internetu, duomenų perdavimu bei telefoniniais pokalbiais. Tai taip pat suteikia galimybes sudaryti ir interaktyviąją televiziją.
CableServe® duomenų perdavimo kabelinės TV tinklais sistema CS2500 veikia pagal DVB/DAVIC standartą. Šis standartas aprašo dvipusį duomenų perdavimą kabelinės TV tinklais. Paprasčiau tariant, DVB/DAVIC standartas naudoja labiausiai paplitusį paketinio duomenų perdavimo standartą TCP/IP (Transport Control Protocol/Internet Protocol) duomenų perdavimui ir DVB-C standartą, skaitmeniniam TV programų perdavimui.
CS2500 sistema panaudodama TCP/IP standartą leidžia sudaryti ryšį tarp abonentų kompiuterių ir centrinio kompiuterio (serverio) ir/arba tarp abonentų kompiuterių. Ši sistema fiziniam kompiuterių ryšiui panaudoja benraašius, hibridinius ar bevielius kabelinės TV tinklus. Paslaugas kurias gali teikti kabelinės TV tiekėjas įdiegęs šią sistemą, pateiksime     3.1 lentelėje. Pastebėtina, kad kai kurioms paslaugoms reikalinga papildoma programinė įranga.

3.1 lentelė. CS2500 sistemoje galimų paslaugų sąrašas
Paslauga    Aprašymas    Papildoma programinė įranga
Naudojimasis Internetu    Galimybė naudotis pasauliniu tinklu (WWW puslapiai, elektroninis paštas ir kt.)    –
Ryšys IP – IP    Ryšys tarp dviejų vartotojų kompiuterių    –
Vietinės IP paslaugos    Suadymas elektroninių parduotuvių, banko paslaugų, pagalbinės sistemos    –
Kitų duomenų perdavimo protokolų palaikymas    Kitų protokolų neatitinkančių IP protokolo palaikymas, pavyzdžiui apjungimas dviejų banko filialų, kai naudojamas labiau apsaugotas protokolas.    +
Multimedija    Galimybė keistis vaizdo ir garso duomenimis, naudojant atitinkamą programinę įrangą     +
Abonentinių WWW serverių kūrimas    Bet kuris tinklo vartotojas turintis pastovų IP adresą gali sukurti WWW puslapį ir jį patalpinti į centrinį kompiuterį arba savo kompiuterį    –
Vietinių tinklų kūrimas (LAN)    Kelių vartotojų kompiuteriai gali būti apjungiami į virtualų tinklą kuris irgi naudoja IP protokolą    +
IP telefonija    Esant specialiai programinei įrangai kabelinės TV centre ir specialiai techninei įrangai pas vartotojus galima sudaryti galimybę naudotis telefoniniu ryšiu    –

3.1 lentelėje pateiktos paslaugos gali būti papildomos įvairiomis kitomis, tai priklauso nuo kabelinės TV kompiuterių administratorių. CS2500 sistema lengvai plečiama, pradedant nuo  kelių šimtų iki kelių tūkstančiu vartotojų. Tai žymiai patogiau nei naudotis telefono linijomis.
CS2500 sistemos techniniai duomenys:
•    dvikryptis duomenų perdavimas pagal DVB/DAVIC standartą;
•    tiesioginis duomenų srautas patalpinamas vieno televizinio kanalo užimamoje dažnių juostoje (6 arba 8 MHz). Naudojamos moduliacijos: QPSK, 16-QAM, 32-QAM, 64-QAM arba 256-QAM (nustato paslaugų tiekėjas). Papildomai naudojamas triukšmui atsparus kodavimas Rido-Solomono kodu. Maksimalus duomenų perdavimo greitis 56Mbit/s (kai naudojama 256-QAM moduliacija);
•    grįžtamieji duomenų srautai patalpinami dažnių juostoje 200kHz, 1MHz, 2MHz (nustato paslaugų tiekėjas). Naudojama QPSK moduliacija ir Rido-Solomono kodavimas. Šių duomenų srauto didžiausias perdavimo greitis 3Mbit/s.
Duomenų perdavimo kebelinės TV tinklais greičiai pateikti 3.2 lentelėje. Simbolių perdavimo greitis – simbolių skaičius per laiko vienetą. Tiesioginio duomenų srauto perdavimo greitis priklauso nuo moduliacijos tipo. Tai būtina norint išlaikyti pastovią duomenų kadrų struktūrą – po 3 ms. Transportinio duomenų srauto greitis – bendras bitų perdavimo greitis, įvertinant ir Rido-Solomono kodavimo pagalbinius bitus. Naudingų duomenų greitis – naudingos informacijos perdavimo greitis. Grįžtamojo duomenų srauto perdavimo greičiai charakterizuoja didžiausią kanalo pralaidumą. Tačiau verta pastebėti, kad grįžtamuoju kanalu naudojasi daug vartotojų, o duomenų perdavimas valdomas pagal MAC protokolą, todėl realus duomenų perdavimas grįžtamajame kanale priklausys nuo vienu metu prisijungusių vartotojų.

3.2 lentelė. Duomenų perdavimo kebelinės TV tinklais greičiai
Moduliacija    Simbolių perdavimo greitis, Mbod    Transportinio duomenų srauto greitis, Mbit/s    Naudingų duomenų greitis, Mbit/s
Tiesioginiam duomenų srautui
4-QAM (QPSK)    6,800    13,600    11,008
16-QAM    6,936    27,744    22,452
32-QAM    6,528    34,000    27,516
64-QAM    6,800    40,800    30,019
128-QAM    6,582    45,696    36,691
256-QAM    6,936    55,488    44,906
Grįžtamajam duomenų srautui
4-QAM (QPSK)    1,54    3,08    2,57
16-QAM    1,54    6,18    5,14

Bendroji kabelinio tinklo struktūra parodyta 3.1 pav. Tokio tipo tinkluose panaudojami kabeliniai modemai.
3.1 pav. pavaizduotos struktūros pagrindiniai elementai – kabeliniai modemai, tinklo suderinimo įrenginys (TSĮ), maršrutizatorius (angl. Router), duomenų saugyklos ir duomenų srauto valdymo įrenginiai.
Kabeliniai modemai, siūlomi firmos CableServe®, gali būti kelių tipų: vidiniai (CS2510), išoriniai (CS2511) ir išoriniai su tinklo koncentratoriumi (angl. Hub) (CS2512). Pirmojo tipo kabeliniai modemai yra įstatomi į kompiuterio laisvą PCI tipo jungtį. Tokie modemai gali būti naudojami ir atskirų vartotojų, tačiau labiau rekomenduotina įmonės tinklams, įstatant modemą į centrinį kompiuterį. Išorinis kabelinis modemas CS2511 skirtas grynai individualiam vartotojui. Tai pilnas gaminys su sumontuotu maitinimo bloku ir tinklo plokšte skirta 10 Base-T Ethernet tinklui. Toks modemas su kompiuteriu sujungiamas per kompiuteryje esančią atitinkamą tinklo plokštę. Trečiojo tipo kabeliniai modemai CS2512 naudojami kai yra keletas kompiuterių, kurie turi būti prijungti prie Interneto, o pagrindinio kompiuterio nereikia. Šie modemai gali prijungti 8 vartotojus, t. y. turi atitinkamą skaičių jungčių, prie kurių ir prijungiami vartotojų kompiuteriai. Kaip išoriškai atrodo minėti modemai parodyta 3.2 pav. Kabelinis modemas užtikrina tiesioginio duomenų srauto priėmimą, jo demoduliaciją ir dekodavimą, taip pat atlieka grįžtamųjų duomenų srauto kodavimą, moduliaciją ir perdavimą grįžtamuoju kanalu. Tinkluose be tiesioginio grįžtamojo ryšio papildomai reikalingi telefoniniai modemai, kurie užtikrina grįžtamąjį ryšį per įprastines telefono linijas.
Vienas svarbiausių tinklo elementų yra tinklo suderinimo įrenginys (TSĮ). Toks įrenginys pavaizduotas 3.3 pav. TSĮ formuoja tiesioginį duomenų srautą, kuris toliau apjungiamas su televiziniais signalais iš pagrindinės KTV stoties, ir jį perduoda į kabelinį tinklą. TSĮ taip pat apdoroja grįžtančiuosius duomenų srautus, o taip pat atlieka viso tinklo ir centrinės stoties įrangos suderinimą. Firma CableServe® gamina įvairių  tipų TSĮ, pavyzdžiui:
•    CS2501 – grįžtamasis ryšys per telefoninę liniją;
•    CS2504 – 4 grįžtamieji duomenų srautai išskirti dažnių ašyje;
•    CS2505 – 8 grįžtamieji duomenų srautai išskirti dažnių ašyje.
Tai modulinės konstrukcijos įrenginys. Svarbiausias modulis – MAC procesorius, kuris valdo duomenų maršrutizavimą. Kiti blokai: maitinimo šaltinis, tiesioginio duomenų srauto moduliatorius, keturių (arba aštuonių) grįžtamųjų srautų demoduliatorius, taip pat modulis palaikantis 100 Mbit/s Ethernet palaikantis ryšį su kita centro įranga. Tai nėra galutinė TSĮ sudėtis, gali būti įstatyta ir daugiau papildomų modulių. Tai gali būti diskasukis, kuris naudojamas pakeisti programą MAC procesoriuje, papildomas modulis apdoroti daugiau grįžtamųjų duomenų srautų, o taip pat modulių, suderinančių TSĮ su įvairia centro įranga.
Kiekvienas TSĮ vienu metu gali aptarnauti iki 8192 vartotojų, negana to, TSĮ skaičius tinkle neribojamas. Vienas TSĮ formuoja vieną tiesioginį duomenų srautą, kuris gali būti toliau perduodamas viena ar keliomis optinėmis skaidulomis. Gali būti ir taip, kad visų TSĮ suformuoti duomenų srautai bus perduodami viena skaidula panaudojant skirtingus nešančiuosius virpesius. Kiekvienas TSĮ gali priimti ir apdoroti nuo 1 iki 8 grįžtamųjų duomenų srautų.
Dar vienas tinklo elementas – maršrutizatorius. Tai įrenginys užtikrinantis greitą  TSĮ sujungimą su išoriniais centriniais kompiuteriais (tinklo administravimas, Internetas, vietinėmis duomenų saugyklomis ir pan.). Pavyzdžiui, firma Huges Network Systems gamina maršrutizatorius IRX5000 (3.4 pav.). Tai įrenginys galintis vienu metu užtikrinti sujungimą su Internetu  net 64 TSĮ. Maršrutizatorius turi Internetinės klasės lentelę, kurioje yra šimtai tūkstančių maršrutų. Maršrutizavimo be atminties technologija kiekvienam įeinančiam paketui maršrutą nustato iš karto pagal visą lentelę.
Duomenų srauto valdymas – tai programinių ir aparatinių priemonių visuma užtikrinanti duomenų kontrolę tinkle. Valdymas gali būti centralizuotas, kai valdymas vyksta iš vieno pagrindinio kompiuterio, arba decentralizuotas, kai valdymas atliekamas keliose vietose, priklausomai nuo kabelinio tinklo dydžio.
Kol abonentų nėra daug, daugelį įrenginių galima pakeisti vienu centriniu kompiuteriu su Ethernet 100 Base-T tinklo plokšte ir bet kokia operacine sistema (Windows, Unix, Linux). Tokiais tinklo elementais gali būti maršrutizatorius, prisijungimo prie interneto šliuzas (angl. Gateway), duomenų srauto valdymas. Tuo atveju svarbiausia yra turėti greitą ryšį su Internetu. Tokį ryšį pakankamai gerai užtikrina palydovinio asimetrinio (su grįžtamuoju kanalu per kitus tinklus) ryšio technologijos, tokios kaip DirectPC™ (Europa), ZakNet (Azija), HeliosNet (Rusija) ir kt. Tai žinoma šiek tiek apriboja duomenų greitį grįžtamuoju kanalu, tačiau bendru atveju, tas duomenų kiekis yra mažesnis už duomenų kiekį tiesioginiame kanale.
Kabelinių modemų sistema CableServe® yra paprasta ir praktiškai gali būti panaudota bet kokio tipo, tiek benrašiuose, tiek hibridiniuose, tiek ir eterinio ryšio (MMDS) kabelinės TV tinkluose. Pradedant teikti Interneto paslaugas per kabelinės TV tinklus, pirmiausiai galima naudoti vienpusio ryšio sistemą. Toliau, didėjant abonentų, kurie naudojasi interneto paslaugomis, skaičiui palaipsniui galima pereiti ir prie sudėtingesnės struktūros tinklų.

3.1.2.    Kabelinės TV tinklo su duomenų perdavimu struktūra

Kabelinio TV tinklo su grįžtamuoju ryšiu per įprastinio laidinio telefono paslaugų tiekėją struktūra pavaizduota 3.5 pav. Pagrindinėje kabelinės TV (KTV) stotyje naudojamas tinklo suderinantis įrenginys CS2501 – be grįžtamųjų duomenų demoduliatorių. Tiesioginio duomenų srauto signalas, dažnių diapazone 114-860 MHz, paprasčiausiai prisumuojamas prie suformuoto televizinio signalo, kurį sudaro retransliuojamų TV programų visuma. Kiekvienas vartotojas turi įsigyti kabelinį modemą CS2510 arba CS2511 ir įprastinį telefoninį modemą. Jei tiesioginio duomenų srauto signalo kokybė nėra pakankamai gera, galima padidinti tiesioginio kanalo atsparumą trukdžiams panaudojant mažesnio informatyvumo moduliacijas, tokias kaip 64-QAM, 32-QAM, 16-QAM ar net QPSK(4-QAM). Tik pradėjus diegti tokias

paslaugas nedidelis duomenų perdavimo greitis tiesioginiu kanalu nesukels didelių nepatogumų, kadangi dar bus nedidelis vartotojų skaičius.
Kabelinio TV tinklo su grįžtamuoju kanalu struktūra pavaizduota 3.6 pav. Didėjant vartotojų skaičiui tinklo operatorius po truputį gali tobulinti patį tinklą, t. y. suteikti grįžtamąjį kanalą tuo pačiu kabeliu. Iš pradžių šie pakeitimai gali būti atliekami tik atskirose kabelinės TV tinklo dalyse. Norint sudaryti grįžtamąjį kanalą, reikia įstatyti papildomą modulį į TSĮ – grįžtamųjų duomenų demoduliatorius. Jų skaičius priklauso nuo tinklo dydžio. 3.6 pav. pavaizduotas tinklas pilnai gali palaikyti ryšį tiek su abonentais turinčiais grįžtamąjį ryšį per įprastines telefono linijas, tiek per atgalinį kanalą.
Pakankamai toli esantiems abonentams kabelinės TV operatoriai šiais laikais vis labiau naudoja optinio ryšio linijas. Ne išimtis ir per tokias linijas teikti Interneto ryšį. Tokio hibridinio kabelinės TV tinklo struktūra pavaizduota 3.7 pav. Kaip ir pirmaisiais dviem atvejais tiesioginio duomenų srauto signalai prisumuojami prie suformuoto televizinio signalo, po to elektrinis signalas keičiamas optiniu ir perduodamas į atitinkamus kabelinės TV mazgus. Atitinkamai priimtas optinis signalas yra vėl atstatomas į elektrinį ir iki vartotojų toliau perduodamas įprastais bendraašiais kabeliais, nes taip yra žymiai pigiau. Kadangi atgalinio kanalo duomenų srauto perdavimo greitis yra mažesnis, todėl grįžtamasis ryšys iš atskirų optinio tinklo segmentų gali būti sudaromas naudojant atskiras skaidulas. Pagrindinėje stotyje grįžtamųjų duomenų signalai vėl atstatomi iš optinių į elektrinius, dalis jų tarpusavyje susumuojami, ir patenka į demoduliatorius. Akivaizdu, kad duomenų perdavimo greičiai hibridiniuose tinkluose yra didesni, kadangi dėl mažesnio trukdžių poveikio galima naudoti informatyvesnę signalų moduliaciją.

3.1.3.    Kabelinės-eterinės TV tinklo su duomenų perdavimu struktūra

Kaip jau buvo minėta anksčiau, dideliais atstumais ir kai nedidelis vartotojų skaičius teritorijoje, galima naudoti ir kabelinę-eterinę TV sistemą (MMDS). Tokios kablinės TV sistemos su grįžtamuoju ryšiu per įprastines telefono linijas pavaizduota 3.8 pav. Kaip matome, ji analogiška anksčiau aptartai sistemai, tik čia naudojami ne kabeliai o mikrobangos perduodamos oru. Suformuotas tiesioginio duomenų srauto signalas kaip ir anksčiau yra prisumuojamas prie televizinio signalo ir toliau patenka į MMDS siųstuvą. Naudojant kanalinius siųstuvus yra gaminami tam tikros modifikacijos TSĮ. Jie turi papildomą tarpinio dažnio išėjima (36,15-43,75 MHz). Tokiais atvejais tiesioginio duomenų srauto signalai iš TSĮ patenka į siųstuvo tarpinio dažnio įėjimą.

Kaip ir kabelinės TV tinklams galima sudaryti atgalinį kanalą tuo pačiu kabeliu, taip ir MMDS tinklams galima sudaryti atgalinį kanalą eteriu. Tokio MMDS tinklo struktūra pavaizduota 3.9 pav. Tiesioginis duomenų srautas iki vartotojų perduodamas kaip ir vienkrypčiame tinkle, atgalinio ryšio kanalas reikalauja papildomų įrenginių abonento pusėje. Tai priėmimo-siuntimo antena ir MMDS imtuvas-siųstuvas (transiveris). MMDS antena – tai įrenginys, susidedantis iš žeminančio dažnių keitiklio tiesioginiam kanalui ir aukštinančiojo dažnių keitiklio atgaliniam kanalui. Abu dažnių keitikliai tarpusavyje išskirti  filtrais įėjime ir išėjime. MMDS imtuvas-siųstuvas yra atskiras įrenginys turintis dvi jungtis – prie vienos jungties prijungiama antena, prie kitos – prijungiamas abonentinis kabelis ar kabelinis tinklas. Iš imtuvo-siųstuvo į kabelinį tinklą patenka signalas perkeltas iš MMDS dažnių ruožo    (2500-2868 MHz) į metrinių bangų (MB) arba decimetrinių bangų (DMB) dažnių ruožą  (222-408 MHz). Iš tinklo į imtuvą-siųstuvą patenka grįžtamojo ryšio signalas, kuris perkeliamas į MDS (2,1 GHz) arba WCS (2,3 GHz) dažnių ruožą. Pastarasis keitimas yra pigesnis, nes tokiu atveju tiek signalų dažnio sumažinimui tiek padidinimui yra naudojamas vienas ir tas pats heterodinas (2278 MHz). Žinoma, yra gaminami imtuvai-siųstuvai kurie atgaliniam kanalui naudoja tą patį MMDS dažnių ruožą. Tačiau tokie įrenginiai yra pusantro ar net du kartus brangesni už įrenginius naudojančius MDS ir WCS dažnių ruožus. Nuolatinę maitinimo įtampą (16-24 V) dažnių keitiklis gauna per imtuvą-siųstuvą. Yra gaminami ir imtuvai-siųstuvai vienos konstrukcijos su MMDS antena, dažniausiai planariniai. Tokia nedaloma konstrukcija yra patogi individualiam priėmimui – vartotojo kabelinis modemas ir televizorius prie tokios antenos-imtuvo-siųstuvo prijungiami per maitinimo įvorę. Pagrindinėje KTV stotyje taip pat reikalingi papildomi įranginiai – priėmimo antena ir QPSK imtuvo. QPSK imtuvas keičia atgaliniu ryšio kanalu priimto signalo dažnių ruožą iš MDS arba WCS į įprastinį kabelinio tinklo atgalinio kanalo dažnių ruožą, bei jį sustiprina iki reikiamo lygio. Gautasis signalas toliau perduodamas į TSĮ.
Taigi apibendrinant galima pasakyti, kad kabelinės TV tinklais galima perduoti įvairią informaciją – televizijos bei radijo programas, telefoninius pokalbius, Internetą ir kt. Žinoma, kabelinės TV tinklo pertvarkymas pareikalaus iš operatoriaus nemažai investicijų, tačiau nenustačius aukštų kainų (norint turėti kuo daugiau abonentų), investicijos gali pakankamai greitai atsipirkti. Kita problema iškyla norint teikti pakankamai greitą Interneto ryšį, tačiau toks ryšys neįmanomas be kažkokios greito ryšio prieigos prie interneto, t. y. reikia turėti pakankamai gerą ryšį išeinant už kabelinės TV tinklo ribų. Viena tokių alternatyvų yra naudoti palydovinį ryšį. Kitame skyrelyje būtent ir kalbėsime apie duomenų perdavimą per palydovus skirtus retransliuoti TV programas.

3.2. Internetas per palydovinės TV sistemas

Dauguma vartotojų kurie naudojasi palydovine TV žino, kad programų skaičius yra žymiai didesnis už  programų skaičių kurį teikia vietinės TV kompanijos ar kabelinės TV operatoriai. Taigi buvo sugalvota kaip galima perduoti Internetą ir per palydovinę TV. Tačiau tokios sistemos nėra labai paplitusios, kadangi ryšys per palydovą yra vienkryptis, o atgalinis kanalas realizuojamas per įprastines telefono linijas. Akivaizdu, kad šiuo atveju vartotojui tenka mokėti ir už grįžtamąjį kanalą ir už ryšį iš palydovo. Visgi šio tipo sistemos puikiai pasiteisina tokiose vietovėse, kur labai mažas gyventojų tankis, ypatingai kalnuotose vietovėse. Kaip žinom palydovai gali padengti tam tikrą, vienos šalies ar net kelių šalių, teritoriją.
Labiausiai dabar paplitusi DirecPC duomenų perdavimo per palydovą sistema. Ši sistema užtikrina vienpusį duomenų perdavimą iki 400 kbps. Tai žinoma keliskart greičiau nei per standartines telefono linijas. Tai pasiteisina, nes duomenų srauto užklausoms ir duomenų srauto priėmimui santykis svyruoja nuo 1:20 iki 1:5. Vartotojas siunčia užklausas per įprastinį telefoninį modemą į artimiausią Interneto paslaugų tiekėją (IPS). IPS su internetu dažniausiai būna sujungtas labai sparčiu ryšiu. Toliau užklausa patenka į DirecPC sistemos operacinį centrą, iš kurio pagal atitinkamą užklausą gauti duomenys, per palydovą grįžta vartotojui. DirecPC sistemos veikimą iliustruoja 3.10 pav.
Vienas palydovinis kanalas vienu metu yra naudojamas duomenų perdavimui daugeliui vartotojų. Pačio palydovinio kanalo pralaidumas gali siekti iki 40 Mbit/s. Daugeliui vartotojų apie 90% internete praleidžiamo laiko sudaro pauzės (peržiūrėjimas ir apdorojimas gautos informacijos), ir tik 10% viso to laiko sudaro duomenų kaita (užklausų siuntimas ir duomenų priėmimas). Įvertinant šias aplinkybes, palydovinis grįžtamasis kanalas užtikrina 300 Kbit/s duomenų perdavimo greitį tūkstančiui ir daugiau vienu metu prisijungusių vartotojų. Reikia susitarti, kad toks duomenų perdavimo greitis yra tik palydovinėje prieigoje, o ne bendras duomenų gavimo greitis. To negali užtikrinti bet kuri sistema, nes vartotojo reikalaujami duomenys gali būti bet kuriame pasaulio taške, o ryšys su tuos duomenimis turinčiu kompiuteriu gali susidėti iš įvairių ryšio linijų. Akivaizdu, kad pastaruoju atveju greitį nulems lėčiausia ryšio linija, o taip pat bendras linijų poveikis.
DirecPC daugiau orientuotas į individualius vartotojus. Internetas per DirecPC  sistemą yra naudojamas daugelyje palydovų, pavyzdžiui ASTRA-NET (19,3° rytų ilgumos), HotBird 3 (13° rytų ilgumos). Taip pat yra įmanomas ir dvipusis ryšys panaudojant DirecPC sistemą, tačiau tai yra pakankamai brangu ir plačiau apie tai nekalbėsime.
Geresnis variantas kai palydovinį ryšį naudoja interneto paslaugų tiekėjas. Pavyzdžiui, NetSat Access Plus sistema firmos “NetSat Express”, kuri naudojama prisijungti prie. Ši firma teikia paslaugas daugiau nei 25 šalyse visame pasaulyje (Europa, Afrika, Vidurinių Rytų, Lotynų Amerikoje ir Azijoje). NetSat Access Plus sistema gali būti naudojama įvairiai. Simetrinis Interneto ryšys, kuriam naudojamas išskirtinis ryšio kanalas (3.11 pav., a) ir leidžiamas duomenų srauto greitis į abi puses yra vienodas. Toks sprendimas geras tuo, kad interneto paslaugų tiekėjui nereikia naudotis antžeminėmis ryšio linijomis, kurios dažnai būna perkrautos didelio duomenų srauto. Be to, duomenų perdavimo greitis gali būti nuo 64 Kbps iki 45 Mbps. Galimas ir kitas variantas – asimetrinis Interneto ryšys (3.11 pav., b). Šis variantas turi apribotą grįžtamojo kanalo duomenų perdavimo greitį, o tai sumažina paslaugų kainas.
Vienas ekonomiškiausių atvejų yra palydovinio ryšio naudojimas su grįžtamuoju kanalu per kitas ryšio linijas (3.12 pav.). Šiuo atveju sutaupoma papildomų lėšų, nes Interneto paslaugų tiekėjui nereikalinga siuntimo įranga. Tačiau papildomai tokiems hibridiniams tinklams reikia įrengti duomenų maršrutizavimą.
Dar vienas galimas NetSat Access Plus sistemos panaudojimo atvejis, kai duomenis priima keli vartotojai, o grįžtamasis ryšys realizuojamas per Interneto paslaugų tiekėją. Vartotojai su IPT sujungti antžeminėmis ryšio sistemomis (3.13 pav.).
Tokio paskirstyto naudojimo sistemose ypatingai sumažėja vidinių duomenų srautų dydis, kadangi, kaip jau ne kartą minėta, duomenų kiekis naudojamas užklausoms visada būna mažesnis už priimamų duomenų kiekį.
Taigi, baigiant trumpą apžvalgą apie duomenų perdavimą per palydovus, galima pasakyti, kad tokias sistemas dažniausiai naudoja interneto paslaugų tiekėjai. Taip yra todėl, kad nedidelėms įmonėms ar firmoms toks ryšys yra per brangus. Taip pat dauguma IPT naudoja ne vieną ryšio kanalą. Pavyzdžiui, Lietuvoje Omnitel naudoja 2048 + 4096 kbps optinio ryšio kanalas į Švediją, 4096 kbps optinio ryšio kanalas per Latviją, 1024 kbps palydovinio ryšio kanalas į Kanadą, 512 kbps palydovinio ryšio kanalas į JAV, 1536 kbps palydovinio ryšio kanalas į Vokietiją. Panašiai daro ir kitos firmos.
Tačiau nepaisant kainos, yra firmų kurios diegia palydovinio ryšio sistemas ir individualiems vartotojams. Pavyzdžiui [12], Interneto ryšio paslaugas teikianti italų kompanija “Tiscali” Vokietijoje pradėjo bandomąją trijų mėnesių programą, kurios metu bus testuojamos dvikrypčio plačiajuosčio interneto ryšio per palydovą paslaugos. Jos pagrįstos Izraelio firmos “Gilat Satellite Networks” sukurta technologija, kurią “Tiscali” planuoja įdiegti visoje Europoje. “Tiscali” atstovė pranešė, kad Vokietijoje ši paslauga kainuos 65 eurus (apie 236 Lt) per mėnesį. Vartotojai taip pat turės sumokėti 300 eurų (1102 Lt) įrengimo mokestį ir dar 565 eurus (2076 Lt) už techninę ryšio su palydovu įrangą. Jeigu bandymai bus sėkmingi, Vokietijoje šios paslaugos bus pradėtos teikti iki šių metų pabaigos. Ar tokios pat paslaugos bus teikiamos ir Lietuvoje netolimoje ateityje sužinosim. Tačiau jei bus tokios kainos, tai tokios paslaugos nebus visiems prieinamos.

4. IŠVADOS

Taigi, iš trumpos apžvalgos matosi, kad siekiant suteikti kuo daugiau žmonių ryšį su pasauliniu tinklu yra išnaudojama vis daugiau galimybių. Viena iš geresnių perspektyvų būtų teikti interneto ryšį per pramoninį maitinimo tinklą, nes jis sujungia beveik visus šalies gyventojus. Tačiau maitinimo tinklo panaudojimas turi savas problemas ir nėra taip paprastai įsisavinamas kaip kabelinės ar palydovinės TV tinklai.
Tokių tinklų plėtrai Lietuvoje kol kas nėra sudarytos palankios sąlygos, tačiau jau daugumos didmiesčių kabelinės TV operatoriai ruošiasi tokių paslaugų diegimui. Ar tokie tinklai bus paklausūs priklausys nuo teikiamų paslaugų kainos. Be to dauguma didmiesčių gyventojų naudojasi kabelinių TV teikiamomis paslaugomis, tad kodėl nesinaudoti ir Interneto ryšiu jei tam nereikalingi atskiri ryšio kabeliai.

Informacijos šaltinių sąrašas

1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.    http://www.litnet.lt
http://www.satpro.ru
http://www.hns.com
http://www.hughespace.com
http://www.hughes.com

Besøk de mest populære attraksjonene i Malaga, Spania med leiebil

Home


http://www.netsatx.net
http://www.gs.ru/satinet/astra2.html
http://www.telesputnik.ru:8080/equipment/hotbird.html
http://www.direcpc.com/broadband/howtxt.html
http://omnitel.zinios.lt

Informatika. BENDROSIOS ŽINIOS APIE KOMPIUTERIUS- referatai

1 skyrius. BENDROSIOS ŽINIOS APIE KOMPIUTERIUS

1.1. Kompiuterinės sistemos samprata

Informatika – mokslo ir technikos sritis, nagrinėjanti informacijos kaupimo, perdavimo ir apdorojimo dėsningumus, metodus ir technines priemones.
Informatika neįsivaizduojama be kompiuterio. Tai pagrindinis automatizuoto informacijos apdorojimo įrankis. Kompiuteris yra elektroninių ir elektromechaninių įtaisų sistema, kuri gali dekoduoti ir vykdyti įvairias programas. Kompiuterį (kompiuterinę sistemą) sudaro dviejų tipų įranga: techninė ir programinė.
Informacinė sistema sudaroma kompiuterinės sistemos pagrindu. Informacinę sistemą sudaro 5 komponentai:
kompiuterinė sistema;
žmonės;
procedūros;
duomenys ir informacija;
ryšio priemonės (kai kompiuteris dirba tinkle).

1.2. Kompiuterių istorija, kompiuterių kartos

Įvairius mechaninius skaičiavimo įrenginius dar antikos laikais naudojo matematikai, inžinieriai, prekeiviai. Buvo naudojami skaičiuotuvai, padaryti iš karoliukų, pritvirtintų ant specialaus rėmo (karoliukai vadinosi kalkulėmis, iš čia kilo terminas kalkuliuoti). Ant siūlo suvertų kalkulių pozicija atitikdavo tam tikrą skaičių.
1642 metais tobulesnį mechaninį kalkuliatorių sukūrė Blezas Paskalis (Blaise Pascal). Šis įrenginys (“Paskalina”) sudarytas iš ratukų, ant kurių užrašyti skaičiai nuo 0 iki 9. Kai ratukas pilnai apsisukdavo, jis užkabindavo gretimą ratuką ir pasukdavo jį per vieną skaičių. Toks surištų ratukų principas tapo beveik visų mechaninių skaičiuotuvų pagrindu. “Paskalinos” trūkumas – labai sudėtingas operacijų, išskyrus sudėtį, atlikimas.
Pirmą mašiną, kuri lengvai atlieka visus aritmetinius veiksmus, sukūrė diferencialinio ir integralinio skaičiavimo pradininkas Gotfridas Leibnicas (Gotfried Leibniz) 1673 metais. Sudėtis buvo atliekama kaip ir “Paskalinoje”, bet pirmą kartą buvo pritaikyta judanti dalis – karietėlė (tai leido atlikti visus aritmetinius veiksmus), kuri buvo naudojama ir vėlesnėse konstrukcijose. G.Leibnicas ištyrė dvejetainę skaičiavimo sistemą, kuri naudojama ir šiuolaikinėse skaičiavimo mašinose.
Prancūzas Žozefas Žakaras (Joseph Jacquard) 1804 metais audimo staklių automatizavimui panaudojo perfokortas – popieriaus korteles, kuriose tam tikra tvarka pramuštos skylutės. Perfokortos valdė vieną staklių šaudyklės pralėkimą. Ši idėja buvo panaudota skaičiavimo mašinose.
Didelį indėlį į skaičiavimo mašinų vystymosi istoriją įnešė anglas Čarlzas Bebidžas (Charles Babbage). Pirmąją mašiną jis sukūrė 1822 metais. Ji buvo skirta matematinėms lentelėms sudaryti ir tikrinti. Mašina veikė tikrindama skirtumus tarp skaičių – skirtuminė mašina. Tačiau Č.Bebidžas iš karto suprato savo mašinos trūkumą: jei reikėdavo atlikti kitokius skaičiavimus, tekdavo keisti visą mašinos mechanizmą. Todėl jis nusprendė sukurti universalią “analitinę mašiną”. Tai būtų buvusi pirmoji programuojama skaičiavimo mašina. “Būtų” todėl, kad Č.Bebidžas mašinos taip ir nesukūrė, liko jo ir bendradarbių mašinos aprašymai. Č.Bebidžo nuopelnas yra tas, kad jis savo analitinėje mašinoje pritaikė komponentus, kurie yra svarbiausi ir dabar. Jis pirmasis suprato, kad skaičiavimo mašina turi turėti penkis pagrindinius komponentus:
Įvesties įrenginys – informacijos įvedimui. Č.Bebidžas panaudojo Žakaro perfokortas.
Atmintis – skaičiams ir programų komandoms saugoti. Č.Bebidžas naudojo perfokortas.
Aritmetinis įrenginys – skaičiavimo procesui atlikti. Č.Bebidžas pavadino “malūnu” (mill time).
Valdymo įrenginys – programos vykdymui kontroliuoti.
Išvesties įrenginys – skaičiavimo rezultatams išvesti. Naudojo perfokortas ir automatinį spausdintuvą.
Hermanas Holeritas (Herman Hollerith) sukūrė perfokortų principu veikiantį nemechaninį “tabuliatorių”. Jis pasirodė tiek efektyvus, kad buvo sukurta firma, gaminanti tabuliatorius. Nuo 1924 m. ji vadinasi IBM (International Business Machines) ir yra viena iš kompiuterių gamybos lyderių.
Nemažai pasiekė vokietis Konradas Cuzė (Konrad Zuse), kurdamas universalią skaičiavimo mašiną, panašią į Č.Bebidžo analitinę mašiną. 1936 m. buvo sukurta skaičiavimo mašina Z1, kurioje buvo panaudoti D.Bulio algebros principai. Vėlesnėje mašinos versijoje Z2 vietoje mechaninių jungiklių buvo panaudotos elektromechaninės relės, o informacijai įvesti perforuota foto juostelė, kuri vėliau pakeista popierine.
II pasaulinis karas davė galingą impulsą skaičiavimo technikos vystymuisi.
1941 m. pabaigoje IBM pasiūlė Amerikos Prezidentui savo paslaugas. 1944 m. buvo pagamintas kompiuteris “MARK-1”.
1943 m. pabaigoje Anglijoje pradėjo veikti “Colossus-1”, skirta vokiečių šifrogramoms dešifruoti.
Berlyne K.Cuzė sukonstravo Z3 ir pradėjo projektuoti Z4, kurioje turėjo būti panaudotos elektrovakuuminės lempos, o tai būtų padidinę mašinos greitį. Tačiau projektas nebuvo užbaigtas.
1945 metais JAV buvo sukurta elektroninė skaičiavimo mašina “ENIAC” (Electronic Numerical Integrator and Calculator). Joje panaudotos 17488 elektroninės lempos. Pirmas elektroninės skaičiavimo mašinos projektas buvo pateiktas 1939 metais Džono Atanasofo (John Atanasoff).
1947 m. Kembridže Morisas Vilksas (Maurice Wilkes) sukūrė “EDSAC” (Electronic Delay Storage Automatc Calculator). Skirtingai nuo kitų, čia panaudota nauja programinio aprūpinimo strategija – standartinės programos, klaidų paieška ir, svarbiausia, Operacinė sistema, t.y. programų rinkinys, leidęs automatiškai valdyti skaičiavimo procesą.
ESM kartos.
I karta – 1950 metai (ENIAC, COLOSSUS) – lempinės mašinos, didelių gabaritų, menko patikimumo. Jose pradėta realizuoti programinė įranga, saugoma mašinos atmintyje (Operacinė sistema). Programavimas vykdomas mašininiais kodais.
II karta – 1960 m. pradžia – tranzistorinės, patikimos, ekonomiškos, nedidelių gabaritų mašinos. Išorinė atmintis magnetiniuose diskuose, informacijos išvedimui naudotas displėjus, programuojama algoritminėmis kalbomis (Fortran).
III karta – 1969 m. pabaiga (IBM S/360, B2500) – panaudotos mikroschemos.
IV karta – 1970 metai (CRAY 1) – panaudotos superdidžiosios integrinės mikroschemos. Globalūs ESM tinklai, mikrokompiuteriai (PDP-8), mikroprocesorius (INTEL 4004), pirmasis asmeninis kompiuteris (ALTAIR), prasidėjo asmeninių kompiuterių era. Sukurtas grafinis manipuliatorius MOUSE, optiniai kompaktiniai diskai CD ROM, daugialypės sistemos MULTIMEDIA.
V karta – 1980 m. pabaiga, 1990 m. pradžia (bendras JAV ir Japonijos projektas): nauja architektūra (daugiau nei 500 lygiagrečiai veikiančių procesorių, bendravimas operatoriaus kalba, greitis daugiau nei 1 mlrd. op/s, dirbtinis intelektas, t.y. uždavinių sprendimo automatizavimas, išvadų gavimas, manipuliavimas žiniomis.
Asmeniniai kompiuteriai.
1976 m. Stivas Džobsas (Steve Jobs) ir Stivas Vozniakas (Steve Wozniak) sukonstravo “Apple”, kurio pramoninis variantas buvo “Apple II”.
1981 m. IBM PC.
1983 m. IBM PC/XT (eXtended Technology), kuriame pirmą kartą įmontuotas kietas 10 MB talpos diskas.
IBM PC/AT (Advanced Technology) 1984 m.
1987 m. pradėta gaminti serija PS/2 (Personal System).
Nuo 1993 m. pradėtas gaminti kompiuteris su Pentium procesoriumi AR/586.
Nuo 1985 m. naudojama Windows OS. Plačiai naudojami didelės talpos kompaktiniai diskai (CD ROM DVD) ir daugialypė aplinka (multimedia)., PC jungiami į tinklus.

1.3. Personalinio kompiuterio techninė įranga

Kompiuterio technine įranga vadinami visi fiziniai kompiuterio komponentai – sisteminis blokas, klaviatūra, pelė, standusis (kietasis) diskas, diskelių įtaisas, kompaktinių diskų įtaisas (CD-ROM), monitorius ir kt.

1 pav. Asmeninio kompiuterio schema

Sisteminis blokas – kompiuterio dalis, kurioje yra informacijos apdorojimo ir saugojimo įranga, pvz., pagrindinė plokštė, mikroprocesoriai, operatyvioji (RAM) ir pastovioji (ROM) atmintys, lanksčiųjų diskelių įrenginys, kietojo disko įrenginys, ventiliatorius, garso plokštė, vaizdo plokštė.
Įvesties įtaisai naudojami informacijai į kompiuterį įvesti. Tai klaviatūra ir pelė. Taip pat prie kai kurių kompiuterių prijungiami skaitytuvai (skeneriai) paveikslams, nuotraukoms įvesti, grafinės informacijos įvesties įtaisai (sudėtingiems brėžiniams įvesti), mikrofonai (garsams įvesti) ir kitokie specialūs įtaisai.
Kompiuteriu apdorotai informacijai išvesti įtaisai vadinami išvesties įtaisais. Tai monitoriai, spausdintuvai, braižytuvai (sudėtingiems brėžiniams išvesti), garsiakalbiai ar garso kolonėlės ir kiti įtaisai.
Displėjus (display). Jis skirtas įvedamai į kompiuterį informacijai bei gautiems rezultatams atvaizduoti elektroninio vamzdelio ekrane. Priklausomai nuo vamzdelio konstrukcijos, displėjai gali būti vienspalviai arba spalvoti. Pagrindinė displėjaus charakteristika yra j o skiriamoji geba — taškų skaičius ekrane horizontalia ir vertikalia kryptimis. Šiuolaikiniuose kompiuteriuose plačiausiai naudojami spalvoti displėjai SVGA (Super Video Graphics Array), kurių skiriamoji geba siekia 1600×1280, o specialiomis priemonėmis yra sumažinama ekrano išspinduliuojama radiacija ir mirgėjimas.
Spausdintuvas (printer). Juo informacija yra atspausdinama ant popieriaus. Populiariausi spausdintuvai yra adatiniai, rašali¬niai ir lazeriniai. Adatiniuose spausdintuvuose simbolius formuoja galvutė su 9 ar 24 adatomis, kurios per dažančią juostelę juos atspausdina ant popieriaus. Geresnę kokybę turi rašaliniai spaus¬dintuvai, kuriuose simboliai formuojami ant popieriaus išpurškiant specialų rašalą. Dar geresne kokybe pasižymi lazeriniai spausdintuvai. Juose visas puslapis spausdinamas iš karto.
Skaitlys (scanner). Tai įrenginys, kuriuo grafinė ir tekstinė informacija nuo popieriaus lapo perkeliama į kompiuterį. Skaitliai būna valdomi ranka ir stacionarūs.
Modemas (modem). Per modemą kompiuteris yra prijungia¬mas prie telefono tinklo ir gali apsikeisti informacija su kitu kompiuteriu, esančiu praktiškai bet kuriame pasaulio krašte. Modeme diskretinis signalas verčiamas į tolydinį, kuris patenka į telefono tinklą. Priimančiame informaciją modeme tolydinis signalas vėl paverčiamas į diskretinį, kuris patenka į kompiuterį.

1.4. Kompiuterinės informacijos laikmenos, laikmenų tipai

Informacijos saugojimo asmeniniuose kompiuteriuose principai, apie kuriuos kalbėsime, yra bendri visoms asmeninių kompiuteriu operacinėms sistemoms.
Informacijos kiekis kompiuteriuose matuojamas baitais (byte). Baitas sudarytas iš 8 bitų (bit, binary digit). Bitas turi dvi galimas reikšmes 0 ir 1.Kiekvienas simbolis (raidė, skaitmuo, skiriamasis ženklas ir kt.) užima 1 arba 2 baitus atmintyje. Bitų kombinacija, kuria aprašomas kiekvienas konkretus simbolis, yra ASCII (American Standard Code for Information Interchange) lentelėje. Jei simbolis yra aprašomas 1 baitu (8 bitais), tai tokių kombinacijų yra 28 = 256.Stambesni informacijos vienetai:
1 KB (kilobaitas = 210  = 1024 baitai;
1 MB (megabaitas = 220  = 1024 kilobaitai;
1 KB (gigabaitas = 230  = 1024 megabaitai;
I TB (terabaitas) = 240 = 1024 gigabaitai.
Kartais kompiuterinės atminties gamintojai matuoja savo įrenginių talpą dešimtaine sistema: 1 KB = 1000 baitų (o ne 1024).
Informacija kompiuterio atmintyje yra saugojama failuose (files). Dar būna pavadinimas – dokumentas. Failas yra logiškai susijusi informacija kompiuterio pastoviojoje atmintyje, turinti pradžią, pabaigą ir savo vardą.
Failai paprastai saugojami įrašyti magnetiniu būdu tiesioginės kreipties įrenginiuose – diskuose, diskeliuose ar (rečiau) nuoseklios kreipties įrenginiuose – juostose.
Kiekvienas įrenginys, skirtas diskų skaitymui/rašymui vadinamas viena lotyniška raide su dvitaškiu: A:, B:, C:, … Istoriškai susitarta pirmosiomis dviem abėcėles raidėmis (A: ir B:) vadinti įrenginius, skirtus dirbti su diskeliais, kuriuos lengva įdėti ir išimti. Raidė C: – jūsų kompiuterio kietas vidinis diskas. Vidinių diskų gali būti ir daugiau arba vienas vidinis diskas gali būti padalintas į kelis loginius diskus. Atitinkamai kiekvienas kietas vidinis (arba loginis) diskas turės savo raidę (D:, E: ir t.t.). Kompaktinių diskų skaitymo įrenginys (CD-ROM) vadinamas sekančia raide po paskutinio kieto disko vardo raidės. Jei turime tik vieną kietą diską C:, tai kompaktinių diskų įrenginys bus vadinamas D:, jei turime kietus diskus C:, D:, E:, tai kompaktinių diskų įrenginys bus vadinamas F: Paskutinėmis raidėmis (U:, V:, …) priimta vadinti diskų įrenginius, esančius kituose kompiuteriuose, jei jūsų kompiuteris dirba vietiniame kompiuteriniame tinkle.
Kadangi diskuose gali būti labai daug failų, jie kiekviename diske grupuojami į katalogus. Operacinėse sistemose Windows 95/98/NT/2000 kartu su katalogu yra naudojama ir platesnė sąvoka – aplankas (folder). Į aplanką gali būti sudėti objektai, nebūtinai esantys viename disko kataloge. Katalogas yra lyg ir dėžutė, kurioje saugomi failai ir žemesnio lygio katalogai (pakatalogiai).
Taigi turime seką: bitai – baitai (simboliai) – failai – katalogai (aplankai) – diskai.
Smulkiau panagrinėsime asmeninių kompiuterių informacijos išorines laikmenas: kietą (standųjį) diską, diskelį, magnetooptinį diską, kompaktinį diską, DVD diską, magnetines juostas.

Kietas (standusis) diskas.

2 pav. HD paveikslas
Tai pagrindinis asmeninio kompiuterio atminties įtaisas. Jame saugoma kompiuteriui valdyti ir skaičiavimams atlikti reikalinga programinė įranga bei įvairūs duomenys.
Magnetinių diskų veikimo principas daugeliu atvejų yra tas pats: hermetiškame korpuse patalpintos viena ar kelios magnetine medžiaga padengtos plokštelės, pritvirtintos ant veleno, kurį reikiamu greičiu suka varikliai, kartu stumdantys informacijai įrašyti ir skaityti skirtas specialias magnetines galvutes. Įrenginys dydžiu prilygsta pusei nestoros knygos, o kietas diskas, skirtas nešiojamiems kompiuteriams – užrašų knygutei. Dėžutėje taip pat yra valdymo mikroschema ir operatyvioji buferinė atmintinė (mikroschema).
Šiuolaikinių kietųjų diskų atmintis siekia keliasdešimt gigabaitų. Labai svarbus šių diskų parametras – informacijos išrinkimo greitis, siekiantis 7-10 ms ir daugiau. Diskuose esanti informacija į pagrindinę kompiuterio atmintinę (ir priešinga kryptimi) perkeliama kelių ar keliolikos MB/s sparta, o labai dideliu greičiu besisukančių diskų (7200 aps./min. ir net 10800 aps./min.) – apie 60 MB/s.
Diskeliai.
Informacijai į kitą asmeninį kompiuterį perkelti ar laikinam saugojimui skirtas lankstusis diskas arba diskelis. Tai apvali 3,5 colio (1 colis = 2,54 cm), maždaug 9 cm skersmens plastikinė plokštelė, padengta magnetiniais oksidais ir specialiu apsauginio lako sluoksniu, Kad apsaugoti nuo dulkių ir mechaninio poveikio, diskeliai dedami į standų vokelį.
Šiuolaikiniai standartiniai diskeliai yra pažymėti raidėmis HD – High Density. Jų talpa – 1,44 MB. Kai kurie įtaisai ir aukštos kokybės diskeliai, pažymėti ED (Extra-High-Density) leidžia įrašyti dvigubai daugiau informacijos – 2,88 MB.
Diskeliuose esanti informacija į pagrindinę kompiuterio atmintinę (ir priešinga kryptimi) perkeliama maždaug 0,1 MB/s sparta.

Magnetooptiniai diskai.
Juose informacijai įrašyti naudojama optika, todėl jų talpa didesnė, nei paprastų magnetinių. Tokių diskų talpa būna nuo 128 MB iki 2,6 GB). Magnetooptiniai diskai yra standartizuoti ir atsparūs išorės magnetiniams laukams. Jie tinka duomenims perkelti iš vieno kompiuterio į kitą bei duomenų archyvams saugoti.
Lankstieji magnetooptiniai diskai (Floptical drives) ne tik talpesni, bet ir sugeba perskaityti paprastuose diskeliuose įrašytą informaciją.
Kompaktiniai diskai.
Pirmasis kompaktinių diskų variantas buvo specialiai sukurtas kaip skaitmeninis aukštos kokybės garso įrašymo standartą atitinkantis diskas, skirtas buitinei aparatūrai. Duomenys į kompaktinius diskus įrašomi ir skaitomi lazerio spinduliu. Kompiuteriai dažniausiai aprūpinti tik skaitymui skirtų optinių diskų, kurie vadinami kompaktiniais diskais (CD – Compact Disk), įrenginiais. Tokie diskai naudojami instaliacinėms programoms perkelti, elektroninėms knygoms ir enciklopedijoms, multimedijos informacijai saugoti. Vieno kompaktinio disko talpa paprastai yra 640-700 MB (74-80 min. garso).
Pastaraisiais metais atsirado bei paplito ir įrašomieji kompaktiniai diskai CD-R ar CD-R/W. Į diską galima vieną ar daugiau kartų įrašyti informaciją, kurią paskui galima neribotą skaičių kartų skaityti (galima skaityti ir su paprastu CD-ROM įrenginiu).
DVD diskai.
Digital Video Disk – skaitmeninių vaizdo diskų technologija pristatyta 1966 m. pabaigoje, kaip buitinių įrenginių technologija, skirta filmams įrašyti ir atkurti specialiais prie televizorių prijungtais grotuvais. Pastebėjus, kad didelės talpos optiniai diskai gali būti naudojami ir kitose srityse, pavadinimas buvo pakeistas į skaitmeninius universaliuosius diskus (Digital Versatile Disk).
DVD matmenys atitinka įprastinį CD, taip pat naudoja lazerio spindulį informacijai įrašyti ir atkurti. Dėl didesnio įrašo tankio DVD talpa 7 kartus didesnė nei CD, o rašant į abi puses, talpa padidėja dar 4 kartus ir siekia 17 GB. Tokie diskai yra idealūs multimedia programoms.
Magnetinės juostos.
Tai vienas iš seniausių informacijos kaupiklių. Dėl naujų technologijų pastaraisiais metais magnetinės juostos sutalpina iki 70 GB vienoje kasetėje, turi didelę informacijos perdavimo spartą (iki 10 MB/s), pasižymi aukštu patikimumu ir yra labai žemos santykinės kainos (beveik 30 kartų pigesni už magnetooptinius diskus). Įtaisai su magnetinėmis juostomis vadinami juostiniais kaupikliais.
Magnetinės juostos tinka dideliems duomenų archyvams laikyti bei duomenims perkelti iš vieno kompiuterio į kitą.

1.5. Kompiuterinės sistemos programinė įranga

Kompiuterio techninė įranga neturi intelektualinių sugebėjimų. Kad kompiuteris atgytų, į techninę  jo įrangą turi būti įkrautos komandos. Šios komandos vadinamos programine įranga. Programinę įrangą sudaro grupė susijusių programų, kurios atlieka specifinius apdorojimo uždavinius. Atskirai programų grupei pažymėti dažnai vartojamas programų paketo terminas. Programų paketas visada turi dokumentaciją – vartotojo vadovėlius, kurie paaiškina, kaip naudotis šiuo paketu. Programinė įranga skirstoma į dvi grupes: sisteminę programinę įrangą ir taikomąją programinę įrangą.
Sisteminė programinė įranga valdo kompiuterio išteklius. Ji nurodo techninei įrangai, ką daryti, kaip daryti ir kada daryti. Tačiau ji nesprendžia specifinių problemų, susijusių su verslu ar profesija.
Operacinė sistema (OS) valdo kompiuterio darbą, kartu atlikdama vartotojo ir kompiuterio tarpininko vaidmenį. Vienas pagrindinių bet kuriai OS keliamų uždavinių – kuo efektyviau panaudoti skaičiavimo resursus – kompiuterio techninę ir programinę įrangą bei skaičiavimų laiką.
OS pagrindiniai atliekami veiksmai:
saugo atmintyje duomenis;
skirsto skaičiavimo resursus – centrinio procesoriaus laiką, atmintį, įvedimo ir išvedimo įrenginius ir kt.; dažnai resursų poreikis būna prieštaringas, todėl OS turi nuspręsti, kaip juos panaudoti;
valdo vartotojo taikomąsias programas;
valdo duomenų perdavimą tarp įvairių kompiuterio įtaisų bei tarp įvairių programų.
Programų rinkinys, skirtas specifiniams vartotojo poreikiams patenkinti, vadinamas taikomąją programine įranga. Tai teksto procesoriai, skaičiuoklės, duomenų bazių valdymo sistemos.

2 skyrius. GRAFINĖ APLINKA MICROSOFT WINDOWS 2000

2.1. Operacinės sistemos Windows istorija, variantai

Operacine sistema (OS) vadinamas specialiųjų programų ir duomenų rinkinys, sukurtas kompiuterinės sistemos ištekliams valdyti, kompiuterio programų kūrimui palengvinti ir šių programų vykdymui valdyti. OS programos valdo techninius kompiuterio išteklius ir kitų programų vykdymą ir užtikrina ryšį tarp vartotojo ir programų.
Asmeninių kompiuterių OS vystymosi pradžia siejama su Gary Kindall. 1973 m. daktaro disertacijoje jis parašė OS – CP/M (Control Program for Microcomputers). CP/M tapo savo rūšies asmeninių kompiuterių OS standartu. IBM derybos su autoriumi nebuvo sėkmingos, todėl savo kompiuteriams teko naudoti Timo Patersono sukurtą 86-DOS (Disk Operating System), kurią perpirko Microsoft ir patobulinusi bei pavadinusi PC-DOS, susitarė su IBM, kad IBM PC tipo kompiuteriams ji ir būtų naudojama. Kadangi IBM PC tapo asmeninių kompiuterių standartu (pasaulyje apie 60% asmeninių kompiuterių yra IBM PC tipo), operacinė sistema PC-DOS bei pas mus labiau žinomas jos analogas MS-DOS tapo lyg ir OS standartu.
Pirmosios MS-DOS/PC-DOS versijos reikalavo, kad vartotojas žinotų gana daug taisyklių, surištų su DOS komandų užrašymu ir vykdymu. Todėl buvo pradėtos kurti papildomos programos – DOS apvalkalai, dažniausiai neįeinančios į DOS sudėtį, bet leidžiančios vartotojui daug lengviau bendrauti su OS – daugelį komandų pasirinkti iš meniu, esančių ekrane. Paminėtina The Norton Commander programa, panašios į ją yra PC Tools, Dosshell. Jos informaciją pateikia raidėmis, skaičiais, simboliais, pagražindamos vaizdą pseudografika.
Steve Jobs, kuris kartu su Steve Wozniak 1976 metais sukūrė pirmąjį asmeninį kompiuterį Apple I, savo partneriams pavedė sukurti naujo tipo sąsają (interfeisą). Taip 1983 metais superkompiuteryje LISA buvo panaudota grafinė vartotojo sąsaja GUI (Graphical User Interface). Tai pirmoji sąsaja, palaikiusi daugelio užduočių vykdymą (multitasking).
GUI vertino ir Microsoft įkūrėjas ir savininkas Bill Gates. Jis nusprendė ją naudoti būsimose Microsoft OS. Taip atsirado Windows sistemos. 1985 metais buvo parduotos pirmosios Windows 1.0. 1987 metais pasirodė Windows 2.0, Windows 3,0, o 1992 metais Windows 3.1, kuri dar ir dabar naudojama. Visos šios sistemos remiasi MS-DOS, t.y. dirba “virš” DOS.
1995.08.24 buvo pristatyta Windows 95. Ji jau nebesirėmė MS-DOS. Tai tikra daugelio užduočių aplinka, leidžianti vartotojui turėti keletą langų tuo pačiu metu. Dar vienas žingsnis pirmyn – Windows 95 yra 32 bitų operacinė sistema. Tuo tarpu MS-DOS, o kartu ir jos antstatai – senosios Windows OS, rėmėsi 16 bitų adresavimo sistema.
1998 pristatyta Windows 98. Turi daug naujovių: integruota naršyklė Internet Explorer 5.0, padidintas sistemos darbo stabilumas ir sparta, pagerinta pagalbinių priemonių sistema, įdiegtos visos žinomos įtaisų tvarkyklės, įvestos naujos energijos taupymo galimybės.
Windows NT – tinklo operacinių sistemų šeima. Naudojamos vidutinėse ir didelėse bendrovėse, pasižymi gera duomenų apsauga.
2000 metais Microsoft į rinką išleido Windows Millennium. Tai namų vartotojams skirta OS su daugeliu multimedia palaikančių priemonių. Verslo klientams pasirodė Windows NT pagrindu parengta Windows 2000.
Windows CE – OS skirta kišeniniams kompiuteriams. Tai Windows OS kiek supaprastintas variantas.

Microsoft operacinių sistemų šeima:

2.2. Informacijos įvesties priemonės

Windows 2000 operacinės sistemos grafinė aplinka orientuota į valdymą pele. Pelė (mouse) – grafinis manipuliatorius. Stumdant pelę specialaus padėklo paviršiumi, displėjaus ekrane juda jos žymeklis. Pelės klavišais perduodamos komandos kompiuteriui. Dauguma pelių turi du arba trys klavišus. Paprastai, kairysis klavišas vykdo kompiuterio valdymo klavišų (pvz., <Enter>, <Esc>) funkcijas. Paspaudus dešinį pelės klavišą, pasirodo toje vietoje galimų veiksmų sąrašas (meniu). Vidurinio klavišo veiksmas nėra standartizuotas, jis naudojamas retai.
Windows 2000 aplinkoje naudojami trys pagrindiniai pelės veiksmai: klavišo paspaudimas (leidžia pasirinkti objektą); dvigubas paspaudimas, darant kuo trumpesnę pauzę (aktyvizuoja objektą – pvz., atidaro piktograma pažymėtą langą); tempimas – nuspaudus pelės klavišą, kursorius tempiamas per ekraną (galima pažymėti zoną arba perkelti objektą į kitą vietą). Nešiojamuose kompiuteriuose pelė gali būti įmontuota į klaviatūrą.
Klaviatūra operatorius įveda informaciją į kompiuterį ir jį valdo. Iki grafinio manipuliatoriaus (pelės) atsiradimo klaviatūra buvo pagrindinis kompiuterio valdymo įrenginys. Dabar šias funkcijas greičiau ir paprasčiau atlieka pelė, o klaviatūra naudojama tekstinės informacijos ir informacinių sistemų duomenų įvedimui. Dažniausiai naudojamos 101 arba 104 klavišų klaviatūros.
Klaviatūros klavišai sudaro keletą grupių:
1.    Teksto rašymo klavišai – panašus į spausdinimo mašinėlės klavišus. Didžiosios raidės gaunamos spustelėjus <CapsLock> klavišą arba kartu su raidės klavišu laikomas paspaustas <Shift> klavišas. Tokiu pat būdu surenkami simboliai, pažymėti klavišų viršutinėje dalyje. Lietuviškos raidės dažniausiai būna išdėstytos vietoje skaičių viršutinėje klavišų eilutėje. Išdėstymas parenkamas įdiegus papildomą programą, pritaikančią kompiuterio operacinę sistemą Lietuvai. Lietuviški simboliai gaunami spustelėjus kartu <Shift> + <Alt> klavišus kairėje klaviatūros pusėje arba pasirinkus lietuvišką klaviatūros išdėstymo variantą dešiniame apatiniame ekrano kampe (sistemos dėkle). Pastraipa užbaigiama paspaudžiant klavišą <Enter>, o tarpas tarp žodžių atsiranda, paspaudus tarpo <Space bar> klavišą.
2.    Funkciniai klavišai – <F1> … <F12>. Jie yra programuojami ir atlieka tam tikras programų komandas.
3.    Papildomi skaičių ir keturių aritmetinių veiksmų klavišai. Kai dega indikatorius NumLock, galima surinkinėti skaitmenis, o kai nedega NumLock šie klavišai valdys žymeklį. Sudėties veiksmas žymimas “+”, atimties – “-“, dalybos – “/”, daugybos – “*”.
4.    Žymeklio valdymo klavišai. Rodyklėmis pažymėti klavišai perkelia žymeklį nurodytomis kryptimis. Klavišas <Home> perstumia žymeklį į eilutės pradžią, <End> – į eilutės pabaigą, o <PageDown> ir <PageUp> – per puslapį žemyn ar aukštyn. Klavišas <Insert> leidžia keisti įterpimo arba rašymo virš jau parašyto teksto režimus, <Delete> trina simbolį už žymeklio, o <Backspace> trina simbolį, esanti žymeklio kairėje. Klavišas <Tab> perkelia žymeklį į dešinę pasirinktu tabuliacijos atstumu.
5.    Valdymo klavišai. Klavišas <Esc> skirtas grįžti į prieš tai buvusią padėtį, nutraukti pradėtą veiksmą ar panaikinti komandą, <Enter> – pasirinktą ar parašytą komandą vykdyti, o <Pause> – sustabdo procesoriaus darbą iki kito klavišo paspaudimo. Paspaudus <Print Screen>, galima ekrano turinį atspausdinti arba įsiminti operatyvioje atmintyje. Klavišas <Scroll Lock> nurodo, ar žymeklio valdymo klavišais bus stumdomas tekstas fiksuotame ekrano rėmelyje, ar tekstas bus fiksuojamas ir stumdomas ekrano rėmelis. Klavišai <Ctrl>, <Alt> ir <Shift> praplečia kitų klavišų funkcijas. 104 klavišų klaviatūra turi tris papildomus klavišus, pritaikytus darbui Windows 95/98/2000 aplinkoje.

2.3. Darbo su operacine sistema Windows 2000 pradžia

Įjungus kompiuterį, operacinė sistema Windows 2000 įkeliama automatiškai. Tačiau, darbą su Windows 2000 galima pradėti tik užsiregistravus: nurodžius vartotojo vardą, slaptažodį ir sritį, kurioje jūs registruotas. Tam reikia pasirodžius langui Welcome to Windows vienu metu nuspausti klavišus <Ctrl> + <Alt> + <Del>. Atsiradusiame dialogo lange Log On to Windows laukelyje User name įvesti savo vartotojo vardą, o lauke Password – slaptažodį. Laukelyje Log on to turi būti nurodyta sritis, kurioje kompiuteris registruotas. Jeigu slaptažodis nenaudojamas, lauke Password nieko nerašoma. Jeigu tuo pačiu kompiuteriu naudojasi keletas vartotojų, kiekvienas iš jų turi galimybę įeiti skirtingu vardu ir slaptažodžiu, tai leis jiems dirbti savo sukurtoje darbo aplinkoje.

2.4. Windows 2000 darbo laukas

Grafinė vartotojo aplinka vadinamas kompiuterio operacinės sistemos valdymui skirtų grafinių simbolių ir ženklų kompleksas (grafinė sąsaja). Grafinė sąsaja padeda vartotojui sužinoti, kokių operacinės sistemos paslaugų galima prašyti, kaip tos paslaugos valdomos, kaip pateikti nurodymus operacinei sistemai. Grafinė sąsaja perima kompiuterio valdymą tik ją įjungus. Kai Windows 2000 sistema parengta darbui, ji sukuria kompiuterio ekrane darbo lauką (žr. 3 pav.). Darbo laukas sukomponuotas iš dviejų dalių: užduočių juostos (Taskbar) ir darbo srities (Desktop).
Darbo srityje išdėstomi dažnai naudojamų objektų ženklai (piktogramos) ir vartotojo programų langai.
Piktogramos suteikia vartotojui galimybę greitai rasti ir įkelti dažnai naudojamą programą:
–    My Computer – suteikia vartotojui priėjimą prie visų diskų, katalogų ir failų, esančių kompiuteryje;
–    Recycle Bin – laikinai išsaugoja failus, kurie buvo ištrinti Windows terpėje;
–    Network Neighborhood – skirta kompiuterinio tinklo resursams pažiūrėti;
–    Internet Explorer – pasaulinio voratinklio naršyklė;
–    My Documents – dokumentų katalogas.
Užduočių juosta turi keturias dalis:
–    Mygtukas Start – Windows aplinkos darbo pradžia. Jis atidaro pagrindinį Windows menių. Per jį galima kreiptis į kompiuteryje esančias programas, atlikti aplinkos valdymo veiksmus. Start mygtukas naudojamas programų vykdymui, dokumentų atidarymui, sistemos parametrų peržiūrėjimui ir pakeitimui, programų, dokumentų, katalogų paieškai ir t.t.
Start menių komandos:

Komandos    Jų atliekami veiksmai
Programs    Pateikia katalogų ar programų sąrašą
Documents    Greitai atidaro dokumentą
Settings    Pateikia sistemos parametrų sąrašą
Search    Leidžia surasti katalogą, failą, kompiuterį ar vartotoją
Help    Žinynas
Run    Vykdo programą arba atidaro katalogą
Shut Down    Paruošia kompiuterį išjungti ar perkrauti

–    Greitasis dėklas – čia labai patogu pasidėti kelių labai dažnai naudojamų objektų piktogramas.
–    Sistemos dėklas – jame būna kai kurių įrenginių tvarkyklės (pvz., antivirusinė programa, klaviatūros klavišų išdėstymo tvarkyklė, garso reguliatorius, laikrodis).
–    Šiuo metų veikiančių užduočių sąrašo vieta (įkėlus programą arba atidarius langą, užduočių juostoje atsiranda klavišas su programos pavadinimu). Norint pereiti iš vienos programos į kitą, užtenka paspausti atitinkamą klavišą užduočių juostoje.

3 pav.  Grafinės terpės Microsoft Windows 2000 darbinis langas

Darbo srities parametrus galima keisti įvykdžius komandų seką: Start → Setting → Control Panel → Display. Skyriuje Background galima pasirinkti darbo lauko foną (Pattern), raštą, dengiantį darbo lauką (Wallpaper), rašto padėtį ekrano centre (Center) arba visame ekrano plote (Tile). Užduočių juostos plotį galima keisti kairiu pelės klavišu tempiant juostos kontūrą iki norimo juostos pločio, o užduočių juosto vietą – tempiant juostą pele iki norimos vietos.

2.5. Programos langas, pagrindiniai jo elementai. Veiksmai su langais

Operacinės sistemos Windows 2000 aplinką sudaro langų aibė. Yra pagrindiniai ir pagalbiniai langai. Pagrindiniai – programų, dokumentų, katalogų ir kitų kompiuterio resursų langai. Pagalbiniai – dialogo ir informaciniai langai – skirti papildomos informacijos, reikalingos komandai vykdyti, įvedimui, informacijos išvedimui, pranešimams.
Programos lange vykdoma atitinkama taikomoji programa. Langas gali būti bet kurioje darbo lauko vietoje. Programos lange gali būti atvertas vienas ar keli dokumentų langai, kuriuos ji redaguoja. Windows 2000 aplinkoje kiekviena programa vykdoma atskirame lange. Langai sudaryti iš standartinių komponentų (žr. 4 pav.). Pagrindiniai šių langų elementai: lango pavadinimo juosta (antraštė), veiksmų (meniu) juosta, lango rėmelis, darbinė sritis, persukimo mygtukai ir juostos, būvio juosta.
Lango pavadinimo juostoje yra sistemos meniu mygtukas, pavadinimas (katalogo, programos ar dokumento vardas) ir lango valdymo (dydžio keitimo ir uždarymo) mygtukai. Spustelėjus sistemos meniu piktogramą, pasirodo rėmelis su lango keitimo veiksmais:
Restore – grąžinti langui buvusį dydį;
Move – perkelti langą į kitą vietą;
Size – pakeisti dydį;
Minimize – sumažinti langą iki minimalaus dydžio;
Maximize – padidinti per visą ekraną;
Close – uždaryti.

4 pav. Langas ir sudėtinės jo dalys

Perkėlus pelės žymeklio smaigalį ant pavadinimo juostos, nuspaudus ir neatleidžiant pelės kairio klavišo, langą galima perkelti į kitą vietą. Lango valdymo mygtukai – sutraukia langą iki mygtuko užduočių juostoje, padidina iki maksimalaus dydžio (sumažina, jei buvo padidintas) arba uždaro. Jei programa gali atlikti daugiau negu vieną veiksmą su objektu, tai veiksmų (menių) juostoje surašytos programos galimybės (komandų sąrašas). Darbo srityje atliekami programos veiksmai. Persukimo juostos ir mygtukai padeda peržiūrėti lange netelpančią informaciją. Įrankių mygtukai skirti tam tikroms operacijoms inicijuoti. Lango rėmeliai leidžia praplėsti ar sumažinti langą viena kryptimi. Perkėlus pelės žymeklio smaigalį ant rėmelio, žymeklis pasidaro dvigubos rodyklės formos. Langą praplėsti arba sumažinti galima tempiant kairiuoju pelės klavišu lango rėmelį arba lango kampą.
Langai gali būti persidengę arba išdėstyti greta vienas kito. Tik vienas iš langų yra aktyvus. Aktyvaus lango pavadinimo juosta būna nudažyta mėlynai. Visos operacijos, išskyrus pelės žymeklio valdymą, atliekamos aktyviajame lange. Jei langai yra persidengę, aktyvusis langas visuomet yra viršuje. Jei spustelėti pele kitame lange, tas langas taps aktyviu ir atsidurs priekyje.

2.6. Failų ir katalogų tvarkymas

Visi kompiuterio tvarkomi duomenys ir jo valdymo programos saugomos išorinėje kompiuterio atmintyje failų pavidalu. Failai yra grupuojami į katalogus. Windows 2000 aplinkoje katalogas vadinamas folder (aplankas). Operacinė sistema Windows 2000 naudoja hierarchinę katalogų sistemą, kurioje kiekvienas katalogas turi savo pakatalogius. Tvarkant failus ir katalogus (kuriant naujus, perkeliant, kopijuojant, pervardinant, naikinant), galima naudotis darbo lauke esančia piktograma My Computer arba programą Windows Explorer.

2.6.1. Piktograma My Computer

My Compiuter – tai įrankis, leidžiantis matyti ir tvarkyti visus kompiuterio resursus. Du kartus spragtelėjus pele ant piktogramos, atsiveria langas, kuriame pavaizduoti visi kompiuteryje esantys diskai ir kontrolės skydeliai (žr. 5 pav.). Disko ar katalogo turinys pateikiamas lange, kur kiekvieną katalogą ar failą žymi piktogramos. Prie piktogramos esantis pavadinimas – tai failo ar katalogo vardas.

5 pav. Langas My Computer

Windows 2000 failų ir katalogų valdymo programų (Windows Explorer , My Computer) langas turi pagrindinių įrankių mygtukų juostą, iškviečiamą atlikus komandą View → Toolbar (žr. 6 pav.). Mygtukų reikšmės abiejose programose yra analogiškos.

6 pav. Pagrindinių įrankių juosta

Back – leidžia pereiti į prieš tai buvusį katalogą.
Forward – leidžia pereiti į priekį (po sugrįžimo atgal).
Up – pereiti į aukštesnį katalogą;
Search – katalogo arba failo paieška;
Folders – parodo katalogų ir failų sąrašą;
History – parodo informaciją apie anksčiau kompiuteryje buvusį failų ir katalogų sąrašą;
Move To – leidžia perkelti failą arba katalogą į nurodytą vietą;
Copy To – leidžia kopijuoti failą arba katalogą į nurodytą vietą;
Delete – ištrina pažymėtą failą arba katalogą;
Undo – atšaukia paskutinį įvykdytą veiksmą;
View (pasirinkti failų – katalogų- piktogramų vaizdavimo būdą) – leidžia pasirinkti matomą lange informaciją;
Cut – iškirpti. Perkelia pažymėtą failą ar katalogą į laikinąją atmintį (Clipboard).
Copy – nukopijuoja failą ar katalogą į laikinąją atmintį (Clipboard).
Paste – įklijuoti. Nukopijuoja failą arba katalogą iš laikinosios atminties (Clipboard) į jūsų norimą vietą.

2.6.2. Programa Windows Explorer

Programa Windows Explorer leidžia išdėstyti visus kompiuterio ir tinklinius resursus hierarchiškai. Paspaudę mygtuką Start išskleistame meniu sąraše pasirenkame programų grupė Programs, o joje – Windows Explorer. Ekrane matomas Windows Explorer langas, sudarytas iš dviejų dalių (žr. 7 pav.).

7 pav. Programos Windows Explorer langas

Programa Windows Explorer leidžia matyti ir tvarkyti savo ir kaimyninių kompiuterių (jei kompiuteris įjungtas į tinklą) diskus, šiukšlių dėžę, spausdintuvus, kitus kompiuterio įrenginius.
Kairiame lange yra darbo srities (Desktop) elementai: kompiuteris (My Computer), kompiuterių tinklo kaimyniniai kompiuteriai (Network Neighborhood), šiukšlių dėžė (Recycle Bin), kilnojamų į kitus kompiuterius failų aplankas (My Briefcase), kompiuteryje sukurti katalogai (aplankai).
Savo ruožtu kompiuteryje (My Computer) yra informacijos saugyklos – diskai (lankstus diskelis, kietas diskas, kompaktinis diskas), kompiuterio dalių tvarkyklės (Control Panel), spausdintuvai (Printers). Visi šie objektai yra struktūriniai: savyje gali turėti kitus objektus. Spustelėję ženklą + pamatysime to objekto (diskų, katalogų) struktūrinės sudedamąsias dalis kairėje pusėje, spustelėję pavadinimą – dešinėje pamatysime ir žemesnio lygio struktūrines dalis, ir failų nuorodų vardus. Piktogramos prie failų vardų simbolizuoja jų paskirtį.
Pagrindiniai tvarkymo veiksmai: katalogo sukūrimas, failų ar katalogų kopijavimas, perkėlimas, vardo pakeitimas, ištrynimas, nuorodos sukūrimas. Patogiausia juos atlikti naudojant dešiniojo pelės klavišo meniu, tačiau galimi ir kiti būdai. Norint kurti naują katalogą, reikia atidaryti katalogą (spustelėti geltoną piktogramą prie vardo kairiajame Windows Explorer lange), kurio pakatalogį kursite, nuvesti pelės žymeklį į laisvą vietą dešiniajame lange, spustelėti dešinį pelės klavišą ir pasirinkti New → Folder. Jei kuriame katalogą disko šakninėje dalyje, reikia pradžioje spustelėti piktogramą prie disko pavadinimo kairiajame lange. Norint kopijuoti failą ar katalogą su jame esančiais failais, reikia pelės žymeklį nuvesti ant jo piktogramos, spustelėti dešinįjį pelės klavišą ir pasirinkti Copy. Antru žingsniu nuvedame pelės žymeklį ant katalogo, į kurį kopijuosime, piktogramos, spustelime dešinįjį pelės klavišą ir pasirenkame Paste. Norint perkelti failą ar katalogą, reikia nuvesti pelės žymeklį ant jo piktogramos, spustelėti dešinįjį pelės klavišą ir pasirinkti Cut. Antras žingsnis toks, kaip kopijavimo atveju. Norint ištrinti failą ar katalogą, reikia nuvesti pelės žymeklį ant jo piktogramos, spustelėti dešinįjį pelės klavišą ir pasirinkti Delete. Atsiras prašymas patvirtinti operaciją. Jei tikrai šį objektą norime pašalinti, reikia patvirtinti – Taip (Yes). Objektas bus perkeltas į šiukšlių dėžę. Šiukšlių dėžėje nelieka objektų, ištrintų iš diskelio A:. Norint pakeisti objekto vardą, reikia nuvesti pelės žymeklį ant jo piktogramos, spustelėti dešinįjį pelės klavišą ir pasirinkti Rename.
Kopijavimo, perkėlimo ir trynimo veiksmus galima atlikti iškart su keliais objektais. Tokiu atveju juos reikia pažymėti. Jei reikia pažymėti grupę gretimų vardų, turime dešiniame Windows Explorer lange spustelėti kairįjį pelės klavišą, kai žymeklis yra ant pirmo objekto piktogramos, nuvesti pelės žymeklį ant paskutinio grupės objekto piktogramos, paspausti klaviatūros klavišą <Shift> ir, jo neatleidžiant, spustelėti kairįjį pelės klavišą. Jei reikia pažymėti kelis tarpusavyje nesiliečiančius vardus, spaudinėkite kairįjį pelės klavišą laikydami paspaustą klaviatūros klavišą <Ctrl>.
Kitaip nukopijuoti ar perkelti failą arba katalogą į kitą vietą galima taip: perkelti pelės žymeklį ant to objekto, paspausti kairį pelės klavišą ir, jo neatleidžiant, kelti į kitą vietą, paprasčiau, į kairę lango pusę. Jei kelsime iš vieno disko į kitą – tai bus kopijavimas, tame pačiame diske – perkėlimas. Ištrinti failą arba katalogą galima perkėlus jį į šiukšlių dėžę.

2.7. Programų vykdymas

Pagrindinis operacinės sistemos Windows 2000 privalumas tas, kad vienu metu galima vykdyti dvi ar daugiau programų. Windows 2000 leidžia vykdyti programas keliais būdais: galima išrinkti programą iš Start mygtuko Programs meniu, naudoti Run komandą ar tiesiog suaktyvinus pele reikiamos programos piktogramą.
Baigiant darbą, būtina uždaryti visas programas, nes gali negrįžtamai dingti visi atlikti pakeitimai arba sugesti pati sistema. Uždarymo metu Windows sistema pateikia pranešimą, kuriuo nurodo visus pakeistus, bet neišsaugotus dokumentus.

2.8. Programų grupė Accessories

Start → Programs meniu leidžia peržiūrėti ir vykdyti visas kompiuteryje esančias programas. Programos gali būti jungiamos į grupes ir pogrupius.
Grupėje Accessories sudėtos naudingos bendros paskirties programos, pvz.: Calculator – programa, skirta matematiniams skaičiavimams atlikti; Games – laisvalaikių programų (žaidimų) grupė; WordPad – tekstų redaktorius, kuris leidžia rašyti ir tvarkyti gana sudėtingos struktūros tekstą, idėti iliustracijas; Paint – grafinė programa.

2.8.1. Teksto failų kūrimas. Programa WordPad

Su kiekviena operacine sistema vartotojams pateikiama bent viena paprasta tekstų tvarkymo programa – tekstų redaktorius. OS Windows 2000 vartotojams siūlo programą WordPad, kuri yra reikmenų (Accessories) grupėje. Pasirinkus šią programą, ekrane atveriamas naujo dokumento rengimo langas (žr. 8 pav.). Jame yra paprasta grafinė sąsaja, specializuota tekstų tvarkymo darbams. Prieš pradedant rinkti tekstą, vartotojui šiuos sąsajos priemonėmis rekomenduojama pasirinkti šriftą, jo dydį ir, jei reikia – stilių bei teksto išlyginimą. Po to tekstas rašomas taip, kaip su paprasta rašomąja mašinėle. Surinktas tekstas gali būti redaguojamas. Redaktoriaus Word Pad parengta tekstą galima išsaugoti diske (tekstas įrašomas .doc formatu) ir atspausdinti.

8 pav. WordPad programos langas

2.8.2.  Grafinė programa Paint

Programa Paint yra programų grupėje Accessories. Pasirinkus šį programą ekrane atveriamas aktyvus grafinės programos Paint langas (žr.9 pav.). Piešimo priemonių piktogramos matomos kairiojoje ekrano paletėje (žr. 10 pav.). Piešiama laikant paspaustą kairį pelės klavišą. Klavišų kombinacijas <Ctrl> + <Z> atšaukia paskutinį piešimo ar braižymo veiksmą. Klavišų <Ctrl> + <N> paspaudimas pateikia naują švarią braižymo sritį. Sukurtą piešinį galima įrašyti kaip failą.

9 pav. Grafinės programos Paint langas

10 pav. Programos Paint įrankiai

3 skyrius. KOMPIUTERINIAI VIRUSAI

Iki šiol nėra vieningo kompiuterinio viruso apibūdinimo. Daugelis naudojamų apibūdinimų arba nėra visiškai tikslūs, arba nekorektiški, arba paprasčiausiai neteisingi. Tikslaus apibrėžimo, ko gero, nebus niekada, kadangi nėra tikslios ribos tarp “normalių” programų ir virusų. Vienu iš tinkamiausių apibrėžimų galima būtų laikyti šį, pateiktą A.V.Prudovskio:
Kompiuterinis virusas – programa (kodo/instrukcijų visuma), galinti kurti savo kopijas (nebūtinai panašias į originalą) ir įdiegti jas į įvairius kompiuterinių sistemų, tinklų ir pan. objektus / resursus apie tai nežinant vartotojui.
Šis apibrėžimas nėra visiškai tikslus ir išsamus, kadangi tada kai kurias operacines sistemas taip pat galima vadinti virusu (paskutiniu metu labai madinga lyginti Windows operacines sistemas su virusais).
Dažniausiai užkrečiami yra failai, kurių pavadinimų pratęsimai yra *.com, *.exe, *.bat, *.sys, *.do*, *.xl*, *.drv, *.bin, *.dll, *.boo, *.obd, *.ov*, *.prg, *.vxd, *.386, *.rtf. Virusai pridaro įvairių nemalonumų: modifikuoja ar net sunaikina programas, dokumentus; sunaikina (užkoduoja, ištrina) visą diske laikomą informaciją; sumažina sistemos darbo našumą; sukelia įvairius garso ir vaizdo efektus ir t.t. Šiuo metu yra priskaičiuojama apie 60000 virusų, kurie “kompiuterinėje virusologijoje” skirstomi į šias grupes:
1)    Standartiniai COM-EXE-TSR virusai. Tai pati didžiausia grupė. Šie virusai standartinėmis operacinės sistemos arba BIOS (arba ir tomis, ir kitomis) priemonėmis įsiskverbia į vykdomuosius failus, diskų sektorius ir operatyviąją atmintį. Toliau ši “terpė” naudojama naujų viruso kopijų sukūrimui ir naujų objektų pažeidimui. Dažnai šie virusai primityvūs ir skiriasi tik efektais (video / muzikiniais / destruktyviniais ) ir tėra variacijos žinomomis temomis. Šiuos virusus aptikti galima iš karto pagal nekorektišką kompiuterinės sistemos darbą, laisvų sisteminių resursų sumažėjimą (disko ir operatyviosios atminties) arba pagal vykdomųjų failų dydžio pasikeitimą.
2)    “Stels” (Stealth) virusai. Šios grupės virusai naudoja tam tikrų priemonių rinkinį savo paties maskavimui. Dažnai tai pasiekiama “perimant” kai kurias operacinės sistemos funkcijas, atsakingas už darbą su failais. “Stels” technologijos naudojimas praktiškai neleidžia viruso aptikti, kadangi virusas stengiasi maskuoti pažeistų failų padidėjimą ir savo kūną tame faile, pakišdamas vietoje savęs “sveikąją” failo dalį. Dėl šios priežasties rekomenduojama naudoti įvairias antivirusines priemones kompiuteriuose, pakrautuose tik iš sisteminio diskelio (iš lankstaus diskelio, kuriame yra įrašytas tame kompiuteryje dirbančios operacinės sistemos branduolys). Nors dauguma antivirusinių priemonių gali rasti ir blokuoti aktyviąją žinomo “stels” viruso dalį, bet yra praktiškai bejėgės prieš naujus virusus (žinomi atvejai, kai virusai naudodavo kai kurias antivirusines programas savo plitimui, t.y. pažeisdavo failus juos tikrinant antivirusu!).
3)    Virusai, šifruojantys savo kūną, gavo “polimorfinių” (polymorphic) virusų vardą. Dažniausiai šie virusai turi savo kūno šifruotojo ir dešifruotojo kodą. Generatorius įvairiais laiko momentais kuria vis kitokius šifruotojus ir jiems atitinkančius dešifruotojus. Polimorfiniuose virusuose dešifruotojas nėra vienodas – keičiasi kiekvienam užkrėstam failui. Dėl šios priežasties dažnai negalima aptikti užkrėsto failo pagal charakteringą viruso eilutę (signature). Dėl šios priežasties kai kurie antivirusai (pvz. Aidstest arba V-hunter) nesugeba aptikti polimorfinių virusų. Tarp polimorfinių virusų įžymūs Phantom1, OneHalf, Satanbug. Pagal sudėtingumą polimorfiniai virusai skirstomi į 6 lygius.
4)    “Kompiuteriniai kirminai”. Šie virusai dažniausiai įlenda į įvairius archyvus (ARJ, ZIP). Kirminai gali netgi vogti failus iš kompiuterio. Žymiausias kompiuterinis kirminas – “Morriso kirminas”, naudodamas kai kurias UNIX sistemos ypatybes sugebėjo įsiskverbti (parinkdamas slaptažodžius) į daugelį JAV kompiuterinių tinklų ir užblokuoti kai kuriuos iš jų.
5)     “Makro”(macro) virusai. Šiais virusais kompiuterį užkrėsti galima skaitant tekstinius failus, sukurtus tekstų redaktoriumi Microsoft Word (failų vardų pratęsimai yra *.doc, *.dot) ir elektronine lentele Microsoft Excel (*.xls). Kai kurių šaltinių duomenimis nuostoliai dėl Microsoft Word makrovirusų JAV sudaro ne vieną milijardą dolerių. Virusais buvo užkrėsti Microsoft Word, Excel dokumentai Windows 3.1, Windows 95, Windows NT ir Mac operacinėse sistemose. Virusai sėkmingai plinta internet tinklu kartu su dokumentais, perduodamais elektroniniu paštu. Tokių virusų daroma žala gali būti labai įvairi: keičia duomenis dokumentuose arba juos sunaikina, keičia Windows spalvų parametrus, naikina failus kietuosiuose diskuose ar darbiniuose kataloguose. Labiausiai paplitę yra Word.Concept (WinWord dokumentuose) ir XM.laroux (Excel) virusai.

Užkrėsti kompiuteryje esančius failus galima įvairiais būdais:
1)    pernešant diskeliais duomenis (programas, tekstinius dokumentus) iš vieno kompiuterio į kitą,
2)    kopijuojant duomenis per lokalų kompiuterinį tinklą,
3)    parsisiunčiant duomenis iš interneto,
4)    naudojant nelegalias (piratines) programų kopijas (pvz. žaidimus) ir t.t.

Norint apsisaugoti nuo virusų daromos žalos arba greitai juos aptikti, patartina:
1)    Reguliariai daryti svarbių duomenų rezervines kopijas.
2)    Naudoti legalius programinius produktus, vengti naudoti iš neaiškių šaltinių gautas, nežinomas programas,
3)    Skolindami diskelius ar kopijuodami duomenis iš diskelių naudokite diskelių apsaugą nuo įrašymo.
4)    Įsigyti antivirusinę programą, reguliariai ją atnaujinti ir visada tikrinti programas, dokumentus ar kitus duomenis, kopijuojamus iš kito kompiuterio, interneto, diskelių, kompaktinių diskų.

McAfee VirusScan 4.50 – tai viena iš daugybės antivirusinių programų, leidžianti pakankamai gerai apsaugoti kompiuterį nuo įvairiais keliais plintančių kompiuterinių virusų. Dėl savo paprastumo ir geros integracijos į Windows aplinką ši programa yra viena iš labiausiai paplitusių pasaulyje.
Dauguma šiuolaikinių antivirusinių programų – tai integruotos priemonės virusų aptikimui ir jų šalinimui. Visos antivirusinės programos turi virusams būdingų požymių (kodų/eilučių/parašų) duomenų bazes, pagal kurias ir ieško virusų. Dėl šios priežasties antivirusines programas būtina reguliariai atnaujinti. Taip pat dauguma šiuolaikinių antivirusinių programų naudoja taip vadinamą “euristinį” skanavimą, kurio dėka galima surasti dar nežinomus, naujus virusus, kai kada netgi 80% tikimybe. Tačiau skirtingos antivirusinės priemonės turi skirtingas galimybes, vienos atpažįsta daugiau virusų, kitos mažiau, ne visos sugeba išgydyti nuo atskirų aptiktų virusų, dažnai skirtingos antivirusinės priemonės atpažįsta skirtingus virusus, be to, greitai atsiranda naujų virusų. Todėl patartina naudoti kelias ir kuo naujesnes antivirusines programas. Naujausių antivirusinių programų kainos yra apie 50 – 200 litų.

PRAKTINIAI DARBAI

I praktinis darbas. PAGRINDINIAI VEIKSMAI SU LANGAIS. PROGRAMŲ VYKDYMAS

1.    Darbo tikslas
Susipažinti su operacine sistema ir grafine vartotojo aplinka Windows 2000, vartotojo galimybėmis Windows 2000 aplinkoje. Išmokti atlikti elementarius veiksmus su langais. Pakartoti įvesties įrenginių (klaviatūros ir pelės) sandarą ir paskirtį. Išmokti vykdyti Accessories grupės programas.
2.    Praktinio darbo užduotys
2.1.    Pakartokite įvesties įrenginių (klaviatūros ir pelės) sandarą ir paskirtį.
2.2.    Įkelkite operacinę sistemą Windows 2000 (žr.3.1).
2.3.    Susipažinkite su grafinės aplinkos darbo lauku (Desktop), Windows 2000 darbo aplinka, įsidėmėkite darbo aplinkos elementų pavadinimus ir funkcijas.
2.4.    Naudojant piktogramą My Computer, atidarykite atitinkamą langą (žr. 3.2), susipažinkite su lango sudėtinėmis dalimis. Pabandykite padidinti/sumažinti, minimizuoti/maksimizuoti, atsidariusį langą, pernešti jį į kitą vietą (žr. 3.3).
2.5.    My Computer pagalba peržiūrėkite loginio disko C: turinį. Kiek atminties užima jame esantis kompiuteriniai failai? Išsikvieskite įrankių mygtukų juostą (View → Toolbar). Pabandykite pakeisti informacijos pateikimo būdą (View → Large Icons; Small Icons; List; Details). Pakeiskite failų kataloge išdėstymo eiliškumą (View → Arrange Icons → by Name, By Type, by Size, by Date) (žr. 3.4, 3.5).
2.6.    Pakartokite programų grupės Accessories aprašymą.  Naudodamiesi Start mygtuku peržiūrėkite programų grupę Accessories.
2.7.    Atsidarykite keletą programos langų iš grupės Accessories (pvz., Calculator, WordPad, Notepad) ir pabandykite juos išdėstyti vertikalia bei horizontalia mozaika (Tile Vertically, Tile Horizontally) ir kaskadu (Cascade) (žr.3.6.)
2.8.    Minimizuokite programų Calculator ir Word Pad langus. Užduočių juostos pagalba pereikite į programą Calculator, po to į programą Word Pad. Pakartokite tai keletą kartų. Uždarykite visas programas (žr. 3.3.).
2.9.    Pakartokite Paint programos aprašymą. Naudodamiesi Start mygtuku įkelkite programų grupėje Accessories esančią programą Paint. Naudodamiesi programos galimybėmis pabandykite nupiešti paveikslėlį. Perkelkite piešinį arba jo pažymėtą fragmentą į laikinąją atmintį (žr.3.2, 3.7).
2.10.    Pakartokite WordPad programos aprašymą.  Naudodamiesi Start mygtuku įkelkite programų grupėje Accessories esančią programą WordPad. Įrašykite savo vardą, pavardę ir grupę. Žemiau įkelkite piešinio fragmentą iš laikinosios atminties (žr. 3.2, 3.7).
2.11.    Išsaugokite sukurtą failą C: diske kataloge (aplanke) STUDENT (žr.3.8). Parodykite rezultatą dėstytojui.
2.12.    Paruoškite kompiuterį išjungimui, bet jo neišjunkite (žr.3.9.).
3.    Metodiniai nurodymai
3.1.    Įjungus kompiuterį Windows 2000 operacinė sistema įkeliama automatiškai. Vartotojui, prieš pradedant dirbti su kompiuteriu turi tik save identifikuoti įvesdamas savo vartotojo vardą (user name) ir slaptažodį (password). Tai daroma taip: atsiradus Welcome to Windows dialogo langeliui spaudžiame <CTRL>+<Alt>+<Del> klavišus. Atsiranda antras dialogo langelis Log On to Windows, kuriame įvedamas vartotojo vardas ir slaptažodis. Vartotojo vardas studentams yra pažymėtas prie kiekvieno kompiuterio, slaptažodis studentams neįvedamas.
3.2.    Windows 2000 operacinėse sistemose programos įkeliamos du kartus nuspaudus kairįjį pelytės klavišą ant norimos piktogramos paveikslėlio (nustačius pelytės žymeklį ant piktogramos teksto įjungsite piktogramos pavadinimo redagavimo rėžimą ir atsitiktinai galite pakeisti piktogramos pavadinimą), arba naudojantis Start mygtuku ir atsidariusiame meniu pasirinkus dalį Programs, ir programų sąraše išsirinkus norimą programą. Kai kurias programas, pvz. WordPad, Paint, Notepad, Calculator ir kt. rasite iškvietę Start → Programs → Accessories.
3.3.    Lango dydžio keitimas: pelytės žymeklį nukelkite prie lango rėmo arba į lango kampą, pelės žymeklis turi virsti dviguba rodykle. Prispauskite šią dvigubą rodyklę kairiuoju pelės klavišu ir vilkite pelę norima kryptimi. Lango perkėlimas: perkelti pelės žymeklį ant lango pavadinimo juostos ir, laikant paspaustą kairįjį klavišą, perkelti langą į norimą vietą. Lango sutraukimas iki mygtuko užduočių juostoje – naudojamas minimizavimo mygtukas . Lango padidinimas iki maksimalaus dydžio – naudojamas maksimizavimo mygtukas. Užversti langą galima paspaudus uždarymo mygtuką. Norint suaktyvinti kurią nors iš programų laikinai minimizuotų iki mygtuko užduočių juostoje, reikia spustelėti pelės kairį klavišą, užvedus rodyklės smaigalį ant atitinkamo mygtuko.
3.4.    Du kartus spragtelėjus pele ant piktogramos, žyminčios atitinkamą diską, atsiveria langas su to disko turiniu. Du kartus spragtelėjus pele ant piktogramos, žyminčios atitinkamą katalogą (aplanką), atsiveria langas su to katalogo turiniu.
3.5.    Naudodamiesi įrankių juosta ar menių komanda View, galima pasirinkti, kaip matysite objektus: naudosite mažas piktogramas (View → Small Icons), dideles piktogramas (View → Large Icons), išvesite tik sąrašą (View → List) ar detalią informaciją apie juos (View → Details), surūšiuosite (View → Arrange Icons) pagal vardą (by Name), tipą (by Type), didį (by Size), sukūrimo (redagavimo) datą (by Data).
3.6.    Atidarius vienu metu kelis langus, pereiti nuo vieno lango prie kito gali būti nepatogu, jei jie išdėstyti ekrane bet kaip. Išdėstymą galima keisti automatiškai. Norint automatiškai išdėlioti visus atidarytus langus, reikalinga užduočių juostos laisvoje vietoje nuspausti dešinį pelytės klavišą ir atsiradusiame meniu pasirinkti norimą poziciją Tile Windows Vertically, Tile Windows Horizontally arba Cascade Windows, paspaudus pelytės kairįjį klavišą.
3.7.    Pasirinktas objektas nukopijuojamas į laikinąją atmintį (Clipboard) naudojant menių komandas Edit → Cut, arba Edit → Copy, grąžinamas į norimą vietą naudojant Edit → Paste. Cut nuo Copy skiriasi tuo, jog pirmuoju atveju fragmentas yra pašalinamas iš ankstesniosios vietos ir perkeliamas į kitą, antruoju – nukopijuojamas.
3.8.    Išsaugojant failą, naudokite komandą File → Save as. Komandos dialogo lange (žr. 11 pav.) reikia:
•    išplėstiniame sąraše Save in nurodyti diską ir katalogą (aplanką), kuriame bus saugomas dokumentas;
•    teksto lauke File Name: įrašyti failo vardą, kuriuo bus saugomas failas. (.doc plėtinio galima nerašyti). Failo vardas – iki 250 simbolių, skaičiuojant tarpus. Negalima naudoti simbolių \ / : * ? “ < > ⎢. Patartina naudoti tik lotyniškas raides ir skaitmenis. Failo pavadinimas – jūsų pavardė ir grupės numeris.
Atlikite šiuos nurodymus ir nuspauskite mygtuką Save.
Microsoft Word lange pavadinimų juostoje turi atsirasti failo vardas (pvz.Jonauskas221.doc). Jeigu vardo nėra –2.11 – tą užduotį pakartokite.
Jeigu kompiuterio diske nurodytame kataloge jau egzistuoja failas nurodytu vardu, Microsoft Word programa pateikia klausimą “Ar norite rašyti naują dokumentą vietoje esančio dokumento?”. Tokiu atveju reikia išrinkti:
Yes – išsaugoti dokumentą vietoje esančio;
No – pakeitimų neišsaugoti (nerašyti vietoje esančio);
Cancel – tęsti darbą;
Help – kviesti žynį.

11 pav.

3.9.    Kaip ir kitose grafinėse terpėse, Windows 2000 operacinėje sistemoje, kompiuterio negalima išjungti neatlikus keleto būtinų veiksmų. Darbas baigiamas nuspaudžiant Start mygtuką ir pasirenkant meniu dalį Shut Down. Atsiradusioje lentelėje reikalinga pasirinkti poziciją Shut Down the Computer ir nuspausti mygtuką YES. Kompiuteris atliks visus išjungimo darbus ir patvirtins, kada yra saugu išjungti kompiuterį. Atsiras užrašas “It’s now safe to turn of your computer”.

II praktinis darbas. PAGALBINĖS PROGRAMOS. FAILŲ IR KATALOGŲ TVARKYMAS

1.    Darbo tikslas.
Susipažinti su failų ir katalogų tvarkymo priemonėmis Windows 2000 aplinkoje, išmokti sukurti, kopijuoti bei perkelti failus ir katalogus. Susipažinti su ištrintų failų atstatymo galimybėmis.
2.    Praktinio darbo užduotys.
2.1.    Įkelkite operacinę sistemą Windows 2000.
2.2.    Naudojant piktogramą My Computer, atidarykite atitinkamą langą.
2.3.    My Computer pagalba C: diske kataloge STUDENT sukurkite savo katalogą, kurio pavadinime būtų jūsų pavardė ir grupės numeris. Sukurtame kataloge sukurkite tris pakatalogius. Pavadinkite juos vardais Darbo, Dokumentai, Apsikeitimui (žr. 3.1.).
2.4.    WordPad programos pagalba sukurkite tekstinį failą ir išsaugokite jį C: diske kataloge STUDENT. Failą pavadinkite atsarg.doc.
2.5.    Iš katalogo C:\STUDENT į savo sukurtą katalogą Darbo nukopijuokite failą atsarg.doc (kopijavimą pabandykite atlikti visais būdais, kurie yra nurodyti metodiniuose nurodymuose) (žr. 12 pav., 13 pav., 3.2).
2.6.    Failą atsarg.doc iš katalogo C:\STUDENT nukopijuokite į savo sukurtą katalogą Dokumentai. (žr. 12 pav., 3.2).
2.7.    Naudojant piktogramą įkelkite programą Recycle Bin (Šiukšlių dėžė) . Jeigu ji nėra tuščia, ištrinkite joje esančius failus. Iš savo sukurto katalogo Dokumentai ištrinkite visus jame esančius failus. Pamatysite, jog jie atsirado programos Recycle Bin lange. Pabandykite atstatyti ištrintus failus (File → Restore). Kokioje vietoje atsirado atstatyti failai?
2.8.    Ištrinkite savo sukurtą katalogą. Ar jis atsirado Recycle Bin lange? Pabandykite atstatyti ištrintą katalogą ir jame buvusius failus.
2.9.    Įkelkite programą Windows Explorer, susipažinkite su programos ekraniniu vaizdu, bei mygtukų juosta (Toolbar), susipažinkite su mygtukų juostos atliekamomis funkcijomis. Įsidėmėkite kokia informacija yra pateikiama Windows Explorer languose.
2.10.    Paruoškite kompiuterį išjungimui, bet jo neišjunkite.
3.    Metodiniai nurodymai
3.1.    Naujas katalogas kuriamas taip: My Computer pagalba pasirenkama norima vieta reikiamo katalogo lange. Pasirinktoje vietoje spaudžiamas dešinysis pelės mygtukas, ir atsiradusiame meniu pasirenkama pozicija New → Folder (paspaudus pelytės kairįjį mygtuką). Lange atsiras katalogas pavadinimu New Folder, norint pakeisti šį pavadinimą į savo, paspaudus pelytės dešinį mygtuką virš katalogo iškvieskite menių ir pasirinkite poziciją Rename (paspaudus pelytės kairįjį mygtuką).
3.2.    Failų kopijavimas.
•    Nuspaudus kairįjį pelės klavišą pažymimas failas arba failų grupė. Pažymėti failą galima paspaudus kairįjį pelės klavišą ant failo piktogramos. Pažymėti grupę failų galima laikant nuspaustą <Shift> klavišą, žymint antrą ir kt. failus iš eilės. Pažymėti grupę ne iš eilės išdėstytų failų galima laikant nuspaustą <Ctrl> klavišą, žymint antrą ir kt. failus. Po to įvykdoma komanda Edit → Copy, arba nuspaudžiant mygtuką Copy įrankių juostoje, failas nukopijuojamas į tarpinę atmintį. Pasirinkus norimą vietą, įvykdoma komanda Edit → Paste, arba nuspaudžiamas mygtukas Paste.
•    Atidaromi du programos My Computer langai, pirmas – katalogo iš kurio kopijuojame, antras – katalogo į kurį kopijuojame. Pasirinktas failas ar failų grupė nuspaudus ir laikant pelės kairįjį klavišą, bei klavišą Ctrl nutempiamas į kitą langą. Taip failas nukopijuojamas. Jei nebus laikomas nuspaustas klavišas Ctrl, bus įvykdytas failo perkėlimas į kitą vietą (žr. 12 pav.). Atidaryti antrą My Computer langą galima pakartotinai du kartus nuspaudus kairįjį pelės klavišą ant piktogramos My Computer paveikslėlio (žr. 12 pav.).

12 pav.
•    Atidaromi du programos My Computer langai, pirmas – katalogo iš kurio kopijuojame, antras – katalogo į kurį kopijuojame. Pasirenkamas failas ar failų grupė ir nuspaudus dešinį pelės klavišą failas tempiamas į kitą langą. Atleidus klavišą atsiranda meniu, kuriame pasirenkama pozicija Copy Here (žr. 13 pav.).

13 pav.

3.3.    Ištrinamas failas arba katalogas turi būti pažymėtas, paspaudus ant jo piktogramos kairįjį pelės klavišą. Po to įvykdoma komanda File → Delete, arba paspausti dešinį pelės klavišą virš failo arba katalogo pavadinimo ir paspaudus pelės kairįjį klavišą, pasirinkti komandą Delete. Pašalinti objektai išlieka kompiuterio diske, tik tampa nematomi ir neprieinami. Jie kaupiasi šiukšlių dėžėje (Recycle Bin).
3.4.    Programa Recycle Bin yra naudojama ištrintų failų atstatymui. Norint atstatyti ištrintą failą, jis pažymimas ir pasirenkama komanda File → Restore, failas atstatomas į tą pačią vietą iš kurios buvo ištrintas. Komanda File → Delete visai išmes pasirinktą failą (išlaisvins vietą kompiuterio diske).
3.5.    Jeigu Recycle Bin matomi tik nebereikalingi failai, jie ištrinami įvykdant komandą File → Empty Recycle Bin. Iš Recycle Bin ištrintus failus atstatyti sudėtinga, tam naudojamos specializuotos programos. Iš A: diskelio ištrinti failai į Recycle Bin nepatalpinami.

III praktinis darbas. KOMPIUTERINIAI VIRUSAI, JŲ APTIKIMO IR PAŠALINIMO PRIEMONĖS WINDOWS APLINKOJE

1.     Darbo tikslas
Susipažinti su kompiuterinių virusų aptikimo ir pašalinimo priemonėmis, išmokti naudotis antivirusine programa “McAfee VirusScan 4.50”.

2.     Praktinio darbo užduotys.
2.1.     Paleiskite “McAfee VirusScan” programą. Ką programa siūlo patikrinti? Sutvarkykite programą taip, kad, suradusi virusą, paklaustų jūsų, ką su užkrėstu failu daryti. (žr.3.1, 3.2)
2.2.     Patikrinkite tik C: disko šakniniame kataloge esančias visus failus. Pakatalogių tikrinti nereikia. Užsirašykite, kiek tokių failų “McAfee VirusScan” patikrino. Ar surado užkrėstų failų? (žr. 3.2)
2.3.     Patikrinkite C: disko PROGRAMS kataloge ir jo pakatalogiuose esančius dažniausiai užkrečiamus, taip pat suspaustus failus. Užsirašykite, kiek failų “McAfee VirusScan” patikrino. Ar surado užkrėstų failų? (žr.3.2, 3.3)
2.4.     Jūs norite dirbti su programa nc.exe, esančia C: disko kataloge NC. Tačiau programa dirba keistai, ne taip kaip anksčiau (“pakimba” kompiuteris, girdisi keisti garsai, ekrane pasirodo beprasmiški pranešimai ir t.t.) ir jums kyla įtarimas, kad programa užkrėsta virusu. Patikrinkite šią programą. (žr.3.3)
2.5.     Elektroniniu paštu e-mail gavote MS Word tekstų redaktoriumi sukurtą failą (pvz. Testas.doc), tačiau jūs žinote, kad tokio tipo failai dažnai būna užkrėsti makrovirusais. Šį failą jūs išsaugojote C: disko kataloge DOCUMENTS . Patikrinkite jį. (žr.3.3)
2.6.     Aplankykite kelis žemiau pateiktus arba kitus jums žinomus Internet puslapius, kuriuose yra kalbama apie kompiuterinius virusus ir atsakykite, kaip klasifikuojami kompiuteriniai virusai. (žr.3.4)
“http://www.viruslist.com” – AVP virusų enciklopedija (rusų, anglų k.);
“http://www.symantec.com/region/ru/avcenter/vinfodb.html” – Symantec informacija apie virusus (rusų k.);
“http://www.symantec.com/avcenter/vinfodb.html” – Symantec virusų enciklopedija (anglų, prancūzų, vokiečių k.);
“http://www.DataFellows.com/vir-info” – DataFellows duomenų bazė (anglų k.);
2.7.     Jūs įtariate, kad failas, su kuriuo ką tik dirbote, yra užkrėstas virusu, tačiau jūsų turima antivirusinė programa virusoa nernda. Pabandykite šį failą patikrinti internete šiuo adresu: “http://www.dials.ru/www_av/home.htm” , arba kitu jums žinomu adresu. (žr.3.4)
Tikrinimui imkite mažiausią failą iš C: disko DOCUMENTS katalogo.

3.     Metodiniai nurodymai darbui
3.1.     “McAfee VirusScan” programa paleidžiama ekrane paspaudus mygtuką “Start” ir pelės rodykle paspaudus nuorodą “Programs → Network Associates → VirusScan”.
3.2.     Su “McAfee VirusScan” programa galime dirbti dviem režimais: “Clasic” ir “Advanced”. Mes naudosime “Advanced” režimą. Jeigu atidarytas langas atrodo kitaip, negu parodyta paveikslėlyje (įjungtas “Clasic” režimas), spauskite “Tools” ir pasirinkite režimą “Advanced”. “Advanced” režimo langas sudaryta iš 5 kortelių, kurios sudėtos taip, kad matytųsi tik jų pavadinimai (žr.14, 15 pav.)

14 pav.

15 pav.

Kortelėje “Action” nurodome, ką programa turi daryti suradusi virusą. Pavyzdžiui laukelyje “When a virus is found” parinkus reikšmę “Prompt user for action”, suradusi virusą programa paklaus, ką su užkrėstu failu daryti. (žr.15pav.)
Kortelėje “Detection” (žr.14 pav.) nurodome, ką “McAfee VirusScan” programa tikrins:
1)    Jeigu tikrinimui parinktas diskas ar katalogas netinka, spaudžiame mygtuką “Remove”;
2)    Spaudžiame mygtuką “Add” ir atsidariusiame lange (žr.16 pav.) nurodome, ką tikrinsime:
pele padedame taškelį ties žodžiais “Select drive or folder to scan” ir spaudžiame mygtuką “Browse”. Atsidariusiame lange nurodome diską ar katalogą, kuris bus tikrinamas ir spaudžiam ”OK”, po to dar kartą ”OK”.

16 pav.

Kortelėje “Detection” (žr. 14pav.) ties žodžiu “Subfolders” gali būti žodžiai “Yes” arba “No”. “Yes” – bus tikrinam pakatalogiai, “No” – pakatalogiai tikrinami nebus. Jeigu norime pakeisti, spaudžiame “Edit” ir atsidariusiame lange uždedame arba nuimame varnelę ties žodžiais “Include subfolders” (žr.16pav.).
Kortelės “Detection” dalyje “What to scan” reikia nurodyti, kokie failai bus tikrinami (žr.14pav.):
“All files” – visi failai;
“Program files only” – tik dažniausiai užkrečiami failai;
“Compressed files” – tikrinti ir suspaustus (suarchyvuotus) failus;
“Advanced…” – atsidaro “Advanced Scan Settings” langelis, kuriame galima įjungti/išjungti “euristinį”(heuristics) failų tikrinimą. Įjungus šį režimą, be žinomų virusų bus ieškoma ir naujų, dar nežinomų virusų. Galima pasirinkti vieną iš trijų “euristinio” failų tikrinimo variantų (žr.17pav.).

17 pav.

Kai visi reikalingi parametrai nustatyti, spaudžiame mygtuką “Scan Now” ir laukiame rezultato.
3.2.     Atskiri failai tikrinami taip:
1)    naudodami programas “My computer” arba “Windows Explorer” surandame reikiamą failą;
2)    pelės pagalba jį pažymime ir paspaudžiame pelės dešinį klavišą;
3)    atsidariusiame sąraše pasirenkame ”Scan for viruses”;
4)    atsidariusiame lange spaudžiame mygtuką “Scan Now” ir laukiam rezultato.

18 pav.

Tokiu pat būdu galima tikrinti ir katalogus.
Tikrinant failus, sukurtus Microsoft Word, Excel programomis, galima įjungti “euristinį” failų tikrinimo būdą.
3.3.     Jeigu “Internet Explorer” programos lange nematote rusiškų raidžių, pasirinkite View→Encoding→Cyrilic(Windows).
3.4.     Kai “McAfee VirusScan” programa suranda virusą, ji atidaro langą, kuriame nurodo, koks virusas surastas ir klausia, ką su užkrėstu failu daryti:

19 pav.

LITERATŪRA

1.    A.Balčytienė ir kt. Informatikos įvadas. – Vilnius, 1996.
2.    J. Adomavičius ir kt.. Informatika I dalis. Kaunas, 1998.
3.    D.Janickienė. Informatika. – Kaunas, 1999.
4.    E.Valavičius ir kt. Informatika I. – Vilnius, 1999.
5.    A.Vidžiūnas ir kt. Informacinių technologijų taikymas. – Kaunas, 1999.
6.    W.Wang. Microsoft Office for Windows žaliems. – Kaunas, 1997.
7.    Microsoft Office 2000: žingsnis po žingsnio. – Kaunas, 2000.
8.    Microsoft Windows 2000: server ir professional. – Санкт-Петербург, 2000.
9.    B. Leonavičienė. Microsoft Office 2000. Vartotojo vadovas. Vilnius, 2000.
10.    V. Krasauskas. “Saugumas tinklų tinkle: virusai”, Naujoji komunikacija, 1997m. spalio22d., Nr.13.
11.    А.В. Прудовский. “Вирусы, доктора и все- все- все”, МИР РК, 1997
12.    “Компьютерные вирусы: предварительные соображения”, КомпьютерПресс, 1991m. Nr.5

INFORMACINIŲ TECHNOLIGIJŲ PANAUDOJIMAS BIURE- Biuro administravimo specializacijos- referatas

ĮVADAS

Informacinės technologijos pastaruoju metu vystosi labai sparčiai. Kuriamos vis naujesnės sistemos įvairios veiklos pobūdžio organizacijoms. Informacinės technologijos versle turi aiškią paskirtį – teikti įmonės darbuotojams bei klientams verslo informaciją ir automatizuoti einamuosius rutininius darbus. Temos aktualumas – tvarkingos IT sistemos didina visų verslo dalyvių efektyvumą ir motyvaciją, užtikrina įmonės konkurencingumą rinkoje. Sėkmingos ir savalaikės IT investicijos rezultatas – didesnis veiklos operatyvumas, sutaupytos darbo valandos, geresnė darbų kokybė.
Informacinę sistemą galima suskirstyti keleriopai, tačiau esmė  ir jos elementų paskirtis vis tiek liks ta pati. Šiame darbe pristatomos tokios informacinės sistemos: verslo valdymo, tiekimo grandinės valdymo, ryšių su klientais valdymo bei dokumentų valdymo sistemos.
Darbo tikslas – išanalizuoti valdymo informacines sistemas ir pateikti konkrečias šių sistemų programas.
Darbo uždaviniai:
1.    Išnagrinėti valdymo informacines sistemas:
a). verslo valdymo sistemą;
b). tiekimo grandinės valdymo sistemą;
c). ryšių su klientais valdymo sistemą;
d). Dokumentų valdymo sistemą.
2.   Pateikti konkrečias valdymo sistemas.
3.   Įvertinti valdymo sistemų svarbą versle.
Darbo metodas – mokslinės literatūros apžvalga ir analizė.

1.    VERSLO VALDYMO SISTEMOS

Verslo valdymo sistema skirta visiems įmonės padaliniams ir funkcijoms sujungti bei valdyti vienoje programoje, kuri gali tenkinti skirtingų padalinių poreikius ir padėti įmonei funkcionuoti kaip vientisam organizmui. Sukurti tokią sistemą, kuri tiktų ir pardavimų padaliniui, ir personalo skyriui, ir buhalterijai, ir transporto padaliniui, tikrai nelengva. Šiuo metu paprastai dauguma iš paminėtų padalinių savo funkcijoms palaikyti turi specifines, tik jiems skirtas programas.

1.1.    . VVS įtaka verslo procesams bei biudžeto planavimo klaidos

VVS tikslas – sujungti tų specifinių programų privalumus ir visus duomenis kaupti bendroje duomenų bazėje, kad visi padaliniai galėtų dalytis informacija ir veiksmingai bendradarbiauti vienas su kitu. VVS galimybės integruoti įvairių padalinių veiklą  gali duoti stebėtinai didelį efektą, jei tik įmonės tinkamai įdiegia šias programas(Konsultacijos vadovui,2004,p.1).
Dažniausiai VVS potencialas jaučiamas proceso metu, kai įmonė priima ir apdoroja kliento užsakymą, kol šis pakliūna į pelno ir nuostolio ataskaitą kaip realizuotos pajamos. Ši programa priima kliento užsakymą ir žingsnis po žingsnio pradeda procesą, kurio metu kliento užsakymas pereina visus tarpinius gamybos ciklus. Įvesdamas užsakymą darbuotojas jau žino pagrindinę informaciją, reikalingą jam įvkdyti (kliento mokumą bei ankstesnius užsakymus iš finansinio modulio, reikalingų prekių atsargas ir transporto rezervavimą iš logistikos modulio). Visi darbuotojai, dirbantys įvairiuose padaliniuose, vykdydami užsakymą mato tą pačią informaciją ir gali ją papildyti. Vienam padaliniui baigus savo darbo dalį VVS tolesnį užsakymo vykdymą automatiškai perduoda kitam padaliniui. Taigi norint sužinoti, kurioje vykdymo stadijoje yra užsakymas, reikia tik prisijungti prie VVS ir jį surasti pagal keletą galimų parametrų(Konsultacijos vadovui,2004,p.9).
Skiriami tokie VVS privalumai:
•    užsakymas vykdomas daug greičiau;
•    užsakymas vykdomas tiksliau;
•    išvengiama užsakymo parametrų iškkraipymo;
•    klientas gali būti nuolat informuojamas apie progresą.
Nepageidaujama VVS savybė yra tokia, kad jos įdiegimas užtrunka nuo vienerių iki trejų metų. Beto, žmonės iš prigimties nemėgsta pokyčių, todėl jiems gali būti sunku prisitaikyti prie naujų darbo įgudžių.  Jei diegdama tokią sistemą, įmonė nepasirūpins, kad darbuotojai keistų savo darbo įpročius, gali nutikti, jog ypatingos vertės ir nepastebėbės.
VVS panašiai veikia, kai reikia suskaičiuoti darbo užmokestį keliems tūkstančiams įmonės darbuotojų arba laiku parengti finansinę atskaitomybę.
Paprastai minimos penkios priežastys, kodėl organizacijos investuoja į VVS.
VVS sprendžiami verslo uždaviniai:
•    Integruoti finansinę informaciją. Vadovas, mėgindamas suprasti, kiek sėkmingai įmonė dirba, gali gauti keletą “tiesos” versijų. Pardavimų padalinys turi savo skaičius, finansininkai – savo, o gamybininkai gali pateikti trečią tiesos variantą. Įdiegus VVS nebeįmanoma pasiklysti tarp rezultatų intrpretacijų. Nes visi naudoja vieną sisitemą, todėl ir tiesa gali būti tik viena.
•    Integruoti klientų užsakymo informaciją. VVS kliento užsakymas gyvuoja nuo priėmimo momento iki tol, kol pasirašomi užsakymo įvykdymą patvirtinantys dokumentai. Turėdama visą užsakymo informaciją vienoje vietoje, organizacija gali nebeklaidžioti tarp atskirų programų, kurios ne visada sėkmingai keičiasi informacija tarpusavyje. Tai leidžia kontroliuoti užsakymo vykdymą, netgi klientus aptarnaujant  daugelyja geografiškai nutolusių vietų.
•    Standartizuoti ir pagreitinti gamybos procesą. Gamybos įmonės, ypač naudojančios įsigijimų strategiją, dažnai susiduria su situacija, kai atskiri padaliniai gamina tą patį gaminį naudodami skirtingas kompiuterines sistemas. VVS dažniausiai turi standartines gamybos automatizavimo funkcijas. Procesų standartizavimas ir bendra sistema gali leisti taupyti gamybai skiriamą laiką, didinti našumą ir mažinti reikalingų darbuotojų skaičių.
•    Sumažinti atsargas. VVS leidžia sklandžiau organizuoti gamybos procesą, lengviau stebėti, kaip vykdomas užsakymas per visą jo gyvavimo ciklą. Tai padeda sumažinti perteklines atsargas, optimizuoti gamybos pajėgumus, sandėlius, prekių pristatymą klientms. Kad optimizavimas duotų didžiausią ekonominį efektą, reikėtų naudoti specialią tiekimo grandinės valdymo programą, tačiau net ir standartinė VVS būtų pakankamai naudinga.
•    Standartizuoti personalo informaciją. Įmonese su daugeliu skirtingų funkcijų verslo padalinių personalo skyrius gali neturėti bendros tvrkos, kaip apskaityti darbuotojų darbo laiką, apskaičiuoti atlyginimus, planuoti karjerą. Tai gali neigiamai veikti organizacijos morelę, bendrumo jausmą. Mat tada žmonės, dirbantys skirtinguose padaliniuse, negali būti vienodai gerai motyvuojami, o tai galiausiai turi neigiamos įtakos organizacijos pelningumui (Konsultacijos vadovui,2004,p.11).

VVS diegimo biudžeto planavimo klaidos

Labia retai kam nors pavyksta numatyti realų VVS diegimo biudžetą. Toliau išvardytos sritys, kuriose labiausiai tikėtinos biudžeto sudarymo klaidos.
•    Mokymai. Jie labia svarbūs ir sudaro didelę kainos dalį, nes darbuotojai turi ne tik išmokti naujos sistemos sąsaja, bet ir valdyti naujus procesus. Čia ir diegėjų mokymai ne visada bus iki galo veiksmingi – jie gerai išmokys, kaip nauidotis funkcijomis, tačiau kaip jas pritaikyti verslo procesams, turėsite sugalvoti patys. Taigi būtina numatyti, kaip darbuotojai bus mokomi dirbti kitaip.
•    Integravimas ir testavimas. Testuojama, kaip VVS dirba su kitomis įmonės sistemomis: e. komercijos, brūkšninių kodų spauzdinimo programa, dokumentų valdymo sistema, POS terminalais ir panašiai. Anksčiau sukurtų posistemių ir modulių integravimas, paskui – testavimas ir trūkumų šalinimas paprastai techniškai yra labai  sudėtingi, užima daug laiko ir nemažai kainuoja. Nepakankamai atidžiai ir išsamiai testuojant galima patirti didžiulių nuostolių: kruopščiai nepatikrinta VVS pridarys klaidų ir sustabdys gamybą bei pardavimus.
•    Pritaikymas specialiems poreikiams. Specifinės funkcijos visada yra labia brangios, todėl kiek įmanoma jų reikia vengti. Taip nutinka, jei VVS nepalaiko kurio nors esminio proceso. Čia prasideda funkcijų klaidos, kurios gali paveikti kitus VVS modulius, iškreipti tikruosius verslo rezultatus. Po ilgų kančių sukurtos, daug kainavusios papildomos funkcijos gali būti prarastos pereinant prie naujesnės tos pačios VVS versijos, ir viską teks pradėti iš pradžių. Taigi reikia vengti papildomo sistemos programavimo, o jei to padaryti napavyks, bent jau numatykite tam pakankamai lėšų ir laiko.
•    Duomenų migravimas. Naujose VVS paprastai niekas nenori prarasti istorinės savo verslo informacijos, pageidauja naudotis tais pačiais duomenimis apie klientus, tiekėjus ir produktus, kurie buvo prieinami iki tol. Ištikrųjų vėliau paaiškėja, kad duomenys iš senosios sistemos naudojami ne taip jau dažnai, o senoji duomenų bazė buvo netvarkinga, pilna klaidų. Taigi automatinis duomenų kėlimas į naująją VVS versiją sukelia chaosą, o jam pašalinti, duomenims išvalyti, klaidoms ištaisyti reikia skirti daug laiko ir pinigų. Beveik visas toks duomenų tvarkymas yra rankinis, jo neįmanoma automatizuoti.
•    Duomenų analizė. VVS duomenys dažnai turi būti sujungiami  kuriant analitines ataskaitas drauge su kitų sistemų duomenimis. Taigi jei esate įpratę daug analizuoti, turite atskirai numatyti ataskaitų generavimo priemonių išlaidas. Sudetingų ataskaitų generavimas smarkiai apkraunaVVS, kuri nėra pritaikyta šiam darbui. Kartais VVS darbo greitis tuo metu sulėtėja iki nepriimtino, todėl kiti naudotojai negali dirbti. Dėl šių priežasčių ir reikalingos atskiros ataskaitų rengimo priemonės.
•    Konsultantai. Kai įmonės tiksliai nežino, ko nori iš VVS, jų konsultavimo sąskaitos gali išagti iki fantastiškų dydžių. Nors konsultantai rekomenduojami kiekvienu diegimo etapu, įmonė turi nustatyti tikslus ir prioritetus, kur išorės konsultantai padės ir ar tikrai bus naudingi. Sukurkite taisykles, pagal kurias konsultantai turės atsiskaityti už atliktą darbą: pavyzdžiui, “ne mažiau kaip 80 proc. Darbuotojų po konsultavimo turės sugebėti išlaikyti projekto valdymo žinių testa”.
•    Jūsų pačių darbuotojų pakeitimas. Nepamirškite įvertinti savo žmonių, dalyvaujančių VVS diegimo projekte. VVS diegimas yra ypač sudėtingas procesas, susijęs su keičiamais verslo procesais, todėl šiam darbui turi būti skiriami talentingiausi įmonės darbuotojai tiek iš IT, tiek iš kitų verslo padalinių. Įdiegus būtina pasirūpinti, kaip išsaugoti tuos žmones – kitaip juos nupirks tie patys diegėjai, ir po kurio laiko jūsų darbuotojai grįš jau su 2 – 3 kartus didesniais įkainiais, negu jiems mokėjote prieš tai.
•    Diegimo komanda negali sustoti. Daugelis įmonių tikisi, kad jų VVS diegimas, kaip ir bet kuris kitas projektas, baigsis, ir visi sugrįš prie ramaus kasdienio darbo. Žmonės, dalyvavę diegimo projekte, tampa neįkainojami, nes apie pardavimo procesus jie sužino daugiau nei pardavėjai, apie gamybos procesus – daugiau nei ceho darbuotojai, todėl jų dalyvavimas plėtojant VVS ir tobulinant įmonės verslo procesus tampa labia reikšmingas. Be to, diegimo dalyviai tioesiog užsikrečia šiuo tobulinimo procesu ir nebegali sustoti. Tokiu atveju nepatartina nutraukti plėtros finansavimą.
•    Investicijų grąžos laukimas. Viena iš klaidinančių vilčių – kad įdiegus VVS tuoj pat galima gauti investicijų grąžą. Dauguma VVS realią grąžą pradeda duoti tik su jomis dirbant keletą metų, kai įsigali patobulinti verslo procesai.
•    “Podiegiminė depresija”. Viena iš konsultacinių bendrovių JAV apklausė 64 “ Fortune 500” sąrašo įmones, iš kurių kas ketvirta teigė, jog našumas sumažėjo iškart po to, kai buvo pradėta naudoti naujoji sistema. Nieko nuostabaus – kaip jau minėjome, žmonės vieną dieną būna priversti pradėti dirbti kitaip nei įprasta, o tai sukelia stresą, sumažėja darbo našumas. Ir tik maždaug po mėnesio jie pajunta, kad dirbti tapo lengviau ir maloniau(Konsultacijos vadovui,2004,p.15).

1.2. Verslo valdymo sistema “iPyramyd.bizlogic”

Verslo valdymo sistema iPyramid.bizlogic yra programinės įrangos paketas. Ši sistema paremta metodika bei praktika efektyviam darbui su klientu pasiekti, skirta įvairaus dydžio įmonėms. Pagrindinė iPyramid.bizlogic užduotis yra padėti geriau aptarnauti savo klientus bei pateikti kontaktų su jais valdymo būdus, automatizuoti įmonėje vykstančius procesus. Sistema leis vadovams nustatyti prieinamumo teises, stebėti darbuotojų darbą su sistema ir klientais, darbuotojams-personalizuoti aplinkas(Verslo valdymo sistema iPyramid.bizlogic//www.assis.lt.).
iPyramid.bizlogic funkcionalumo didinimui skiriami pagrindiniai kompanijos resursai. Sistema jau įdiegta ir sėkmingai veikia keletoje Lietuvos įmonių, taip pat susilaukė nemažo susidomėjimo tarptautinėje rinkoje. Praktinis sistemos pritaikymas susilaukė ypač palankaus vertinimo dėl galimybės iPyramid.bizlogic integruoti su įmonėje jau naudojamomis programomis, maksimaliai pritaikyti individualiems konkrečios įmonės poreikiams bei dėl galimybės dirbti geografiškai nutolusiuose taškuose lygiai taip pat kaip ir biure.
Sistemos vartotojų nuomone, iPyramid.bizlogic efektyviai sprendžia prekybine veikla užsiimančių kompanijų problemas, nes pateikia ne tik santykių su klientais, bet ir santykių su tiekėjais valdymo sprendimus, gali generuoti ataskaitas, reikalingas kompanijos veiklos analizei bei automatizuoti kitus prekybinės įmonės veiklos procesus.
Standartinis i.Pyramid.bizlogic paketas susideda iš  „Klientų valdymo“ arba kitaip CRM, „Darbo organizatoriaus“, „Vartotojo užrašų“ , „Vidinės organizacijos informacijos“,  ir „Idėjų svarstymo“ modulių. Įsigiję bazinį iPyramid.bizlogic paketą taip pat galėsite pasinaudoti informacija, kurią suteiks užimtumo ataskaitos ar nustatinėti teises sistemos vartotojams. Pagal individualius atskiros kompanijos poreikius galima į sistemą integruoti papildomus modulius, kas, be abejonės, gerokai išplečia iPyramid.bizlogic sistemos pritaikymo galimybes bei teikiamas naudas.
Tačiau nepakanka vien tik įsigyti iPyramid.bizlogic programinės įrangos. Svarbu įvertinti esamą padėtį įmonėje, esamus komunikavimo su klientais būdus. Tai padarius, galima spręsti, kaip turėtų būti tobulinama bendravimo su klientais sritis ir, kokią konkrečią naudą duos įsigyta programinė įranga. iPyramid.bizlogic yra ne vien tik programinė įranga. Tai – visi procesai versle, kurie yra  susiję su klientais. iPyramid.bizlogic įsigyjimas turi būti dalimi visos verslo strategijos. iPyramid.bizlogic verslo valdymo sistema turi buti naudojama visose verslo srityse – tiek pardavimų, tiek rinkodaros, tiek gamybos skyriuose. Tik tuo atveju iPyramid.bizlogic duos akivaizdžios naudos.
iPyramyd.bizlogic sudėtinės dalys:
•    CRM – klientų valdymas
•    Darbo organizatorius
•    Idėjų svarstymas
•    Vartotojų užrašai
•    Vidinė organizacijos informacija
•    Vartotojų valdymas
•    Užimtumo ataskaitos
•    Papildomi iPyramydbizlogic moduliai
CRM – klientų valdymas

CRM ( angl. Customer Relationship Management ) yra klientų valdymui skirtas modulis. Iš esmės CRM yra skirtas duomenų apie klientus, konkurentus ir jų elgesio ypatumus rinkimui, saugojimui bei analizei. Šis pagrindinis sistemos modulis leidžia saugoti informaciją apie esamus ir potencialius klientus, jų filialus, kontaktinius asmenis, klientų teikiamas paslaugas ir t.t. Dirbant su kiekvienu klientu, sistemoje registruojami įvykiai, tokie kaip „Skambutis“, „El. Laiškas“, „Susitikimas“. Įvykiai gali būti registruojami ne tik klientui ir jo kontaktiniam asmeniui, bet ir konkrečiam filialui.
Naudojantis sistema galima:
•    vykdyti paieškas per įvykius, klientus, jų kontaktinius asmenis bei kitą informaciją;
•    kaupti, sisteminti ir analizuoti informaciją apie esamus ir potencialius klientus;
•    planuoti klientų aptarnavimo veiksmus, kontroliuoti jų vykdymą;
•    visada matyti, kaip bendravote su pasirinktu klientu. Jis bus maloniai nustebintas, kad Jūs visada atsimenate, apie ką esate bendravę anksčiau;
•    Sumažinti nuostolius keičiantis įmonės darbuotojams. Darbuotojų kaita neatsilieps santykiuose su klientais. Darbuotojui pakeitus pareigas arba darbą, jo kontaktai ir pradėti darbai nebus užmiršti;
•    Išvengti neaiškumų derinant detales jei su vienu klientu bendrauja keli vadybininkai, visi susitarimai bus fiksuojami CRM sistemoje.
Įdiegus sistemą, informacija apie klientą Jūsų įmonės darbuotojams neleis pamiršti reikalingų rekvizitų, el. pašto adresų arba kontaktinių asmenų telefonų, nebus užmirštos detalės, dėl kurių buvo sutarta susitikimų metu, bus įvykdyti visi kliento reikalavimai, įgysite galimybę pasiūlyti naujus produktus jau esamiems klientams tiksliai pagal jų poreikius bei nepamiršite VIP klientų gimtadienių, visada laiku galėsite juos pasveikinti ir t.t.  Tad bendrąja prasme galima išskirsti sekančius naudojimosi CRM moduliu privalumus:
•    Greitas ir lengvas kaupiamos informacijos pasiekiamumas: šiandieniniame versle laikas yra labai svarbus kriterijus, todėl sistema leidžia vadybininkui kuo greičiau pasiekti informaciją apie savo klientus. Informacija turi būti ne tik lengvai pasiekiama, bet ir aiški. Reikia sugebėti greitai surasti būtent tai, ko reikia. Tam tikslui sistema informaciją apie klientus leidžia sistematizuoti.
•    Informacijos pasiekiamumas iš geografiškai nutolusių taškų: vadybininkas turi, reikalui esant, iš karto pasiekti informaciją iš savo buvimo vietos. iPyramid.bizlogic sistema suteikia galimybę prieiti prie informacijos apie klientus iš ten, kur tik yra interneto ryšys. Tai gali būti ir toli nuo miesto esantis taškas, kuriame vadybininkas, naudodamasis GPRS arba 3G ryšio priemonėmis ir nešiojamuoju kompiuteriu, pasiekia visą jam reikalingą informaciją apie klientą. Vadybininkui tereikia prisijungti prie sistemos. Be to, informaciją atnaujinus iš vieno kompiuterio, vadybininkas, prisijungęs iš kito kompiuterio, iš karto matys visus pakeitimus. Tai komandos darbą daro žymiai efektyvesnį ir našesnį.
•    Neigiamo darbuotojų kaitos poveikio sumažinimas: kadangi visa informacija apie klientus yra sistemingai kaupiama, tokiai klientų duomenų bazei nebeturi įtakos darbuotojų kaita. Seni darbuotojai palieka visą informaciją apie klientus organizacijos duomenų bazėje, o nauji darbuotojai greitai gali susipažinti su esama padėtimi, klientais, greitai surasti klientų kontaktinius duomenis, bendravimo su klientais istoriją.
•    Darbo laiko panaudojimo optimizavimas: įdiegus iPyramid.bizlogic sistemą, vadovai gali stebėti vadybininkų darbą, jų atliekamas užduotis, darbų aktyvumą, rezultatus. Tai veikia ir kaip skatinimas efektyviau dirbti patiems vadybininkams. Sistemoje esantis užduočių kalendorius padeda efektyviau susiplanuoti darbus. Kasdien susiplanuotos ir ekrane aiškiai išdėstytos užduotys parodo, kokius darbus ir kada reikia atlikti. Optimaliai paskirsčius savo darbo laiką, galima daugiau nuveikti, susitikti su didesniu kiekiu klientų, tuo didinant apyvartą. Be to, tai labai naudinga kontroliuojant vadybininkų darbą, organizuojant ir stebint pardavimų procesus.
Darbo organizatorius
Sistema, konkrečiai – Darbo organizatorius,  leidžia stebėti visus reikalingus atlikti darbus, taip pat keisti užduotis, jas peradresuoti ir t.t. Darbo organizatorius glaudžiai susijęs su klientų valdymu. Kodėl ir kada tai svarbu? Pirmiausiai, tai leidžia planuoti darbus ir optimaliai paskirstyti darbo laiką.
Darbo organizatorius ypač naudingas, jei  Jūs turite biurą, kuriame darbuotojai atskirti vieni nuo kitų. Tokiu atveju, norint kažko paprašyti bendradarbio, darbuotojui nereikia vaikščioti iš vienos patalpos į kitą, trukdyti savo ir kolegų darbą. Taip pat, jei Jūs turite daugiau nei vieną filialą – nereikės važinėti iš vieno filialo į kitą. Tokiu būdu ne tik taupote laiką, bet kartu ir išlaidas.
Naudojantis Darbo organizatoriumi:
•    Darbai nebus užmiršti. Tas, kas turi atlikti užduotį, jos nepamirš, nes sistema primins darbuotojams apie neatliktus darbus;
•    Tas, kas atliko užduotį, nepamirš informuoti apie jos atlikimą;
•    Išvengsite įvairių nesusipratimų: susitarėte dėl susitikimo su klientu, tuo pat metų kai esate susitarę su kitu? To neatsitiks naudojantis sistema; Jūsų bendradarbis sako, kad Jūs jo nesate prašęs kažko padaryti? Pasinaudokite užduočių istorija;
•    Galėsite priskirti užduotis kitiems darbuotojams;
•    Vadovybė galės stebėti visų darbuotojų užduočių suvestinę. Tai leidžia lengvai rasti laisvo laiko darbuotojų dienotvarkėje (pvz. suplanuoti susirinkimą visiems patogiu laiku);
•    Prie užduoties galėsite prikabinti failą. Tai patogu, pavyzdžiui, kai norite paprašyti kolegos dizainerio apdoroti Jums reikalingą iliustraciją;
•    Grupinės užduotys gali būti priskirtos keliems darbuotojams. Tai aktualu rezervuojant darbuotojų laiką bendram renginiui, pvz. posėdžiui;
•    Užduotis gali būti atmesta. Tuo atveju, jeigu darbuotojas negali jos atlikti, jis, pridėjęs komentarą, informuos užduoties autorių apie užduoties atmetimo priežastis.
Be abejo, galima naudotis ir kitomis darbo organizavimo sistemomis, tačiau tik su iPyramid.bizlogic Darbo organizatoriumi Jūs galėsite matyti ne tik savo, bet ir kolegų, kitų darbuotojų užimtumą, kas leidžia žymiai efektyviau planuoti laiką, formuoti komandinį darbą, skirstyti užduotis bei organizuoti daugelį kitų darbo procesų.
Idėjų svarstymas
Tikriausiai nesulauktų didelių prieštaravimų mintis, jog verslas progresuoja tik naujų idėjų dėka. Bet ar nėra nutikę, kad tikrai vertingą idėją tiesiog pamiršote dėl didelio užimtumo kitais darbais arba dėl to, kad neturėjote kur ją užsirašyti? Ar neteko apgailestauti, kad Jūsų idėją pasisavino Jūsų greitesnis kolega arba idėja tiesiog liko neįgyvendinta dėl sudėtingų kompanijos struktūrų? O gal teko nusivilti, kad Jūsų idėja pastebėta per vėlai, nes konkurentai buvo gerokai greitesni ir ją realizavo pirmieji?
Įgyvendinkite idėjas greičiau už konkurentus! Nepamirškite jų neturėdami po ranka kur užsirašyti, nepameskite jų kartu su lapeliu, kuriame užrašėte savo idėją, leiskite ją įvertinti savo kolektyvui neatsitraukiant nuo darbų.
Gaukite vertingų pasiūlymų iš bendradarbių, apsvarstykite juos dar iki planuoto susirinkimo. Tuomet idėjas teliks visiem susirinkus patvirtinti. Skamba nerealiai? Bet tai įmanoma naudojantis Idėjų svarstymo moduliu. Įrašykite savo idėją į sistemą. Kiti darbuotojai turės galimybę susipažinti su ja, apgalvoti ir patobulinti arba pakomentuoti, negaišdami autoriaus laiko.

Naudojantis iPyramid.bizlogic Idėjų svarstymo moduliu:
•    visos idėjos bus vienoje duomenų bazėje, lengvai pasiekiamoje bet kuriuo metu ir iš bet kurios vietos;
•    galėsite komentuoti kolegų pasiūlymus ir įvertinti savo idėjos komentarus;
•    galėsite aptarti idėjas dar iki pristatymo per susirinkimą;
•    visada žinosite, kas yra idėjos autorius;
•    įgyvendintas idėjas galėsite saugoti archyve.
Tai reiškia, kad ne tik neprarasite naujų idėjų, bet kartu sutaupysite laiko aptardami, įvertindami, tobulindami jas bei sulauksite apčiuopiamos naudos įgyvendindami vertingas idėjas operatyviai ir kokybiškai.
Vartotojo užrašai
Ne retam, tikriausiai, iki skausmo pažįstamas biuro vaizdas – kompiuteriai, stalas, lentynėlės ar net sienos, nukabinėtos spalvotais informaciniais lapeliais, ant kurių surašyta įvairiausio tipo informacija – reikiamų asmenų kontaktai, pokalbių fragmentai, laikini paskaičiavimai, priminimai ir kito pobūdžio  naudinga informacija. Ko gero, ne mažiau pažįstamas nemalonus jausmas, kai lapeliui pasimetus prarandama taip reikalinga informacija.
Vartotojų užrašai – efektyvus būdas pakeisti užrašus ant lapelių. Nuolat naudodamiesi sistema, nebeieškosite popieriaus skambinančio kliento numeriui, naujai idėjai, arba laikiniems paskaičiavimams užsirašyti. Vienu pelės spragtelėjimu bet kurioje sistemos vietoje Jūs galėsite pasiekti savo išsaugotus užrašus. Naudojantis paieška, galima greitai surasti pamirštus užrašus. Pamesti lapeliai ir dėl to prarasti kontaktai nebebus galvos skausmas. Naudodamiesi šiuo moduliu, Jūs galėsite:
•    kurti neribota kiekį užrašų;
•    užrašams sukurti aiškius pavadinimus;
•    saugoti neriboto dydžio užrašus.
Vidinė organizacijos informacija
Šis sistemos skyrelis yra centralizuota vieta vidiniams įmonės dokumentams saugoti. Naudodamiesi šiuo moduliu, Jūs galėsite vienoje vietoje saugoti eilę svarbių dokumentų, tokių kaip:
•    parengtų pasiūlymų, sutarčių, prašymų ir pan. šablonai;
•    vidaus tvarkos taisyklės;
•    darbo saugos instrukcijos;
•    kainininkai ir. t.t.
Darbuotojai visada žinos, kur reikia ieškoti informacijos, negaišite laiko persiuntinėdami įvairius dokumentų ruošinius ar kitus bendrus dokumentus vieni kitiems, nepamesite naujausios dokumento versijos. Tad bendrieji šio modulio privalumai yra:
•    Galimybė greitai pasiekti norimą standartinį dokumentą. Ypač naudinga, kai įmonė turi kelis filialus. Paskutinės dokumentų redakcijos visada pasiekiamos iš visų filialų;
•    Galimybė saugoti informaciją kaip failą arba kaip formatuotą tekstą (greitam pasiekimui);
•    Galimybė naujam darbuotojui žinoti vieną vietą, kur galės rasti beveik visą jam reikalingą informaciją. Tai leis jam greičiau įsitraukti į darbą, netrukdant seniau dirbančių kolegų.
Vartotojų valdymas
Sistema palaiko neribotą kiekį vartotojų. Juos galima skirstyti į grupes, priskirti įvairias naudojimo teises. Sukurtas vartotojas įgauna teisę naudotis sistema.
Kiekvienas vartotojas galės modifikuoti ir personalizuoti darbo aplinką, taip pat keisti slaptažodžius. Sistema registruoja vartotojų prisijungimus. Šią informacija galima panaudoti darbo laiko apskaitai.
Užimtumo ataskaitos
Sistema skaičiuoja užduotis pasirinktame laiko intervale. Intervalas pagal nutylėjimą yra savaitė. Skaičius parodo, kiek nuo einamojo laikotarpio iki laiko intervalo pabaigos liko terminuotų užduočių.
Taip pat sistema skaičiuoja įvykius pasirinktame laiko intervale. Intervalas pagal nutylėjimą yra savaitė. Skaičius parodo, kiek kurią dieną yra numatyta įvykių.
Užduočių ir įvykių ataskaitos pateikiamos lentelėje, kurioje galėsite matyti visą informaciją apie užduotis bei įvykius.
Tai reiškia, kad:
3.    Be jokių papildomų pastangų ir laiko gaišimo galėsite sekti darbuotojų vykdomas užduotis ir kontroliuoti jų darbo krūvį;
4.    Nebus neatliktų užduočių, nes einamosios užduotys bus nuolat matomos, apie jas primins nustatytas priminimas.
Tokiu būdu ne tik maksimaliai efektyviai organizuosite darbuotojų užimtumą, bet ir gaunamą informaciją galėsite panaudoti formuodami darbo apmokėjimo sistemą, planuodami personalo poreikį ir pan.
Taip pat sistema, pagal kaupiamus joje duomenis arba iPyramid.bizlogic integravus su įmonėje jau naudojama programine įranga, yra pajėgi generuoti įvairaus pobūdžio ataskaitas, reikalingas priimant sprendimus, susijusius tiek su kasdienine kompanijos veikla, tiek su strategijos planavimu.
Papildomi iPyramid.bizlogic moduliai
Šie moduliai nėra įtraukti į standartinį iPyramid.bizlogic paketą. Juos, esant poreikiui, galima įsigyti papildomai. Tai vienas iš svarbiausių visos sistemos privalumų – maksimaliai pritaikyti sistemą prie individualių konkrečios organizacijos poreikių ir stipriai praplėsti jos galimybes derinant tiek bazinius, tiek papildomus iPyramid.bizlogic modulius.
Papildomi iPyramid.bizlogic verslo valdymo sistemos moduliai yra šie:
Mokėjimų modulis
Tai patogus įrankis sąskaitų-faktūrų išrašymui, jų kaupimui ir paieškai įmonėms, nesinaudojančioms buhalterinės apskaitos programomis. Galite pilnai išnaudoti esamą informaciją apie klientus sąskaitos išrašymui. Privalumai:
•    Kliento rekvizitai jau yra sistemoje;
•    Sistema pažymi vėluojamas apmokėti sąskaitas;
•    Leidžia stebėti apyvartas pagal nurodytus laikotarpius;
•    Centralizuota numeracija keliems filialams;
•    Automatiškai užpildomi išrašančio sąskaitą asmens rekvizitai.
Dokumentų generatorius
Įmonėms dažnai tenka kurti sutartis, sutarties priedus, pasiūlymus, arba kitus standartinius dokumentus. Norėdami palengvinti ir paspartinti šį darbą, išsaugoti vieningą stilių, taip pat išvengti klaidų, siūlome pasinaudoti Dokumentų generatoriaus moduliu. Paruošę vieną kartą šablonus, darbuotojai keliais mygtukų paspaudimais galės formuoti kokybiškus ir personalizuotus klientui dokumentus. Privalumai:
•    Greitai paruošiami dokumentai. Galėsite ruošti klientams pasiūlymus dažniau nei iki šiol. Tai ypač naudinga vykdant aktyvų marketingą;
•    Išvengiate klaidų, kadangi visi tekstai jau paruošti;
•    Visi darbuotojai generuoja dokumentus pagal vieną šabloną. Jūsų tvarką ir stilių teigiamai įvertins klientai;
•    Nepasimesite tarp daugumos to paties dokumento versijų, jeigu su dokumentais dirba daugiau nei vienas žmogus. Sutartys visada bus su naujausiais pakeitimais, o pasiūlymai su visomis naujovėmis.
iPyramid.bizlogic Satelitas
Tai modulis, leidžiantis dirbti su sistema net nepaleidžiant naršyklės. Įvykiai, priminimai apie susitikimus, nauji užsakymai, kolegų žinutės ir kita svarbi ir aktuali informacija bus pasiekiama vos paleidus kompiuterį. Programa komunikuos su centriniu serveriu ir informuos darbuotoją, neverčiant jo autorizuotis sistemoje. Privalumai:
•    Nepraleisite susitikimų arba kitų darbų, netgi jeigu sistema nėra paleista;
•    Gavus pranešimą, nereikės autorizuotis sistemoje. Paspaudus tik vieną mygtuką, Satelitas autorizuos vartotoją automatiškai;
•    Leis stebėti darbuotojų darbo laiką, t.y. kada darbuotojas įjungė kompiuterį, kada išjungė.
Integracija su elektroniniu paštu
Elektroninis paštas šiandien yra viena iš pagrindinių komunikacijos priemonių. Jo integravimas į vieningą sistemą leistų dar labiau sistematizuoti informaciją, gaunamą iš kliento, automatizuoti darbą su klientais, dar efektyviau išnaudoti darbo laiką. Susirašinėjimas su esamu klientu automatiškai būtų priskirtas tam klientui. Tai leistų tiksliai nustatyti ankstesnius pokalbius. Laiškai klientams galės būti generuojami automatiškai. Visi darbuotojai turėtų bendro įmonės stiliaus laiškus. Gaunamas laiškas galėtų būti užduoties pagrindu. Vadybininkas galės priskirti užduotį atsakingam darbuotojui, kuris, atlikęs užduotį, matytų ar reikia informuoti klientą. Privalumai:
•    Centralizuota vieta korespondencijai. Išėjusio darbuotojo verslo korespondencija neprarandama;
•    Galimybė priskirti užduotį el. laiško pagrindu;
•    Nereikia kopijuoti teksto ir bylų, skiriant užduotį kitam darbuotojui;
•    Nenukenčia tvarka persiunčiant laišką;
•    Kai kuriuos atsakymus sistema gali generuoti automatiškai;
•    Matoma visa susirašinėjimo su klientu istorija.
Apibendrinant šį skyrių matoma, kad verslo valdymo sistemos skirtos visiems įmonės padaliniams ir funkcijoms sujungti bei valdyti vienoje programoje, kuri gali tenkinti skirtingų padalinių poreikius ir padėti įmonei funkcionuoti kaip vientisam organizmui.Tačiau sukurti tokią sistemą, kuri tiktų ir pardavimų padaliniui, ir personalo skyriui, ir buhalterijai, ir transporto padaliniui, tikrai nelengva. Verslo valdymo sistema “iPyramid.bizlogic” efektyviai sprendžia prekybine veikla užsiimančių kompanijų problemas, nes pateikia ne tik santykių su klientais, bet ir santykių su tiekėjais valdymo sprendimus, gali generuoti ataskaitas, reikalingas kompanijos veiklos analizei bei automatizuoti kitus prekybinės įmonės veiklos procesus (Verslo valdymo sistema iPyramid.bizlogic//www.assis.lt.).

2.TIEKIMO GRANDINĖS VALDYMO SISTEMOS

SCM (angl. Supply chain management) yra mokslo ir meno derinys, kurio tikslas – optimizuoti būdus, kai įmonė savo produktų ir paslaugų gamybai gauna reikiamų medžiagų bei komponentų ir juos pristato savo klientams.

2.1. Tiekimo grandinės valdymo komponentai bei diegimo kliūtys

Tiekimo grandinei valdyti reikalingi penki komponentai:
•    Planavimas, arba strateginė dalis. Būtina turėti strategiją, kaip gauti ir valdyti visus resursus, reikalingus klientų poreikiams tenkinti. Sverbią plano dalį turi sudaryti metrikos, kaip bus vertinamas tiekimo grandinės išlaidų ir kokybės veiksmingumas, kurią klientai supranta kaip papildomą vertę, prasmę.
•    Atranka. Toliau būtina surasti ir atsirinkti tiekėjus, kurie tieks prekes ir paslaugas, reikalingas jūsų prekėms bei paslaugoms. Tada reikia nustatyti kainas, tiekimo ir mokėjimo sąlygas bei metrikas, kurios leistų gerinti abiejų pusių verslo sąlygas ir santykius. Paskui reikia peržvelgti procesus, kaip valdyti atsargas ir paslaugas, kurias gaunate iš tiekėjų, įskaitant gavimą, atitikties kontrolę, pajamavimą, perkėlimą į gamybos vietą bei mokėjimų tiekėjams organizavimą.
•    Gamyba. Aprašyti procedūras, kaip prekės bus gaminamos, tikrinamos, pakuojamos, parengiamos pristatyti. Šis žingsnis turi turėti daugiausia kontrolės taškų ir metrikų, kad būtų užtikrintas reikiamas kokybės lygis, gamybos ir darbuotojų darbo našumas.
•    Pristatymas. Ši dalis paprastai vadinama logistika. Koordinuoti užsakymo dokumentų iš klientų surinkimą, sukurti sandėlių tinklą, pasirinkti vežėjus, kurie bus atsakingi už prekių pristatymą, sukurti krovinių gabenimo važtaraščių ir PVM sąskaitų faktūrų generavimo sistemą, o tų dokumentų pagrindu ateityje bus gaunami mokėjimai.
•    Grąžinimas. Sudėtingoji tiekimo grandinės dalis. Sukurkite tinklą, per kurį surinksite nekokybiškas prekes iš klientų arba jas remontuosite(Konsultacijos vadovui, 2004, p.3).

SCM atliekamos funkcijos:
•    Suteikiama tiksli informacija apie didmenininkų užsakymus iš mūsų įmonės;
•    Informacija apie parduotuvių užsakymus iš didmenininkų;
•    Informacija apie naudotojų pirkimą iš parduotuvių;
•    Informacija apie gamybos ir pristatymo pajėgumus;
•    Ši sistema leis jums optimizuoti prekių srautą planuojant tiekimo periodiškumą, partijos dydžius ir sudėtį norint išlaikyti minimalų būtiną atsargų lygį
•    Paklausos prognozavimo funkcija, kuri skaičiuos, kiek kurio produkto reikėtų pagaminti norint geriausiai patenkinti rinką.
Tiekimo grandinės valdymo programinė įranga skirta tiekimo grandinės fiziniam procesui automatizuoti. Tai gali būti automatiškai nuo vieno padalinio iki kito judantys elektroniniai užsakymo lapai, kuriuose būtų visa užsakymo vykdymo procesui reikialinga informacija.
Pagrindinis tikslas, kurio siekiama diegiant SCM yra – matomumas. Nors pirmas refleksas versle yra viską slėpti nuo partnerių ir tiekėjų, tačiau atvertus kortas šioje srityje išlošia visi. Taip gaunamas vientisas skaidrus informacinis kanalas – galima sakyti, kad gamintojas mato visas parduotuvių, kur parduodamos jo prekės, lentynas, kaip tos prekės perkamos, o pagal tai gali gaminti reikiamus produktus reikiamais kiekiais, taip pat pasitelkti rinkodarą ir paskatinti pirkimą. Gamintojui nereikia spėlioti, kiek medžiagų užsakyti: prekybininkų lentynos pirmiausia pilnos perkamiausių prekių, didmeninikai turi pakankamas jų atsargas tiekimo ir paklausos netolygumui išlyginti, o prekybininkai yra tikri, kad tuščių lentynų nebus.  Ir visa tai reikalauja minimalių sąnaudų kiekvienam dalyviui. Taip klientas be vargo gauna jam reikalingas prekes už palankiausią kainą. Realios atsargos sandėliuose atspindi “lentynose” internetinėje parduotuvėjematomas prekes.

Tiekimo grandinės valdymo sistemos diegimo kliūtys

•    Parduoti idėją partneriams. Teikimo grandinės automatizavimas yra sudėtingesnis tuo, kad nesibaigia už jūsų organizacijos sienų. Kas vyksta įmonės viduje, kontroliuojate jūs patys, tačiau problema ta, kad net jei jūsų darbuotojai įpras dirbti kitaip, tą patį turės padaryti ir partnerių bei kone visų tiekėjų darbuotojai. Taigi įtikinti sujungti tiekėjus – nelengva užduotis, kurią gali įveikti tik stiprūs ir įtakingi gamintojai arba prekybos tinklai. Negana to, toks grandinės sujungimas lemia ir papildomą abiejų besitariančių šalių atsakobybę – abi turi atsikratyti net ir smulkių savo programinės įrangos trūkumų ir užtikrinti kruopštesnį duomenų įvedimą. Tik teisinga informacija ir atsakingas požiūris iš abiejų pusių užtikrina investicijų gražą.
•    Vidinis pasipriešinimas. Tiekimo grandinės idėją sunku pardavinėti išorės partneriams, tačiau nelengviau tai daryti ir įmonės viduje. Gamybos, tiekimo, logistikos skyrių darbuotojai įpratę dirbti su šusnimis popierių, fakso aparatais, iki raudonumo įkaitusiai telefonais. Jie, žinoma, nieko nenori keisti, įtikinės jus, kad ir klientai nenori kitaip dirbti, nes šie pokyčiai gali sukelti pavojų kaikurių organizacijos darbuotojų darbo vietoms.
Klaidinga veikla darbo pradžioje. Naujai įdiegtos SCM sistemos apdoroja duomenis ir prognuozuoja paklausą taip, kaip yra suprogramuotos. Jei sistemoje nėra pakankamai ilgos veiklos istorijos, ateities užsakymų rodikliusji generous remdamasi tik lelių užsakymų duomenimis, kurie gali būti netipiški, todėl prognozių duomenys bus klaidingi. Vienas automobilių dalių tiekėjas, tik įsidiegęs sistema, gavo neįprastai didelį automobilių gamintojo užsakymą. Tai iškreipė statistiką, ir už tiekimus atsakingi darbuotojai, aklai pasitikėdami sistema užsakė milžiniškus kiekius medžiagų ir ateities užsakymams. Kodėl atsirado klaida, buvo išsiaiškinta, tačiau tiekimų skyriaus darbuotojai ilgam prarado pasitikėjimą sistema. Ir tik supratę, kad tiksliausiai užsakymus gali daryti apibendrindami sistemos skaičiavimus ir savo pačių patirtį, pradėjo naudotis technologijų teikiamais privalumais(Konsultacijos vadovui, 2004, p.4).

2.2. “VISION” sandėlių valdymo sistema
Visapusiškas tiekimo grandinės aptarnavimas
VISION – tai universalus tiekimo grandinės valdymo sprendimas didmeniniams paskirstymo centrams, taip pat ir sandėliams bei tarpinėms logistikos įmonėms. Būdama lengvai suderinama su kitais Equinox produktais, sistema puikiai tinka krovinių pervežėjams ir konsolidatoriams. VISION architektūra leidžia įrangą pateikti kaip atskirą universalų produktą, arba priderinti kiekvienam klientui pagal jo specifinius poreikius (Vision – sandėlių valdymo sistema//www.equinoxlt.com).
VISION integruoja brūkšninių kodų ir belaidį duomenų įvedimą, saugojimą, perdavimą ir valdymą naudodama lanksčią ir greitą kliento-serverio architektūrą. Leisdama ir suderindama operacijas iškart keliuose sandėliuose, darbo zonose, taip pat daugeliu apdirbimo būdų, VISION suteiks neribotą lankstumą ir paslankumą.
VISION operacijos gali būti paremtos brūkšniniais kodais ir bevielio ryšio technologijomis, tokiu būdu užtikrinant maksimalų tikslumą ir išvengiant rankinio duomenų įvedimo klaidų, arba įvedinėjant duomenis rankomis, t.y., naudojant ankstesnę įmonės “popierinę” sistemą, taip užtikrinant švelnesnį perėjimą prie geresnės kokybės be drastiškų priemonių. Kiekvienas prekės judėjimas sandėlyje gali būti lengvai patikrinamas realiu laiku, naudojant radijo bangomis valdomus brūkšninių kodų skanerius.
Transporto valdymo sistemos (Traffic Management System) paketas yra integruotas į VISION. Jis leidžia geriau valdyti išvykstančio ir atvykstančio transporto srautus.
VISION įdiegtos nukreipiančiosios prekių sandėliavimo posistemės. Sistema apskaičiuoja optimaliausią maršrutą su minimaliu kelionės laiku ir nukreipia operatorių į reikiamą sekciją. Naudodama užklausų prioritetus ir lygiagretumą, VISION žymiai padidina produktyvumą.
Kartu su automatizuota rūšiavimo sistema, VISION yra pats galingiausias sprendimas prekių paskirstymo sferoje. Pakabų, prekių ar dėžių sorteriai, taip pat konvejeriai ar net rankinio rūšiavimo sistema – visa tai gali būti lengvai integruota į bendrą sandėlio valdymo sistemą. Pateikdama įvairius rūšiavimo tipus bei pamainų darbo valdymą, VISION jums suteiks greitį, lankstumą bei tikslumą bet kokiems Jūsų prekių paskirstymo poreikiams.
Krovinių atvykimo ir išvykimo kontrolė svarbi kiekvienam sandėliui ar paskirstymo centrui. VISION tai atlieka su elegancija ir be priekaištų, tad galėsite pilnai kontroliuoti prekių srautus. Tiekėjų kontrolės modulis padės efektyviai priimti prekes neprarandant tikslumo.
VISION lengvai pritaikoma prie faktiškai bet kokios esamos valdymo sistemos ar finansinių paketų. Įdiegdami VISION Jūs gaunate vieną iš pačių tobuliausių šiandienos sprendimų tiekimo grandinės valdymo srityje (Vision – sandėlių valdymo sistema//www.equinoxlt.com).
VISION savybės
Apžvalga
•    Tarpinių logistikos firmų sandėlių palaikymas (Equinox EDS)
•    Transporto Valdymo Sistema
•    Brūkšniniai kodai ir etiketės
•    EDI operacijos
•    Tiekėjų atitikimo tikrinimas
•    Pirkimo užsakymų valdymas
•    Ne popierinis (RF) ar popierinis/GUI apdorojimas
•    Pridėtinės vertės paslaugos
•    Automatizavimas          Bendros
•    Vartotojų teisių kontrolė
•    Specialios administracinės paslaugos
•    Lankstus išorinis bendravimas
•    Darbo sekimo sistema
•    Duomenų optimizavimas
•    Lengva naudotis, įprastas GUI
•    Įvairios ataskaitos
Prieš priėmimą
•    Išankstinė informacija per EDI (ASN)
•    Užsakymo nuorodos suradimas
•    Priėmimo tvarkaraščio sudarymas
Priėmimas
•    Rezervacijų grafikas įskaitant pastovias rezervacijas
•    Dokų darbo valdymas
•    Iškrovimas, pristatymo valdymas
•    Priėmimo etapai
•    Pirminis ir galutinis skaičiavimai
•    Užsakymo pildymas
•    ASN-EDI tranzakcijos
•    Vienetinių prekių, dėžių ar palečių priėmimas
•    Rezultatų ataskaitos paruošimas
•    Automatizuota Svorio kontrolė
•    Daugiaetapis prekių padėjimas į sandėlį
•    SKU parametrų ir vietos optimizavimas
•    Nekonvejerinių prekių apdorojimas
•    Virtualus priėmimas
•    Automatizuotas priėmimas konvejeriais ir rūšiavimo mašinomis
Prekių valdymas
•    Prekių valdymas
•    Prekių pataisymai realiame laike
•    Reguliarus tikslumo tikrinimas
•    Prekių skaičiavimas, auditas
•    Prekių ataskaitos
•    SKU valdymas          Rūšiavimas
•    Pilnas pardavimo užsakymų apdorojimas, įskaitant nuotolinį užsakymų įvedimą
•    Cross-dock palaikymas
•    Didelių kiekių apdorojimas
•    Specialus apdorojimas
•    Rankinis ar automatinis prekių perkėlimas, įskaitant pranešimus apie įvykius
•    Įvairūs surinkimo būdai store-pick, walk-around, batch-picking, by-pass, pick by sku, by customer
•    Pakavimas
•    Surinkimas ir Pakavimas
•    Multi-SKU apdorojimas (multi-sku dėžės, multi-sku paletės, multi-sku vietos)
•    Darbo organizavimas “bangomis”
•    Darbo jėgos valdymas
•    Virtualus paskirstymas
•    Rankinis rūšiavimas, naudojant RF (be popieriaus) ar popierinis/GUI
•    Automatinės rūšiavimo sistemos: kabančių prekių, supakuotų prekių, dėžių, Uni-X sorteriai, konvejerinės sistemos
Išsiuntimas
•    Siuntų valdymas
•    Maršrutų valdymas
•    Transporto pakrovimo valdymas, įskaitant išskirstytus pristatymus, VLA produkciją, pakrovimą su RF, laisvus ir nuoseklius pakrovimus
•    Saugojimas prieš išsiuntimą
•    Važtaraščio spausdinimas
•    Svorio kontrolė
•    Išsiuntimo automatizavimas: konvejeriai, dėžių rūšiavimo mašinos
Apibendrinant šią dalį matoma, kad tiekimo grandinės valdymo sistemos tikslas – optimizuoti būdus, kai įmonė savo produktų ir paslaugų gamybai gauna reikiamų medžiagų bei komponentų ir juos pristato savo klientams. Naudojant tokias sistemas suteikiama tiksli informacija apie didmenininkų užsakymus iš mūsų įmonės, apie parduotuvių užsakymus iš didmenininkų, apie gamybos ir pristatymo pajėgumus, informacija apie naudotojų pirkimą iš parduotuvių. Taip pat ši sistema skaičiuos, kiek kurio produkto reikėtų pagaminti norint geriausiai patenkinti rinką. VISION tiekimo grandinės valdymo sistema leisdama ir suderindama operacijas iškart keliuose sandėliuose, darbo zonose, taip pat daugeliu apdirbimo būdų, suteiks neribotą lankstumą ir paslankumą.

3. RYŠIŲ SU KLIENTAIS VALDYMO SISTEMOS

CRM (angl. Customer relationship menegement) tikslas – daugiau žinoti apie savo klientus, jų poreikius ir elgesį, gerinti su jais savo santykius ir tokiu būdu daryti įtaką jų pirkimo įpročiams. Taigi gera CRM sistema gali daryti lemiama įtaką verslo sėkmei.

3.1. CRM samprata, sėkmingo diegimo prielaidos bei diegimo nesėkmių priežastys

Samprata
Šią sistemą sudaro keletas technologinių komponentų, bet galvoti apie CRM kaip apie technologinę sistemą yra bene plačiausiai paplitusi klaida. Apie CRM labiausiai dera galvoti kaip apie procesą, kuriame į vieną paveikslą susilija informacijos fragmentai apie klientus, pardavėjus, rinkodaros akcijų veiksmingumą, klientų reakciją ir rinkos tendencijas(Konsultacijos vadovui, 2004, p.1).
Dar viena svarbi CRM naudojimo sritis – pajamų prognozavimas. Kitaip nei SCM sistemos, kurios prognozuojaklientų pirkimus remdamosis statistiniais metodais istorinei informacijai interpretuoti ir paversti ateities prognozėmis, CRM leidžia numatyti ateities pajamas remiantis konkrečiais realios rinkos signalais, su atitinkama tikimybe fiksuojant kiekvieną numatomą rinkos dalyvių pirkimą.
CRM idėja – suteikti verslui galimybę naudojant technologijas ir žmogiškuosius resursus prognozuoti klientų elgesį bei suprasti bei suprasti visų jų vertę verslui. Taigi jei viskas gerai sekasi, įmonė gali:
•    Pagerinti klientų aptarnavimą;
•    Pagerinti skambučių (kontaktų) centrų darbo veiksmingumą;
•    Pagerinti kryžminio  pardavimo veiksmingumą
•    Sutrumpinti pardavimo ciklą;
•    Sapaprastinti pardavimo ir rinkodaros procesus;
•    Rasti naujų klientų ir suprasti jų poreikius;
•    Padidinti pajamas iš esamų klientų;
•    Prognozuoti pajamas.
CRM sėkmingo diegimo prielaidos ir diegimo nesėkmių priežastys
Sėkmingas CRM diegimas užtikrinamas tokiais etapais:
•    CRM projektą suskirstykite į valdomus modulius, nustatydami bandomąsias programas ir trumpus tarpinius kontrolinius laikotarpius; pradėkite bandomąjį projektą, kuris įtraukia visus reikalingus padalinius ir grupes, tačiau yra lankstus ir ne per didelis, todėl vykdant projektą galima kažką keisti.
•    Numatykite didesnes sistemos plėtros galimybes;
•    Nemanykite, kad duomenų bus mažai, tikėkitės, kad jų bus kur kas daugiau nei planuojate;
•    Apgalvokite, kuriuos duomenis ketinate saugoti: pirmasis noras yra saugoti viską, bet nereikalingų duomenų saugojimas eikvoja lakią ir pinigus;
•    Nepamirškite, kad klientai yra individualūs, todėl sistemoje jų nesuvienodinkite, pavyzdžiui, kainų skaičiavimo sistema turi atsižvelgti į kliento individualumą.
Pagrindinė priežastis dėl ko žlunga CRM projektai yra nepakankamas darbuotojų, kurie dalyvauja kliento aptarnavimo procese, bendravimas, todėl negaunamas pilnas kliento paveikslas. Prastas bendravimas ir naudotojų nepalaikymas lemia neteisinga technologijų pasirinkimą. Pavyzdžiui, jei pardavimo padalinio darbuotojai nėra įsitikinę sistemos nauda, jie gali įvesti ne visą reikalingą informaciją, kuri gali lemti vienos ar kitos rinkodaros programos sėkmę (Konsultacijos vadovui, 2004, p.3).

3.2. CRM sistema „Smart CRM“
CRM sprendimas yra skirtas visoms bendrovėms, norinčioms perkelti bendravimą su klientais į naują kokybės lygmenį. “Smart CRM” užkerta kelią chaotiškam ir nevientisam bendravimui. CRM naudinga organizacijoms, skirtingais kanalais nuolat bendraujančioms su tiekėjais, klientais, partneriais, darbuotojais (http://www.smartcrm.de/).
CRM leidžia:
•    maksimaliai patenkinti klientų poreikius;
•    efektyviai kaupti, standartizuoti ir analizuoti informaciją apie klientus;
•    padidinti pardavimų efektyvumą;
•    analizuoti vadybininkų darbą;
•    išsaugoti visą kontaktų istoriją.
Techninis “Smart CRM” įdiegimas užtrunka tik kelias dienas, praktinę naudą jūsų organizacija pajus jau po mėnesio, o realią vertą CRM sistemą sukurs po 6-12 mėnesių.Po sistemos diegimo įmonės darbuotojai apmokomi efektyviai naudotis “Smart CRM”, o vėliau nuolat konsultuojami, kaip pasiekti maksimalią kontaktų su klientais valdymo sistemos naudą.
Pagrindiniai “Smart CRM” privalumai:
•    Greitis:
Įvesti kontaktą trunka mažiau laiko negu naudojant “Outlook”, “Excel” ar paprastą užrašų knygutę.
•    Paprastumas:
Sistema administruojama interneto naršykle, naudojant įprastas vartotojo sąsają ir išvaizdą.
•    Patogumas naudoti:
Sistema galima naudotis lietuvių, rusų arba anglų kalbomis.
Galima naudotis iš bet kurio kompiuterio.
•    Greitas įdiegimas:
“Smart CRM” pakanka įdiegti į vieną serverį, o programa gali naudotis neribotas skaičius vartotojų.
Apibendrinant šią dalį matoma, kad ryšių su klientais valdymo sistemos laidžia daugiau žinoti apie klientus, jų poreikius ir elgesį, gerinti su jais savo santykius ir tokiu būdu daryti įtaką jų pirkimo įpročiams.naudojant tokias sistemas pagerėja klientų aptarnavimas, sutrumpinamas pardavimų ciklas, randami nauji klientai,padidinamos ir netgi prognozuojamos pajamos. Ryšių su klientais valdymo sistema išsiskiriatuo, kad yra greita, paprasta, patogi naudoti bei greutai įdiegiama.

4. DOKUMENTŲ VALDYMO SISTEMOS

Negailestinga statistika sako, kad dokumentams ieškoti ir derinti organizacijose vidutiniškai sugaištama iki 30 proc. biuro darbuorojų darbo laiko. Vienas spauzdintas dokumentas įmonėje kopijuojamas vidutiniškai 20 kartų, kol baigia gyvavimo ciklą. Jei nėra informacijos valdymo sistemos, maždaug 6 proc. organizacijos dokumentų dingsta be pėdsakų.

4.1. DMS sąvoka ir naudojimo sritys

Pavadinimas „dokumentų valdymo sistema“dažniausiai neatspindi jos paskirties, kadangi ištikrųjų dokumentai skirti tik atskirų proceso etapų būklei fiksuoti, jie padeda nustatyti, ką daryti, kad procesas būtų vykdomas pageidaujama linkme,t.y. valdomas. Taigi teisingesnis dokumentų valdymo sistemų pavadinimas turėtų būti „dokumentų ir procesų valdymo sistema“, arba „informacijos srautų valdymo sistema“(konsultacijos vadovui, 2004, p.1).
Reikėtų paminėti tai, kad dažniausiai laimi tos organizacijos, kurios aiškiai apibrėžia, ką nori pagerinti arba kokias naujoves įgyvendinti. Tai gali būti: ateinančios korespondencijos registravimasir jos elektroninis paskirstymas adresatams, pavedimų inicijavimas ir jų vykdymo kontrolė, bendro dokumento rengimas ir derinimas grupėje (pavyzdžiui, sutartys, nutarimai ir pan.), pirkimų procedūros organizavimas, ISO procedūrų automatizavimas ir panašūs procesai. Kai kurie iš jų bus apžvelgti, pbrėžiant įmonei teikiamą naudą.
Operatyvumas šiuolaikiniame pasaulyje dažnai lemia pelną arba nuostolius. Tai vienodai svarbu tiek valstybinėms, tiek komercinėms struktūroms, nes nuostoliai galimi ne vien praradus pelną, bet ir sumažėjus piliečių pasitikėjimui, neįgyvendinus projektų, nesurinkus mokesčių ar patyrus nuostolių. Sumaniai organizuotas korespondencijos tvarkymo procesas įmonėms padeda realiai sumažinti reagavimo laiką, netgi sutaupyti darbo vietų. Šiuolaikinės dokumentų  ir procesų valdymo sistemos darbą su korespondencija leidžia atlikti vienoje vietoje, sumažinant tarpinių žingsnių skaičių arba juos automatizuojant. Vienu veiksmu galima ir užregistruoti atėjusią korespondenciją, ir automatiškai apie tai informuoti adresatus – registruojančiam asmeniui tereikia nurodyti reikiamą žmogų iš organizacijos darbuotojų sąrašo. Jei gaunami dokumentai skenuojami, adresatui netgi nereikia atvykti pasimti dokumento arba siųsti kurjerio. Tokiu būdu sutaupomas vienas etapas ir adresatų darbo laikas, nekalbant apie informacijos sklaidos operatyvumą. Juk ne viena organizacija savo praktikoje galėtų prisiminti apmaudžius momentus, kai ryte gautas raštas adresatą pasiekia tik vakare arba kitą dieną. Jei tai kvietimas dalyvauti konkurse arba šaukimas į teismą – galimi rimti finansiniai ar moraliniai nuostoliai.(Konsultacijos vadovui2004, p.1).

4.2. dokumentų valdymo sistema “Kontora 2004”
Sistemos „Kontora2004” paskirtis – aprūpinti organizacijas informacija, kurios reikia nustatytoms funkcijoms atlikti, veiklai planuoti, organizuoti, kontroliuoti bei įvertinti, personalo darbui gerinti(www.iterija.lt/lt/kontora_anotacijairsantrauka).
„Kontora2004”sukurta panaudojus informacijos technologijos specialistų profesines žinias bei patirtį, sukauptą per daugelį darbo valstybės institucijose metų ir išplėtojus ankstesnę sistemos versiją(Elektroninės raštvedybos ir dokumentų valdymo sistema “Kontora”//Balčiūnaitis G., Biuro administravimas,2005,Nr.9, p. 16).
Naudodamiesi „Kontora2004”, organizacijoje vienu metu gali dirbti:
•    Organizacijos vadovas – stebėti viską, kas vyksta organizacijoje, įvertinti darbo rezultatus ir kt.,
•    Padalinių vadovai – skirstyti užduotis pavaldiems darbuotojams ir tikrinti jų atlikimą,
•    Raštininkės – registruoti gaunamus ir siunčiamus raštus,
•    Darbuotojai – peržiūrėti jiems paskirtas užduotis ir dokumentus, atsiskaityti už jų atlikimą,
•    Kontrolierius – tikrinti ir analizuoti, kaip organizacijoje atliekami svarbiausi darbai,..
•    Administratorius – registruoti sistemos naudotojus, teikti teisę ja naudotis, stebėti, kaip sistema veikia.
Svarbiausi „Kontora2004” saugomi ir tvarkomi objektai:
•    Gaunami, siunčiami, rengiami vidaus dokumentai;
•    Užduotys, pavedimai, rezoliucijos;
•    Sutartys, projektai;
•    Dokumentų failai ir kt.
•                 Svarbiausias kriterijus atrenkant „Kontora2004” technologinius ir organizacinius sprendimus – minimalūs ištekliai ir mažiausia programinės įrangos kaina.Ypač svarbu, kad siekiant legalaus programinės įrangos naudojimo, nereikia iš užsienio kompanijų papildomai pirkti brangių sisteminės programinės įrangos naudotojų licencijų. Pagrindinė skiriamoji „Kontora2004” ypatybė, palyginti su kitomis Lietuvoje parengtomis ir naudojamomis sistemomis yra ta, kad visi sistemos naudotojai savo darbo vietose naudoja tik interneto naršyklę, o sistemos duomenų apdorojimo procesai vyksta serveryje (www.iterija.lt/lt/kontora_anotacijairsantrauka).
Intranetu pagrįstu sprendimu pasiekiami tokie pagrindiniai „Kontora2004” privalumai:
•    Paprastas sistemos valdymas ir administravimas. Visi ištekliai, duomenys bei programos atnajinimai tvarkomi centriniame serveryje. Administratoriui reikia administruoti serverį, o ne darbo vietas;
•    Nesudėtingas naudotojų programų įdiegimas bei konfigūravimas. Kadangi naudotojas negali tvarkyti savo darbo vietos (ji užprogramuota serveryje), jis negali ir sukelti papildomų problemų. Naudotojas su „Kontora2004” gali daryti tik tai, ką jam leidžia administratorius;
•    Didesnis sistemos stabilumas. Sistema tampa sąlygiškai nepriklausoma nuo atskirų kompiuterių, tinklo ar darbo vietų sutrikimų. Naudotojas gali jungtis prie „Kontora2004” iš kiekvienos darbo vietos;
•    Plati naudotojų geografija. „Kontora2004” gali būti prieinama dirbant tiek vieniniame kompiuterių tinkle (LAN), tiek išplėstiniame tinkle (WAN), kurio veikla pagrįsta internetu. Atitinkamai reglamentuojant naudotojų teises bei funkcijas su „Kontora2004” galima dirbti bet kurioje pasaulio vietoje (kur yra internetas);
•    Visi „Kontora2004” naudotojų darbo seansai ir dialogai vyksta lietuvių kalba. Šių dialogų kalba nesikeičia, neatsižvelgiant į tai, iš kokios darbo vietos naudotojas prisijungia prie sistemos(www.iterija.lt/lt/kontora_anotacijairsantrauka).
Sistemą „Kontora2004” sudaro keletas modulių:
Bazinis modulis    (Subjektai; Objektai; Objektų ryšiai; Objektų privilegijos; Registravimo žurnalai; Dokumentų failai; Priminimai el.paštu)
Raštvedyba    (Gauti dokumentai; Siunčiami dokumentai; Rezoliucijos; Vidaus dokumentai (įsakymai, protokolai,…); Asmeninė korespondencija)
Piliečių reikalai
Užduotys
Sutartys
Resursai
Prekių ir paslaugų užsakymai

Raštvedybos posistemė
Pagrindinis posistemės tikslas – rinkti, kaupti, sisteminti ir teikti duomenis apie gaunamą, apdorojamą, parengiamą korespondenciją bei su ja susijusius veiklos procesus ir užtikrinti rezoliucijų bei pavedimų vykdymo terminų kontrolę. Raštvedybos posistemė tenkina Lietuvos archyvų departamento prie Lietuvos Respublikos Vyriausybės generalinio direktoriaus 2001 m. gruodžio 28 d. įsakymu Nr. 88 patvirtintas Raštvedybos taisykles.
Posistemė naudotojui leidžia:
•    registruoti dokumentus, nurodant registracijos žurnalą;
•    registruoti informaciją apie vykdymą arba perdavimą kitiems naudotojams;
•    rašyti komentarus;
•    savo darbo vietoje gauti informaciją apie posistemėje tvarkomus ir jam nukreiptus dokumentus;
•    kontroliuoti rezoliucijų vykdymą;
•    susieti užduočių vykdytojo dokumentus su kitais dokumentais, nurodant jų ryšio tipą;
•    nurodyti bylą, į kurią įsegamas dokumentas;
•    ieškoti dokumentų pagal įvairus kriterijus;
•    sudaryti ataskaitas.

Užduotys ir pavedimai
Projektuojant KONTORA2004 pavedimų modulį nustatytas pagrindinis tikslas – sukurti ir įdiegti sistemą, kurią naudojant būtų galima rinkti, kaupti, sisteminti ir teikti duomenis apie darbuotojams, padaliniams, įmonėms ir organizacijoms skiriamas užduotis ir pavedimus bei su tuo susijusius veiklos procesus. Užduotys ir pavedimai (U&P) savo turiniu (vykdytojai, kuratoriai, terminai, darbo turinys, darbo rezultatai ir kt.) yra panašūs. Esminis jų skirtumas yra tas, kad užduotys skiriamos savos organizacijos darbuotojams ir jų vykdymas vyksta organizacijos viduje, o pavedimai inicijuojami pavaldžioms organizacijoms (Elektroninės raštvedybos ir dokumentų valdymo sistema “Kontora”//Balčiūnaitis G., Biuro administravimas,2005,Nr.9, p. 16).
Svarbiausios sistemos darbo su užduotimis ir pavedimais funkcijos yra:
•    U&P inicijavimas,
•    U&P registravimas,
•    U&P formulavimas ir vykdytojų paskyrimas,
•    U&P įvykdymo terminų nustatymas ir modifikavimas,
•    U&P vykdymo eigos fiksavimas,
•    Vykdytojų informavimas apie U&P,
•    Kuratorių informavimas apie U&P vykdymą,
•    U&P užbaigimas ir atsiskaitymas.
Sutartys
Projektuojant KONTORA2004 sutarčių valdymo modulį nustatytas pagrindinis tikslas – sukurti ir įdiegti sistemą, kurią naudojant būtų galima rinkti, kaupti, sisteminti ir teikti duomenis apie organizacijos sudarytas ir rengiamas sutartis bei su tuo susijusius veiklos procesus:
•    sukaupti išsamią informaciją apie sudarytas ir rengiamas sutartis, sutarčių vykdymo eigą:
o    – sutarties registravimo data ir numeris;
o    – sutarties šalys ir šalių tipai (rangovas, subrangovas, vykdytojas, atsakovas, … );
o    – sutarties tipas (pirkimo – pardavimo, rangos, panaudos, nuomos, …);
o    – sutarties pasirašymo data ir pasirašęs asmuo;
o    – atsakingas už sutarties vykdymą asmuo;
o    – sutarties būsena (rengiama, vizuojama, sudaryta, anuliuota, …)
o    – sutarties pradžios ir pabaigos datos, etapai;
o    – užbaigimo data ir rezultatai;
o    – priedai ir papildymai;
o    – vizos;
o    – aktuali sutarties redakcija ir ankstesnės sutarties versijos;
o    – sutartyje numatyti darbai, dalys ar etapai;
•    efektyviau organizuoti personalo veiklą bei veiklos procesų priežiūrą susijusią su sutarčių rengimu ir sudarymu;
•    kaupti išsamią informaciją apie dokumentų ir veiklos procesų aktualias būsenas, terminus, perspektyvas, resursus ir pan.;
•    pateikti apibendrintą informaciją apie sutarčių vykdymą, numatytų terminų laikymąsi, atliktus darbus, atitinkamą personalo veiklą, atskirų tarnybų bei padalinių veiklos palyginimus ir dinamiką;
•    nustatyti tipinius veiklos procesus, identifikuoti probleminius jų segmentus ir parengti priemones šiems procesams bei veikloms pagerinti;
•    suteikti personalui galimybę vieningos technologijos pagrindu dirbti su dokumentais nuo jų ankstyvosios stadijos (projekto rengimo, derinimo organizacijoje arba gavimo iš kitų subjektų):
o    susieti sutartis su sąskaitomis, vidaus dokumentais, korespondencija;
o    susieti sutartis su teisės aktais ir interneto puslapiais ir t.t.;
o    apjungti sutarčių vykdymą į didesnius projektus ir kontroliuoti projektų vykdymą;
•    susieti informacinės posistemės priemonėmis skirtingus procesus ir dokumentus, tokiu būdu formuojant išsamesnį vaizdą apie organizacijos veiklą;
•    automatizuoti dokumentų originalų priėmimo – perdavimo aktų parengimą.
Resursai
Resursų valdymo sistemos paskirtis:
•    registruoti institucijoje turimus resursus: įrangą, knygas, leidinius, elektroninius leidinius ir t.t.;
•    registruoti jų išdavimą, grąžinimą, panaikinimą;
•    organizuoti greitą paiešką, rengti ataskaitas apie resursų naudojimą, poreikį;
•    kontroliuoti resursų išdavimą, grąžinimą.
Prekių ir paslaugų užsakymai
KONTORA2004 užsakymų posistemės darbo su funkcijos yra:
•    užsakymų registravimas;
•    užsakymų aprašymas;
•    vykdytojų informavimas apie naujus užsakymus;
•    įvykdytų užsakymų pažymėjimas;
•    užsakymų analizė.
Apibendrinanus šį skyrių matoma, kad dokumentų valdymo sistema yra svarbi ne tik komercinėms bet ir valstybinėms institucijoms. Ši sistema padeda operatyviai naudotis turima informacija, taupomas laikas, taupomi pinigai, išsugomi klientai. Šiuolaikinės dokumentų  ir procesų valdymo sistemos darbą su korespondencija leidžia atlikti vienoje vietoje, sumažinant tarpinių žingsnių skaičių arba juos automatizuojant. Dokumentų valdymo sistema „Kontora2004“ yra nebrangi, ja paprasta naudotis, naudotojų darbo seansai ir dialogai vyksta lietuvių kalba, didesnis sistemos stabilumas, Plati naudotojų geografija, nesudėtingas naudotojų programų įdiegimas bei konfigūravimas.

IŠVADOS
1. Verslo valdymo sistema skirta visiems įmonės padaliniams ir funkcijoms sujungti bei valdyti vienoje programoje, kuri gali tenkinti skirtingų padalinių poreikius ir padėti įmonei funkcionuoti kaip vientisam organizmui. Skiriami tokie VVS privalumai: užsakymas vykdomas daug greičiau, užsakymas vykdomas tiksliau, išvengiama užsakymo parametrų iškkraipymo, klientas gali būti nuolat informuojamas apie progresą. Verslo valdymo sistema iPyramid.bizlogic yra programinės įrangos paketas. Ši sistema paremta metodika bei praktika efektyviam darbui su klientu pasiekti, skirta įvairaus dydžio įmonėms. Pagrindinė iPyramid.bizlogic užduotis yra padėti geriau aptarnauti savo klientus bei pateikti kontaktų su jais valdymo būdus, automatizuoti įmonėje vykstančius procesus.
2  Tiekimo grandinės valdymo sistemos tikslas – optimizuoti būdus, kaip įmonė savo produktų ir paslaugų gamybai gauna reikiamų medžiagų bei komponentų ir juos pristato savo klientams. Ši sistema leis jums optimizuoti prekių srautą planuojant tiekimo periodiškumą, partijos dydžius ir sudėtį norint išlaikyti minimalų būtiną atsargų lygį, paklausos prognozavimo funkcija, kuri skaičiuos, kiek kurio produkto reikėtų pagaminti norint geriausiai patenkinti rinką. sistema puikiai tinka krovinių pervežėjams ir konsolidatoriams. VISION – tai universalus tiekimo grandinės valdymo sprendimas didmeniniams paskirstymo centrams, taip pat ir sandėliams bei tarpinėms logistikos įmonėms.
3. Ryšių su klientais valdymo sistemos tikslas – daugiau žinoti apie savo klientus, jų poreikius ir elgesį, gerinti su jais savo santykius ir tokiu būdu daryti įtaką jų pirkimo įpročiams. Taigi gera CRM sistema gali daryti lemiama įtaką verslo sėkmei. Sistemos privalumai: pagerinamas klientų aptarnavimas, skambučių centrų darbo veiksmingumas,  kryžminio  pardavimo veiksmingumas, sutrumpinamas pardavimo ciklas, supaprastinami pardavimo ir rinkodaros procesuai, randami nauji klientai ir suprantami jų poreikiai, padidinamos pajamos iš esamų klientų, pajamos prognozuojamos. “Smart CRM” užkerta kelią chaotiškam ir nevientisam bendravimui.ir laidžia maksimaliai patenkinti klientų poreikius.
4. Dokumentų valdymo sistemos yra aptarnaujančios, išplečiančios trijų pagrindinių sistemų galimybes. DVS yra skirtos dokumentams rengti, saugoti, ieškoti bei paskirstyti. Sistemos „Kontora2004” paskirtis – aprūpinti organizacijas informacija, kurios reikia nustatytoms funkcijoms atlikti, veiklai planuoti, organizuoti, kontroliuoti bei įvertinti, personalo darbui gerinti.

LITERATŪROS SĄRAŠAS
1. Bangimantas S., Kompiuteris jūsų firmoje. Kaunas, XXI amžius,1995
2. „Verslo žinios“. Konsultacijos vadovui, Informacijos Technologijos
3.??? //Biuro administravimas, 2005, Nr 9, p. ???
4. Verslo valdymo sistema iPyramid.bizlogic//www.assis.lt
5. www.compsoft.lt
6. Vision – sandėlių valdymo sistema//www.equinoxlt.com
7. Informacinių sistemų programavimas, 2005 spalis, www.micro.lt
8. Darbo organizavimas ir dokumentų tvarkyba, www.iterija.lt/lt/kontora_anotacijairsantrauka.html

Priedas. Verslo valdymo sistemos iPyramid.bizlogic pavyzdiniai langai

1.    pav. Darbo organizatoriaus pavyzdinis langas

2.    pav. Idėjų svarstymo lango pavyzdys

3.pav. CRM klientų valdymo pavyzdinis langas

4. pav. Vartotojų valdymo pavyzdinis langas

INFORMACIJOS APSAUGA, referatas, Kauno mokykla

ĮVADAS

Niekur tiek daug nėra sukoncentruota informacijos ir iš niekur taip greit negalima pagrobti jos didelio kiekio, kaip iš kompiuterių laikmenų. Šiandien daugelis dar nejaučia artėjančios grėsmės, bet tai bus vienas pagrindinių informacijos nutekėjimo šaltinių. Pavojų sukelia ne tik tai, kad pagrobiama informacija ir savininkas apie tai nežino, bet ir tai, kad ji gali būti pakeista arba sunaikinta. Galima įsivaizduoti pasekmes, jeigu, sakykime, banko sąskaitose prie esamų skaitmenų atsiranda po papildomą nulį.
“InfoBalt” asociacijos duomenimis, kompiuterinių duomenų apsaugos priemones, įskaitant pačias paprasčiausias, turi įdiegę tik apie 20% visų šalies ūkio subjektų: 10% – minimalios apsaugos priemonės (pvz., slaptažodžiai, suteikiantys galimybę pasiekti kompiuterinius duomenis per tinklą, duomenų pasiekiamumą ribojančios priemonės), 5% taiko šiek tiek sudėtingesnes programines apsaugos priemones, kiti 5% taiko technines apsaugos priemones (nešiojamų informacijos kaupiklių nuskaitymo įrenginių blokavimas, fizinė apsauga neprileidžiant asmenų, neturinčių teisės naudotis kompiuterine informacija ir pan.)
Kol kas dauguma vartotojų visiškai nesirūpina kompiuteryje esančių duomenų saugumu. Nors ir nepastebima ypatinga grėsmė, kompiuterinės informacijos apsaugai būtina jau šiandien skirti tinkamą dėmesį. Svarbu išlaikyti kompleksiškumą, t.y. vienodai naudoti organizacines, technines bei programines apsaugos priemones. Dažnai sprendžiant šiuos klausimus apsiribojama tik techninėmis apsaugos priemonėmis.
Kaip akmens amžiuje žmogui buvo svarbi ugnis, kad jis išgyventų, taip dabar jam svarbi informacijos apsauga. Netekęs savo asmeninės informacijos, žmogus gali prarasti visą savo turtą, likti visiškas vargšas. Informacija dabar gali būti pavogta anaip tol ne tik įsilaužus į namus, bet ir įsilaužus į kompiuterį, į darbovietės tinklą. Be to, informacinių sistemų saugumo analitikai tvirtina, kad įmonėms daug daugiau nuostolių pridaro ne kompiuterių įsilaužėliai, bet pačių kompanijų darbuotojai. Vadinasi, reikia saugotis ne tik svetimų, bet ir savų. Net geriausi šifravimo algoritmai ir patikimiausi slaptažodžiai neapsaugos kompiuterio nuo bendradarbių, pavaldinių, šeimos narių. Būtina ne tik programinė įrenginio apsauga, bet ir fizinė.
Šio baigiamojo darbo tikslai yra išanalizuoti informacijos apsaugos kompiuteriuose priemones ir atskiroms specializuotoms vartotojų grupėms teikti rekomendacijas. Kiekvienai grupei bus pasiūlyta optimaliausia apsaugos priemonė ar priemonių grupė.
Labiausiai rizikuojate savo duomenų saugumu prijungdami kompiuterį prie interneto. Po 1988-aisiais pasirodžiusio vieno populiariausių visų laikų virusų „Jerusalem“. Kiekvieną penktadienį, mėnesio tryliktą dieną, besiaktyvuojančio ir užkrečiančio EXE ir COM failus ir ištrinačio visas tą dieną paleistas programas. Šio virusų antplūdžio vartotojams jau buvo per daug, todėl imta aktyviau ieškoti priešnuodžio virusams.
Nors įvairių, daugiausia mėgėjiškų bandymų būta ir anksčiau, 1988-1989 metais pasirodė pirmosios komercinės antivirusinės programos – „Doctors Solomon’s Anti-virus Toolkit“ ir „IBM Anti-virus“. 1989 m. pirmoji antivirusinė programa, vėliau virtusi AVP.
Virusas tapo bendriniu žodžiu, apibūdinančiu įvairiausius žalingo kodo tipus. Tikrąja savo prasme virusas yra kodas, kopijuojantis save kompiuteryje, paleidus užkrėstą programą, tačiau jam plisti iš vieno kompiuterio į kitą reikia vartotojo įsikišimo – pavyzdžiui, sąmoningai persiųsti failą. Kirminai ir Trojos arkliai šiuo metu iš tiesų yra labiau paplitę nei virusai. Kirminas – tai žalingas kodas, galintis pats plisti iš vieno kompiuterio į kitą, dažniausiai elektroniniu paštu. Trojos arklys yra programinė įranga, kuri iš pažiūros atrodo nekaltai, tačiau iš tiesų slepia žalingą kodą. Antivirusinės programos saugo nuo virusų, kirminų ir Trojos arklių. Tačiau be šių kenkėjiškų programų yra daug kitų, tokių kaip DDoS atakų programos ar IRC valdomi vadinamieji „botai“.
Atsižvelgus į nepageidautinų laiškų kiekį, stebina, kad dar gana nedaug kompiuterių virto įsilaužėlių valdomais zombiais.
Baigiamojo darbo užduotyje bus patarta, kuo turėtų pasirūpinti kompiuterio vartotojas, kad jo kompiuteris nepapildytų skaitmeninių lavonų būrio.
Nors šiandien elektroninis paštas, ko gero, yra pati pažeidžiamiausia vieta, o pastaruoju metu labiausiai plitę virusai besusinaudojantis saugumo spragomis „Microsoft Outlook“ ir „Microsoft Outlook Express“ programose ir nors „Microsoft“ jau seniai leidžia nemokamas pataisas, tačiau žmonės, atrodo, vengia jas diegti. Visgi be per Internetą plintantys virusai, Trojos arklai ar Internetiniai kirminai nėra vienintelis pavojus. Į kompiuterį gali „įsilaužti“ ir jį šnipinėt. Absoliuti dauguma tokių „įsilaužimų” į kompiuterius iš pasaulinio tinklo lieka nepastebėti. Pasak JAV federalinio tyrimų biuro (FBI), šiuo metu užregistruojami tik maždaug 5% nelegalaus landžiojimo po svetimus kompiuterius atvejų. Niekieno netrukdomi hakeriai patenka į bankų duomenų apdorojimo sistemas ir naudojasi kitų indėlininkų santaupomis, elektroninio pramoninio špionažo profesionalai ir šiaip mėgėjai per “Internetą” vagia slaptus naujausios produkcijos planus. Jeigu užduočių juostoje ar naršyklės parankinėje netikėtai atsirado naujų programų piktogramų, visiškai tikėtina, kad kompiuteryje darbuojasi šnipinėjimo arba reklamos programos. Todėl reiktu atidžiai išnagrinėti visus diegiamų programų komponentus ir visas nepageidaujamas programas ištrinti „Spy-bot Search & Destroy” (find.pcworld.com/ 28403) ar „Ad-aware” (find.pcworld.com/ 37322) priemone. Tačiau komercinę klavišų paspaudimus fiksuojančią programą, įdiegtą viršininko, sutuoktinio ar kito smalsuolio, nebus paprasta aptikti ir pašalinti.
Dauguma tokių elektroninių vagysčių šiuo metu įvykdoma, naudojantis specialiai tam sukurtomis “ActiveX” bei “Java” programomis, kurias drauge su kita informacija iš WWW puslapių parsisiunčia nieko blogo nenutuokiantys internautai. Dar palyginti neseniai antivirusinės programos buvo bemaž vienintelė namų ir netgi kai kurių verslo klasės vartotojų priemonė kovoje su siautėjančiais virusais, interneto kirminais, Trojos arkliais bei kitais kenksmingais kodais. Dabar pirmąja gynybine siena tampa ugniasienės (firewall). Ugniasienė analizuoja bei valdo per ją einantį duomenų srautą ir yra  skirta vidinio kompiuteriu tinklo saugumui užtikrinti.
Vartojant ir naudojant pasiūlytas apsaugos priemones sumažės virusų ir kitų žalingų kodų įsiveržimo į bendrovės ar namų vartotojo informacinę sistemą į kurią įsiveržus žalingai programai galima patirti stulbinančių laiko ir finansinių nuostolių. Kenkėjiškas kodas gali sunaikinti ar atskleisti gyvybiškai svarbius duomenis, o neapsaugoti tinklai – tikras gardumėlis virusams todėl šio baigiamojo darbo tikslas yra padėt vartotojui išsirinkti tinkama savo informacijos apsaugą.

1.1.    INFORMACIJOS APSAUGA

1.1.1.    Kas atsako už informacijos apsaugą?
Teiginys, kad už apsaugą atsako visi, visiškai teisingas. Automatizuotų sistemų savininkai, programuotojai, sisteminiai administratoriai, operatoriai bei vartotojai – visi personaliai atsako už informacinių resursų apsaugą. Tokie reikalavimai turėtų būti išdėstyti atitinkamose instrukcijose bei įsakymuose.

1.1.2.    Kokiai informacijai būtina apsauga?
Visi duomenys kažkiek yra kritiniai ir jautrūs, bet jų kritinis lygis priklauso nuo naudojimo sferos. Pavyzdžiui, duomenys, kurie yra kritiniai dėl organizacijos normalaus funkcionavimo, negali būti laisvai gaunami. Kiti duomenys yra kritiniai dėl galimybės apgaulingai manipuliuoti jais. Vienas iš būdų nustatyti kritinių duomenų lygį – atsakyti į klausimus: kokie galimi nuostoliai, jeigu duomenys bus netikslūs, jeigu sukčius galės laisvai jais manipuliuoti, jeigu bus laisvai prieinami, jeigu jie bus pateikti ne tam žmogui? Jeigu nuostoliai viršytų leistinas ribas, tokie duomenys yra kritiniai ir juos reikia atitinkamai apsaugoti. Aišku, kad pirmiausia prie tokių duomenų priklauso visa konfidenciali informacija.

1.1.3.    Kokia rizika dėl kompiuterių panaudojimo?
Vienas didžiausių pavojų – didelė duomenų koncentracija. Antra, tai galimybė pasiekti duomenis iš nutolusių terminalų. Būtina identifikuoti vartotoją ir įsitikinti, kad tik šis vartotojas turi teisę prieiti prie atitinkamos informacijos ir vykdyti leidžiamas funkcijas. Kompiuterių “hakeriai”, kompiuterinių virusai, kitokie kompiuterinio vandalizmo atvejai liudija kompiuterių naudojimo komplikacijas. Bet ar šiame amžiuje įmanoma apsieiti be kompiuterių?

1.1.4.    Kokia apsauga reikalinga?
Idealiai apsisaugoti itin sudėtinga ir brangu. Bet yra galimybių sumažinti riziką, kuri priklauso nuo apsaugos priemonių pajėgumo. Apsaugos lygis, aišku, turėtų atitikti saugomos informacijos reikšmingumą ir pasikėsinimo į ją pavojų.
Kurdami kompiuterinės apsaugos priemones, atminkite, kad:
1.    konfidenciali informacija – tokia pat vertybė, kaip ir bet kuri materiali vertybė;
2.    kompiuteriai turi būti naudojami tik būtinų funkcijų vykdymui;
3.    kompiuteriai bei kiti įrengimai turi būti eksploatuojami saugiose patalpose;
4.    būtina apsauga nuo nesankcionuoto priėjimo prie informacijos, t.y. turi būti panaudotos programinės apsaugos priemonės.
Programinių priemonių pasiūla pakankama, bet dėl jų eksploatavimo problemų bei kainų jos nėra paplitusios. Šiuo atveju kalbame apie paprastesnes bei pigesnes programines priemones, kurias daug lengviau įdiegti ir eksploatuoti, o įvertinus rizikos laipsnį, pamažu pereiti prie sudėtingesnių. Įsigyjant programines apsaugos priemones būtina atsižvelgti, ar jos atlieka vartotojo identifikavimo, vartotojo darbo protokolavimo, tinklo vartotojų administravimo, suderinamumo su kitomis programomis bei operacine sistema, funkcijas.
Apsaugant konfidencialią informaciją labai svarbi vartotųjų administravimo funkcija, t.y. prieinamumo prie informacijos lygių sudarymas, kad kiekvienam vartotojui būtų leista naudotis tik atitinkamo lygmens informacija. Kiekvienas objektas turi bendro pobūdžio informaciją, specialiąją bei ypatingąją. Tai skirtingi lygiai. Bendro pobūdžio informacija leidžiama naudotis visiems vartotojams, o specialiąja ir ypatingąja – tik atskiriems vartotojams.
Labai svarbi ir vartotojo darbo protokolavimo funkcija, t.y. fiksavimas ir išlaikymas atmintyje vartotojo darbo laiko bei naudotų programų.
Būtina atsižvelgti ir į programinių priemonių licencijavimą. Programinės apsaugos priemonės gali būti kompleksinės, apimančios daug funkcijų bei paslaugų, bet gali būti ir paprastesnės, vykdančios tik kelias funkcijas. Paprastesnės programinės priemonės turi pranašumų: jos pigesnės, antra, mažesnė rizika, kad suges ir sunaikins jūsų duomenis, trečia, jas paprasčiau eksploatuoti – jeigu programoje yra daug reikalavimų, susijusių su papildomomis darbo sąnaudomis, vartotojas jaučia diskomfortą ir po kurio laiko apeina juos, taip pats neutralizuodamas apsaugą.
Vienas iš apsaugos principų – padaryti taip, kad niekas negalėtų tapti jumis, t.y. nebūtų naudojamos jūsų asmens identifikavimo priemonės. Slaptažodžiai – tai viena plačiausiai naudojamų ir paprasčiausių identifikavimo priemonių. Bet slaptažodžiai turi atitikti tam tikrus reikalavimus. Slaptažodis turi būti lengvai įsimenamas bei nesunkiai surenkamas klaviatūra. Be to, jį turi sudaryti ne mažiau kaip šeši simboliai, tarp kurių būtų skaičių arba didžiųjų raidžių. Neleistina slaptažodžiais naudoti vardų, gimimo datų, žodžių, esančių žodynuose.
Labai svarbu periodiškai keisti slaptažodžius. Sakykime, kartą per tris mėnesius ar dažniau.
Patikima apsaugos priemonė – kriptografijos panaudojimas. Tai apsaugos duomenis, jei bus “nulaužti” slaptažodžiai arba net pagrobtas kompiuteris. Kriptografiškai apdoroti duomenys gali būti perduodami elektroniniu paštu, tai gana saugus konfidencialus ryšys.
Galima šalia svarbios kompiuterinėse laikmenose esančios informacijos turėti analogišką informaciją su klaidingais duomenimis. Tokiu atveju pažeidėjas pirmiausia aptiks tokią informaciją, o tikroji liks nepagrobta.
Būtina saugotis nuo virusų. Nenaudokite atsitiktinių nepatikrintų kompiuterinių informacijos laikmenų, periodiškai archivuokite svarbius duomenis.

1.2.    UŽDUOTIES ANALIZĖ

Prisijungus prie interneto neišvengiamai reikia ruoštis virusų, kirminų ir kitokių įsibrovėlių antpuoliui. Juos sunaikinti ar jai apkrėstus failus išvalyti padeda virusų “medžiotojai” antivirusinės programos. Kursiniame darbe bus išanalizuotos populiariausios ir efektyviausios virusus “medžiojančios” programos galinčios pagelbėti kovojant su įsilaužėliais. Antivirusinės programos ne tik ieško ir išvalo kompiuterį nuo kenksmingu programų, bet dauguma jų neleidžia ir patekti joms į kompiuterį. Todėl svarbus kriterijus yra automatinė elektroninio pašto apsauga
Ugniasienė analizuoja informaciją, ateinančią iš interneto ir į jį patenkančią. Ji identifikuoja ir praleidžia informaciją, siunčiamą iš pavojingų ar įtartinų šaltinių. Jeigu tinkamai nustatėte ugniasienę, pažeidžiamų kompiuterių ieškantys įsilaužėliai jūsų kompiuterio aptikti negalės. Ugniasienės gali būti įdiegtos programiškai arba ji gali būti įmontuota į maršrutizatorių ar prijungtas kaip atskiras įrenginys.
Pirmu atveju, kai norima apsisaugoti nuo nepageidaujamu laiškų (spam‘o) prie kurių dažnai būna prisegti failai užkrėsti virusai, yra naudojamos antivirusiniės programos kurios automatiškai tikrina gaunamus elektroninius laiškus.
Antru atveju, kai norima apsisaugoti nuo kenksmingų duomenų paketų ateinančiu į kompiuterį per tinklą yra naudojamos ugniasienės (firewall). Ji analizuoja bei valdo per ją einanti duomenų srautą ir yra skirta vidinio kompiuteriu tinklo saugumui užtikrinti. Tokia tinklų ir informacijos apsaugos priemone vis dažniau rūpinasi ne tik patys vartotojai, bet ir interneto tiekėjai. Ryšių reguliavimo tarnybos duomenimis 2004 metais net 76% paslaugų tiekėjų rūpinosi tokia apsauga įdiegę tam tikras tinklų ir informacijos saugumo valdymo technines priemones, dažniausiai užkardas (ugniasienes) ir antivirusines programas. Tačiau tik 16% interneto tiekėjų yra suformavę specialų kompiuterių  incidentų reagavimo grupė tinklų ir informacijos saugumui užtikrinti (angliškai jos vadinamos CERT — Computer Emergency Response Team) kurios gali operatyviai reaguoti į tinklų ir informacijos saugumo pažeidimus interneto paslaugų tiekėjo tinkluose ir koordinuoti veiksmus, šalinant juos, ypač kai yra potenciali rizika tinklo funkcionalumui ar duomenų saugumui.
Vartotojai bus suskirstyti į 6 tipines grupes, kurioms bus parinktos optimaliausios informacijos apsaugos sistemos arba bus rekomenduoja keletą kurios bus tinkamiausios.
Vartotojų grupės:
1) Namų vartotojų kompiuteriai
2) Verslo vartotojų kompiuteriai
3) Pramogų vartotojų kompiuteriai
4) Mokyklų (mokimo įstaigų) kompiuteriai
5) Mobilieji vartotojų kompiuteriai
6) Ypač saugūs kompiuteriai (bankų, oro uosto, gydimo įstaigų, slaptų tarnybų ir kt. kompiuteriai)

1.3.    INFORMACIJOS ŠALTINIŲ APŽVALGA

Dauguma informacijos apie apsaugo priemones rasta lietuvių arba anglų kalbomis, mažesnė dalis rusų kalba. Buvo išanalizuoti garsių antivirusinių programų kompanijų tinklapiai, operacines sistemas kuriančių kompanijų, ugniasienes kuriančių bei diegiančių firmų puslapiai.
Gamintojų puslapiuose rasta daug informacijos apie jų siūlomas informacijos apsaugos priemones, tačiau atliekant konkrečių programų analizę buvo remtasi neobjektyviais šaltiniais, žurnalu Computer Bild Lietuva, kuriame daug lyginamosios analizės, bei internetinais puslapiais kuriuose taip pat analizuojamos ir lyginamos apsaugos sistemos, tokie puslapiai, tai: http://nktv.lt ir kt.
Pagrindinis informacijos šaltinis rašant kursinį darbą — internetinis puslapis http://nktv.lt ir žurnalas „Computer Bild Lietuva“ ir oficialus jos internetinis puslapis http://www.computerbild.lt.
http://nktv.lt  tinklapyje, skyrelyje straipsniai galima rasti daug informacijos apie programas kurias testavo naujosios komunikacijos žurnalistai. Pasirinkus straipsnį, kurie surašyti chronologine tvarka, jo pradžioje yra sudaryta vienokia ar kitokia problema arba aptarta kaip pagerinti apsaugoti kompiuterį, o vėliau išvardinti ir aptarti tos problemos sprendimo būdai.
Puslapyje buvo ieškota informacijos tik apie apsaugos priemones, jos straipsniuose buvo aprašomos atskirai, nelyginant vienos su kita. Rasta daug informacijos apie antivirusines programas ir ugniasienes. Kadangi aprašytos apsaugos priemonės šioje svetainėje nebuvo lyginamos viena su kita, tai teko ieškoti kito puslapio kuriame informacijos apsaugos priemonės būtų lyginamos viena su kita. Toks puslapis http://www.computerbild.lt. Puslapyje taip pat daug informacijos apie informacijos apsaugos priemones, be to daugiau ir išsamesnės. Yra lyginamųjų analizių.
Be internetinio puslapio http://www.computerbild.lt buvo naudojamasi ir tuo pačiu pavadinimu leidžiamu žurnalu. Žurnaluose Galima rasti dar daugiau informacijos apie antivirusines programas ir kita informacijos apsaugos priemones. Jame labai smulkiai ir informatyviai palyginamos ir aprašomos populiariausios apsaugos priemonės.

1.4.    INFORMACIJOS APSAUGOS PRIEMONIŲ APŽVALGA

1.4.1.     FIZINIS INFORMACIJOS APSAUGOS BŪDAS

1.4.1.1.    Nešiojamo kompiuterio apsauga Nešiojamąjį kompiuterį nešantis į biblioteką, kavinę, oro uostą, viešbučio kambarį negalima palikti jo be priežiūros.
Kabelinė spyna apsaugos kompiuterį nuo vagių viešose vietose. Tačiau kabelį galima perpjauti, tad spyna nepagelbės viešbučio kambaryje. Daugumą nešiojamųjų, kai kuriuos stalinius kompiuterius ir plokščiaekranius vaizduoklius galima prirakinti. Kabeliu reikia apvynioti stacionarų objektą. „Targus Defcon CL” spyna su 195 cm ilgio kabeliu kainuoja 30 dolerių. Jei įsigysite bendrovės „Kensington” spyną „MicroSaver Guaranteed Notebook Replacement” (43 doleriai), netekę nešiojamojo kompiuterio iš bendrovės galite tikėtis 1500 dolerių kompensacijos.
1.4.1.2.    Biometriniai įtaisai. Pirštų atspaudų skaitytuvas. Į daugumą biometrinių įtaisų būna įdiegtos priemonės programų, tinklalapių slaptažodžiams įsiminti. Pavyzdžiui, „Fellowes Secure Touch Mouse” pelė su pirštų atspaudų skaitytuvų ir „Omnipass” šifravimo bei slaptažodžių valdymo programa kainuoja 70 dolerių (www.fellowes.com). Išmokę įtaisą atpažinti jūsų piršto atspaudą, prie tinklalapio ir „Windows” sistemos prisijungsite arba rinkmenas ir katalogus užšifruosite piršto paspaudimu.
1.4.1.3.    Kompiuterio vietos nustatymas Jeigu pavogė kompiuterį, jį dar galima atgauti, tačiau į įrenginį turi būti įdiegta programinė sekimo įranga. Bendrovės „Absolute Soft-ware” programa „ComputracePlus” (me¬ams – 50 dolerių) arba „ZTrace Technolo¬gies” kompanijos „ZTrace Gold” (metams – 50 dolerių) nepastebimai tyko ir nuolat tikrina, ar kompiuteris prijungtas prie interneto. Praradus kompiuterį, programa padės rasti kompiuterį.

1.4.2.    PROGRAMINIS SAUGUMAS

1.4.2.1.    Įkrovos apsauga. Nors Windows slaptažodis ir sudarytas iš 26 simbolių ir nors jame yra raidžių, skaičių ir specialiųjų ženklų deja net ir tuomet įsilaužėlis gali perskaityti diskiniame kaupiklyje esančią informaciją, net ir toks painus slaptažodis yra nepatikimas. Turėdamas įkrovos diskelį arba kompaktinį diską, gudrus šnipas nukopijuos jam reikalingą informaciją net neįkrovęs „Win-dows” sistemos.
Pirmiausia leiskite įkrauti kompiuterį tik iš diskinio kaupiklio (jeigu to padaryti neįmanoma, nustatykite, kad diskinis kaupiklis būtų pirmasis įkrovos įrenginys). Jeigu kompiuteris stovi viešoje vietoje, pašalinę CD/DVD, diskelių įrenginius ir išjungę USB bei „Fire-Wire” jungtis, neleisite įkrauti kompiuterio iš „Linux” diskelio, „flash” atmintinės kortelės ar išorinio diskinio kaupiklio.
1.4.2.2.    BIOS slaptažodis. Dauguma BIOS sistemų leidžia sukurti įkrovos slaptažodį, kurio nežinant kompiuteris neįsikraus. Jei jūsų BIOS programa tai leidžia padaryti, sugalvoję įkrovos slaptažodį apsaugosite kompiuterį ir neleisite keisti BIOS nuostatų. Kaip tai padaryti, galima sužinoti perskaičius kompiuterio vartotojo vadovą. Paprastai įkrovus kompiuterį iš naujo reikia paspausti <Delete>, <Esc>, <F1> ar kitą klavišą, sužadinantį BIOS nuostatų derinimo programą. Į naujesnius kompiuterius kartais būna įdiegtos programos, pakeičiančios BIOS nuostatas „Windows” aplinkoje. Sužadinę BIOS programą, ieškokite „securi-ty” ar „password” skyriaus, sekite ekrane pasirodančiais nurodymais ir įkraukite sistemą iš naujo.
1.4.2.3.    Antivirusinės programos. Visi šitie būdai neleidžia piktadariams ar „hakeriams“ prieiti prie jūsų informacijos arba tą priėjima apsunkina, tačiau informacijai saugomai kompiuteriuose didesnis pavojus gresia užsikrėsti virusais ar kitomis žalingų kodų programomis. Apsaugoti duomenis nuo informacijos pakeitimo, ištrynimo ar sugadinimo kai kompiuteris apkrėstas virusais, kirminais ar Trojos arklais padeda antivirusinės programos.
Šiuo metu populiariausios ir plačiai vartojamos yra šios antivirusinės programos:
• Kaspersky Labs Anti – Virus Personal
• Symantec Nortons Anti Virus
• Bit Defender Anti Virus
• Network Associates McAfee Virus Scan
• Panda SoftwareTitanium Antivirus
• H+BEDV Antivir
• Datasec NOD32 Antivirus System
• Grisoft AVG Anti – Virus
• Sophos Anti-Virus
• Trend Micro
• Aladdin eSafe
• Sophos
• PC-cillin Internet Security
1.4.2.4.    Ugniasienės (fireware). Ugniasienės yra skirtos apsaugoti kompiuterį nuo įsilaužimų iš išorės bei kontroliuoti visus tinklo duomenų srautus. Per ugniasienę pereina visa į/iš interneto siunčiama informacija, todėl ugniasienę galima sukonfigūruoti taip, kad jis blokuotų atskiras šios informacijos dalis.

Įdiegus sistemoje ugniasienę galima:
•    Analizuoja ir kontroliuoja tiek ateinančius, tiek ir išeinančius duomenų bei informacijos srautus;
•    Galimybė uždrausti atskirus interneto protokolus ar serverius;
•    Galimybė apriboti atskirų vartotojų prisijungimą prie interneto.
Galimi ugniasienės serverio moduliai:
•    Srauto ribojimas – tinklo resursų optimalus paskirstymas vartotojams ribojant greitį pagal interneto adresus, interneto protokolą arba pačius interneto vartotojus (HTB, CBQ);
•    Srauto balansavimas (angl. load balancing) – pagerintas srauto ribojimas, išskiriant tam tikras grupes, kurioms teikiamas didesnis prioritetas, srauto paskirstymas per kelias ryšio linijas, serverius ir t.t.
Populiariausių firmų ugniasienės:
• Lucent VPN Firewall
• Terratecs Aureon
• Ads Dual Link pci
• Adaptec usb
• Aces nb
• Keyspan fireware
• ZyXEL
1.4.2.5.    Operacinių sistemų ir antivirusinių atnaujinimai.
Atsisiųsdami operacinės sistemos atnaujinimus, papildote ją informacija ir „užlopote“ nesaugias skyles.
Atsisiųsdami programinės įrangos atnaujinimus, papildote programą informacija apie visus naujausius virusus. Priklausomai nuo programinės įrangos, ši informacija dažniausiai vadinama virusų apibrėžimais (virus definitions). Rekomenduojama atsisiųsti naujus virusų apibrėžimus kas mėnesį ar net kas savaitę, nes virusų kūrėjai visada randa naujų būdų apkrėsti kompiuterį.

1.5.    INFORMACIJOS APSAUGOS PRIEMONIŲ CHARAKTERISTIKOS

1.5.1.    ANTIVIRUSINIŲ PROGRAMŲ APŽVALGA
Visos antivirusinių programų charakteristikos atliktos remianti Computer Bild Lietuva testavimo rezultais.
1.5.1.1.    Kaspersky Labs Anti – Virus Personal
Antivirusinė programa neaptiko tik kelių senų ir labai retų virusų. Tačiau tokių įsibrovėlių antpuolio tikimybė labai menka. Nors keli virusai bandė “išjungti” programą, tačiau “Kas-persky Anti-Virus“ liko aktyvi. Ši programa geriau už kitas testuotas programas valė užkrėstus failus. Jai nepavyko atkurti tik septynių pro¬centų failų.

1 pav. Kaspersky Labs Anti-Virus Personal
Tiesa, programa turi rimtą trūkumą – automatiškai nepatikrina prie elektroninių laiškų prikabintų failų. Naudotis programa nėra pap¬rasta-pradedančiam vartotojui ji gali pasirodyti per sudėtinga.. “Anti-Virus Personai” turi aiškų meniu, tačiau suderinti programą nėra lengva.
Informacija( galima parsisiųsti bandomąją programos versiją): http://www.kaspersky.com

1.5.1.2.    Symantec Nortons Anti Virus
„Nortion Anti Virus“taip pat gerai atpažįsta virusus. Programa neaptiko tik labai retai pasitaikančių kenkėjų. “Norton Anti Virus” surado dažniausiai pasitaikančias “galinių durų” programas (93.66 proc.) ir Trojos arklius (97,47 proc.). Tiesa, pravartu reguliariai atnaujinti virusų duomenų banką, nes euristinė analizė — silpniausia programos vieta.
2 pav. Symantec Norton Anti Virus
Silpną programos vieta ir virusų paiešką archyvuose [surasta 70.83 pra virusų). Gerai apsaugo elektroninį paštą — iš elektroninių laiškų priedų programa “sužvejojo” visus naujausius virusus. “Norton Anti Virus” gerai atkuria užkrėstus failus. Beveik visi užkrėsti failai buvo išvalyti.
Informacija( galima parsisiųsti bandomąją programos versiją): http://www.symantec.com
1.5.1.3.    Bit Defender Anti Virus
Su šiuo metu žinomais virusais “Bit Defender” tvarkėsi greitai — surado ir sunaikino. Programa užtikrintai kovojo su retais virusais, nors keleto ir nepastebėjo. “Bit Defender” nesurado kai kurių “galinių durų” programų (aptiko 93,36 proc.) ir Trojos arklių (aptiko tik 81.11 proc.).

3 pav. Bit Defender Anti Virus
Todėl įvertinta “patenkinamai”. Programa surado ir sunaikino virusus, pasislėpusius archyvuose arba atkeliaujančius pas mus prikabintus prie elektroninių laiškų. Jei virusai įsiskverbs į mūsų “Word” dokumetus ar “Excel” lenteles, daugumą failų bus galima išgebėti. Tiesa, gali atsitikti ir taip, kad kai kurie failai nebus tinkami naudoti. Programos trūkimas, kad virusai gali ją išjungti.
Informacija( galima parsisiųsti bandomąją programos versiją): http://www.bitdefender.com

1.5.1.4.    Network Associates McAfee Virus Scan
Visi Šiuo metu plačiai paplitę virusai buvo sunaikinti. Tas pat ištiko ir retesnius įsilaužėlius. Šio virusų medžiotojo silpnoji vieta — “galinių durų” programos (aptiko 95,84 proc.). Taip pat silpnoka euristinė analizė, todėl svarbu reguliariai atnaujinti virusų duomenų banką.

4 pav. Network Associates McAfee Virus Scan
Virusų atpažinimą užkrėstuose programų failuose įvertinimas tik “patenkinamai” (programa surado 84.62 proc. Virusų). Antivirusinė programa labai puikiai atkūrė užkrėstus failus ir dokumentus — išvalius iš failų virusus visais jais galima naudotis. Rimtas trūkumas: virusas gali išjungti antivirusinę programą ir jos nustatymai reikalauja nesaugių „Internet  Explorer“ nustatymų.
Informacija( galima parsisiųsti bandomąją programos versiją): http://www.mcafee.com

1.5.1.5.    Panda Software Titanium Antivirus
„Panda antivirus“ nustebino surasdama virusus šimtu procentu! Ši antvirusinė programa puikiai išgaudė net ir retus kenkėjus. Tiesa, „Pandos“ uoslė atbunka, kai reikia surasti „galinių durų“ programas (aptiko 80,81 proc.) ir Trojos arklius (aptiko 77,79 proc.). Tai gana rimtas trūkumas.
5 pav. Panda Software Titanium Antivirus
Tokios pačios problemos ir su virusų paieška archyvuose. Jei nuolat nebus atnaujinama virusų duomenų bazė, naudotis šia programa gali būti nesaugu, nes euristinė programos analizė silpnoka.
Informacija( galima parsisiųsti bandomąją programos versiją): http://www.pandasoftware.com
1.5.1.6.    H+BEDV Antivir
Netgi naudodamiesi nemokama “Antivir Free” dėl vieno dalyko galima būti ramiam — kompiuteris bus apsaugotas nuo virusų ir kirminų, kurie bandys įsiskverbti į mūsų kompiuterį Ši antivirusinė programa sugebėjo įveikti ir daugumą retai pasitaikančių virusų. Programa silpniau saugojo nuo “galinių durų” (aptiko tik 44,93 proc.)
6 pav. H+BEDV Antivir
Trojos arklių (aptiko tik 44,19 proc.) tipo virusų. Ne ką geriau sekėsi ir aptikti virusus archyvuose (aptiko 33,77 proc.). Vis dėlto archyvuose rasti virusai buvo sunaikinti. Didelis programos trūkumas kad ji automatiškai netikrina elektroninio pašto laiškų — laiškus reikia peržiūrėti, o tai gali būti pavojinga.

1.5.1.7.    Datasec NOD32 Antivirus System
Ką gali kiti tą gali ir NOD32. Programa įveikė visus šiuo metu žinomus populiarius virusus. Neblogai susitvarkė ir su retai pasitaikančiais kenkėjais. Tiesa, NOD32 neapsaugojo nuo daugelio „galinių durų“ programų (aptiko 82,72 proc.) ir nuo Trojos arklių (aptiko 72,29 proc.). Euristinėje analizėje taip pat matyti aiškios spragos. Aptikta tik mažiau negu dešimt procentų virusų.

7 pav. Datasec NOD32 Antivirus System
Elektroninio pašto apsauga dirba su visomis svarbiausiomis pašto programomis bet virusų paieška nebuvo itin sėkminga. Iš 100 elektroniniu paštų siųstų užkrėstų archyvuotų failų programa pastebėjo tik 37 atvejus.
1.5.1.8.    Grisoft AVG Anti-Virus
Ši programa nukenksmino visus naujausius virusus ir kirminus, tačiau rečiau pasitaikančių virusų nerado, “Silpnai” įvertinta “galinių durų” programų paiešką (aptiko 87,03 proc,), ypač Trojos arklių (rado vos 23,78 proc,). Euristinė analizė taip pat ne ką geresnė: “AVG Anti-Virus” sugebėjo aptikti 18,87 proc. galinių durų” ir 12.07 proc. Trojos arklių programų — tai silpnas rezultatas!
8 pav. Grisoft AVG Anti – Virus
Nors programa automatiškai tikrina elektroninio pašto laiškus, tačiau virusus aptinka retokai — tik puse laiškų su prikabintais užkrėstais failais buvo atpažinti kaip kenksmingi. Kai kurie virusai sugebėjo išjungti šią programą.
Informacija( galima parsisiųsti bandomąją programos versiją): http://www.grisoft.com

1.5.2.    ANTIVIRUSINIŲ PROGRAMŲ APIBENDRINIMAS
Dauguma antivirusinių programų pagal savo atliekamų funkcijų kiekį panašios, tačiau daugelio iš jų efektyvumas labai skiriasi. Kaspersky Labs Ant-Virus ir Symantec Norton Anti Virus lėtai tikrina kompiuteri, lėta virusų paieška, tačiau gerai atpažįsta ir naikina virusus ir virusai negali jų išjungti. Tokių programų kaip Grisoft AVG Anti-Virus ar Network Associates McAfee Virus Scan nors ir greita  virusų paieška, tačiau virusai gali jas išjungti, o ir ieškomų kenkėjų kiekis būna prastas t.y. neranda kenksmingų programų komputeriuose.
1.5.3.    UGNIASIENIŲ APŽVALGA
Tikroji ugniasienė yra fizinė siena, sukonstruota sumažinti ar nutraukti ugnies plėtimąsi per pastatus. Tinklo ugniasienės iš pradžių savo koncepcijoje buvo gana mažesnės. Tai buvo fiziniai vienetai, blokuojantys įvairiausią veiklą, įeinančią ir išeinančią iš kompiuterių tinklo. Taip nuo įvairiausios žalos apsaugojami tinklo vartotojai. Tos techninės įrangos dėžės veikė kaip duomenų filtrai, prijungti iš vienos pusės prie – interneto, ir iš kitos prie vidinio tinklo.
Internetui plečiantis, augo ir sudėtingesnės gaunamų duomenų analizės poreikis. Šiandien galima rinktis iš nesuskaitomos daugybės programinės bei techninės įrangos. Kai kurios iš jų siūlo paprastą pranešimų srauto stebėjimą, analizę, duomenų atmetimą bei paprastas ataskaitas. Kai kurios iš jų siūlo fantastiškai didžiulius sprendimus. Neretai ugniasienė būna tik nedidelė visos sistemos dalis. Sistemos, kuri yra būtinybė norint užtikrinti veiksmingą bei saugų didžiulio tinklo darbą.
1.5.3.1.    ZyXEL. vieną geriausių pasaulyje tokio tipo tinklo įrangų siūlo Taivanio IT rinkos lyderė kompanija
Vienas iš naujausių „ZyXEL“ siūlomų produktų, skirtų tinklo valdymui, yra „Dimension ES-4024 Layer 3“ komutatorius, skirtas vidutinėms bei mažoms kompanijoms. O viena iš didžiausių naujovių šiame komutatoriuje yra vadinamoji „grupinio tinklo valdymo“ galimybė. Įrenginys taip pat skirtas mažoms ir vidutinėms kompanijoms, jame yra integruotas ADSL maršrutizatorius, galinga ugniasienė, virtualus privatus tinklas VPN (Virtual Private Network), 802.11g ryšio spartus WLAN, 4 prievadų modifikatorius bei įdiegta ISDN TA skambinimo dubliavimo funkcija.
Labiausiai paplitę yra „ZyXEL“ kompanijos „ZyAIR“ produktų linijos įrenginiai. Šių metų spalio mėnesį buvo pristatytas visiškai išbaigta šios serijos 54 Mbps pralaidumo WLAN produktų linija.
1.5.3.2.    Lucent Brick VPN/Firewall
JAV kompanija Lucent Technologies siūlo platų VPN ugniasienių produktų šeimą. VPN/Firewall įrenginys yra specializuotas prietaisas skirtas per jį einančių duomenų srautų analizavimui bei valdymui.
Keturi BRICK modeliai yra skirti patenkinti specifinius rinkos poreikius bei taikymus:
Brick 20 yra idealus variantas mažiems ofisams. Jis pasižymi ypač geru kainos ir kokybės santykiu. Palaiko 20 Mbps duomenų srautą, 2 Mbps 3DES/MD5 koduotų duomenų pralaidumą ir gali vienu metu palaikyti iki 50 užkoduotų IPSec tunelių. Taip pat Brick 20 palaiko 20, tuo pat metu veikiančių, virtualių ugniasienių
Vidutinės klasės Brick 80 įrenginys palaiko 60 Mbps duomenų srautą, bei 8 Mbps spartą dirbant su 3DES/MD5 koduotais duomenimis. Gali palaikyti iki 400 vienu metu veikiančių IPSec tunelių. Ši ugniasienė yra skirta vidutinio dydžio ofisams, regioniniams biurams bei kompanijoms, siūlančioms savo partneriams jungimąsi per ekstranetą. Iš viso galima sukurti iki 100 virtualių ugniasienių
Didelio pajėgumo Brick 201 turi daug savybių ir yra skirtas patenkinti didelių įmonių ar net interneto bei duomenų perdavimo paslaugų tiekėjų poreikius. Ši ugniasienė sugeba apdoroti 125 Mbps duomenų srautą, 55,000 paketų per sekundę. Tokį didelį pralaidumą įrenginys gali pasiekti tuo pat metu palaikydamas iki 100,000 prisijungimų ir jiems pritaikydamas iki 1,000 nustatytų skirtingų saugumo taisyklių. Papildomas kodavimo pagreitinimo modulis padidina 3DES algoritmu koduotų duomenų spartą iki 90 Mbps, tuo pat metu palaikant 3,000 IPSec tunelių. Brick 201 iš viso palaiko 200 virtualių ugniasienių.
Ypatingai galingas įrenginys Brick 1000 apsaugo Gigabitinio pralaidumo tinklus, jungiančius duomenų centrus, internetinių svetainių bei duomenų saugyklas. Tai ideali platforma interneto bei duomenų perdavimo paslaugų tiekėjams, siekiantiems didelio lankstumo, greito ir patogaus valdymo. Pasiekiamas 1,7 Gbps pralaidumas aptarnaujant 2,000,000 prisijungimų tuo pat metu. Brick 1000 palaiko keturis Gigabitinius Ethernet modulius bei devynis 10/100 Mbps Fast Ethernet modulius ir iki 2,000 virtualių ugniasienių tuo pat metu.
1.5.4 KIETO DISKO ŠIFRAVIMO ĮRENGINIAI

Kietojo disko šifravimo įrenginys apsaugo duomenis, esančius kietajame diske, nuo nesankcionuoto priėjimo. Informacija patikimai ir efektyviai “užrakinama” elektroniniu raktu nuo pašalinių.
Kieto disko šifravimo įrenginį sudaro ISA arba PCI adapteris IBM suderinamiems personaliniams kompiuteriams ir rakto nuskaitymo įranga.
Ypatybės:
Informacija IDE diske šifruojama aparatiškai be papildomos programinės įrangos;
Adapteris įjungiamas magistralėje tarp IDE valdiklio ir kieto disko;
Šifravimo kodas generuojamas iš elektroninio rakto;
Adapteris turi unikalius elektroninio rakto apklausos slaptažodžio/atsako rinkinius;
Naudojamas didelio saugumo elektroninis raktas su slaptažodžiais apsaugotomis atminties sritimis, kas apsaugo jį nuo elektroninio kopijavimo;
Pranašumai:
Disko duomenų šifravimo procesas neturi įtakos kompiuterio darbo griečiui;
Šifravimo įrenginys dirba nepriklausomai nuo naudojamos operacinės terpės ir IDE ar EIDE valdiklio tipo;
Vartotojas gali pats keisti slaptažodį ir šifravimo kodą bei autorizuoti elektroninius raktus;
Užšifruotą kietajame diske informaciją galima nuskaityti tik turint tą patį adapterį ir autorizuotą elektroninį raktą;
Elektroninis raktas turi patikimą metalinės tabletės pavidalo korpusą ir yra ypatingai atsparus aplinkos bei mechaniniams poveikiams;
Šifravimo rakto ilgis: 256 bitai, IDE PIO mode: iki 5, Plug and Play palaikymas automatinis plokštės pertraukimų ir adresų, kietas diskas Diskasukis IDE šifruojamas aparatiškai, be papildomo programinio aprūpinimo, duomenų šifravimo procesas neturi įtakos kompiuterio darbo greičiui įtakos neturi, šifravimo kodas generuojamas iš kodo priėjimo prie kuris leidžia nuskaityti saugomą diskąo kodo, saugomo ir firmos universaliame identifikatoriuje, identifikatorius apsaugotas nuo smūgių ir agresyvių aplinkų, nes jo saugo metalinisai korpusasi, kiekviena plokštė turi unikalų serijos numerį ir unikalius identifikatoriaus skaitymo/rašymo slaptažodžius, visi šifravimo plokštės komponentai (išskyrus komponentą BIOS) turi apsaugos bitus, kurie neleidžia pasiekti atskleisti vidinį programinį aprūpinimą. Jos naudojamas tik vartotojiškai, sąvajai aptarnauti. Individualus kodas identifikatoriuje apsaugotas vienoje iš trijų galimų atmintiės sričių, turinčių trimis atminties sritimis, iš kurių kiekviena turi individualų slaptažodį. Tai apsaugo individualų kodą nuo skanavimo. Šifravimo plokštė gali būti vartojama bet kurioje operacinėje sistemoje (DOS, Windows, OS/2, UNIX), nes šifruojama aparatiškai.
Įjungus kompiuterį šifravimo plokštės BIOS programa sustabdo pakrovimo procesą ir siūlo vartotojui įstatytidėti identifikatorių į kontaktinį lizdą. Jeigu plokštė išimta arba diskas perkeltas į kitą kompiuterį (be šifravimo plokštės), tai disko nuskaitymas neįmanomas ir kompiuteriu dirbti negalima tampa neprieinamas. Kai vartotojas įdeda identifikatorių į lizdą, šifravimo plokštė perduoda identifikatoriui jo turinio skaitymo slaptažodį. Jeigu šis slaptažodis sutampa su tuo, kuris įrašytas identifikatoriuje, tai plokštė skaito iš identifikatoriaus priėjimo prie disko kodą ir generuoja iš jo disko šifravimo kodą. Disko šifravimo kodas įrašomas į šifravimo įrenginį (plokštę). Toliau tęsiamas pakrovimas. Jeigu vartotojas išima identifikatorių iš lizdo, išduodamas pertraukimas tai įvyksta nutraukimas ir kompiuteris blokuojamas tol, kol identifikatorius vėl nebus įdėtas į lizdą.

1.5.5.    MODEMO ŠIFRAVIMO ĮRENGINIAI

Universalus informacijos perduodamos asinchroniniu būdu šifravimo įrenginys leidžia patikimai apsaugoti ryšio linijomis perduodamus duomenis nuo pasiklausimo. Informacija efektyviai šifruojama naudojant DES algoritmą, o elektroniniai raktai leidžia valdyti priėjimo prie duomenų teises informacijos perdavimo tinkle. Šifravimo įrenginys įjungiamas tarp kompiuterio ar maršrutizatoriaus nuoseklaus RS-232 porto ir asinchroninio modemo.
Ypatybės:
Duomenys šifruojami aparatiškai be papildomos programinės įrangos;
Šifravimo įrenginys gali dirbti komutuojamos ar išskirtinės linijos režime su bet kokiu asinchroniniu modemu, palaikančiu AT komandų rinkinį;
Duomenų šifravimui naudojamas algoritmas DES;
Šifravimo raktas generuojamas atsitiktiniu būdu kiekvienam ryšio seansui ir keičiasi automatiškai kas valanda;
Šifravimo raktų skaičius – 250 000, rakto ilgis – 56 bitų;
Šifravimo įrenginys turi unikalius elektroninio rakto apklausos slaptažodžio/atsako rinkinius;
Naudojamas didelio saugumo elektroninis raktas su slaptažodžiais apsaugotomis atminties sritimis, kas apsaugo jį nuo elektroninio kopijavimo;
Pranašumai:
Duomenų šifravimo procesas neturi įtakos informacijos perdavimo griečiui;
Šifravimo įrenginys dirba nepriklausomai nuo naudojamos operacinės terpės ir ryšio programinės įrangos;
Šifravimo įrenginys palaiko visus standartinius asinchroninio duomenų perdavimo greičius nuo 1200 bps iki 115 200 bps, greitis parenkamas automatiškai;
Taimeris apsaugo šifravimo įrenginį nuo duomenų perdavimo sutrikimų dingus elektros maitinimui;
Užšifruotą informaciją galima dešifruoti tik turint tokį patį šifravimo įrenginį ir autorizuotą elektroninį raktą;
Elektroninis raktas turi patikimą metalinės tabletės pavidalo korpusą ir yra ypatingai atsparus aplinkos bei mechaniniams poveikiams.

1.5.6.    SMARTDISK TECHNOLOGIJA

SmartDisk – tai aparatinis saugumo žetonas, veikiantis bet kokio personalinio kompiuterio 3.5” lanksčių diskelių įrenginyje be jokių personalinio kompiuterio modifikacijų ar papildomų įrenginių.
SmartDisk veikia kai p”elektroninis raktas” personaliniam kompiuteriui. Kartu su pakrovimo programa, SmartDisk – tai asmens identifikacijos įrenginys, kuris, įvedus teisingą slaptažodį, identifikuos vartotoją pakrovimo programinei įrangai.
Smart disk technologijos pagalba taip pat imanomas kieto disko kodavimas kaip ir aukšiau minetas aparatinis disko šifravimas.
Pakrovimo programa šifruoja duomenis, saugomus kietame diske, naudodamas RSA Data Security Inc. kodavimo algoritmus ir unikalų kodavimo raktą, suformuojamą instaliacijos metu.
Pakrovimo programa saugo šifravimo algoritmą ir raktą SmartDisk įrenginyje.
Tai žymiai sumažina įsilaužimo galimybes. Pakrovimo programa koduoja ir dekoduoja duomenis tik skaitymo iš kieto disko metu. Visą likusį laiką duomenys išlieka kietame diske šifruotu pavidalu.
Pakrovimo programa reikalauja, kad vartotojas identifikuotų save saugumo sistemai personalinio kompiuterio pradinio sistemos pakrovimo metu. Tik tuo atveju, kai slaptažodį patikrino SmartDisk įrenginys ir pakrovimo programinė įranga įsitikino, kad naudojatas SmartDisk, tik tada galitas personalinio kompiuterio darbas. Pakrovimo programa aprūpina patikima ekrano apsaugos sistema (screensaver), kuri be slaptažodžio dar reikalauja, kad Jūs įstatytumėte SmartDisk normaliam kieto disko skaitymui. Viena ish pakrovimo programos funkcijų suteikia galimybę koduoti tik dali kieto disko, suskirstyto į kelis skirsnius. Tai suteikia galimybę efektyviai paversti personalinį kompiuterį į du virtualius personalinius kompiuterius, kur neapsaugotas kieto disko sektorius naudojamas paprastam kompiuterio naudojimui, o apsaugotas disko sektorius gali būti skaitomas tik pasinaudojujs SmartDisk`u.

1.5.7.    DUOMENŲ SAUGUMAS INTERNETE

Dauguma elektroninių vagysčių šiuo metu įvykdoma, naudojantis specialiai tam sukurtomis “ActiveX” bei “Java” programomis, kurias parsisiunčia drauge su kita informacija iš WWW puslapių. Koncerno “Sun” sukurta, šiuo matu plačiai paplitusi ir vis populiarėjanti universali programavimo kalba “Java”, bei kompanijos “Microsoft” propaguojama “ActiveX” technologija skirtos visų pirma interaktyvių WWW puslapių kūrimui, animacijai bei kitiems vizualiniams efektams.
Šios dvi “Interneto” technologijos saugumo požiūriu yra visiškai skirtingos. “Javą” kūrę koncerno “Sun Microsystems” (dažniausiai vadinamo tiesiog “Sun”) programuotojai iš pat pradžių galvojo apie programų darbą “Internete” ir apie informacijos apsaugą. Iš WWW puslapio parsiųsta “Java” programėlė (Java applet) startuoja ir dirba griežtai apribotoje srityje – “virtualioje mašinoje”. Ji gali kreiptis tik į tam tikslui skirtą kompiuterio disko sritį, neturi teisės paleidinėti kokių nors kitų programų, gali “bendrauti” (siųsti ir priimti duomenis) tik su tuo “Interneto” serveriu, iš kurio ji pati buvo parsiųsta ir t.t. Visos su “Java” kalba susijusios saugumo “skylės” atsiranda tik dėl nepakankamo šių saugumo principų paisymo ar tiesiog dėl programavimo klaidų. Vistik tenka pažymėti, jog su “Java” susijusios saugumo “skylės” įvairiose programose atrandamos kone kas antrą savaitę.”Microsoft” sukurta “ActiveX” technologija nepaiso jokių apribojimų ir dėl to turi daug daugiau galimybių. Absoliučiai viską, ką “Windows” vartotojas gali pasiekti, valdydamas kompiuterį klaviatūra ir pele, gali padaryti ir iš “Interneto” parsiųsta “ActiveX” programėlė (ActiveX Control).

2.1.    ĮVAIRIŲ INFORMACIJOS APSAUGOS PRIEMONIŲ VARTOTOJŲ KLASIŲ POREIKIŲ ANALIZĖ
Kompiuterinių virusų ir kitų piktybinių kodų blogoji savybė, kad jie plinta. Kol nebuvo kompiuterių tinklų, virusinės programos pridarydavo nedaug žalos. Kas kita kai kompiuteriai susijungė į tinklą. Virusai juo plinta be galo dideliu greičiu, todėl ir jų daroma žala didėja daug kartų. Todėl kompiuteriams esantiems pastoviai ar bent retkarčiais prijungtiems prie vietinio tinklo ar interneto reikia daug didesnės apsaugos nei pavieniams kompiuteriams kurie neprijungti prie tinklo.
Ši problema turi dar vieną aspektą. Išsivysčiusiose šalyse daugelis firmų, kuriančių programinę įrangą, rūpinasi ir antivirusinėmis programomis. Taip pat yra nemažai literatūros šiuo klausimu. Taigi daugelis kompiuterių savininkų žino, kas yra kompiuterio virusas, kokios jo “vizito” pasekmės, ir yra pasirengę su juo kovoti. Silpnai išsivysčiusiose šalyse (taip pat ir mūsų ) labai paplitęs nekontroliuojamas įvairių programų kopijavimas, paprasčiau, vogimas. Tai ypač gera dirva kompiuterio virusams. Todėl mokyklose, įstaigose užsikrėtimo faktas yra įprastas reiškinys, panašus kaip sloga. Toks “pripratimas” prie virusų gali baigtis liūdnai, jei pasitaikys labai pavojingas “egzempliorius”.
Yra žinoma keletas programų, diskų ar diskelių užkrėtimo požymių. Greta tokių akivaizdžių, kaip raidžių byrėjimas, kamuoliuko šokinėjimas, įvairių pranešimų ( “pasakyk Bebe…” ) pasirodymas displėjaus ekrane ar neįprasti garsiniai efektai, pasitaiko ir ne tokių ryškių:
* pasikeičia command. com ir kitų bylų dydis bei data;
* lėčiau nei įprasta programa įrašoma į atmintį, neaiškus kreipimasis į diską;
* neveikia kai kurios rezidentinės programos bei tvarkyklės;
* anksčiau normaliai dirbusi programa sustoja;
* staiga sumažėja tiesioginės kreipties atmintis (RAM) dydis bei disko talpa ir t. t.

Visi vartotojai yra suskirstyti i 6 grupes. Šiuo metu labai išsiplėtus ir plačiai naudojant internetą, beveik visos jos būna prijungtos prie tinklo, tiek vietinio tiek ir pasaulinio t.y. interneto. Visos 6 grupės yra suskirstytos į 3 pogrupius. Kiekviena grupe yra skirtingos rizikos klasėje.
Pirmą pogrupį sudaro verslo ir mokymo įstaigų kompiuteriai prijungti prie interneto būna pastoviai, todėl jiems apsaugos priemonių reikia didelių ir galingų. Antram pogrupiui t.y. namų, pramogų ir mobiliems kompiuteriams prie tinklo prijungiamiems tik kartais, reikia silpnesnių ir menkesnių apsaugos priemonių.
Trečiajam pogrupiui priklauso tik viena kompiuterių grupė, tačiau ji turi būti labiausiai saugoma, nors prie interneto gali ir nebūti prijungta arba dažniausiai ir būna neprijungta arba naudoja savo atskira tinklą.
Prisijungus prie interneto būtinai reikia imtis apsaugos priemonių. Jeigu prie interneto prijungtas daugiau negu vienas kompiuteris, būtina apsvarstyti galimybę naudoti techninį maršrutizatorių savo saugai pagerinti. Kompiuterio saugą taip pat gali pagerinti naudojama ugniasienę, reguliariai atnaujinama programinę įrangą ir prenumeruojami antivirusinės įrangos atnaujinimai. Kompiuterį prijungtą prie interneto ar tinklo gali užpulti ne tik virusai ir kitos programos su žalingais kodais, bet kompiuterį gali šnipinėti pašalinai asmenys, tai ypač aktualu verslo kompiuterių vartotojams.
Mokymosi įstaigose esantiem kompiuteriam daug žalos padaro patys vartotojai, mokiniai. Todėl tokiu kompiuterius reikia apsaugoti ne tik nuo išorinių grėsmių, bet ir nuo pačių vartotojų
2.2.    INFORMACIJOS APSAUGOS PRIEMONIŲ ĮVERTINIMAS TAIKANT LYGINAMAJĄ ANALIZĘ

Gamintojas/Programa    Kaspersky/Anti-Virus Personal    Symantec/Norton Antivirus    Softwin/Bit Defender Standart Ed.    McAfee Assoc./Mc AfeeVirus Scan
Reikalavimai    ——    ——    ——    ——
Procesorius/Operatyvioji atmintis(RAM)    Nuo Pentium 500/128MB    Nuo Pentium 500/128MB    Nuo Pentium 500/128MB    Nuo Pentium 500/128MB
Reikalinga vieta kietajame diske    24 MB    61 MB    19 MB    19 MB
Operacinė sistema    Windows /95/98/Me/Nt/2000/XP    Windows /95/98/Me/Nt/2000/XP    Windows /98/Me/Nt/2000/XP    Windows /95/98/Me/Nt/2000/XP
Rekomenduojama    Pažengusiems    Pradedantiesiems    Pradedantiesiems    Pradedantiesiems
Naudojimasis 13%    7,83    8,10    6,82    7,02
Instaliavimas 4%    Nesudėtingas,be problemų 6    Nesudėtingas,be problemų 6    Nesudėtingas,be problemų 6    Nesudėtingas,be problemų 6
Virusų duomenų atnaujinimas iš interneto 5%    Automatinis ir rankinis 10    Automatinis ir rankinis 10    Automatinis ir rankinis 10    Automatinis ir rankinis 10
Virusu atpažinimas ir sunaikinimas 63%      8,63    8,32    7,57    8,11
Tikrinimas nuo virusu rankiniu būdu    ——    ——    ——    ——
Sėkminga failinių/“boot“/makro virusų paieška ir sunaikinimas 5%    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10
Sėkminga kirminų/“scrip“/polimorfinių virusų paieška ir sunaikinimas 6%    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10
Sėkminga retų failinių/makro/“script“/polimorfinių/metamofinių virusų paieška ir sunaikinimas 5%    93,98%/96,02%/99,57%/99,98% 9    98,71%/98,18%/98,57%/98,20% 10    97,34%/90,27%/92,87%/98,59% 9    98,37%/100%/99,31%/99,78% 9
Sėkminga galinių durų'(“backdoor”) ir Trojos arkliu tipo virusų paieška ir sunaikinimas 4.50%    100%/100% 10    93,66%/97,47% 8    93,36%/81,11% 5    95,84%/99,29% 8
Sėkminga automatinio prisijungimo prie inteneto
per modemą programų paieška ir sunaikinimas 4%    1,24% 5    6,69% 5    3,15%  5    66,82% 6
Tikrinimo sparta (standartinis tikrinimas/viso kompiuterio tikrinimas) 2%    2,40MB per sek. / 2,40MB per sek. 8    2,26MB per sek. / 1,66MB per sek. 6    1,76MB per sek. / 1,76MB per sek. 6    2,39MB per sek. / 2,39MB per sek. 7
Tikrinimas nuo virusu automatiniu būdu (tikrinimas foniniu režimu visa laika)    ——    ——    ——    ——
Sėkminga dažnai pasitaikančių failinių/’boot“/ makro virusų paieška ir sunaikinimas 5%    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10
Sėkminga dažnai pasitaškančių kirminu/’script“/ polimorfinių virusų paieška ir sunaikinimas 4.50%    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10
Tikrinimo sparta (standartinis tikrinimas/viso •kompiuterio tikrinimas) 2%    1,18MB per sek. / 0,91MB per sek. 3    1,95MB per sek. / 1,61MB per sek. 6    1,00MB per sek. / 0,59MB per sek. 3    1,92MB per sek. / 1,92MB per sek. 4
Euristinė analizė. Sėkminga nežinomų kirminų paieška ir sunaikinimas 5%    54,72% 8    7,55% 3    41,51% 6     30,19% 4
Virusai atpažįstami nepriklausomai nuo failo tipo 1%    Taip 10    Taip 10    Taip 10    Taip 10
Užkrėstų failų išvalymas ir atkūrimas    ——    ——    ——    ——
Sėkmingai išvalyti failai 3%    93,33% 7    100% 10    41,51% 6    100% 10
Sėkmingai išvalyti „makro“ virusai 3%    100%10    100%10    96,46% 8    100%10
Sėkmingai atkurtos „makro“ programos 4%    Pakankamai    Gerai    Patenkinamai    Pakankamai
Sėkmingai išvalyti archyvai 5%    100%10    71% 6    87,50% 7    95,83% 9
Sėkmingai išvalyti programų duomenų failai 2%    100%10    100%10    92,31% 8    84,62% 6
Sėkmingai išvalyti OLE failai 2%    65,08% 5    95,24% 9    95,24% 9    77,78% 6
Programos funkcijos ir patikrinimai 20%    4,71    5,74    5,69    4,90
Virusu sąrašo kokybė 1%    Gerai 8    Blogai 3    Gerai 8    Gerai 6
Pagalba, kai kompiuteris nebepasileidžia 2%    Nėra 1    Naudojami paleidimo („boot“)CD-ROM; tik FAT diskams 6    Naudojami paleidimo („boot“)CD-ROM 9    Nėra 1
Terpė, kurioje išsaugomi kompiuterio atkūrimo
Duomenys 2%    Sukuriami atkūrimo diskeliai, bet jie neveikia 1    Tik lanksčiuosiuose diskeliuose ir tik FAT sistemai 7    Nėra 1    Nėra 1
Programa nurodo neapsaugotas „Windows“ vietas1%    Ne 1    Ne 1    Ne 1    Ne 1
Programa pati save patikrina 1%    Taip 10    Taip 10    Ne 1    Ne 1
Programa ir jos duomenys užkoduoti 4%    Labai patikimai 10    Silpnai 3    Labai patikimai 10    Patikimai 8
Apsauga nuo programos failų ištrynimo 2%    Nėra 1    Nėra 1    Nėra 1    Nėra 1
Programą gali išjungti virusai 2%    Ne 10    Ne 10    Taip 1    Taip 1
Automatinė elektroninio pašto apsauga nuo virusų 4%    Nėra 1    Visose pagrindinėse pašto programose 10    Visose pagrindinėse pašto programose 10    Visose pagrindinėse pašto programose 10
Nemokama atnaujinimo trukmė 0%    1 metai    1 metai    1 metai    1 metai
Patarimai ir informacija programoje 1%    Tik apie virusų sąrašą 6    Nėra 1    Nėra 1    Nėra 1
Įspėjantieji pranešimai 4%    5,50    3,25    3,25    1,00
Perspėjimas apie slaptažodžių apsaugotus archyvus 1%    Taip 10    Ne 1    Ne 1    Ne 1
Perspėjimas dėl per senos programos versijos 1%    Taip 10    Taip 10    Taip 10    Ne 1
Perspėjimas vartotojui dėl galimo pavojaus valant iš failų virusus 2%    Ne 1    Ne 1    Ne 1    Ne 1
Testo rezultatai 100%    7,62    7,58    6,93    7,04
Kokybė    GERAI    GERAI    PAKANKAMAI    PAKANKAMAI
Kaina/Kokybė    PAKANKAMAI    LABAI BLOGAI    PUIKIAI    PATENKINAMAI
Gamintojo kaina    142Lt    231Lt    83Lt    144Lt
Kokybės ir kainos santykio skaičiavimas    142/7,622=2,45    231/7,582=4,02    83/6,932=1,73    144/7,042=2,93

Gamintojas/Programa    Panda Software/Titanium Antivirus    H+BEDV/Antivir Personal Ed    Eset/NOD Antivirus System    Grisoft/Jakob/AVG/Anti-Virus Prof.Ed
Reikalavimai    ——    ——    ——    ——
Procesorius/Operatyvioji atmintis(RAM)    Nuo Pentium 500/128MB    Nuo Pentium 500/128MB    Nuo Pentium 500/128MB    Nuo Pentium 500/128MB
Reikalinga vieta kietajame diske    32 MB    10 MB    8 MB    15 MB
Operacinė sistema    Windows /95/98/Me/Nt/2000/XP    Windows /95/98/Me/Nt/2000/XP    Windows 95/98/Me/Nt/2000/XP    Windows /95/98/Me/Nt/2000/XP
Rekomenduojama    Pradedantiesiems    Pažengusiems    Pradedantiesiems    Pažengusiems
Naudojimasis 13%    7,46    5,85    5,85    7,08
Instaliavimas 4%    Nesudėtingas,be problemų 6    Nesudėtingas,be problemų 6    Nesudėtingas,be problemų 6    Nesudėtingas,be problemų 6
Virusų duomenų atnaujinimas iš interneto 5%    Automatinis ir rankinis 10    Automatinis ir rankinis 10    Automatinis ir rankinis 10    Automatinis ir rankinis 10
Virusu atpažinimas ir sunaikinimas 63%      8,72    7,09    6,58    6,39
Tikrinimas nuo virusu rankiniu būdu    ——    ——    ——    ——
Sėkminga failinių/“boot“/makro virusų paieška ir sunaikinimas 5%    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10
Sėkminga kirminų/“scrip“/polimorfinių virusų paieška ir sunaikinimas 6%    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10
Sėkminga retų failinių/makro/“script“/polimorfinių/metamofinių virusų paieška ir sunaikinimas 5%    88,79%/93,63%/99,47%/94,84% 9    95,27%/82,84%/91,95%/88,63% 8    85,36%/96,79%/95,31%/82,37% 9    64,56%/82,56%/55,34%/87,97% 7
Sėkminga galinių durų'(“backdoor”) ir Trojos arkliu tipo virusų paieška ir sunaikinimas 4.50%    80,81%/77,79% 3    44,93%/44,19% 3    83,72%/72,29% 3    87,03%/23,78% 3
Sėkminga automatinio prisijungimo prie inteneto
per modemą programų paieška ir sunaikinimas 4%    1,90% 5    100%/33,12% 5    0,69%  5    100%/1,18% 4
Tikrinimo sparta (standartinis tikrinimas/viso kompiuterio tikrinimas) 2%    7,81MB per sek. / 5,55MB per sek. 10    4,10MB per sek. / 2,14MB per sek. 8    9,98MB per sek. / 7,60MB per sek. 10    4,74MB per sek. / 4,52MB per sek. 9
Tikrinimas nuo virusu automatiniu būdu (tikrinimas foniniu režimu visa laika)    ——    ——    ——    ——
Sėkminga dažnai pasitaikančių failinių/’boot“/ makro virusų paieška ir sunaikinimas 5%    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10
Sėkminga dažnai pasitaškančių kirminu/’script“/ polimorfinių virusų paieška ir sunaikinimas 4.50%    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10    100%/100%100/% 10
Tikrinimo sparta (standartinis tikrinimas/viso •kompiuterio tikrinimas) 2%    3,78MB per sek. / 3,43MB per sek. 9    3,52MB per sek. / 2,02MB per sek. 8    3,73MB per sek. / 3,69MB per sek. 9    3,39MB per sek. / 3,01MB per sek. 9
Euristinė analizė. Sėkminga nežinomų kirminų paieška ir sunaikinimas 5%    16,98% 3    18,87% 3    5,66% 3    18,87% 3
Virusai atpažįstami nepriklausomai nuo failo tipo 1%    Taip 10    Taip 10    Ne 1    Taip 10
Užkrėstų failų išvalymas ir atkūrimas    ——    ——    ——    ——
Sėkmingai išvalyti failai 3%    98,33% 9    23,33%  3    56,67%  3    31,67%  3
Sėkmingai išvalyti „makro“ virusai 3%    99,12% 10    96,46% 8    97,35% 9    96,46% 8
Sėkmingai atkurtos „makro“ programos 4%    Silpnai    Silpnai    Silpnai    Blogai
Sėkmingai išvalyti archyvai 5%    95,83% 9    100%10    37,50% 3    50,00% 3
Sėkmingai išvalyti programų duomenų failai 2%    30,77%3    30,77%3    38,64%3    30,77%3
Sėkmingai išvalyti OLE failai 2%    96,83% 10    52,38% 3    26,98% 3    39,68% 3
Programos funkcijos ir patikrinimai 20%    4,56    3,41    5,16    4,31
Virusu sąrašo kokybė 1%    Patenkinamai 6    Blogai 3    Gerai 8    Blogai 3
Pagalba, kai kompiuteris nebepasileidžia 2%    Nėra 1    Nėra 1    Nėra 1    Nėra 1
Terpė, kurioje išsaugomi kompiuterio atkūrimo
Duomenys 2%    Lanksčiuose diskeliuose;  neveikia 1    Nėra 1    Nėra 1    Nėra 1
Programa nurodo neapsaugotas „Windows“ vietas1%    Ne 1    Ne 1    Ne 1    Ne 1
Programa pati save patikrina 1%    Ne 1    Taip 10    Taip 10    Ne 1
Programa ir jos duomenys užkoduoti 4%    Labai silpnai 3    Patikimai 8    Silpnai 6    Patikimai 8
Apsauga nuo programos failų ištrynimo 2%    Nėra 1    Nėra 1    Nėra 1    Nėra 1
Programą gali išjungti virusai 2%    Ne 10    Taip 1    Ne 10    Taip 1
Automatinė elektroninio pašto apsauga nuo virusų 4%    Visose pagrindinėse pašto programose 10    Nėra 1    Visose pagrindinėse pašto programose 10    Visose pagrindinėse pašto programose 10
Nemokama atnaujinimo trukmė 0%    1 metai    Be apribojimų    1 metai    2 metai
Patarimai ir informacija programoje 1%    Tik apie virusų sąrašą 6    Virusų sąrašas su aprašymu 10    Nėra 1    Nėra 1
Įspėjantieji pranešimai 4%    3,25    5,50    3,25    3,25
Perspėjimas apie slaptažodžių apsaugotus archyvus 1%    Ne 1    Taip 10    Ne 1    Ne 1
Perspėjimas dėl per senos programos versijos 1%    Taip 10    Taip 10    Taip 10    Taip 10
Perspėjimas vartotojui dėl galimo pavojaus valant iš failų virusus 2%    Ne 1    Ne 1    Ne 1    Ne 1
Testo rezultatai 100%    7,87    6,13    6,07    5,94
Kokybė    PAKANKAMAI    PATENKINAMAI    PATENKINAMAI    PATENKINAMAI
Kaina/Kokybė    BLOGAI    PUIKIAI    SILPNAI    SILPNAI
Gamintojo kaina    173Lt    0Lt    112Lt    114Lt
Kokybės ir kainos santykio skaičiavimas    173/6,872=3,66    0/6,132=0    112/6,072=3,04    114/5,942=3,23

2.3.    INFORMACIJOS APSAUGOS PRIEMONIŲ VERTINIMO KRITERIJŲ PARINKIMAS

Testuotos programos vertintos pagal įvairius antivirusinių programų parametrus ir funkcijas. Bet ne visos funkcijos ir parametrai yra vienodai svarbūs. Antivirusinei programai svarbiau rasti kuo daugiau virusu. Per kiek laiko ji tai padarys, nėra taip svarbu. Lentelėje procentais pažyma funkcijos svarbą — kuo daugiau procentų, tuo ji svarbesnė. Svarbiausias darbas, kurį atlieka antivirusinė programa — virusų paieška ir sunaikinimas. Visos testuotos programos surado ir sunaikino visus šiuo metu paplitusius virusus. Tačiau su “galinių durų” ir Trojos arkliu programomis visiškai susitvarkė tik testo nugalėtoja “Kaspersky Anti-Virus”. Antivirusinė programa su sena virusų duomenų baze yra neefektyvi, ji neras naujausių virusų, o būtent jie padaro daugiausia žalos. Norint kiek įmanoma geriau apsaugoti kompiuterį, privaloma nuolat atnaujinti antivirusinės programos virusų duomenų bazę.
Indeksas iki 1,80    puikiai
1,80 – 2,09    Labai gerai
2,10 – 2,39    gerai
2,40 – 2,69    pakankamai
2,70 – 2,99    Patenkinamai
3,00 – 3,29    Silpnai
3,30 – 3,59    Labai silpnai
3,60 – 3,89    Blogai
3,90 – 4,19    Labai blogai
4,20 ir daigiau    nepatebkinamai
Kainos ir testų rezultatu santykis apskaičiuojamas pagal formulę: programos kaina dalijama iš galutinio testo rezultato kvadrato. Pavyzdys: programa įvertinama „7“ balais ir kainuoja 100 litų. Jos kainos ir kokybės indeksas 2,04 („labai gerai“).

2.4.    INFORMACIJOS APSAUGOS PRIEMONIŲ SIŪLIMAI ĮVAIRIOMS VARTOTOJŲ GRUPĖMS
2.4.1.    PRIVATAUS KOMPIUTERIO VARTOTOJUI REKOMENDUOJAMI APSAUGOS BŪDAI

Privačių kompiuterių klasei priklauso šios kompiuterių vartotojų grupės:
• Namų vartotojų kompiuteriai
• Pramogų vartotojų kompiuteriai
• Mobilieji vartotojų kompiuteriai
Visoms šioms vartotojų grupėms bus siūlomos bendros apsaugos sistemos.
Kompiuterių technologijos įgauna vis didesnę reikšmę žmonių kasdieniniame gyvenime ir ypač jų darbe. Kompiuterių bei ryšio technologijos labai palengvina bendravimą bei bendradarbiavimą, tačiau kartu jos atneša ir vis daugiau naujų grėsmių vartotojams.
Kiekvienas vartotojas turi susirūpinti savo saugumu. Tai svarbu tiek  pavieniams vartotojams namuose, tiek įmonių ar įstaigų darbuotojams, tiek ir valstybės tarnautojams, kurie vis dažniau tampa „kompiuterinių piratų“ aukomis.
Svarbu įsidėmėti: saugumas, – tai tęstinas veikimo būdas, o ne vienkartinis rezultatas.
Saugumui užtikrinti kompleksiškai turi būti nuolat naudojamos administracinės, techninės bei programinės priemonės. Būtina įvertinti resursus, kuriuos stengiamasi apsaugoti, – šimtaprocentinis saugumas neegzistuoja, o bandymas jo siekti yra labai brangus ir sudėtingas procesas.
Pateikiu keletą apsaugos sistemų diegimo privatiems kompiuterių vartotojams rengimo patarimų, kuriais pasinaudojus galima išvengti daugelio dažniausiai pasitaikančių saugumo problemų.

2.4.1.1.    Naudokite antivirusines programas
Vienas iš dažniausiai naudojamų kenkimo bei įsilaužimo būdų yra kompiuterio užkrėtimas virusais, Trojos arkliais (Trojan horses) bei kitokio pobūdžio kenksmingais programiniais kodais (virusais). Virusai gali plisti įvairiais būdais: elektroniniu paštu, programomis bei dokumentais, patenkančiais į kitus kompiuterius per pernešamas kompiuterines laikmenas ir kt. Kompiuterių apsaugai nuo užkrėtimo virusais naudojamos antivirusinės programos. Tokios programinės įrangos įdiegimas yra pirmas žingsnis apsaugant kompiuterį bei jame laikomą informaciją.
Patikrinimo metu antivirusinės programos, ieškodamos viruso kodo fragmentų, peržiūri kompiuterio failų turinį. Visi senų bei naujai aptinkamų virusų kodai yra laikomi antivirusinės programinės įrangos gamintojų duomenų bazėse, todėl nuolat atnaujinti antivirusines programas yra būtina (jeigu kompiuteris yra prijungtas prie interneto pastoviu ryšiu, patartina naudotis automatizuotu atnaujinimu).
Antivirusinė programa, aptikusi virusą, vartotojui gali pasiūlyti užkrėstą failą ištrinti, jei įmanoma, iš jo pašalinti viruso kodą arba perkelti į izoliuotą laikino saugojimo sritį.

2.4.1.2.    Nuolat atnaujinkite programinę įrangą
Įsigijote antivirusinę programą, iš gamintojo tinklalapio atsisiuntėte naujausius virusų aprašymus (virus definitions), po nuodugnaus testo jokių virusų nebuvo aptikta, tačiau Jūsų kompiuteris toli gražu nėra saugus.
Dažnai bet kokia programinė įranga turi klaidų ar saugumo spragų, kuriomis gali pasinaudoti įsilaužėliai. Norint pašalinti šias klaidas, būtina kuo dažniau atnaujinti programinę įrangą. Dauguma programinės įrangos gamintojų, suradę naujų klaidų savo programinėje įrangoje, išleidžia specialius atnaujinimus, kuriuos dažniausiai galima atsisiųsti iš jų interneto tinklalapių. Jei įmanoma, patartina programose nustatyti automatinį atnaujinimą, — tada programinės įrangos klaidos bus taisomos vartotojui minimaliai įsikišant, o apie pataisymus sužinosite pakankamai greitai. Jei automatinio atnaujinimo galimybės nėra, periodiškai apsilankykite programinės įrangos gamintojo tinklalapyje (bent 2 kartus per mėnesį) arba užsiprenumeruokite pranešimus apie programinės įrangos pataisymus. Beje, ypatingą dėmesį skirkite naudojamos operacinės sistemos atnaujinimui (jei naudojate Microsoft kompanijos sukurtą operacinę sistemą, atnaujinimus galite atsisiųsti automatiniu būdu arba rasti juos adresu http://windowsupdate.microsoft.com).

2.4.1.3.    Saugokitės neaiškios kilmės elektroninių laiškų su prikabintais failais
Dažniausiai virusai plinta būtent elektroniniu paštu. Vartotojas, gavęs laišką su intriguojančia antrašte (subject), dažniausiai iš jam žinomo vartotojo, atidaro elektroninį laišką bei prie jo prikabintą failą ir nieko neįtardamas užkrečia savo kompiuterį virusu. Toliau virusas, naudodamas Jūsų adresų knygelę (address book), išsisiuntinėja kitiems vartotojams ir tokiu būdu plinta.
Gavę elektroninį laišką, pirmiausia nustatykite, ar siuntėjas Jums yra žinomas, ar Jūs tikėjotės iš jo gauti laišką su prikabintu failu, ar laiško antraštė turi prasmę?
Jei naudojate Microsoft operacinę sistemą, Windows Explorer meniu pasirinkite Tools> Folder options> View bei nuimkite varnelę nuo „Hide file extensions for known file types“, tada Jūs matysite tikrąjį (paskutinį) Jums atsiųsto failo praplėtimą.
Jei naudojate antivirusinę programą, būtinai nustatykite išsiunčiamo bei gaunamo elektroninio pašto tikrinimą. Tačiau atminkite, kad reikia laiko, kad virusas pradėtų plisti internete ir kad antivirusų gamintojai rastų jam priešnuodį. Todėl 100% pasikliauti naudojama antivirusine programa nevalia.

2.4.1.4.    Išsaugokite svarbių failų atsargines kopijas
Visą Jūsų kompiuteryje saugomą informaciją galima suskirstyti į pakeičiamą ir nepakeičiamą, t.y. tą, kurios atsarginės kopijos yra būtinos.
Pirmiausia vartotojas turi apsispręsti, kurių failų atsargines kopijas jis ruošiasi daryti. Suprantama, kad tai turi būti daroma tik su svarbesniais failais, kurių atkūrimas/sukūrimas yra keblus arba neįmanomas. Atsarginės kopijos gali būti daromos kiekvieną kartą pasikeitus informacijai arba tik vieną kartą, – viskas priklauso nuo vartotojo poreikių bei informacijos savybių. Vartotojas taip pat turėtų nuspręsti dėl atsarginių kopijų laikymo terpės (kompaktinis/kietas diskas, serveris, kt.) bei saugojimo vietos (neužmirškite, kad įsilaužėliui gali būti paprasčiau pavogti atsargines kopijas nei bandyti gauti informacijos originalą).

2.4.1.5     Šifruokite svarbius pranešimus
Internetu perduodamus pranešimus įsilaužėliai sugeba perimti. Norint užtikrinti perduodamo pranešimo autentiškumą, siūlytina jį patvirtinti tam tikru elektroniniu parašu bei užšifruoti (koduoti). Internetu siunčiant pranešimus be standartinio šifravimo, svarbius duomenis patartina koduoti papildomai. Šiuo metu viena populiariausių autentifikavimo bei asimetrinio kodavimo programų (naudojami du raktai – viešas ir slaptas) yra PGP. Nemokamą šios programos versiją galite rasti šiame tinklapyje www.pgpi.org.
PGP gali būti integruota į elektroninio pašto, failų valdymo, grupinio darbo bei kitas programas.  Ji pasižymi šiomis savybėmis:
•    Kadangi naudojamas viešas ir slaptas raktas, PGP programos vartotojai gali būti autentifikuojami;
•    Palaiko AES 256 bitų kodavimą, todėl net perėmus pranešimą įsilaužėliui būtų beveik neįmanoma jo perskaityti;
•    Gali užšifruoti visus duomenis, perduodamus TCP/IP protokolu tarp kompiuterių, naudojančių PGPnet;
•    Iššifruoti gautą informaciją gali tik asmuo, kuriam ši informacija buvo skirta, ir kt.

IŠVADOS

Gali skambėti keistai, tačiau labai gali būti jog antivirusinė programinė įranga yra viena iš svarbiausių programinių įrangų. Yra žinoma dešimtys tūkstančių virusų ir kiekvieną mėnesį jų yra atrandama dar apie šimtą. Dauguma antivirusinės programinės įrangos yra tarsi skiepai, kuriuos neabejotinai gautume tikrame pasaulyje. Ir kaip tie skiepai apsaugotu mus nuo virusų ir ligų, lygiai taip pat antivirusinė programinė įranga gali padėti išvengti daugelio kompiuterinių ligų.
Nuo XX amžiaus aštuntajame dešimtmetyje prasidėjusio spartaus kompiuterinės įrangos ir paslaugų plitimo ir populiarėjimo pradėjo augti ir informacijos apsaugos poreikis. To pasakoje paplito informacijos apsaugos sistemos, kurias pradėjo naudoti tiek profesionalai, tiek ir eiliniai vartotojai savo vienai ar kitai bylai užkoduoti. Visa to priežastis yra viena – vis didėjanti informacijos reikšmė šiandieniniame gyvenime. Nuolat tobulėjant informacijos apdorojimo ir perdavimo priemonėms, kiekvienos organizacijos ar įmonės veikla vis labiau priklauso nuo informacijos saugumo. Informacijai gali kilti įvairaus pobūdžio grėsmė – svarbi informacija gali patekti konkurentams, ji gali būti nepageidaujamai modifikuota arba tiesiog sunaikinta. Visa tai gali sutrikdyti organizacijos veiklą ir pridaryti nemažų nuostolių. XXI amžiuje sparčiai didėja įsilaužimų į kompiuterines sistemas per internetą skaičius. Organizacija CERT/CC (http://www.cert.org) 2003 m. užregistravo 201756 incidentų (įsilaužimai arba rimtos klaidos). 2004 m. tokių incidentų jau užregistruota 526358, t.y. 2,4 kartų daugiau. Taigi informacija yra tokia materialinė vertybė, kuri gali būti lengvai perduodama ir gaunama. Dėl to ir atsirado didesnis poreikis apsaugoti informaciją nuo nesankcionuoto priėjimo, panaudojimo, peržiūrėjimo ir platinimo.
Pastaruoju metu atsiranda vis naujų virusų plitimo būdų, vis “populiaresni” darosi virusai, plintantys elektroniniu paštu. Kadangi pašto programos leidžia ne tik rašyti bei gauti tekstinius laiškus, bet ir juose įterpti vykdomus fragmentus, todėl gavus užkrėstą laišką, užtenka jį tik pažiūrėti, automatiškai įvykdomas viruso kodas, kuris dažnai po to pats pasiunčia užkrėstus laiškus visais adresais, kuriuos randa adresų knygelėje.
Virusų yra labai daug ir įvairių. Juos galima klasifikuoti pagal daromą poveikį: vieni iš jų nėra “piktybiniai” (pavyzdžiui, atitinkamu laiku parodo kažkokį pranešimą ar sugroja kokią nors melodiją), kiti stipriai trukdo dirbti (pavyzdžiui, apverčia vaizdą ekrane, pradeda kristi raidės arba uždraudžia kai kurių funkcijų atlikimą), treti gadina kompiuteryje esančią programinę įrangą/informaciją (pavyzdžiui, ištrina failus) arba patį kompiuterį (pavyzdžiui, gali sudeginti monitorių arba sugadinti kietą diską). Tačiau visi virusai kenkia, bent jau be reikalo užimdami vietą diske ir operatyvioje atmintyje.
Be to, virusus galima klasifikuoti pagal jų plitimo būdus. Anksčiau populiariausi buvo virusai, užkrečiantys vykdomas programas (failus su išplėtimais exe arba com). Jie dažniausiai plinta tokiu būdu: vykdant užkrėstą programą, virusas įsirašo į operatyvią atmintį; po to vykdant bet kurią kitą programą, virusas pakeičia failą, kuriame įrašyta vykdoma programa, tokiu būdu – failo gale prirašo savo kodą, o programos pradžioje prieš pačios programos darbo pradžią valdymo perdavimą savo kodui.
Virusams aptikti ir jiems pašalinti yra sukurta daug ir įvairių antivirusinių programų. Vienos iš jų yra apsauginio tipo, nes veikia visą laiką ir tikrina, ar kompiuteris nebandomas apkrėsti, kitos labiau artimos gydytojams, nes jos ieško virusų failuose bei operatyvioje atmintyje ir dažnai (bet ne visada) sugeba “kompiuterį išgydyti” (tai priklauso ir nuo konkretaus viruso, ir nuo antivirusinės programos sugebėjimų). Nors antivirusinių programų tikrai daug ir įvairių, bet jomis negalima pilnai pasitikėti, nes kiekvieną dieną pasaulyje atsiranda ir plinta vis nauji virusai bei jų atmainos, o antivirusinių programų gamintojai bando pasivyti šį lekiantį traukinį.
Norint saugiai naudotis internetu reikia pastoviai atnaujinti savo antivirusinę programinę įrangą, kuri yra pastoviai atnaujinama, nes internete pastoviai atsiranda vis naujų ir naujų virusų. O jei nesinaudojama internetu, vistiek galima parsinešti virusą iš draugo bet kokiame informacijos kaupiklyje.
Dabar yra labai didelė antivirusinės programinės įrangos pasiūla, tačiau kaip ir kiekviena prekė, turi tenkinti tam tikrus reikalavimus, į kuriuos rekomenduojama atsižvelgti kiekvienam kompiuterio vartotojui:
•    Programinė įranga turi būti kuo dažniau leidėjų atnaujinama.
•    Iš gamintojo pastoviai gaunama informacija apie atsiradusius naujus virusus (maždaug kiekvieną savaitę).
•    Programinė įranga turi būti pajėgi tikrinti elektroninį paštą (jei pageidaujama).
Taip sparčiai plintant internetui, tokiu pat greičiu plinta ir virusų perdavimas. Daugelis tokių populiarių virusų (I love you, Melissa) taip pat buvo platinami elektroniniu paštu. Patekę į vartotojo elektroninio pašto dėžutę jie prisijungdavo prie adresų ir tokių būdu plisdavo toliau.
IS atsarginių dalių įsigijimo planavimas. Siekiant pagreitinti šį procesą, patogu remtis tokiais dokumentais: grandies tikslus apibūdinimas, gamintojas, tiekėjas, pristatymo laikas, įjungimo laikas. Sąrašą reikia nuolat papildyti. Svarbu, kad sutartis dėl galimybės įsigyti atsarginių dalių galiotų ir pasibaigus garantiniam aptarnavimo laikui.
Duomenų saugumas. Į duomenų apsaugos reikalavimus rekomenduojama įtraukti duomenų saugojimo tvarką. Kuriant duomenų apsaugos koncepciją, verta pasinaudoti šia struktūra: apibrėžimai, motyvuojamieji rizikos veiksniai, IS veikiantys faktoriai, IS duomenų apsaugos planas, minimali duomenų apsauga, darbuotojų duomenų apsaugos svarbos supratimas, reguliarūs bandymai atkurti duomenis. Pagrindiniai duomenų išsaugojimo tipai: duomenų dubliavimas, pilnas duomenų perrašymas, dalinis duomenų perrašymas, diferencinis duomenų perrašymas. Organizacijoje turi būti pradėta tvarkyti vienoda išsaugotų duomenų dokumentacija: įrašymo data, struktūra, laikmenos, kuriose operaciniai ir išsaugoti duomenys laikomi, saugojimo įrenginiai ir programinė įranga bei naudoti parametrai. Saugojimo laikmenos turi atitikti keliamus reikalavimus – tiktai įgaliotiems asmenims suteikiama teisė naudoti laikmenas, turi būti garantuotas pakankamas ryšio greitis, laikmenos turi būti laikomos atskirai nuo kompiuterio.
OBX sauga. Įvykus visiškam ar dalinam gedimui, turi būti atskira linija, skirta avariniams pranešimams. PBX turi funkciją, įgalinančią pavojaus atveju linijas perskirstyti iš anksto nustatytiems terminalams. Ši funkcija turi būti aktyviai naudojama.
CMOS RAM apsauga. Visi saugojimo parametrų nustatymai turi būti atlikti mechaniniu įvedimu. Patogiausia pasižymėti atliktus pakitimus arba naudoti specialią programą (galvučių, sektorių ir cilindrų skaičius kietajame diske), registruojančią visus duomenis.
Nešiojamųjų kompiuterių apsauga. Naudoti įsiregistravimo slaptažodį, energijos taupymo režimą, duomenų kodavimo programas, nepalikti slaptų duomenų kietajame diske, energijos rezervų stebėjimas – pagrindinės nešiojamų kompiuterių apsaugos priemonės.
Apsauga nuo patalpų pasiklausymo. Pasiklausymui naudojamus įtaisus: telefonus, automatinius atsakiklius ir kompiuterių mikrofonus, nesinaudojant patartina išjungti.
PBX techninė apsauga. Visi PBX pagalba atliekami valdymo darbai turi būti registruojami ir kaupiami duomenų bazėje arba archyve spausdintoje formoje. Kiekvienas konfigūracijos pakeitimas turi būti patvirtintas dokumentu, o dokumentacija tikrinama. Iš gamintojų gautoje informacinėje technikoje bei PBX yra nustatyti standartiniai slaptažodžiai, kuriuos reikia nedelsiant pakeisti naujais. PBX terminalų slaptažodžių vartojimas apsaugo nuo piktnaudžiavimų telefoniniu ryšiu. PBX įrenginiai, kuriais galima valdyti sistemos veiklą, turi būti rakinami.
Fakso sistemos sauga. Vengiant nepageidaujamų fakso pranešimų, įmanoma blokuoti arba riboti pranešimų gavimą arba gavėjo numerius, be to telefono ryšio tiekėjas gali sukurti uždarą grupę, kurioje vartotojai galėtų keistis informacija tik tarpusavyje.
Garantuota sistemos priežiūra. Sistemos priežiūrą atlieka administratorius. Paprastiems darbams atlikti administratorius turi turėti ir naudoti paprasto vartotojo įsiregistravimo vardą bei slaptažodį. Esant keliems administratoriaus teises turintiems vartotojams, reikia tinkamai derinti jų veiklą.
Saugūs įsiregistravimai. Įsiregistravimo programa turi būti naudojama, ribojant nesėkmingų bandymų skaičių. Ilgą laiką nenaudojami įsiregistravimai turi būti blokuojami ir ištrinami. Taip pat reikia elgtis ir su nevartojamais terminalais. Tikslinga sukurti įsiregistravimo vardus ribotam laikui. Patartina, kad visi sistemos vartotojai, palikdami darbo vietą ilgesniam laikui, informuotų administratorių.
Slaptažodžiai. Slaptažodžiai – patogiausias kelias nustatyti vartotojo teises. Jie gali būti tikrinami įsijungus į IS arba prieš įsijungiant, taip pat naudojami ekranų informacijos apsaugai.
Programinės įrangos apsauga. Naudingiausios programinės įrangos paketų siūlomos apsaugos funkcijos: slaptažodžiu apsaugotas programinės įrangos vartojimas, slaptažodžiu apsaugota galimybė naudoti bylas, automatiškas darbo duomenų kopijavimas, automatiškas bylos pervadinimas ją saugant, duomenų kodavimas. Programinės įrangos turi būti palikta tik tiek, kiek reikia efektyviam darbui, likusią patariama išinstaliuoti. Minimalūs reikalavimai saugos produktams DOS terpėje su keletu vartotojų: IS administratoriaus ir vartotojų identifikavimas, skirtingos valdymo ir stebėjimo teisės, įsiregistravimas, ribojamas paprastųjų vartotojų priėjimas prie operacinės sistemos, ekrano apsauga, neįmanomas sistemos įjungimas iš lanksčiojo diskelio.
Duomenų laikmenų priežiūra. Prieš duomenų kopijavimą informacija laikmenose turi būti ištrinama, prieš ir po duomenų persiuntimo naudojama virusų aptikimo, duomenų tikrinimo ir kodavimo programos. Sumos patikrinimas naudojamas siekiant nustatyti, ar nebuvo manipuliuota informacija siuntimo metu, o elektroniniai parašai įrodytų siuntėjo autentiškumą. Patartina naudoti specialias priemones diskelių nuskaitymo įrenginių blokavimui.
Vidinio tinklo apsauga. Apsaugos priemonės turi nustatyti kiekvieno programinio paketo, patenkančio į vidinį tinklą ir išsiunčiamo iš vidinio tinklo, IP numerį, laiką, datą bei paslaugą.  Galimi paketų veiklos ribojimai – nuo pirmumo teisių suteikimo iki tam tikrų ryšių uždraudimo. Sugedus apsauginiams filtrams, sistema turi būti sustabdyta.

LITERATŪRA

1.    Interneto tinklapis http://www.symantec.com
2.    Interneto tinklapis http://www.void.ru
3.    Interneto tinklapis http://www.bugtrack.ru
4.    Interneto tinklapis http://www.pandasoftware.com
5.    Interneto tinklapis http://www.google.lt
6.    Interneto tinklapis http://nktv.lt
7.    Interneto tinklapis http://www.hakeriai.lt
8.    Interneto tinklapis http://www.hot.lt
9.    Interneto tinklapis http://www.rrt.lt
10.    Interneto tinklapis http://www.kaspersky.com
11.    Interneto tinklapis http://www.microsoft.com
12.    Interneto tinklapis http://www.free-av.com
13.    Interneto tinklapis http://www.crime-research.ru
14.    Interneto tinklapis http://www.microsoft.lt
15.    Guobys V. Intelektualinės nuosavybės apsauga Lietuvoje. Vilnius, 1995
16.    Žurnalas Hacking (2005). Zurnalas Hakeris, 8, 44 – 53.
17.    Žurnalas Computer Bild Lietuva 1/2004 (1) 09.25-10.19
18.    Žurnalas ,,Kompiuterija” (2003 06 – 2005 03)
19.    TS-Sec-IDEPC User Guide
20.    TS-Sec-ModemPC User Guide
21.    TS-SmartCOM Smart card reader Technical Reference
22.    TS-Smart-Login Windows NT/Oracle security system
23.    Fischer SmartDisk Technical reference

Informacijos laikmenos tai – materiali terpė skirta duomenims įrašyti. Referatas

1. Įvadas

Informacijos laikmenos tai – materiali terpė skirta duomenims įrašyti. Informacijos laikmenos gali būti kompiuterinės ir nekompiuterinės. Pastarosioms galima priskirti informaciją įrašytą popieriuje nesinaudojant kompiuterio ir jo periferinių įrenginių pagalba, bei laikmenos skirtos laikyti garsinę, vaizdinę ar kitokią informaciją kuriai nuskaityti kompiuteris nėra reikalingas.
Laikmenas galima suskirstyti pagal informacijos išsaugojimo pobūdį:
1.    magnetinis,
2.    magneto-optinis,
3.    optinis,
Pagrinde, laikmena reikėtų laikyti tokią kompiuterinei informacijai skirtą laikyti įrenginį, kuris informaciją išlaiko ne tik kompiuterio darbo metu, bet ir po kompiuterio išjungimo. Taigi tai yra įrenginiai skirti informacijos užrašymui, kaupimui, laikymui ir atgaminimui. Pagal šiuos požymius informacijos laikmenomis reikėtų laikyti šiuos:
1.    Magnetinių diskų kaupiklis (HDD (Hard Disc)) Jis yra pagrindinė informacijos laikymo kompiuteryje ir standartinė kompiuterio komplektacijos dalis.
2.    Lankstaus disko kaupiklis (FDD (Floppy Disc)).
3.    Magneto-optiniai diskai.
4.    Optiniai diskai.
5.     Strimerio magnetinė kasetė tai – audio kasetė į kurią strimerio pagalba yra įrašoma kompiuterinė informacija. Strimeris tai įrenginys skirtas kaupti kompiuterinę informaciją kasetinio magnetofono juostose.

2. MAGNETINĖS LAIKMENOS
2.1.FDD laikmenos
Prototipas lanksčiojo  magnetinio diskelio (FDD-Floppy Disk Drive) atsirado 1950 metų pradžioje. Tuo metu išradimas nesukėlė didelio susidomėjimo. Tik 1971 metais inžinierius Alanas Šugartas iš IBM kompanijos pristatė pirmąją  serijine 8colių disketę kompiuteriui. 1976 metais kompanija Shugart Associates išleido pirma 5,25 colių, o 1985 metais  Sony pristatė 3,5 colių diskelį ir diskasukį, kuris tapo pagrindinių nedidelės informacijos  nešiotojų.  Pirmieji diskeliai turėjo 40 takelių darbiniam paviršiui, vėliau 80 takelių. Labiausiai paplitę yra HD (High- Density) 1.44 MB talpos diskeliai. Lyginant šių diskelių vystymąsi su kitomis laikmenomis, pasiekimai nėra dideli: dydis sumažėjo du kartus, talpa padidėjo tik 100%. Šiuo momentų ši laikmena skaitoma morališkai pasenusi ir netenkina šiuolaikinių reikalavimų.  Tačiau kol kas dauguma kompiuteriu yra komplektuojama su FDD įrenginių. Yra sukurta daug laikmenų, kuriomis norima pakeisti ši magnetinį diskelį. Trumpai aptarsiu keleta iš jų.
Iomega Zip atsirado 1995 metais. 1998 metais jis tapo gana populiarus. Nesuderintas su standartiniais 3,5 colio diskais. Talpa 100 MB. Dabar paplitę 250 MB talpos laikmenos. Palaiko  IDE, SCSI, LPT ir USB interfeisą. Labiausiai paplitęs.
SuperDisk (LS-120) atsirado rinkoje daug vėliau negu Zip. Suderintas su 3,5 colių diskeliais. Sudaro didžiausia konkurencija Zip.  Jis buvo išleistas kompanijos  Imation , talpa 120 MB.
UHC (Ultra High Capacity) sukurtas Mitsumi Electronics ir Swap Instruments kompanijų panaudojant Antek Peripherails technologiją. Talpos  – 1,44МB, 100МB (Zip ) ir 130МB (UHC – praktiškai tas pats Zip tik padidinta talpa ).
HiFD (High Capacity Floppy Disk) –  didelės talpos diskelis. Sukurtas Fuji (Fuji Photo Film) ir  Sony 1998 metais. Talpa 200 MB, žadama padidinti iki 500Mb. Suderintas su 3,5 colio diskeliais.  Nelabai paplitęs.
2.1.1. FDD tendencijos

Kompanija Fuji Photo Film pristatė technologiją  NANO CUBIC (NANO3) kuri leis magnetinių juostų ir lanksčių diskų talpą padidinti dešimtis kartų.  NANO CUBIC (2.1pav) yra nevienintelė  Fujifilm kompanijos pristatyta technologiją. 1992 metais kompanija pristatė ATOMM (Advanced super Thin layer and high Output Metal Media technologiją, kuri šiuo metu naudojama pakankamai paplitusiuose „Zip“ 100 ir 250 MB talpos diskuose, taip pat 40 GB „DLType“ magnetinės juostos kasetėse (cartridge).

2.1 pav. Magnetinio sluoksnio mažinimas
Idėja ATOMM  pagrista  magnetinio sluoksnio matmenų mažinimo, kadangi gavimas naudingo signalo esant dideliam įrašymo tankiui, kai magnetinis sluoksnis yra storas sukelia nepageidaujamus iškraipymus. Be to esant plonesniam sluoksniui pagreitėja įrenginio greitaveika.  Mažinant magnetinį sluoksnį yra įvedamas papildomas nemagnetinis sluoksnis tarp pagrindo ir magnetinio sluoksnio. Storį magnetinio sluoksnio pavyko sumažinti iki 0,2 μm. NANO CUBIC galima skaityti  kaip dalini ATOMM technologijos atvejį. Jinai skiriasi tik didesnių storių nemagnetinės medžiagos  ir mažesnių magnetinių sluoksnių.
Nano3 nuo ATOMM skiriasi ne tik magnetinio sluoksnio storiu. Tam, kad informacija būtų patikimai saugoma, diskų paviršiaus padengimui „Fujifilm“ naudos dvi magnetines medžiagas: feromagnetiką ir bario feritą. Be to, 10-30 nm dydžio dalelės į vieną masę bus apjungiamos specialia surišamąja medžiaga.
Greičiausiai pasitelkus Nano3, bus gaminami standartinio 3,5 colio lankstaus diskelio dydžio informacijos laikmenos, kuriose bus išsaugoma nuo 3 GB duomenų. 3 GB talpos lankstūs diskeliai pateikti tik kaip pavyzdys. „Fujifilm“ ketina naudoti „Nano3“ technologiją gaminant įvairias informacijos laikmenas.

2.2. HDD laikmenos
HDD yra skaitmeniniai įtaisai – juose magnetiniai signalai saugo atitinkama informaciją. Magnetiniai signalai yra įrašomi į metalinius diskus, kurių paviršius yra padengtas magnetine medžiaga. Disko paviršiuje yra laikoma tik dviejų lygių signalai: viena kryptim ir priešinga kryptimi įmagnetintos paviršiaus vietos. Bet kokiu atveju magnetinė medžiaga įmagnetinta iki soties. Duomenų informacijos blokai yra koduojami ir įrašomi, kaip magnetinio lauko krypčių pasikeitimų seka tam tikrose disko paviršiaus vietose. Skaitymo galvutė reaguoja į magnetinio lauko krypties pasikeitimus, o dekodavimo schemos atstato reikiamą informaciją.
Pats pirmasis kietasis diskas pasirodė 1956 metais, kuri sukūrė IBM. Jis buvo naudojamas IBM 305 buvo 61centimetro (24 colių) diametro, galėjo sutalpinti iki 5MB informacijos. Disko informacijos tankis tebuvo 320 bitų kvadratiniame centimetre, o informacijos perdavimo greitis 70 KB/s. Žinoma šis įrenginys neturi nieko bendro su tuo ką mes pripratę vadinti kietu disku, išskyrus pavadinimą ir pagrindinius darbo principus. Pačioje kietų diskų projektavimo pradžioje didelis dėmesys buvo kreipiamas ne į  disko matmenys, bet į disko talpą ir spartumą.
1979 metais IBM išleido 3310- pirma kieta diską su 8 colių diskais. 1980 metais “Seagate” išleido 5 MB diską  “ST -506”. Jis turėjo keturis  5.25 colių diskus.  Diskų  matmenų sumažėjimas leido juos panaudoti asmeniniuose kompiuteriuose. 5.25 colių diskai tapo labai populiarus ir buvo naudojami gana ilga laiką. Netgi 1984 metais pasirodęs  kietas diskas su 3.5 colių diskais, vėliau tapęs vienų iš svarbesnių standartų kietų diskų gamintojams, tuo metu praktiškai nepaveikė 5.25 colių populiarumo.

2.2 pav.  Pirmasis 3.5 colių diskas
Pirmieji kietieji diskai asmeniniams kompiuteriams pasirodė 1980 metais.  Pionierius  šioje srityje  buvo  “Seagate” su  savo 5 MB talpos modeliu “ST -506”.

HDD vidaus vaizdas yra pavaizduotos 2.3 paveiksle.

Kietųjų diskų besisukantis diskai gali būti tiek kieti, tiek ir lankstūs. Tačiau medžiagos, iš kurios jie yra padaryti, matmenys turi labai mažai keistis kintant aplinkos temperatūrai, bei senstant. Lanksčių diskų gamybai dažniausiai naudojami: mailaras arba lavsanas, o kietų diskų gamybai dažniausiai naudojamas aliuminis, tačiau gali būti naudojamas ir stiklas, kuris yra kietesnis ir gali būti plokštesnis, šios savybės naudingos esant aukštoms apsisukimų per minutę reikšmėm, bet jis yra labai trapus. Diskų paviršius yra padengiamas magnetine medžiaga, kurios pagrindą dažniausiai sudaro geležies oksidas. Saugoma informacija yra tam tikras šio paviršiaus įmagnetinimas atitinkamose disko vietose. Informacijos įrašymo tankis priklauso nuo magnetinės medžiagos kokybės (grūdėtumo ir t.t.). Daug didesnį informacijos įrašymo tankį galima pasiekti naudojant metalines magnetines medžiagas (Plated Media).
2.2.1. Įrašymo – nuskaitymo galvutės
Šiuolaikiniuose HDD naudojamos magnetorezistyvinės (MR – magnetoresistive), patobulintos magnetorezistyvinės (MRx – extended magnetoresistive) galvutės ir  GMR (Giant magnetoresistive head) galvutes. MR ir GMR galvučių schemos pavaizduotos 2.4 paveiksle.
2.4 paveiksle pavaizduotos IBM firmos gaminamų galvučių schemos.
Kaip matome iš paveikslo, viename korpuse realizuotos dvi galvutės: induktyvinė įrašymo galvutė padaryta pagal TF technologiją ir skaitymo galvutės MR arba GMR. Skaitymo galvutės sensoriai yra tarp dviejų ekranų, kurie gerokai nuslopina nereikalingą magnetinį lauką kuris sklinda nuo disko, todėl MR ar GMR sensoriai “mato” tik bito, kurį reikia nuskaityti, magnetinį lauką. Atskirai realizuotų galvučių parametrai būtų gal kiek ir geresni, tačiau sujungta galvutė turi keletą privalumų: tokios galvutės yra pigesnės, nes reikia atlikti mažiau operacijų gaminant galvutes, jos geriau tinka HDD, nes atstumas tarp įrašymo ir skaitymo elementų yra minimalus.
Šių galvučių veikimo principas pagrįstas medžiagos varžos magnetiniame lauke anizotropijos efektu (AMR – anisotropic magnetoresistance). Jose per MR ar GMR sensorius yra praleidžiama etaloninė srovė, įtampos kritimas juose proporcingas magnetinio lauko stiprumui po sensoriumi esančioje disko vietoje. Todėl tokios galvutės atkartoja signalo formą, o ne fiksuoja magnetinio lauko krypties pasikeitimus.
Tipinė magnetorezistyvinė medžiaga yra Ni – Fe lydinys, kai jame magnetinio lauko kryptis lygiagreti srovės tekėjimo krypčiai, elektronams yra trukdoma laisvai judėti (dažniau susiduria su atomais), todėl varža padidėja.
Kai nėra skersinio magnetinio lauko magnetinio lauko kryptis lygiagreti tekančiai srovei, todėl varža yra didesnė. Skersinis magnetinis laukas keičia magnetinio lauko kryptį jautriame sluoksnyje, tokiu būdu mažindamas varžą.  Teigiama ir neigiama magnetinio lauko kryptis sukurs tokią pačią sluoksnio varžą. Todėl praktikoje yra panaudojama charakteristikos dalis.
GMR galvutėse yra panaudojamas elektronų sukimasis apie savo ašį. Elektronai, kurių sukimosi kryptis lygiagreti magnetinio lauko krypčiai juda laisviau, todėl medžiagos varža yra mažesnė. Jeigu spino kryptis priešinga magnetinio lauko krypčiai, elektronai yra stabdomi, todėl varža padidėja.
Labai svarbu yra kad galvutė būtų tam tikrame aukštyje nuo disko paviršiaus. Galvutės padėtis bei atstumas nuo disko Western Digital kietuosiuose diskuose pavaizduota 2.5 paveiksle.

2.5 pav. Galvutės padėtis HDD
Galvutės palaiko tokį aukštį veikiamos aerodinaminės jėgos. Jeigu galvutė nukrenta ant disko darbinio paviršiaus, nustojus suktis diskams, gali būti pažeisti tiek galvutė, tiek ir disko paviršius. Kad to neatsitiktų, yra tam tikra galvučių sustojimo (Park) zona, kuriose leidžiama galvutėms prisiglausti prie diskų. Šiuolaikiniuose kietuosiuose diskuose galvutės nukreipiamos į sustojimo zoną automatiškai kai: sumažėja maitinimo įtampa arba sumažėjus diskų sukimosi greičiui iki tam tikros leistinos reikšmės. Taip pat galvutės liks stovėjimo zonoje tol, kol nepasieks reikiamo sukimosi greičio. Galvučių skriejimo negali labai kisti, nes tokiu atveju, kai galvutė yra per aukštai, informacija gali būti nenuskaitoma arba nuskaitoma su klaidom. Western Digital naujuose HDD įrengia skrydžio aukščio stebėjimo sistemą, kuri esant netinkamam aukščiui nutraukia įrašymo procesą. Skrydžio aukštį nustato jėga, kurią nustato diskų sukimosi greitis (senuose HDD 3600 aps./min., naujesniuose 5400 aps./min., naujausiuose 7200 arba 10000 aps./min.), galvutės sparno forma, oro tankis, kuri atsveria prispaudžiančių spyruoklių tamprumo jėgą. Todėl aukštai kalnuose ar giliai po vandeniu (pvz. povandeniniame laive) reikalingi specialūs kietieji diskai, pritaikyti atitinkamam oro tankiui. Kadangi yra panaudojamos abi disko pusės, o diskų HDD būna nuo 1 iki 8, tai galvutės yra apjungiamos nukreipimo mechanizme, kuris nukreipia galvutes į reikiamą vietą.

2.2.2.  Informacijos saugojimas HDD

Informacija yra saugoma magnetinėje medžiagoje, kuria yra padengti diskai. 2.6 paveiksle kaip yra organizuojamas informacijos laikymas kietuosiuose diskuose. Kiekvieno disko paviršiuje yra tam tikras kiekis takelių, kurių kiekvienas padalintas į sektorius, takeliai, kurių diametras yra vienodas sudaro cilindrus.

2.6 pav. Duomenų saugojimo organizavimas
Pats disko paviršius dar yra suskirstytas į zonas, kurioje sektorių skaičius yra vienodas. Krašte esančioje zonoje sektorių skaičius yra didžiausias, centrinėje – mažiausias. Todėl duomenų perdavimo greitis kraštiniuose takeliuose yra didesnis negu centriniuose takeliuose.
Tam, kad įrašytume duomenis į diską, reikia suformuoti nuoseklų kodą, kuriame be naudingos informacijos turi būti ir sinchronizuojantys signalai. Reikia pastebėti, kad induktyvinės galvutės jaučia tik magnetinio lauko krypties pasikeitimą. Taip pat reikia įvertinti, kad egzistuoja minimali magnetinės medžiagos dalis, kurioje gali būti vienos krypties magnetinis laukas (magnetinis trigeris). Jį nulemia magnetinės medžiagos savybės, galvučių konstrukcija, diskų sukimosi greitis, galvučių “skrydžio” aukštis ir t.t. Magnetinio trigerio dydis nulemia informacijos įrašymo tankį.
Duomenims įrašyti gali būti panaudojami įvairūs kodavimo būdai: FM (Frequency Modulation), MFM (Modified Frequency Modulation), RLL (Run Length Limited) ir kt. Jie bus aptarti žemiau.
Taigi, įrašant ar nuskaitant informaciją yra operuojama sektoriais. Kiekvienas sektorius turi savo struktūrą (formatą). Sektoriaus pradžioje yra informacinė sritis po jos eina informacijos saugojimo ir kontrolinė sritis. Informacinėje srityje yra saugomas cilindro, galvutės ir sektoriaus numeris. Taip pat čia saugoma informacija apie sektoriaus tinkamumą naudoti duomenų saugojimui. Ši informacija įrašoma vykdant žemo lygio formatavimą diską, o vėliau ji tik nuskaitoma. Informacinę ir informacijos saugojimo sritis skiria zona, reikalinga tam, kad įrašant, galvutę aptarnaujanti schema, suspėtų persijungti į įrašymo režimą. Sektoriaus gale kontrolinio kodo duomenų sritis – CRC (Cyclic Redundancy Check – ciklinis perteklinis patikrinimas) arba ECC (Error Checking and Correcting – klaidų radimas ir ištaisymas). CRC kodas gali tik surasti klaidas, o ECC gali ir ištaisyti jas, jeigu yra nedaug klaidų. Tarp sektorių gali būti “servo” informacija.

2.2.3. HDD diskų tendencijos

Nuo 1997 metų kietų diskų talpa kiekvienais metais padvigubėdavo. Buvo manoma, kad jau beveik pasiekta duomenų įrašymo į kvadratinį colį ribą. Tačiau 2001 metais IBM pristatė nauja technologiją. Joje yra panaudotas  elementas ruthenium. Jis yra patalpintas tarp dviejų  magnetinių lygių. Antiferromagnetically-coupled (AFC) media leidžia pasiekti 100 Gb  duomenų į kvadratinį colį. Šį technologija yra pirmoji leidžianti išspręsti supermagnetinį efektą. Supermagnetinis efektas tai esant dideliam domenų įrašymo tankui, labai sumažėjus magnetinių dalelių matmenims jos gali spontaniškai išsimagnetinti ir duomenis bus prarasti.  Paprastai HDD diskuose informacija saugoma viename sluoksnyje. AFC yra du magnetiniai sluoksnai atskirti plonų sluoksniu  ruthenium. Tai verčia lygius orientuotis priešingai vienas kitam (2.7 pav.), todėl duomenis neišsimagnetins.

2.7 pav. AFC technologijos vaizdas

Nauja technologiją pristatė ir FUJITSU kompaniją. Jinai parodyta 2.8 pav., Čia  viršutiniam paveikslo dalyje yra parodyta standartinė įrašymo technologija.  Apačioje paveikslėlio yra pavaizduota  FUJITSU  kompanijos pristatyta technologija. Fujitsu pasiūlė papildomą sluoksnį kobaltas-ruthenium-kobaltas, kuris yra sudėtingas feromagnetikas veikiantis  magnetinį sluoksnį. Jis padidina magnetinių laukų stabilumą ir neleidžia spontaniškai išsimagnetinti magnetinei medžiagai.  Kuriant tobulesnius  kietus diskus neužtenka tik didinti duomenų tankumą. Esant dideliam įrašymo tankumui sumažėja magnetiniai laukai, todėl reikia jautresnės galvutės duomenims nuskaityti.

2.8 pav. Fujitsu technologija

Canon korporacijos atstovai pareiškė, kad jos tyrimų padalinys sukūrė medžiagą, kurioje yra tokie magnetiniai elementai, kaip kobaltas, kobalto ir nikelio lydiniai. Naudojant šia medžiagą, galima sukurti cilindrines “kišenes”, vadinamas “nanoskylėmis”, kurių kiekviena yra 50 nanometrų (nm) skersmens ir 500 nm gylio.
Jų viduje yra magnetinės dalelės. Naudojant šia technologiją galima sukurti diskinius kaupiklius, kurių viename kvadratiniame colyje telpa 500 gigabaitai (GB) informacijos. Priminsime, kad dabar tankiausiai informaciją suspaudžia “Fujitsu” diskiniai kaupikliai (viename kvadratiniame colyje – 100 GB informacijos). “Canon” tikisi, kad pavyks pasiekti ir 1000 GB, tai yra 1 terabaito, informacijos talpumą viename kvadratiniame colyje.
Korporacijos atstovai įsitikinę, kad ši technologija artimiausiu metu pasitarnaus tankinant įrašomus duomenis ir mažinant diskinių kaupiklių savikainą. Pirmieji naujosios technologijos diskiniai kaupikliai rinkoje pasirodys ne anksčiau 2007 metais.

2.3. Magnetinės juostos

Magnetinių juostų istorija jau yra beveik 50 metų, tačiau ir šiandien kai reikia saugiai ir ilgai saugoti (rezervuoti) didelės apimties duomenys – šiuolaikiniai juostiniai kaupikliai yra nepamainomi.
Bendru atveju  pagal įrašymo technologiją įrašus galima suskirstyti į trys klases:
1.     helical scan (spiralinis įrašymas);
2.     linear (linijinis įrašymas);
3.     linear serpentine.

2.3.1. Helical scan

1950-tieji metai JAV charakterizuojami kaip televizorių gamybos pakilimo metais. Televizorių kiekis sparčiai didėjo. Egzistavusios tuo laiku linijinės technologijos gerai tiko garso įrašymui, bet visiškai netiko video įrašymui. 1956 metais kompanija “Ampex” pristatė įtaisą įrašanti magnetinius juostos takelius išilgai ašies, taip atsirado helical scan technologija. Technologija helican scan leidžia pasiekti didelį talpumą, tačiau maža įrašymo greitį. Visi įrenginiai naudojantis šia technologiją, naudoja vienoda įrašymo mechanizmą. Tačiau jie gali skirtis magnetinės medžiagos tipų, juostos pločių, takelių kiekių, magnetinės juostos prasukimo ypatybėmis, taip pat ir kitomis charakteristikomis.
Paveiksle 2.9 yra pavaizduotas tipinis helical scan technologijos įrenginio įrašymo blokas.

2.9 pav. Helican scan technologija
Paveiksle yra pavaizduotas tipinis helican scan įrašymo blokas. Magnetinė juosta yra prasukama nuo paduodančios ritės į priimančia. Jinai dalinai aprėpia (paprastai aprėptiems kampas sudaro 90) cilindrinį bugną – skenerį, kuriame yra sumontuotos po dvi įrašymo ir skaitymo galvutes. Cilindro ašis šiek tiek palenkta atžvilgių išilgai juostos ašies. Pats cilindras gali suktis nuo 2000 aps/min iki 11500 (reikšmės apytikslės). Juosta juda 1- 2 ips (colis į sekundę). Kadangi vienu metu įrašoma daug takelių efektyvus greitis gaunamas iki 100 colių į sekundę.

Technologija DAT/DDS

Šios technologijos terminologijoje yra šiokios tokios painiavos. DAT reiškia Digital Audio Tape, ir DAT įrenginiai buvo naudojami skaitmeniniam garsui įrašyti. 1989 metais kompanijos Hewlett-Packard ir Sony pristatė DDS (Digital Data Storage) standartą, kuris leido  naudoti DAT rašant duomenys į magnetinę juostą. Kasetėse DDS naudojama tokio pat pločio juosta (0.15 colio). Tačiau magnetinei medžiagai keliami didesni reikalavimai, kad užtikrinti saugų ir ilgą duomenų saugojimą.
Trumpi takeliai (jų ilgis dažnai būna 8 kartus ilgesnis už juostos plotį) yra įrašomi įstrižai, kiekvienas iš jų turi klaidų korekcijos kodą (ECC). Antra galvutė formuoją takelius kampu 40◦ atžvilgiu pirmosios. Duomenys gretimuose takeliuose įrašomi skirtingų poliarumų, todėl net jų persidengimo atvejų jie gali būti teisingai perskaityti. Skaitymo galvutės atlieka patikrinimą ir suradę klaidų jas ištaiso.
Failų katalogas saugomas juostos pradžioje arba specialiame faile kietam diske. Atstatant duomenys programa pilnai nuskaito katalogą. Tada juostą yra persukama prie reikiamos dalies ir duomenys patenka į kontrolerio buferį. Ar duomenys teisingi kontroleris tikrina naudodamas CRC  kodą. Jei duomenys nuskaityti teisingai tai duomenys iš kontrolerio buferio yra perduodami į sisteminę atminti ir įrašomi į kietą diską.
Šiandien galime sutikti šio keturias formato modifikacijas –  DDS-1, DDS-2, DDS- 3 ir   DDS-4.
Juos skiriasi magnetinėms medžiagomis, ilgių, juostos sukimosi greičiu ir talpumu. Ši technologija toliau nėra vystoma.

MammothTape technologija

8mm magnetinių juostų technologija atėjo iš video pramonės. Grupė inžinierių iš  Storage Technology Corporation atkreipė dėmesį į video sistemų galimybes ir galimybę jas pritaikyti duomenų saugojimui. 1985 metais jie palieka firmą ir įkuria savo kompaniją  Exabyte. Jų pagrindinis tikslas sukurti didelės talpos  juostini kaupiklį. 1987 metais jie išleidžia helical scan  Unix sistemom su 8 mm juosta.
1994 metais kompaniją pristato naują MammothTape  technologiją, sukurtą specialiai kompiuteriams. Jinai skyrėsi nuo kitų firmų tuo kad turėjo keletą patobulinimų.  Joje buvo realizuota geresnis juostos prasukimo mechanizmas. Tai savo ruožtu leido naudoti plonesnes ir jautresnes magnetines medžiagas, o tiksliau juosta tipo AME (Advanced Metal Evaporated), Sony specialiai sukurta duomenų įrašymui.
Kasėtės eksploatavimo laikas gautas 30 metų. Dinamiškai valomos galvutės padidino valymo periodą nuo 30 iki 72 val. Įrenginys Mammoth-1 turi po dvi galvutes įrašymo ir skaitymo, talpinantys 20 GB nesuspaustų duomenų , įrašymo greitis 3 MBps. Mammoth-2 – išsiskyrę pagerintų skeneriu.
Įtaisai Mammoth-1 turi dvi skaitymo ir įrašymo  galvutes. Talpina 20GB nesuspaustų duomenų ir įrašymo greitis  3 MBps. Mammoth-2  yra pagerinta skenerio konstrukcija. Kasetė talpina 60 GB, įrašymo greitis 12MBps. Mammoth-3 įtaisus  kompanija žada išleisti šių metų pabaigoje. Kasėtės talpa 120 GB, įrašymo greitis 18 MBps.

AIT technologija

Technologija Advanced Intelligent Tape buvo sukurta 1996 metais  Sony kompanijoje. Tuo metu reikėjo didelės talpos duomenų saugyklų. Eilė naujovių, tokių kaip stipresnė ir plonesnė juosta, pagerintas padengimas, nauja sistema galvučių ir atminties mikroschemą, įtaisytą kasetėje (Memory-In-Cassette — MIC), leido gauti didesnę duomenų talpą ir mažesne klaidų tikimybę. Duomenų suspaudimui AIT naudoją IBM sukurta technologiją Advanced Lossless Data Compression (ALDC). Jinai leidžia suspausti duomenys su koeficientu 2,6:1. Mikroschemoje MIC saugoma tarnybinė informacija, kuri paprastai yra saugoma juostos pradžioje. Jinai turi indeksus, kurie nurodo failų vieta juostoje ir duomenų laukus kuriuose leidžiama informacija papildyti. Kadangi įtaiso elektronika gali pati nustatyti ieškomo failo vieta juostoje, paieška labai pagreitėja, apytiksliai 150 kartų lyginant su skaitymo/rašymo greičių. Taip pat yra įtaisytas galvučių valymo mechanizmas Active Head Cleaner, kuris pradeda veikti tik tada kai atsiranda daug klaidų. Paskelbta Sony AIT vystymosi programa numato duomenų perdavimo greičio ir talpos padvigubėjimą kas du metus.
Pirmieji AIT- 1 atsirado 1996 metais. Jie leido išsaugoti viename kasetėje 25 GB nesuspaustu duomenų ir įrašymo greitis 3MBps.  Antroji įtaisų karta AIT-2 pristatyta po 3 metų. Kaip ir buvo žadėta kasėtės talpa ir įrašymo greitis padvigubėjo. Tai buvo pasiekta patobulinus įrašymo technologiją, kodavimo schemą ir  kt. Patentuota įrašymo galvučių technologija HyperMetal laminate davė didesni signalo lygį, tai leido 50% padidinti duomenų įrašymo tankumą. MIC talpa buvo padidinta dvigubai (64 KB), todėl duomenų pasiekimas sumažėjo iki 20 sekundžių.

2.10 pav. AIT- 3 bendras vaizdas
Balandį Sony paskelbė apie AIT-3 (2.10 pav.) kasėtės talpa sudarys 100 GB nesuspaustų duomenų (260GB suspaustų), duomenų perdavimo greitis 12 MBps (31 MBps). Duomenų perdavimo greitis padidintas, padidinus kanalų skaičių iki keturių. Įtaisas palaiko Ultra SCSI 160 interfeisą.
AIT-4 įtaiso pasirodymas planuojamas  2003 metų pabaigoje. Talpa ir duomenų perdavimo greitis bus padidinti 100%. Planuojama tai gauti panaudojus magnetirezistyvines galvutes, kurios leis takelių storį sumažinti iki 2,75 m.

VXA technologija

Technologija Variable-Speed Architecture priklauso spiralinių klasei, tačiau juostos sukimo mechanizmas skiriasi  nuo klasikinio. Ją 1999 metais pristatė Ecrix kompanija. Ši technologija išsprendė eile problemų  egzistuojančių  srautinėje technikoje, kai naudojama tradicinė technologija.
Srautinė technika  naudojama spiraliniame ir linijiniame įrašyme  skaitymo/rašymo operacijos metu operuoja visu takeliu, kuriame yra tukstančiai baitų duomenų. Norint gauti maksimalia nauda reikia kad įrenginys  suspėtu priimti ir perduoti duomenys gaunamus iš kasetes. Technologiją VXA turi 3 naujoves: Discrete Packet Format (DPF), Variable Speed Operation (VSO) ir OverScan Operation (OSO). Įtaisai VXA-1 turi 33GB nesuspaustų duomenų talpą ir  greitis skaitymo/rašymo 3 MBps.

2.3.2. Linear (linijinis įrašymas)

SLR technologija

1996 metais kompanija Tandberg Data pristatė Scalable Linear Recording (SLR) technologija. Jos ypatumas yra daugiakanalės plonajuostės magnetorezistyvinės galvutės ir originali jų pozicionavimo sistema. Rezultate gauta didesnis takelių tankumas – iki 192 takelių. Pradedant nuo SLR100 modelio įrašymui yra naudojamas Variable Rate Randomizer metodas. Šis metodas yra PRML variantas, sukurtas Overland Data kompanijos specialiai linijinio įrašymo įtaisams. Visi šitie patobulinimai leido pasiekti 50 GB nesuspaustų duomenų ir duomenų perdavimo greičio 10 MBps. Kompanija Tandberg gana aukštai vertina savo technologijos potencialą ir žada pasiekti 800 GB kasetėje ir įrašymo greitį iki 13 MBps. Nauja technologija O-Mass leis ženkliai padidinti juostinių kaupiklių talpą.  Technologijos kūrėjai atsisakė standartinės skaitymo/rašymo galvutės, pakeitė ją puslaidininkinių įrašymo įtaisų. Jis gali formuoti 32 takelius ir turi lazerinį skaitymo įtaisą. Pirmieji įtaisai pasirodys 2003 metais. Kasėtės talpa bus lygi 600GB talpos. Tolesni Tandberg planai yra per keleta metų gauti O-Mass kasečių talpa iki 10 TB.

ADR technologija

1985 metais pasirodžius CD-ROM daugelis kalbėjo apie magnetinių juostų epochos pabaigą. Tačiau nauji tyrimai ir patobulinimai leido magnetinėms juostom atlaikyti optinių įtaisų spaudimą. 1999 metais jauna kompanija OnStream pristatė nauja technologiją Advanced Digital Recording. Šioje technologijoje yra tokios naujovės:
1.    Įtaisytos į juostą priemonės signalizuojančios apie galvutės padėtį (buried servo signaling);
2.    Daugiakanalis įrašymas;
3.    Kintamas greitis duomenų apsikeitime;
4.    Padidintas įrašymo patikimumas;
Buried servo signaling leidžia galvutei tiksliai sekti juostos judėjimą. Galima ženkliai padidinti takelių tankį. Taip pat jinai naudojama duomenų vientisumui užtikrinti. Panagrinėkim keleta detalių.

2.11 pav. buried servo signaling panaudojimas

Dažniausiai duomenys yra įrašomi ne į visą magnetinės medžiagos gylį, o į plona paviršiaus sluoksnį. Tipiniams įrenginiams jis sudaro apie 10% storio. Jeigu į ta pačia juosta yra įrašomas signalas su mažesnių dažnių, tai jisai įsiskverbę į didesnį gylį. Todėl ant viršaus to signalo gali būti patalpinti duomenys tai yra juostoje gaunami du signalai skirtinguose sluoksniuose. Šis signalas yra eilė sinusinių bangų įrašytų skersai juostos. Pav6 . Fazės lyginių ir nelyginių bangų  yra pastumtos 180 .  Takeliai  kerta sinusoides taškuose esančiuose priešinguose fazėse, todėl suminis signalas yra lygus nuliui. Judant galvutei nuskaitomas signalo skirtumas yra proporcingas galvutės pasislinkimui, o jos kryptis nustatoma iš fazės signalo.
Antra  naujovė tai plonasluoksnė magnetorezistyvinė  aštuonių kanalų galvutė.  Įrašymas ir nuskaitymas 8 takelių leidžia sumažinti   juostos sukimo greitį išsaugojant našumą. Savu ruožtu mažas greitis sumažina juostos trinti ir generuojama šilumą, energijos sunaudojimą, triukšmo lygį, juostos susidėvėjimą.
Kintamas duomenų apsikeitimo greitis leidžia pasiekti didžiausia produktyvumą. Didžiausias produktyvumas gaunamas kai duomenų srautas nenutruksta. Šita sąlyga išlaikoma kai greitis yra mažas ir kompiuteris suspėja perskaityti ir pateikti magnetinei juostai duomenys. Tipiniuose įtaisuose  juostos sukimo greitis yra pastovus ir  sutrikus sinchronizacijai juostą reikės stabdyti. Technologija ADR leidžia keisti juostos sukimosi greitį ir duomenų perdavimą nuo 0,5 iki 2 MBps nesuspaustiems duomenims, priklausomai nuo kompiuterio duomenų apsikeitimo greičio.
Duomenų vientisumui užtikrinti daugelyje magnetiniu juostų kaupikliuose naudojamas procesas “skaitymo įrašymo metu” (Read-While-Write — RWW). Tai yra realizuojama su atitinkavom skaitymo galvutėm. Buried servo signaling leidžia greitai nustatyti juostos defektines dalis. Kai įtaisas nesuranda  papildomo signalo jis pasižymi ta vieta kaip defektine ir pradeda į ją rašyti tik tada kai signalas atsiranda. Be to yra formuojamas  korekcijos kodas ir vertikaliems ir horizontaliems takeliams. Gaunama didelis patikimumas: vienas nenuskaitytas bitas iš 1019 įrašytų. Rugpjūčio mėnesį kompanija pristatė ADR2.60IDE. Takelių skaičius buvo padidintas nuo 192 iki 384, talpa 60GB suspaustų duomenų ir įrašymo greitis 5 MBps. Skaitoma kad ADR įtaisai yra optimalus sprendimas serveriams pradinio lygio.

2.3.3. Linear serpentine

Šitas metodas skiriasi nuo klasikinio linijinio tuo, kad operacijos skaitymas/rašymas vykdomos  judant juostai į priekį ir judant juostai atgal.

DLT technologija

Technologija Digital Linear Tape atsirado 1985 metais Digital Equipment Corporation (DEC) kompanijoje, kai ji kūrė naujas įrašymo technologijas į standartinę juostą savo įžymiems  MicroVAX. Pirmos komercinės sistemos atsirado 1989 metais, o 1994 metais visas teisias į technologiją  įsigijo kompanija  Quantum.
DLTtape turi unikalia juostos sukimo būdą, minimizuojanti juostos kontaktą su nukreipiančiais ritinėliais ir galvute.   Yra naudojama dvimotorė sistema valdoma kompiuteriu. Tai leidžia su dideliu tikslumu reguliuoti juostos sukimo greitį optimizuojant skaitymo/rašymo operacijas. Duomenys įrašomi per visa juostos ilgį lygiagrečiais takeliais, kurie grupuojami į poras. Pasiekus juostos pabaigą galvutės nusistato į naują poziciją ir atlieka įrašymą priešinga kryptim. Į juostą gali tilpti 128 arba 208 takelių. Įrašymo metu yra naudojama Symmetric Phase Recording (SPR) technika, kuri leidžia duomenys takeliuose formuoti skirtingu kampu ( 2.12 pav.). Keturių kanalu skaitymo/rašymo sistema leidžia gauti duomenų perdavimo greitį 5 MBps nesuspaustiems duomenims. Duomenų tikslumą  užtikrina mikroschemą (ASIC), formuojanti klaidų korekcijos kodą  (ECC) pagal Ridą-Saliamoną  kiekvienam 64 KB duomenims, 64- bitų perteklinį ciklinį kodą(CRC) ir 16 bitų klaidos aptikimo kodą(EDC).
1998 metais kompanija pristatė   Super DLTtape (SDLT) technologiją turinčią tokias naujoves:
1.    Valdomas lazeriu magnetinis įrašymas(Laser Guided Magnetic Recording — LGMR);
2.    Technologiją Pivoting Optical Servo (POS), apjungiančia magnetinį įrašymą su lazerine galvučių pozicionavimo sistema;
3.    Magnetorezistyvinių  galvučių  klasteris (Magneto Resistive Cluster heads — MRC);
4.    PRML kriterijų naudojimas įrašant duomenys.

2.12 pav. Takelių formavimas juostoje
Šiandien Quantum gamina SDLT 220, kurio talpa  110GB ir duomenų perdavimo greitis 11 MBps.

LTO technologija

Visos anksčiau aptartos sistemos yra patentuotos, o tai trukdo konkurencijai. Todėl kompanijos Hewlett-Packard, IBM ir Seagate sukūrė atvira linijinio (linear serpentine) įrašymo standartą Linear Tape Open. Naujas standartas leis sukurti įrenginius su įvairiom funkcinėm galimybėm  ir charakteristikom, dirbančius tiek atskiram serveryje ar sudėtingame tinkle, kur reikia greito duomenų gavimo ir ten kur svarbiau yra duomenų talpumas. Todėl buvo pasiūlytos dvi LTO standarto realizacijos : formatas Accelis kai reikia greito duomenų gavimo, ir Ultrium – didelių duomenų rezervavimui.
Nežiūrint šių formatų skirtumams kiekvienas iš jų turi visas LTO standarto savybes. Visų pirma padidintas skaitymo/įrašymo kanalų skaičius. Pirma generacija LTO numato 8 kanalus , tolesnės 16 kanalų. Pagerintos taip pat valdymo mechanizmo sistemos ir galvučių konstrukcija kas leidžia tikslų jų pozicionavimą ir didelį duomenų įrašymo tankį. Duomenų tikslumas palaikomas patikimu loginiu formatu, kuriame yra nauji suspaudimo algoritmai ir kodas RLL (Run Length Limited). Realizuotas dinaminis duomenų perrašymas, įrašytose defektiniuose takeliuose. Kasetė turi įtaisyta atminti LTO Cartridge Memory (LTO-CM). Pagaliau įrašomi duomenų blokai yra indeksuojami. Tai leidžia atlikti greita paiešką naujų blokų ir supaprastina klaidų radimą ir atstatymą.
Tam kad maksimaliai išnaudoti magnetinį paviršių LTO formatas numato magnetinės juostos dalijimą į siauras zonas (juosteles) įrašymui. Šių zonų skaičius priklauso nuo realizuojamo formato: Ultrium – keturios zonos, Accelis – dvi. Galvutė apima viena juostelę ir užpildo jas paeiliui. Iš viršaus ir apačios juostelės yra valdymo takeliai kuriuose informacija naudojama valdyti galvutės padėtimi. Panagrinėkim kiekviena formatą atskirai.
Ultrium – didelių duomenų problemos sprendimas. Šitas formatas leidžia pasiekti didelę talpą ir aukšta informacijos perdavimo greitį. Pirmą įtaisų kartą leidžia įrašyti  100 GB nesuspaustų duomenų į viena kasetę, duomenų perdavimo greitis 20 MBps. Kasetė turi 600 metrų  juostos. Skaitymo/įrašymo elementai ant galvutės grupuojami poromis taip, kad  įrašomi duomenis iš būtų tikrinami. Užpildžius vieną  juostelę, galvutė pasislenka ir pradeda įrašinėti kitą juostelę.
Ultrium įtaisai šiuo metų gaminami tokių gamintojų: Hewlett-Packard, IBM ir Seagate. Manoma kad ateityje nesuspaustų duomenų talpa sieks 800 GB.
Accelis – minimalus  informacijos išrinkimo greitis. Įtaiso konstrukcija skirta gauti minimalų duomenų pasiekimo laiką, dėl to yra mažas duomenų talpumas. Juosta yra susiaurinta iki 8mm, todėl takelių sumažėjo iki 256, jos ilgis 216 metrų. Tai leidžia gauti 25 GB nesuspaustų duomenų, perdavimo greitis  10 MBps. Kasetė turi dvi rites  (Ultrium viena). Kadangi  magnetinė juosta yra kasėtės viduje  tai  juostos nereikia persukti į pradžią. Duomenų paieška gaunama ne daugiau 10 sekundžių.

3. OPTINĖS LAIKMENOS
3.1. Kompaktiniai diskai

Sony ir Philips 1980 metais išrado kompaktinį diską. 1982 metais pradėtas gaminti kompaktinis diskas (CD-AUDIO) kelių metų bėgyje pilnai užkariavo muzikinę rinką, išstumdamas vinilinius diskus.  Geras garsas, maži matmenys, patogus ir patikimas saugojimas ir ilgaamžiškumas pritraukė daugybe vartotojų. Pirmieji CD buvo skirti skaitmeninio garso įrašams saugoti. Juos kuriant buvo iškeltas uždavinys – diske sutalpinti valandos trukmės HiFi kokybės garso įrašą. 1984 metais buvo  pristatytas CD-ROM kompaktinis diskas.  Buvo pradėta kurti nauji diskų standartai, didinamas duomenų perdavimo greitis.
Kompaktinių diskų standartai yra tokie:
CD-DA – šis standartas buvo priimtas 1982 firmų Philips ir Sony. Jis koduojamas Compact Disc Digital Audio (skaitmeninio garso kompaktinis diskas).
CD-ROM – po Audio CD sukūrimo 1984 metais Philips ir Sony pradėjo naudoti diskus kompiuterių informacijos saugojimui.
Mixed Mode CD – sujungus CD-ROM ir CD-DA buvo sukurtas Mixed Mode CD (maišyto režimo).
CD-ROM/XA – šio disko pavadinimas šifruojamas kaip Compact disc – Read Only Memory / eXtended Architecture (CD-ROM / išplėstoji architektūra). Nors tokį diską 1989 metais sukūrė Philips, Sony ir Microsoft, standartas galutinai buvo patvirtintas tik 1991.
CD-I – šis standartas buvo sukurtas 1987 metais Philips ir Sony korporacijose. Tai specialus standartas kurį numatyta naudoti buitinės technikos pramonėje. Buvo sukurti specialūs grotuvai palaikantys šį standartą.
CD-EXTRA – tai standartas suderinantis normalius audio kompaktus ir CD-ROM/XA duomenų takelius, panašiai kaip ir Mixed Mode CD.
3.1.1. CD-ROM technologija
CD-ROM diskai yra skirti tik skaitomos (read only) informacijos saugojimui. Rašymo į CD-ROM principas yra paimtas iš muzikinių plokštelių rašymo metodo – naudojamas besisukantis diskas su spiralės formos takeliu. Lazerio spindulys panaudojamas ne tik informacijos įrašymui, bet ir jos nuskaitymui.
Pradinis įrašas į diską padaromas ant poliruoto stiklinio disko, padengto 0,12-0,15 μm lako, jautraus šviesai, sluoksniu. Rašymas vyksta lazerio spindulio pagalba. Spindulio paveiktos sluoksnio vietos panaikinamos tirpikliu ir lako paviršiuje kas 1,6 μm susidaro 0,12 μm aukščio ir 0,6 μm pločio įdubos. Šios įdubos vadinamos pitais (paviršiaus informacinis vienetas analogiškas dvejetainėje sistemoje bitui). Išsidėstę paeiliui pitai sudaro spiralinį takelį, kuris prasideda disko centre. CD-ROM padidintas vaizdas parodytas 3.1 pav.

3.1 pav. Padidintas CDROM disko vaizdas
Diskų kopijų gaminimas taip pat panašus į patefono plokštelių tiražavimą. Nuo stiklinio disko, padengto laku, gaunamos metalinės kopijos, kurios ir naudojamos kaip matricos presuojant karšto (skysto) polikarbonato diskus. Ant šių diskų užgarinamas metalo sluoksnis atlieka reflektoriaus funkciją. Gauti diskai padengiami skaidriu apsauginiu polikarbonato sluoksniu, atspariu mechaniniam poveikiui, drėgmei ir temperatūrai.
Kompaktinio disko pjūvis pateikiamas 3.2 pav.

3.2 pav. CD-ROM disko konstrukcija.
CD-ROM diskų fiziniai parametrai yra pateikiami 3.1 lentelėje.

3.1 Lentelė. CDROM disko fiziniai parametrai
Diametras (mm)    120
Disko storis (mm)    1,2
Informacinio sluoksnio storis (mm)    1,2
Takelio plotis (μm)    1,6
Minimalus pito ilgis (μm)    0,83
Maksimalus pito ilgis (μm)    3,1
Pito plotis (μm)    0,4
Pito gylis (μm)    0,1
Tarpeliai tarp pitų (μm)    1
Tarpai tarp takelių (μm)    1,6
Naudojamo lazerio bangos ilgis (nm)    780
Vieno sluoksnio talpa (Gb)    0,65

3.1.2. CD-R technologija
Kalbant apie visus kompaktinius diskus pridedama dalis “tik skaitomi diskai” (read only discs) Tai primena, kad juos galima skaityti su kompaktinių diskų grotuvais ir CD-ROM įrenginiais, bet informacijos juose šiais įrenginiais pakeisti negalima. Tai yra naudinga, kai reikia pagaminti daug disko kopijų už žemą savikainą, bet nenaudinga, kai kopijų skaičius yra mažas.
Tobulėjant optinių duomenų kaupimo įtaisų technologijoms, buvo sukurti keli optiniai informacijos įrašymo būdai. Vienas iš jų WORM (Write Once-Read Many, rašyti vieną kartą – skaityti daug kartų). Informaciją į diską galima įrašyti tik vieną kartą, jos ištrinti neįmanoma.
WORM technologija buvo sukurta 1988 metais Japonijos kompanijoje Taiyo Yuden. Šį standartą Philips ir Sony korporacijos priėmė 1990 metais. CD-R diskus galima skaityti su standartiniais CD-ROM įrenginiais. Taip pat buvo įvesti papildomi patobulinimai. Rašant informaciją, dalį WORM disko galima palikti tuščia. Šią vietą galima užpildyti kitos rašymo sesijos metu. Tai vadinamasis “multisession” (daugkartinio rašymo) režimas. Šių CD-R diskų struktūra ir gamyba yra panaši į paprastų CD-ROM.
Diskas yra pagamintas iš polikarbonato kurio vidinis paviršius yra padengtas specialių dažų sluoksniu. Lazerio spindulys gali pakeisti dažų sluoksnio šviesos absorbcijos laipsnį. Sekantis sluoksnis yra pagamintas iš aukso arba sidabro. Šis metalo sluoksnis padengtas apsauginiu lako paviršiumi. Padidintas CD-R disko fragmentas pavaizduotas 3.3 paveiksle.

3.3 pav. CD-R fragmentas Čia A-    B – apsauginis lakas; C – atspindintis sluoksnis; D – aktyvus įrašomas sluoksnis(DYE); E – pagrindas(polikarbonatas).
Šie diskai gamybos metu yra suformatuojami. Tai yra jų neskaidriame dažų sluoksnyje yra suformuotas 0,6-0,7 μm spiralinis takelis (griovelis) , kuris ir “rodo kelią”. Šiame takelyje informacija įrašoma: galingu lazerio spinduliu yra išdeginamos skylutes iki atspindinčiojo sluoksnio. Informacija skaitoma mažos galios spinduliu, matuojant atsispindėjusios šviesos intensyvumą. Šviesos srauto pokytis atsiradęs lazerio spinduliui einant per duobutės kraštą, yra koduojamas vienetu, o nekintantis šviesos srautas – nuliu. Privalumas – gana žema vieno disko savikaina.
3.1.3. CD-RW technologija
CD-RW diskai tai Compact Disc ReWritable ( perrašomi kompaktiniai diskai ). CD-RW diskai dar vadinami CD-PD (compact disc phase detected). Taip yra todėl, kad informacija saugoma keičiant medžiagos fizinę būseną (fazę).
Tokį diską sudaro : pagrindas, šviesą atspindintis sluoksnis, informacinis sluoksnis ir apsauginis sluoksnis. Pagrindinė šios struktūros dalis – informacinis sluoksnis. Jį sudaro : sidabras, indis, antimonis, teliūras (Ag-In-Sb-Te) . Tai keičiantis savo fazę sluoksnis. Trumpam lazerio spinduliu įkaitinus mikrosritį, ji pakeičia savo būseną – iš amorfinės į kristalinę, įkaitinus dar kartą sritis grįžta į pradinę būseną iš kristalinės į amorfinę. Informacijos nuskaitymo metodas yra labai paprastas ir pagrįstas tuo, kad amorfinė medžiagos būsena yra neskaidri, o kristalinė atvirkščiai – skaidri, grįžtančiojo lazerio spindulio intensyvumas priklauso nuo informacinio paviršiaus fazės. Informacija skaitoma, kaip ir CD-ROM arba CD-R kaupikliuose, matuojant atsispindėjusios mažos galios lazerio šviesos intensyvumą.
CD-RW disko struktūra pavaizduota 3.4 paveiksle.

3.4 pav. CD-RW disko struktūros pjūvis

3.1.4. CD-MO technologija
Kadangi WORM technologija turi savo trūkumų, buvo pradėta ieškoti naujų optinių informacijos saugojimo būdų. Kitas informacijos saugojimo būdas – magneto optinis. Šiuo būdu išsaugotą informaciją galima keisti kiek norima kartų.
Klasikinį CD-MO diskelį sudaro pagrindas, šviesą atspindintis aliuminio sluoksnis, informacinis ir apsauginis sluoksnis. Magneto optinis metodas pagrįstas Kero efektu. Šis efektas pasireiškia tuo, kad įmagnetintas paviršius keičia atsispindėjusio poliarizuoto šviesos srauto poliarizaciją priklausomai nuo magnetinio lauko poliškumo. Informacija įrašoma naudojant lazerio spindulio ir magnetinio lauko derinį, o skaitoma matuojant grįžtančio lazerio spindulio poliarizaciją.
Informacinį sluoksnį sudaro tik kelių atomų storio įmagnetintas, temperatūrai jautrus, šviesą poliarizuojančio oksido sluoksnis. Informacijos vienetas įrašomas lazerio spinduliu įkaitinus šio sluoksnio mikroskopinę sritį iki Kiuri taško (Kiuri taškas – temperatūra prie kurios medžiagos diamagnetinės savybės susilpnėja, tai yra apie 145 laipsniai Celsijaus) ir tuo pat metu rašymo galvutės sukurtu stipriu magnetiniu lauku mikroskopinėje srityje pakeičiant sluoksnio dalelių įmagnetinimo poliškumą, kuris užsifiksuoja mikroskopiniai sričiai auštant. Įmagnetinimo kryptis ir poliarizacinės mikroskopinės srities savybės priklauso nuo to, kas buvo įrašyta – vienetas ar nulis. Skaitant informaciją, jau mažos galios lazerio spindulys pereina permagnetintą mikroskopinę sritį, atsispindi nuo aliuminio sluoksnio ir jau poliarizuotas grįžta į analizatorių, kuris ir nustato, kas toje mikroskopinėje srityje buvo įrašyta.

3.5 pav. CD-MO fragmento pjūvis

3.1.4. Klaidų nustatymas ir korekcija
Visi CD formatai iš 33 bitų paketo naudoja 9 bitus takelio kontrolei ir klaidų nustatymas bei korekcijai. Yra dvi skirtingos klaidų atsiradimo priežastys. Pirmasis klaidų tipas gali būti gautas disko gaminimo procese: maži oro burbulėliai ar mikroskopiniai nešvarumai gali interferuoti su lazerio spinduliu. Kitos klaidos gali atsirasti nuo pirštų anstpaudų, įbrėžimų ar nešvarumų. Raudonoji Knyga (RedBook – CD standato aprašymas) leidžia iki 250 klaidų per sekundę. Visos šios klaidos taisomos specialia klaidų korekcijos sistema.
Visų klaidų nustatymas ir korekcijai yra naudojama papildoma informacija ir specialiūs matematiniai algoritmai. Tai padeda atrasti klaidas ir atstatyti tikras duomenų vertes. Klaidų nustatymo ir korekcijos schemos yra vadinamos EDC (error detection code), ECC (error correction code), ir EDAC (error detection and correction code). CD Klaidų korekcijos kodo pagrindas yra pavadintas Reed Solomon Code. Audio CD grotuvai ir CD kaupikliai naudoja vidinę klaidų korekcijos schemą pavadinta CIRC (Cross Interleaved Reed Solomon Code). Toks dekoderis yra integruotas kaupiklių mikroschemose. Ši klaidų korekcija yra pati galingiausia, ji duoda geriausius rezultatus, ji iš 109 klaidų palieka tik vieną (audio CD). Kompiuterių kaupikliams bet kokios klaidos yra neleistinos, todėl dar naudojama lygiagreti klaidų korekcija. Ji pavadinta sluoksnine ECC ir yra įrašoma kartu su vartotojo sektorių duomenimis. Sluoksninė ECC gali būti dekoduojama tiek elektrineje tiek ir programinėje dalyje.

3.1.5. Kompaktinių diskų tendencijos
Sony 2000 metų viduryje pristatė standartą kuris numato  kompaktinio disko talpos padvigubinimą iki 1.3 GB. Naujas standartas gaunamas atlikus keleta paprastų modifikacijų. Takelio plotis sumažintas nuo 1.6 μm iki 1.1 μm, minimalus pito ilgis – nuo 0.833 iki 0.623 μm. Taip pat klaidų korekcijos (CIRC) parametrai buvo pakeisti, gautas naujas klaidų taisymas vadinamas CIRC7. Šis standartas naudoja ta pati lazerio bangos ilgį, tačiau disko sukimo  greitis buvo sumažintas nuo 1.2 – 1.4 ms iki 0.9 ms. Sony vadina šiuos diskus DD-R ir DD-RW. Standarto trukumas esami įrenginiai negalės skaityti DD-R ir DD-RW diskų.

3.2. DVD diskai
Susidūrus su CD talpumo problemomis 1995 metais buvo nuspręsta priimti vieningą naujos kartos, didelio tankumo optinių diskų formatą – DVD. Pradžioje tai buvo skaitoma kaip skaitmeninis video diskas (Digital Video Disk), vėliau tai pradėjo šifruoti kaip universalus skaitmeninis diskas (Digital Versatile Disk). Šis formatas buvo pasirinktas atmetus kitus du variantus :
1.    Multimedia CD (pristatė Philips ir Sony);
2.    Aukšto tankumo diskai SDD (Toshiba, Matsushita, Time Warner).
1995 metų pabaigoje  10 (Hitachi, Matsushita, Mitsubishi, Philips, Pioneer, Sony, Thomson, Time Warner, Toshiba ir JVC) pasaulinių firmų įkūrė DVD Consortium ir nustatė DVD diskų standartų specifikaciją. 1997 metais DVD Consortium pavadinimas buvo kakeistasį  DVD Forum ir tapo atviras kitų narių įstojimui.. Šiuo momentų jį sudaro 200 narių, o į jo komiteto sudėti be pirmų 10 įeina tokios 7 kompanijos: IBM, Intel, NEC, Sharp, LG Electronics, Samsung, Industry Research Institute of Taiwan. DVD Forum palaiko ir toliau plėtoja DVD standarto specifikaciją.
Diskų formatai yra tokie:
•    DVD-ROM : didelės talpos diskas;
•    DVD-Video – skaitmeninis video diskas;
•    DVD-Audio – muzikinis diskas;
•    DVD-R -vieną karta įrašomas diskas;
•    DVD-RAM-  daug kartų perrašomas diskas.  Taip pat yra DVD-RW ir DVD+RW formatai.
3.2.1. DVD-ROM diskai
DVD diskai yra tokio paties diametro (120mm) ir storio (1,2mm) kaip ir tradiciniai kompaktiniai diskai, tik skirtingai nuo jų, informaciją galima saugoti abiejose disko pusėse (numatyti ir vienpusiai diskai). Abiejose pusėse galima saugoti po 4,7 GB informacijos, o tai viršija 7 kompaktinių diskų talpą. Be to galima naudoti diskus su dviem darbiniais sluoksniais kiekvienam paviršiui. Šiuo atveju kiekviena disko pusė talpina 8,5 GB informacijos (4,7 pirmame sluoksnyje, 3,8 antrame). Naudojant abi disko puses bendras talpumas siekia 17 GB t.y. lygus 26 paprastiems kompaktiniams diskams. 3.6 paveiksle pateikiamas DVD disko vaizdas.

3.6 pav. DVD diskas
Kaip ir CD-ROM, DVD diskai saugo duomenis dėka įdubimų, esančių spiraliniuose takeliuose atspindinčiame metaliniame paviršiuje, padengtame plastiku. Analogiški jie ir informacijos įrašymo principais. Informacijos skaitymas vykdomas lazerinių spinduliu, kuris skenuoja atspindinti sluoksnį. Pakliuvus lazerio spinduliui į įdubimą, spindulis yra tiksliai atvaizduojamas į registracinį detektorių, tada jo signalas yra didesnis už užduota slenkstį – tai atitinka loginį vienetą. Nesant įdubimui spindulis išsisklaido ir signalas iš detektoriaus yra mažesnis už slenkstį.
Pagrindinis reikalavimas, kuriant DVD, buvo paprastas: padidinti talpą, padidinus takelyje įdubimų, prie viso to technologija turi būti pigi. Tyrimų rezultatu tapo kokybiškesnio lazerio atradimas su mažesniu bangos ilgiu, dėl ko tapo įmanoma panaudoti mažesnius įdubimus.
Įprastame CD-ROM įrenginyje lazerio banga yra 780 nm ilgio, o DVD – 650 nm arba 635 nm. Kita naujovė – tai naujas sektorių formatas, patikimesnis klaidų koregavimo kodas, ir pagerintas kanalų moduliavimas. Optinė galvutė buvo patobulinta panaudojus linzes su aukštesniu apertūros laipsniu, kas leido tiksliau sufokusuoti lazerio spindulį.
Vizualiniam palyginimui toliau pateiktas CD ir DVD fragmentų padidinti vaizdai (3.7pav.).

3.7 pav. DVD ir CD padidintas vaizdas.
Pateikiu lentelę su DVD-ROM diskų pagrindiniais parametrais
3.2 Lentelė. DVD disko fiziniai parametrai
Diametras (mm)    120
Disko storis (mm)    1,2
Informacinio sluoksnio storis (mm)    0,6
Takelio plotis (μm)    0,74
Minimalus pito ilgis Viensluoksnio/dvisluoksnio (μm)    0,40/0,44
Lazerio bangos ilgis (nm)    650
Sluoksnių skaičius    1,2,4
Vieno sluoksnio talpa (Gb)    4,7

DVD diskus pagal sluoksnius galima suskirstyti taip :
1.    SS – single side (vienpusis diskas)
2.    SL – single layer (vienas sluoksnis)
3.    DS – double side (dvipusis diskas)
4.    DL – double layer (dvigubas sluoksnis)
Taigi, kaip matome gali būti keturi DVD diskų variantai. Panagrinėsime jų struktūras privalumus bei trūkumus.
Vienpusis diskas su vienu informaciniu sluoksniu.
Šis diskas labiausiai primena įprastą CD-ROM. Informacija saugoma disko vienos pusės viename sluoksnyje. Šio disko ir struktūra yra gana panaši į CD-ROM disko struktūrą. Informacija saugoma atspindinčiame sluoksnyje padarant įdubas (pitus). Pateikiu tokio disko struktūrą.

3.8 pav. SS/SL disko struktūra
Kaip matome, tokio disko struktūra praktiškai nesiskiria nuo CD-ROM disko struktūros. Čia yra tokie pat sluoksniai, kaip ir kompaktiniame diske.
Dvipusis diskas su vienu informaciniu sluoksniu.
Dvipusis DVD diskas primena du CD-ROM diskus suglaustus nugarėlėmis. Čia panaudotas lanksčių magnetinių diskelių (Floppy discs) dvipusio rašymo principas. Šiuo atveju darbiniai sluoksniai yra abiejose disko pusėse. Atitinkamai padidėja ir disko talpumas. Nuskaityti informacijai iš tokių diskų, įrenginiai turi turėti nuskaitymo galvutes iš abiejų pusių arba diskas turi būti vartomas. Šių diskų darbinio sluoksnio storis yra 0,6 mm, viso disko kaip ir paprasto vienpusio DVD disko – 1,2 mm.
Pateikiu tokio disko struktūrą.

3.9 pav. DS/SL DVD disko struktūra
Vienpusis diskas su dviem informaciniais sluoksniais.
Tokių diskų talpa yra 8,5 GB (4,7 pirmame sluoksnyje, 3,8 antrame). Čia informacija yra saugoma dviejuose sluoksniuose ir svarbiausias elementas skiriantis šiuos diskus nuo viensluoksnių – pusiau skaidrus reflektorius. Šis reflektorius ir skiria abu informacinius sluoksnius. Tai kritinis disko elementas. Jo gamybos technologija yra pati sudėtingiausia disko gamybos eigoje. Pusiau skaidrus reflektorius ga minamas iš aliuminio, nors yra įvairių realizavimo būdų. Visi kiti elementai išlieka tie patys. Viensluoksnio ir dvisluoksnio diskų struktūros pavaizduotos 3.10 paveiksle.

3.10 pav. Viensluoksnio (SL) ir dvisluoksnio (DL) diskų struktūrų palyginimas
Informacijos saugojimo būdas išlieka tas pats – sukuriamos skirtingai šviesą atspindinčios vietos (pitai), tik jie kuriami ne viename, o dviejuose sluoskniuose. Informacija nuskaitoma fokusuojant lazerio spindulį į reikiamą informacinį sluoksnį. Tai pavaizduota 3.11 paveiksle. Kai linzė lazerio spindulį sufokusuoja į viršutinį sluoksnį, informacija ir skaitoma iš jo, o antro sluoksnio informacija nuskaitoma sufokusavus spindulį į antrąjį sluoksnį. Šiuo atveju spindulys turi praeiti per pirmo sluoksnio pusiau skaidrų reflektorių.

3.11 pav. Lazerio spindulio fokusavimas dvisluoksniams DVD diskams.
Dvipusis diskas su dviem informaciniais sluoksniais.
Šiuose diskuose naudojama paprastų dvisluoksnių diskų technologija, tik šie dvigubi sluoksniai kuriami abiejose diskų pusėse. Gamyba šiuo atveju nežymiai sudėtingesnė, tačiau gaunamas du kartus didesnis talpumas (17 Gb). Tokio disko struktūra pateikiama 3.12 paveiksle.

3.12 pav. DS/DL DVD disko struktūra
3.2.2. DVD-R diskai
Tokie įtaisai DVD-R (DVD Recordable) gali informaciją įrašyti tik vieną kartą. 1997 metais pirmieji DVD-R buvo 3.95 GB talpos. Vėliau padidino iki 4.7 GB. Kadangi DVD diskai yra dvipusiai tai galima pasiekti talpą iki 9.4 GB. Darbiniai tokių diskų paviršiai yra padengti specialiais temperatūrai jautriais dažais (kaip ir CD-R). DVD-R lazeris turi du nustatytus režimus. Rašant lazerio spindulys įkaitina atitinkamas temperatūrai jautraus sluoksnio vietas iki kelių šimtų laipsnių. Dėl to šios vietos pakeičia savo spalvą ir tuo pačiu atspindėjimo savybes. Šie pakitimai yra negrįžtami, todėl pakeisti šios informacijos neįmanoma. Skaitant lazeris dirba mažesniu galingumu todėl negali pakeisti optinių sluoksnio charakteristikų. 3.3 lentelėje pateikti DVD-R ir CD-R skirtumai.

3.3 lentelė DVD-R ir CD-R techniniai duomenys.
Parametras    DVD-R    CD-R
Įrašymo banga    635 – 645 nm    775 – 795 nm
Skaitymo banga    635 – 650 nm    770 – 830 nm
Įrašymo galia    6-12 mW    4 – 8 mW
Linzės apertura (įrašymo)    0.60    0.50
Linzės apertura (skaitymo)    0.60    0.45
Atspindžio koeficientas    R14H > 0.6    RTOP > 0.65

2000 metais siekiant apsaugoti DVD diskus nuo kopijavimo buvo priimtas standartas, kuris numato DVD- R (A) (DVD-R for Authoring)  ir DVD- R(G) (DVD-R for General). Šios dvi specifikacijos naudoja skirtinga lazerio bangos ilgį įrašymui. Todėl diskai gali būti įrašyti jų specifikacijas atitinkančių įrenginių.

3.2.3. DVD-RAM diskai
DVD-RAM -Digital Versatile Disc Random Access Memory. Šį specifikacija realizuota buvo 1998 metais. Kaip ir visuose kituose perrašomuose formatuose čia yra naudojama medžiaga keičianti savo būseną, veikiant ja lazerio spinduliu. Darbiniai DVD-RAM paviršiai yra padengti plona plėvele sudaryta iš kristalų, kurie paveikti lazerio spindulio įkaista (500-700 C) ir pereina į amorfinę būseną. Taip atsitikus, pasikeičia jų atspindžio savybės. Lazeris naudojamas DVD-RAM kaupikliuose turi 3 galingumo režimus. Mažiausio galingumo režimas naudojamas duomenų nuskaitymui, o likę du kiti – kristalų pavertimui į amorfinę būseną ir atgal. Tokių pasikeitimų optinės charakteristikos irgi yra labai nežymios, todėl ne visi DVD-ROM įtaisai gali skaityti šiuos diskus. Artimiausiu laiku šio nesuderinamumo turėtų nebelikti. Amorfinė medžiaga yra neskaidri, o kristalinė skaidri. Yra du DVD-RAM diskų tipai:  vienpusiai ir dvipusiai. Informacijos išsaugojimo patikimumo padidinimui tokie diskai bus patalpinti į specialius įdėklus su paslankiu dangteliu. Bet kuriuo atveju įstačius diską į kaupiklį dangtelis atsidaro kaip ir įstatant paprastą diską. Tačiau vienpusiai diskai galės būti gaminami ir be dėžutės su užsklanda.
Pirmieji įrenginiai dirbo su 2,8 GB talpos diskais, dabar jau gali dirbti su dvipusiu 9,7 GB diskų.
Pateikiu DVD-RAM disko fragmentą 3.13 pav.

3.13 pav. DVD-RAM disko fragmentas
3.2.4. DVD-RW diskai
DVD-RW -Digital Versatile Disc Recordable.  Šita technologija pirma karta buvo panaudota 1999 metais  įrašančiam buitiniam DVD įtaise. Pagrindinis šios technologijos kūrėja yra firma Pioneer. Technologija paremta DVD-R  specifikacija, todėl  čia yra toks pat atstumas tarp takelių ir t.t. Šis formatas pagrindinai yra naudojamas DVD buitiniuose įtaisuose. Kaip DVD-RAM čia yra naudojama medžiaga keičianti savo būseną, veikiant ja lazerio spinduliu. 3.14 pav. pateiktas DVD-RW disko fragmentas.

3.14 pav. DVD-RW disko fragmentas

3.2.4. DVD+RW diskas

DVD+RW -Digital Versatile Disc ReWritable. Pradėtas kurti 1997 metais. Šiuos diskus skaito beveik visi buitiniai įtaisai. Diskai talpina 4,7 GB vienoje disko pusėje. Šį diską palaiko ir plėtoja tik jį sukurusios firmos Hewlett-Packard, Mitsubishi Chemical, Philips, Ricoh, Sony ir Yamaha. DVD Forum jo nepalaiko.  3.15 pav. pateiktas disko fragmentas. 3.5 lentelėje pateikti DVD diskų formatų techniniai duomenys.

3.15 pav. DVD+RW disko fragmentas

3.5 lentelė Pagrindiniai DVD formatų techniniai duomenys

Parametras
Disko tipas
DVD-ROM    DVD-RAM    DVD-RW    DVD+ RW    DVD-R
Vienos pusės talpa    4,7 GB    4,7 GB    4,7 GB    4,7 GB    4,7 GB
Lazerio bangos ilgis nm    650    650    650    650    650 (G)
635 (A)
Atspindis    18-30% (dvisluoksnio )    15-25% (2,6)        18-30%
Įrašymo būdas    Matrica    Medžiagos būsenos keitimas    Medžiagos būsenos keitimas    Medžiagos būsenos keitimas    Spalvos keitimas
Įrašymo būdas    nėra    Wobbled Land& Groove    Wobbled groove    Wobbled groove    Wobble pre-groove
Atstumai tarp takelių μm    0,74    0.615        0.74    0.74
Minimalus atstumas tarp pitų     0,40    0,28            0,40
Failų sistema    Micro UDF arba ISO9660    UDF/UDF Bridge    UDF/UDF Bridge    UDF/UDF Bridge    Typ11UDF Bridge Typ2 UDF

3.2.5. DVD diskų informacijos kodavimas

Sukūrus kompaktinius diskus ir panaudojus juos kompiuterijoje iškilo daug nesuderinamumo problemų. Skirtingos OS (Operacinės Sistemos) turi savo duomenų laikymo formatus todėl joms keistis informacija yra gana sudėtingas uždavinys.
Kuriant DVD buvo prisiminta ši problema ir pabandyta jos išvengti. Nuspręsta sukurti vieningą duomenų saugojimo formatą. Toks formatas buvo pavadintas UDF (Universal Disk Format – universalusis diskų formatas). Jis, matyt, ateityje pakeis visus kitus nesuderinamus formatus. UDF yra suderinamas su visais perrašomais ir WORM diskais.
Šis formatas yra “skaidrus” keičiantis informacija tarp visų CD-ROM diskų. Formate yra numatoma skaitymo, rašymo bei kitos funkcijos. Informaciją saugomą UDF formate, gali skaityti ir IBM ir MAC tipo kompiuteriai nepriklausomai nuo OS (DOS, UNIX, Windows). Šį formatą palaikantys įrenginiai gali skaityti CD-ROM bei CD-R diskus.

3.3. FMD diskai

Kompaniją Constellation 3D pristatė FMD (Fluorescent Multilayer Disk) kuris greitai gali tapti naujų lyderių. Pirmos kartos diskas kompanijos Constellation 3D yra 120 mm daugiasluoksnis FMD diskas, kurio talpa yra 140 GB. 3.17 pav. Yra pateiktas kompaktinio disko vaizdas.

3.16 pav. FMD-ROM vaizdas
FMD diskas yra skaidrus, kadangi šiai technologijai nereikia atspindinčio sluoksnio. FMD diske nenaudojamas lazerio atspindis kadangi lazeriui veikiant informacinį sluoksnį jis pradeda pats spindėti.  Veikimo principas yra pagristas fotochromo (фотохромизма) reiškinių. Rusų chemikai išrado organinę medžiagą “stabilų fotochromą”. Jis veikiamas lazerio spindulio įgauna fluorescentines savybes. FMD informacinis sluoksnis(fotochromas) gali keisti savo fizines savybes veikiant tam tikram lazerio galingumui ir bangos ilgiui. Iš pradžių  fotochromas neturi fluorescentinių savybių. Veikiant didelės galios lazeriui gaunama fotocheminė reakcija, kurios dėka ir pasireiškia fluorescentinės savybės. Skaitant informaciją medžiaga yra sužadinama mažesnės galios lazeriu ir pradeda švytėti Šitas švytėjimas priimamas foto imtuvu ir gaunamas loginis 1. Medžiaga  bėgant laikui nekeičia savo savybių.
Sužadintas fotochromas spinduliuoja šviesą pastumdamas krintančio į jį lazerio spindulio spektrą(30-50nm). Tai leidžia lengvai atskirti lazerio signalą nuo medžiagos spinduliavimo (3.17 pav.).

3.17 pav. FDM disko skaitymo mechanizmas
Šita technologija leidžia išspręsti interferenciją tarp sluoksnių, kadangi fotochromo spinduliuojama šviesa yra nekoherentiška ir skiriasi nuo lazerio spindulio, lengvai praeina pro sluoksnius ir gerai nustatoma foto imtuve.  Įprastuose CD/DVD didinat informacinių sluoksnių skaičių gaunamas atspindinčio signalo blogėjimas. Juose naudojamas skaidrus sluoksnis, todėl  dalis signalo atsispindi ir gaunamas signalų interferencija. Naudojant FMD diskus tai signalo kokybė didėjant sluoksniui mažėja nedaug(3.18 pav.).

3.18 pav. Signalo kokybės priklausomybė nuo sluoksnių skaičiaus
FMD-ROM gamintojų teigimų netgi kai sluoksnių bus šimtai nebus didelio signalo iškraipymo, nes visi sluoksniai skaidrus ir vienodi.
Diską sudaro keleta sluoksnių sujungtų tarpusavyje. Sluoksnai turi savyje pitus,  kurie yra užpildomi  florescentinę medžiaga. Skaitant lazeris fokusuojamas viename iš sluoksnių(3.19 pav.) ir sužadina  jo florescentinius elementus, po to jų švytėjimą priima fotodetektorius.

3.19 pav. Sluoksnio pasirinkimas
Kita įdomi savybė šios technologijos galimybė lygiagretaus nuskaitymo. Jeigu įrašinėti bitus ne pagal takelius, o gilyn į disko sluoksnius galim labai padidinti duomenų pasiekimo greitį.  Išvardinsiu pagrindinius FMD diskų privalumus:
1.    daugiasluoksnis diskas skaidrus ir visi sluoksniai vienodi;
2.    nedidelis signalo iškraipymas praėjus keleta sluoksnių;
3.    florescentinis švytėjimas be kliučių pereina disko sluoksniu;
4.    mažesni reikalavimai techniniai įrangai negu CD/DVD. Florescentinė technologija nereikalauja ypatingu gamybos sąlygų;
5.    spinduliuojamas florescentinė šviesa iš bet kokio sluoksnio yra ne koherentiška. Nėra signalų interferencijos.
6.    FMD technologija suderinta su CD ir DVD formatais.
Dauguma gamybos etapų FMD diskų  panašus į CD ir DVD su tam tikrais pakeitimais: pito forma ir jų užpildymas florescentinę medžiagą . 3.20 pav. yra pateiktas 7 sluoksnių disko vaizdas.

3.20 pav. Septynių sluoksnių disko fragmentas
Duomenų įrašymas į FMD-ROM
Įrašant duomenys į FMD-ROM yra naudojama WORM(Write Once Read Many) technologija. Diskai taip ir vadinsis FMD WORM. Gaminimo technologija išlieka tokia pati išskyrus tai kad naudojamas kitokia florescentinė medžiaga. Yra du principai FMD diskų įrašyme. Pirmas naudoja medžiagą jau turinčia florescentinį efektą(loginis vienetas). Įrašant duomenys  norimos disko dalis yra apdorojamos termiškai, medžiaga praranda savybes( loginis nulis).
Antras būdas numato naudoti medžiaga neturinčia floriscentiniu savybių. Veikiant lazeriui vyksta foto cheminė reakcija ir medžiaga įgauna fluoriscentines savybes.
Kompanija  C-3d taip pat planuoja išleisti perrašomus FMD diskus. Principas yra panašus  į CD-RW skirtumas tik toks, kad florescentinė medžiaga bus pervedama iš vienos būsenos (nėra florescensinio efekto) į kita būseną (yra florescensinis efektas). Planuojami išleisti 2001 metų pabaigoje.

LITERATŪRA

1.     www.ixbt.com
2.     www.Itc-ua.com
3.     www.pctechguide.com
4.     www.sky.net.ua

HTTPS PROTOKOLAS referatas, Informatikos katedra, ŠIAULIŲ UNIVERSITETAS

ĮVADAS

Šiuo metu Web paslaugos netelpa tik į HTTP protokolo rėmus, todėl sukurta daug patobulintų protokolų, skirtų įvairioms kliento reikmėms tenkinti. Vienas iš populiariausių papildomų servisų yra HTTPS (Secure HTTP) – saugus HTTP protokolas, kurį UNIX sistemoje valdo SSL (Secure Socket Layer).[1]
SSL (Secure Socket Layer) – tai rinkos standartu tapusi technologija, kuri garantuoja saugų duomenų perdavimą Internetu. Tai kriptografinis protokolas skirtas informacijos, sklindančios Internete apsaugojimui šifruojant.
HTTPS technologijos šiuo metu, yra labai plačiai naudojamos elektroninėje komercijoje ir bankinėse sistemose.
Šio referato esmė aprašyti SHTML iš kriptografinės pusės.

BENDRA INFORMACIJA APIE HTTPS

HTTPS – HTTP protokolo praplėtimas, palaikantis šifravimą. Duomenys perduodami HTTP protokolui „įpakuojami“ į SSL arba TLS protokolą, tuo pačiu užtikrinamas duomenų saugumas. Skirtingai nuo HTTP, HTTPS naudoją 433 TCP kanalą. [2]
HTTPS arba S-HTTP – tai Saugus HTTP protokolas (Secure Hypertext Transfer Protocol). Jis orientuotas siųsti saugioms žinutėms ir naudoti kartu su HTTP protokolu. Jis yra sukurtas egsituoti kartu su HTTP žinučių modeliu ir būti lengvai integruojamu HTTP programose.
S-HTTP siūlo galybę saugumo mechanizmų HTTP klientams ir serveriams. S-HTTP siūlo vienodas galimybes ir serveriams ir klientams išsaugant transakcijų modelį ir įgyvendinant HTTP charakteristikas.
Keletas kriptografinių žinučių formatų gali būti integruota į S-HTTP klientus ir serverius. HTTPS (S-HTTP) palaiko veikimą tarp daugybes įgyvendinimų ir yra suderinamas su HTTP. S-HTTP suprantantys klientai gali bendrauti su S-HTTP nesuprantančiais serveriais ir atvirkščiai, tačiau transakcijos jau nebenaudos S-HTTP saugumo savybių.
S-HTTP nereikalauja kliento dalies viešo rakto sertifikatų (ar viešojo rakto), nes jis palaiko simetrinį tik-rakto veikiantį režimą. Tai yra labai svarbu, nes tai reiškia jog gali įvykti spontaniškos privačios transakcijos nereikalaujančios individualiam vartotojui turėti viešą raktą. Nors HTTPS gali pasinaudoti visur išdėstyta sertifikatų infrastruktūra, tačiau jo išsidėstymas nereikalauja to.
S-HTTP palaiko nuo pradžios iki galo saugias transakcijas. Klientai gali būti iš anksto informuojami pradėti apsaugotą transakciją (dažniausiai naudojantis informacija pateikta antraščių eilutėse). Tai gali būti naudojama palaikyti pavyzdžiui užpildomoms formoms. Naudojant S-HTTP galima nesiųsti jokios svarbios informacijos neapsaugotu pavidalu.
S-HTTP suteikia pilną lankstumą naudojant kriptografinius algoritmus, režimus ir parametrus. Pasirinkimo nebuvimas naudojamas leisti klientams ir serveriams sutikti dėl transakcijų režimo kriptografinių algoritmų ir sertifikatų parinkimo.
Taip pat populiarus būdas saugiai perduoti duomenis tinkle yra naudoti HTTP protokolą kitame transporto lygyje, kaip kad TLS arba SSL.
S-HTTP užklausos – atsakymai
S-HTTP užklausos žinutės sintaksiškai tokios pačios kaip ir HTTP, tačiau skiriasi antraščių kiekis bei žinutės turinys yra užkoduotas.
Kad skirtųsi nuo HTTP ir būtų specialiai perduodamos žinutės, užklausos eilutėje turėtų būti nurodytas specialus metodas ”Secure“, užklausos kelias turi būti ”*“ o naudojamo protokolo versija ”Secure-HTTP/1.4“.
S-HTTP atsakymo eilutės taip pat turi turėti naudojamo protokolo versiją ”Secure-HTTP/1.4“ bei visada pateikti būvio kodą 200 ir jo argumentą OK, kas nurodytų jog visos transakcijos praėjo sėkmingai. Vartotojas apie transakcijos sėkmę spręstų pagal gautus duomenis. Tai neleidžia analizuoti užklausų sėkmingumo. [5]

SSL IR TLS

SSL (angl Secure Socket Layer – apsaugotų sluoksnių protokolas) – kriptografinis protokolas, užtikrinantis saugų domenų perdavimo Interneto tinklais. Šio protokolo naudojimo metu sudaromas saugus sujungimas tarp kliento ir tarnybinės stoties.
Skirtumas tarp TLS ir SSL yra nežymus, todėl toliau plačiau kalbėsiu apie tik apie SSL.
Klientas inicijuoja SSL web jungtį nurodant URL HTTPS: vietoj HTTP:.  Naudojamas sesijos raktas, simetrinis slaptas raktas, skirtas tik vienai tranzakcijai įvykdyti.
SSL vykdo šias funkcijas:
•    Autentifikuoja serverį klientui;
•    Sukuria užkoduotą ryšį tarp abiejų pusių;
SSL yra tarp TCP/IP protokolo ir taikomųjų. programų protokolo.
SSL duomenų šifravimui naudoja tiek simetrinę, tiek ir asimetrinę kriptografiją.
Kadangi simetrinė kriptografija yra žymiai greitesnė už asimetrinę, tai ji naudojama persiunčiant visus duomenis, taip taupant persiuntimo laiką. Tačiau iškyla viena problema: kaip apsaugoti šifro raktą, kuris abiejose susijungimo pusėse bus tas pats? T.y. kaip serveriui ir klientui nustatyti šifro raktą, kad tarpininkas (kuris peržiūri visą tinklo srautą) negalėtų gauti šifro rakto ir tuo pačiu mūsų persiunčiamų duomenų. Taigi simetrinis šifro raktas persiunčiamas pasinaudojus asimetrine kriptografija. Serveris atsiunčia jums savo viešajį raktą, kuriuo jūs užšifruojate sugeneruotą simetrinį šifro raktą, taip jį apsaugodami nuo tarpininko. Kadangi asimetrinės kriptografijos raktai kuriami taip, kad žinant viešąjį raktą būtų neįmanoma sužinoti privataus rakto, su kuriuo informacija dešifruojama, jūsų simetrinis šifro raktas persiunčiamas saugiu kanalu ir galima pradėti sąlyginai saugiai siųsti realius duomenis.
SSL protokolo veikimą supaprastintai galima pavaizduoti taip:[6]
1.    Vartotojas ateina į apsaugotą svetainę.
2.    Serveris patvirtina svetainės tapatybę pasirašydamas sertifikatą ir nusiųsdamas jį klientui. Naršyklė panaudoja sertifikato viešąjį raktą (viešasis raktas gaunamas kartu su sertifikatu) serverio sertifikato savininko tapatybei patikrinti.
3.    Naršyklė patikrina, ar sertifikatas buvo išduotas žinomo sertifikavimo paslaugų teikėjo. Jeigu sertifikatas yra išduotas nežinomo paslaugų teikėjo, naršyklė apie tai informuoja vartotoją.
4.    Vartotojas pats gali patikrinti ar sertifikavimo paslaugų teikėjas išdavė sertifikatą tikrai tai svetainei, į kurią atėjo vartotojas.
5.    Serveris reikalauja vartotojo skaitmeninio sertifikato, kad patikrinti jo tapatybę.
6.    Vartotojas pasirenka, kurį iš jo turimų sertifikatų (žinoma, jeigu jis turi daugiau nei vieną sertifikatą) parodys serveriui.
7.    Serveris sukuria ir užkoduoja seanso raktą bei saugiai nusiunčia jį internetu, ir tokiu būdu sukuriamas saugus virtualus kanalas tarp vartotojo naršyklės ir Web serverio.
SSL seanso metu galima būtu išskirti 3 pagrindines fazes:[3]
•    Dialogas tarp kliento ir tarnybinės stoties kurio metu pasirenkamas šifravimo algoritmas
•    Raktų pasikeitimas pagrystąs atvirojo rakto kriptografija ir identifikavimas pagrįstas sertifikatu.
•    Simetriniais šifravimo algoritmais užšifruotu duomenų perdavimas.
Taigi primoje fazėje klientas ir tarnybinė stotis aparia kriptografinio algoritmo pasirinkimą tolesniam seansui. SSL 3.0 protokolo versijoje galimi šie algoritmai:
•    Asimetriniam šifravimui: RSA, Diffie-Hellman, DSA arba Fortezza;
•    Simetriniam duomenų šifravimui: RC2, RC4, IDEA, DES, Triple DES arba AES;
•    „Sausainiukų“ funkcijom: MD5 arba SHA.

IŠVADOS
HTTPS protokolas paremta SSL technologija puiki priemonė saugiai keistis duomenimis Internete.
Simetrinis šifro raktas persiunčiamas pasinaudojus asimetrine kriptografija. Asimetrinės kriptografijos raktai kuriami taip, kad žinant viešąjį raktą būtų neįmanoma sužinoti privataus rakto.
HTTPS protokolas tinka naudoti:
•    E-versle;
•    Elektroninėje bankininkystei;
•    Visur kur reikalingas saugus duomenų perdavimas.

LITERATŪRA

1. L. Kaklauskas. Kompiuterių tinklai IIdalis 2005 Šiauliai
2. http://ru.wikipedia.org/wiki/HTTPS
3. http://ru.wikipedia.org/wiki/TLS
4. http://ru.wikipedia.org/wiki/SSL
5. http://miraged.ten.lt
6.http://www.webopedia.com/TERM/C/cryptography.html

Elektroninių parduotuvių kūrimas, referatas, ssl, set, ibm

Įvadas
Interneto plėtra sukūrė sąlygas ne tik perduoti įvairiausią informa¬ciją į bet kurį pasaulio tašką bet ir sudaryti prekybos sandorius. Prekių užsakymas, jų pirkimas ir atsiskaitymas už jas Interneto pagalba viena aktualiausių temų šiandieniniame pasaulyje. Rinkoje pasirodo vis daugiau “virtualių” parduotuvių, kurių dėka, pirkėjui neišeinant iš namų, galima nupirkti maisto produktų, kasdienio naudojimo prekių, akcijų ir obligacijų, orgotechnikos, sporto prekių, automobilių ir jų atsarginių dalių ir kt. Tema aktuali todėl, kad svarbu išsiaiškinti, kaip prekes patalpinti, kaip jas padaryti prieinamas bet kuriam pirkėjui, kaip pirkėjui atsiskaityti už jas. Taip pat aktualu ir tai, kad dirbant bet kurioje prekybinėje įmonėje svarbu neatsilikti nuo rinkos poreikių ir stengtis lygiuotis į rinkoje esamus konkurentus bei stengtis juos aplenkti.
Internete galima patalpinti išsamią informaciją apie kiekvieną parduodamą prekę. Prekės užsakymas įvyksta iš karto. Tuo pačiu metu pirkėjui patvirtinama apie prekės užsakymą ir pranešama, kada ji bus pristatyta. Elektroninę parduotuvę patogu ir lengva administruoti.
Kas yra elektroninė prekyba?
Elektroninė prekyba – tai prekių ir paslaugų pirkimas per Internetą. Kiekvienas Interneto naudotojas, turintis mokėjimo kortelę, sąskaitą banke arba virtualią Interneto piniginę, gali prisijungti prie tam tikrų Interneto tinklapių – parduotuvių. Jose pirkėjas renkasi, kaip ir įprastoje parduotuvėje reikalingas prekes, susideda į “krepšelį”, eina prie “kasos” ir atsiskaito už pirkinius. Po kurio laiko pirkiniai pristatomi pirkėjui jo nurodytu adresu.
Elektroninės prekybos Interneto tinklapių yra labai įvairių: nuo labai paprastų, kuriose pateiktas tik prekių katalogas su nurodytais užsakymų telefonais, iki sistemų su kreditinių kortelių aptarnavimu realiame laike – kai įsigytos prekės akimirksniu atsisiunčiamos (download) per Internetą. Elektroninės prekybos pardavėjai taip pat labai įvairūs: nuo smulkaus verslo atstovų, iki stambių mažmenininkų.
Internetas plečiasi, kaip ir Internetu teikiamų paslaugų spektras. Šiuo metu elektroninė prekyba yra viena perspektyviausių ir pažangiausių Interneto technologijų, todėl firmos, bandančios naujausias technologijas, turi galimybę tobulėti kartu su jomis ir tapti lyderėmis ateityje.
Elektroninės prekybos samprata
Iš pirmo žvilgsnio atrodo, kad elektroninės prekybos schema yra labai paprasta. Tačiau kiekvienas verslininkas, prieš pradėdamas prekiauti elektroniniu būdu turi pasirinkti elektroninės prekybos koncepciją, parduotuvės sukūrimo metodologiją ir mokėjimų sistemą, spręsti daugelį kitų klausimų. Svarbiausia elektroninės prekybos dalis yra užsakymų ir piniginių tranzakcijų saugus vykdymas per viešus tinklus, t.y. per Internetą. Svarbiausios elektroninėje prekyboje taikomos duomenų perdavimo saugumo technologijos – SSL ir SET technologijos.
Kiekvienas Internet naudotojas, turintis mokėjimo kortelę arba sąskaitą banke, gali prisijungti prie tam tikrų INTERNET’inių SVETAINIŲ-PARDUOTUVIŲ. Kaip ir įprastoje parduotuvėje, pirkėjas renkasi jam reikalingas prekes, susideda į krepšelį, eina prie “kasos”, kur atsiskaito už pirkinius. Po kurio laiko pirkiniai pristatomi pirkėjui jo nurodytu adresu.
Plačiąja prasme elektroninė prekyba skirstoma į dvi kategorijas:
1) VARTOTOJAS-VERSLAS. Tokia prekybos sistema yra orientuota į vartotojus. Vartotojas – tai dažniausiai fizinis asmuo, turintis kreditinę arba debetinę atsiskaitymų kortelę.
2) VERSLAS-VERSLAS. Tokia prekybos sistema yra orientuota į verslo klientus. Atsiskaitymai tarp verslo subjektų grindžiami abipusiu susitarimu. Elektroninė parduotuvė funkcionuoja kaip patogus įrankis operatyviam prekių užsakymui ir pristatymui.

2 pav. Elektroninė prekyba, mokėjimus už prekes atliekant mokėjimo kortelių pagalba
Kaip elektroninis verslas gali pagerinti firmos veiklą ir garantuoti konkurencingumą?
Pasaulyje gausu naujos kartos firmų, lanksčiau, efektyviau reaguojančių į klientų poreikius. Naujos kartos firmos operatyviai prisitaiko prie kintančios aplinkos – jos naudoja išplėtotą elektroninį ryšį su gamintojais, partneriais ir klientais atlikdamos tarptautines verslo operacijas. Šių firmų galios šaltinis yra nauja technologija – elektroninis verslas (e-verslas).
Įmonės veiklos tinklas
E-verslo pagrindas – Interneto, įmonių vidaus tinklų ir grupinių darbo priemonių derinys, optimizuojantis įmonės vidaus ir išorės verslą. Šios technologijos pagerina bendravimą ir paspartina gyvybiškai svarbius verslo procesus – pirkimo, užsakymo ir pan.
E-verslo priemonių pagalba komunikuojant tiekėjais ir partneriais, sutaupoma laiko ir lėšų, kadangi galima kontroliuoti užsakymus, atsargas ir kokybiškai aptarnauti klientus.
Tiekėjai, žinodami turimų atsargų kiekį, gali operatyviau atlikti užsakymus ir sumažinti atsargų laikymo išlaidas. Turint tokius duomenis, galima įdiegti kokybės kontrolės sistemą tiekėjų firmose ir garantuoti tik tuo metu gamybai reikalingų medžiagų tiekimą (išvengiama didelių atsargų kaupimo sandėliuose). Modernios įmonių vidaus tinklų technologijos tobulina sąveiką ir operacijas, skatina atidumą, trumpina užsakymų įvykdymo laiką.
Interneto technologijos įmonių veikloje
IBM atlikto apklausą – keleto šimtų įmonių vadovai buvo apklausti, kokios svarbiausios užduotys sprendžiamos jų įmonėse, ir koks vaidmuo sprendžiant šias užduotis tenka e-verslo technologijai.
Apklausa parodė, kad beveik kiekvienu atveju e-verslas leido tiesiogiai (anksčiau tai buvo neįmanoma) keistis informacija įmonės viduje ir išorėje. E-verslas sumažino firmų valdymo sąnaudas, padidino gamybos efektyvumą, padėjo išplėsti verslą ir pertvarkyti jo metodiką. Taigi, aukšto lygio komunikacija didina veiklos efektyvumą, suartina firmą su jos klientais ir tiekėjais.
Elektroninio verslo schema
Verslo pasaulis vėl keičiasi. Sparčiai besiplečiant Internetui ir kompanijų intranetams matome fundamentalią permainą, kuri vadinama “stulbinančia taikomąja programa”.
Apibūdinimas, kartą priskirtas milijoniniu tiražu parduotai programinei įrangai, greitai reikš bet kurią operatyvią programą, visuotinai apimančią įvairiapusę žmonių veiklą darbe, namuose, kelyje ir žaidžiant.
Yra tokių hibridinių taikomųjų programų, kurios siūlo gatavų taikomųjų programų turtingumą. Bet jos taip pat siūlo komercinių tranzakcijų, duomenų bazių ir kitų tradiciškai vidinių įmonių sistemų paslaugas ir palaikymą.Tai yra gyvybiškai svarbios taikomosios programos, padedančios įmonėms susijungti su vartotojais beprecedentiniais būdais. Jos padeda komandoms efektyviau dirbti kartu. Jos sujungia informaciją su žmonėmis ir procesais, svarbiausiais įmonės sėkmei. Jos padeda komercinėms įmonėms užsiimti kai kuriomis ypač keliančiomis nerimą problemomis. Šios naujos taikomosios programos apibrėžia iš tiesų naują komercines veiklos būdą – elektroninį verslą. Tai žymiai galingesnės taikomosios programos, negu pavienės, dominuojančios “stalinėse” sistemose, kadangi elektroninio verslo taikomosios programos gali būti lankstesnės, daugiamodulinės ir lengviau atnaujinamos pagal vartotojo poreikius.
Saugumas Internete.
Perduodant konfidencialius duomenis Internetu išskiriamos dvi apibendrintos problemos:
Užtikrintas duomenų vientisumas (Data Integrity), t.y. garantija, kad Internetu pasiųstas pranešimas pasieks adresatą būtent toks, koks jis buvo išsiųstas;
Užtikrinimas, kad per Internetą bendraujančios pusės yra tikrai tie internetinės veiklos dalyviai, kuriais jie prisistato. Todėl yra atliekamas vartotojo autentifikavimas (User Authentication) – tikrinama, ar prisistatęs vartotojas yra tikrai sąžiningas vartotojas, ir serverio (pardavėjo) autentifikavimas (Server Authentication) – tikrinama, ar vartotojas kreipiasi į legalų serverį.
Ir pirkėjui, ir pardavėjui autentifikuoti yra naudojami skaitmeniniai sertifikatai. Skaitmeniniai sertifikatai – pirkėjo arba pardavėjo “skaitmeninis parašas”, kuris leidžia vienareikšmiškai identifikuoti elektroninės prekybos dalyvį. Skaitmeninį sertifikatą paprastai išduoda nepriklausoma trečia šalis ir sertifikatas laiduoja, kad jis tikrai priklauso tam elektroninės prekybos dalyviui, kuriam jis yra išduotas. Galiojantis sertifikatas reiškia, kad yra garantuotas konfidencialumas ir neiškreipta informacija pasieks reikiamą vietą.
SSL standartas (Secured Socked Layer)
SSL – tai Netscape Communication sukurta ir rinkoje standartizuota technologija, kuri garantuoja saugų duomenų per Internetą perdavimą. SSL saugumo protokolas apima perduodamų duomenų šifravimą ir iššifravimą, serverių autentifikavimą ir pranešimo vientisumo kontrolę. Kliento autentifikavimas yra numatytas, kaip SSL protokolo išplėtimas tik tuo atveju, kai ryšiui naudojamas TCP/IP protokolas. Kadangi SSL yra įdiegtas daugelyje pagrindinių Interneto naršyklių ir WEB serverių, todėl, norint naudotis SSL galimybėmis, pakanka instaliuoti į Interneto naršyklę skaitmeninį sertifikatą.
SSL šifravimui gali būti naudojami dviejų ilgių raktai – 40 ir 128 bitų. Kuo ilgesnis raktas, tuo sunkiau yra jį atspėti. Daugelis Interneto naršyklių suderinamos su 40 bitų raktais, o naujausios naršyklės jau leidžia koduoti duomenis ir 128 bitų raktais. 128 bitų šifravimas yra milijardus kartų patikimesnis negu 40 bitų.
SSL veikimas
Tarkime, kad dalyviai nori bendrauti ir būti garantuoti, jog niekas daugiau negalės įsiterpti į jų bendravimą, negalės iššifruoti pranešimų ar juos pakeisti kitais.
Jei abi pusės naudoja šifravimui viešo ir asmeninio rakto porų metodą, jos gali apsikeisti poromis ir tuomet su asmeniniu raktu viską šifruoti, o viešu raktu – iššifruoti. Žinoma, tai neapsaugo nuo pranešimų perėmimo ir jų turinio pakeitimo. Bet kadangi iššifravimui naudojamos kontrolinės sumos, todėl nepastebimai ką nors pakeisti šifruotoje žinutėje yra nepaprastai sunku.
Naudojant viešo ir asmeninio rakto porų šifravimo schemą ilgo pranešimo šifravimas gali trukti ganėtinai ilgai. Todėl naudojama alternatyvi šifravimo schema – svarbiausios pranešimo dalys šifruojamos patikimiausiu viešo ir asmeninio rakto metodu (likusiai pranešimo daliai iššifruoti įdedamas papildomas raktas), o likusi pranešimo dalis šifruojama greitesniais algoritmais.
SSL dirba labai panašiai. Pradžioje atsitiktiniu metodu yra generuojamas raktas, vadinamas master key. Jis generuoja susijungimui unikalius raktus: klientui (client write key) ir serveriui (server write key). Pirminio “pasisveikinimo” metu, naudojant serverio viešą šifravimo raktą, klientui perduodamas master key. Nuo tada visi perduodami pranešimai yra šifruojami client write key arba server write key, priklausomai to, kas juos siunčia.
SET standartas
1996 metais sausio 1 d. MasterCard International ir Visa International paskelbė apie ketinimus sukurti bendrą techninį standartinį SET – “Mokėjimų kreditinėmis kortelėmis per viešus tinklus apsauga”. Kuriant standartą be minėtų kompanijų dalyvavo GTE, IBM, Microsoft, Netscape, RSA, SAIC, Terisa ir VeriSign. Šis standartas vadinamas SET Secure Electronic Transaction Specification. Standartas garantuoja:
informacijos konfidencialumą,
mokėjimų vientisumą,
elektroninės prekybos dalyvių – pardavėjų ir pirkėjų – autentifikavimą, t.y. asmeniniais sertifikatais garantuojama, kad Tikrasis kortelės savininkas tikrai atlieka mokėjimą ir kad Tikrasis verslininkas tikrai gauna piningus. Šis garantavimas reikalingas visiems elektroninės prekybos dalyviams – finansų institucijoms, pardavėjams, gamintojams ir pirkėjams. SET standartas yra patikimesnis, lyginant su SSL technologija, jis veikia kaip SSL išplėtimas ir yra laikomas visiškai saugiu.
1997 metais spalio 19 d. Buvo baigtas kurti ir imtas plačiai diegti SET 1.0 protokolas. Jam prižiūrėti ir diegti yra sukurta SET Secure Electronic Transaction LLC (SETC) organizacija. SETC vadovauja SET specifikacijos tobulinimui, prižiūri programinės įrangos suderinamumo testus, koordinuoja SET protokolo tobulinimo kryptis ir darbus, suderinamumą su tarptautiniais mokėjimų susitarimais. SETC dalyviai – tai kompanijos, įsipareigojusios tinkamai naudoti SET protokolą.
SET specifikaciją yra vieša, skirta prekybos pramonei ir sukurta, siekiant garantuoti saugius mokėjimus kreditinėmis kortelėmis per Internetą.
Kokius verslo reikalavimus tenkina SET specifikacija?
Garantuoja užsakymo ir mokėjimo informacijos konfidencialumą.
Užtikrina visų perduodamų duomenų vientisumą.
Atlieka pirkėjo (kortelės turėtojo) autentifikavimą, t.y. nustato, kad jis yra legalus kortelės turėtojas ir turi sąskaitą.
Atlieka pardavėjo autentifikavimą, t.y. nustato, kad jis gali priimti atsiskaitymus mokėjimo kortelėmis per jį aptarnaujantį banką.
Visais geriausiai žinomais būdais ir pažangiausiomis technologijomis garantuoja komercijos dalyvių ir jų atliekamų transakcijų apsaugą.
Sukuria protokolą, nepriklausantį nuo duomenų transporto lygio saugumo.
Palengvina ir paremia bendradarbiavimą tarp programinės įrangos kūrėjų ir ryšių tiekėjų.
Pasitikėjimo piramidė
Visi elektroninės prekybos dalyviai, pagal SET technologiją yra sertifikuojami. Kiekvienas sertifikatas yra tikrinamas per pasitikėjimo piramidę. Kiekvienas sertifikatas yra susietas su kitu jau gautu sertifikatu, pavyzdžiui, pirkėjui sertifikatą išduoda pirkėjo bankas Issuer, kuris savo ruožtu yra sertifikuotas mokėjimų kortelės tiekėjų.
Pirkėjo sertifikatas – tai mokėjimo kortelės elektroninis atitikmuo. Šis sertifikatas yra “pasirašytas” kortelę išdavusio banko, todėl jo negali pakeisti trečia šalis. Pirkėjo sertifikate nėra informacijos apie kortelės numerį ir jos galiojimo laiką.
Pardavėjo sertifikatą išduoda pardavėjo bankas (Acquirer), kuris garantuoja, kad pardavėjas yra sudaręs galiojančią sutartį su jį aptarnaujančiu banku.
Mokėjimų serverio sertifikatą išduoda mokėjimų kortelių tinklas (pavyzdžiui, Visa) ir sertifikatas perduodamas pardavėją aptarnaujančiam bankui (Acquirer).
Acquirer sertifikatą išduoda mokėjimų kortelių tinklas.
Issuer sertifikatą išduoda mokėjimų kortelių tinklas.
Elektroninės prekybos dalyviai
Pirkėjas – paprastai tai kreditinės kortelės turėtojas (Cardholder). Kreditinė kortelė yra išduota pirkėjo banko Issuer. SET technologija garantuoja, mokėjimo kortelės informacijos paslaptį bendraujant pirkėjui su pardavėju.
Issuer – tai finansų institucija (paprastai bankas), kuri suteikia sąskaitą ir kortelę pirkėjui. Issuer yra suinteresuota ir garantuoja saugų kortelės aptarnavimą.
Pardavėjas – siūlo prekes ir suteikia apmokėjimo galimybę. Pardavėjas, norintis aptarnauti kreditines korteles, turi turėti įsipareigojimų savo bankui, vadinamam Acquirer.
Acquirer – tai finansų institucija (paprastai bankas), kurioje pardavėjas turi sąskaitą. Acquirer autorizuoja kreditines korteles ir jas aptarnauja.
Mokėjimo serveris – Payment Gateway – tai sistema, paprastai veikianti Acquirer, kuri aptarnauja pardavėjo mokėjimų užklausimus.
Mokėjimų kortelių tinklas – tai finansų institucijos, aptarnaujančios mokėtojų kortelių sistemą, pavyzdžiui, Visa, Master Card, kt.
IBM įranga
IBM yra didžiausia kompiuterių kompanija pasaulyje ir viena iš aktyviausių elektroninės prekybos dalyvių. IBM nuo pradžių dalyvauja kuriant SET technologiją, todėl jos sukurta elektroninės prekybos produkcija 1999 metų PC MAGAZINE skelbtoje “Elektroninės komercijos programinės įrangos produkcijos” apžvalgoje buvo pripažinta geriausia. IBM tiekia visą elektroninei prekybai reikalingą programinę įrangą.
IBM Net.Commerce START
IBM Net.Commerce START yra nebrangus, skirtas kompanijoms, norinčioms greitai sukurti elektroninę parduotuvę. Paprastai yra pateikti 3 parduotuvių su prekių katalogų ruošiniais, registracijos procedūra, pirkimo schema, užsakymų vykdymo schema, rezervavimo ir mokėjimo funkcijomis šablonai. Yra visi reikiami parduotuvės kūrimo ir kreditinių kortelių aptarnavimo įrankiai. Net.Commerce START versija gali aptarnauti ne daugiau, kaip 50 parduotuvių.
IBM Net.Commerce PRO
Šį įranga turi visas Net.Commerce START funkcijas ir papildomus katalogų kūrimo bei integracijos su kitais programinės įrangos paketais funkcijas. Papildomos katalogų kūrimo galimybės yra paieška, parametrinė paieška, intervalinė paieška, prekių palyginimo, rekomendacijų ir panašios produkcijos siūlymo funkcijos. Kuriama žinių duomenų bazė, sekami klientų veiksmai parduotuvėje, atliekama jų lankymosi analizė, daromos išvados ir t.t. IBM Net.Commerce PRO versija gali aptarnauti ne daugiau kaip 100 parduotuvių.

IBM Net.Commerce HOSTING Server
IBM Net.Commerce HOSTING serveris teikia elektroninės prekybos paslaugas mažoms ir vidutinėms įmonėms prekiaujant Internete. Programa skirta Interneto paslaugas teikiančioms kompanijoms.
IBM Payment Server
IBM Payment Server – tai mokėjimų serveris, aptarnaujantis pardavėjo siunčiamas mokėjimo užklausas. Jis organizuoja pirkėjų autorizaciją, kredituoja ir debetuoja sąskaitas bei atlieka kitas finansines operacijas. IBM Payment Server darbas paremtas SET protokolo principais.
NET.Commerce
Net.Commerce – programinės įrangos produktas, padedantis prekybininkams sukurti dinamiškus, saugius elektroninius puslapius.
Net.Commerce suteikia galimybę prekeiviams parduoti jų prekes ir paslaugas internetu visame pasaulyje. Pirkėjai gali vartyti prekių ir paslaugų katalogus, kuriuose pateikiami objektų aprašymai, garso ir video klipai, nuotraukos bei grafikai. Jie gali pasižymėti išsirinktas prekes ir užsisakyti pateikiant kreditinę kortelę persiunčiant informaciją. Net.Commerce sistema atkuria pirkimo operaciją su paties pirkėjo kompiuterio pagalba. Tokiu būdu sutaupoma daug laiko.
Pardavėjai gali sukurti nuosavas elektronines parduotuves naudodamiesi Net.Commerce sistema. Jie turi galimybę lengvai apdoroti informaciją apie produktą. Pavyzdžiui pasiūlyti nuolaidas už tam tikrą įsigyjamų prekių kiekį arba organizuoti sezoninius išpardavimus. Gali sukurti pirkėjų grupes – solidieji klientai arba pastovūs klientai. Gali apdoroti iš pirkėjų gaunamą demografinę informaciją ir ja pasinaudoti kuriant marketingo strategiją.
Net.Commerce gali pasiūlyti praktiškus patarimus, pasinaudojant Site Manager ir Store Manager įranga. Su Template Designer galima susikurti dinamiškus interneto puslapius. Galima suteikti klientams rinktis produktus kataloguose. Sandėrio saugumas užtikrinamas SET technologijos pagalba.
Reikalavimai kompiuterinei bei programinei įrangai dirbant su Net.Commerce

Norint dirbti su Net.Commerce reikalinga sekanti programinė ir kompiuterinė įranga:
1.      Kompiuterinė įranga ( I. priklausomai nuo parduotuvėje esamų prekių skaičiaus; II. priklausomai nuo to kiek bus panaudojama audio, video ir grafikos; III priklausomai nuo to kiek tikimasi per tam tikrą laiką sulaukti klientų):
1.1 AIX
•        RISC System/6000 arba IBM tipo kompiuteris (RS/6000 C20 modelio ar greitesnis);
•        120 MHz ir didesnio dažnio procesorius;
•        mažiausiai 96 MB operatyvios atmintinės (rekom. 128 MB);
•        mažiausiai 400 MB laisvos vietos kietajame diske.
1.2 WIN
•        Pentium 166 MHz ar greitesnis kompiuteris;
•        mažiausiai 64 MB operatyvios atmintinės (rekom. 96 MB);
•        mažiausiai 400 MB laisvos vietos kietajame diske.

1.3 SUN
•        Bet kuri Sun SPARC stotelė;
•        mažiausiai 96 MB operatyvios atmintinės (rekom. 128 MB);
•        mažiausiai 250 MB laisvos vietos kietajame diske.

Taip pat turėtų būti monitorius, CD-ROM įrenginys, pelytė, LAN tipo plokštė su galimybe veikti su TCP/IP protokolu.
Programinė įranga:
1.    AIX
AIX 4.1 ar 4.2.
2.    WIN
Windows NT Server 4.0 su trečiuoju paketu (Service Pack 3 -galima rasti internetiniu adresu http://www.microsoft.com).
3.    SUN
Sun Solaris 2.5.
Kompiuteryje turėtų būti Netscape Navigator 4.04. (ar aukštesnės versijos) su JDK 1.1. Šią naršyklę rasti internetiniu adresu www.netscape.com.
Reikalavimai programuotojo žinių bagažui dirbant su Net.Commerce
Kad instaliuoti ir konfigūruoti Net.Commerce būtina žinoti apie:
1.      Turimą operacinę sistemą;
2.      Internetą;
3.      Serverio įrangą ir bei operacijas;
Kad sukurti ir valdyti parduotuvę, priklausomai nuo to kokiu būdu bus valdoma parduotuvė, reikia turėti suvokimą apie:
1.      Net.Data makrokomandas
Skirta keisti puslapių ir informacijos iš duomenų bazės pasirodymą, kurį matys pirkėjai. Šios makrokomandos turi nukreipimus į HTML puslapius ir nuorodas į SQL bazes.
2.      HTML ir JavaScript
Keisti pirkėjų matomus puslapius.
3.      SQL (Struktūrizuota duomenų bazių kalba)
Duomenų iš duomenų bazių skaitymui.
4.      C++
Duomenų bazių užpildymas.
5.      DB2 arba ORACLE universalias duomenų bazes
Naujų lentelių papildymui duomenų bazėse ir duomenų rūšiavimui
6.      Multimediją.
Darbo pradžia su Net.Commerce
Po to kai Net.Commerce instaliuota į kompiuterį, pardavėjo programuotojas yra pasiruošęs kurti elektroninę parduotuvę. Dar prieš pradedant kurti parduotuvę reiktų pakeist duomenų bazių slaptažodžius bei pakoreguoti priėjimą prie jų. programėlę ir susipažinti su parduotuvės kūrimo galimybėmis.
Reikalavimai puslapių kūrimui
Tinklapiai kuriami Template Designer pagalba. Kuriami puslapiai turi būti lengvai pasiekiami. Taip pat reikia atsižvelgti į tai, kad ateityje galbūt reiks įterpti:
•        Tekstus (kaip priedus prie produkto ar kategorijų aprašymą);
•        Grafikus (ikonas, žemėlapius, fonus);
•        Video ir animacinius klipus;
•        Garso klipus;
•        Java applets.

Visus duomenis patartina laikyti tame kataloge, prie kurio lengvai gali prieiti darbinis serveris.
Kad sukurti dinamiškus puslapius, patartina naudoti duomenų bazes. Taip pat patartina kompiuteryje turėti keletą tvarkyklių puslapių peržiūrai.
Reikalavimai informacijai apie produktą
Kad įvesti informaciją į Product/Item Information Form, reikia surinkti visą informaciją apie produktą: pavadinimą, persiuntimo kodus, SKU numerius ir kainas. Be to, privalu:
•        Product Categories funkcijoje sukurti produktų kategorijas;
•        Shipping Services funkcijoje sukurti perkėlimo kodus    (tai galima atlikti ir vėliau, bet tuomet teks grįžti Product Information formą ir įvesti kodą);
•        Product Template (produkto aprašymą) sukurti su Product Designer  (tai tai galima atlikti ir vėliau, bet tuomet teks grįžti Product Information formą);
•        Sukurti pirkėjų grupes (jei norima pirkėjų grupių nariams pasiūlyti specialias kainas).
Duomenų valdymas
Net.Commerce programoje tai:
•      Galinga universali DB2 duomenų bazė;
•      Su ODBC pagalba derinama su Oracle duomenų bazėmis;
•      Produktai parduotuvėje yra siejami su kategorijomis, kad klientams būtų lengviau susiorientuoti;
•      Pažangi kainų apskaičiavimo sistema, nulemianti nuolaidas. Pažangios perkėlimo funkcijos suteikia galimybę specifikuoti perkėlimų opcijas.
•      Su Template Designer pagalba sukuriamas dinamiškas tinklapis. Templates ištraukia informaciją tiesiai iš duomenų bazės ir generuoja daugelį skirtingų tinklapių su vienu Template (projektu).
Išvada
Internete prekyba patraukia pirkėjus kainomis, pasiūla ir demokratiškumu. Čia galima rinktis iš to, kas pigiausia ir geriausia. Informacija apie prekes prieinama milžiniškam potencialių pirkėjų ratui.
Tačiau elektroninė prekyba susiduria su tam tikrais sunkumais, kurie teigiamai nuteikia vartotojus jos atžvilgiu:
•    asmeninė informacija gali būti perduota tretiesiems asmenims ir panaudota be vartotojo sutikimo;
•    pasitaiko kreditinių kortelių klastojimo, nelegalaus kortelės ar jos informacijos panaudojimo atvejų;
•    gali būti suklastotos ar neteisingai nurodytos prekės;
Siekiant reglamentuoti naujo prekybos būdo funkcionavimą, kuriamas elektroninės prekybos standartas, kuris turėtų išspręsti daugelį iškilusių problemų.
Yra pastebėta, kad paketas E-parduotuvei sukurti yra gana brangus. Todėl vidutinio ir smulkaus verslu užsiimantys verslininkai “neįkąs” E-parduotuvės kūrimo kaštų. Reikia parašyti stiprų verslo planą prieš publikuojant E-parduotuvę. Ir patartina prieš tai pasikonsultuoti ne tik su programinių paketų kūrėjais ir platintojais, bet ir su jau sukaupusiai šia linkme dirbančiais E-parduotuvių administratoriais, teisininkais, ekonomistais ir kt.
Literatūra
1.    http://www.ita.lt
2.    http://www.programuotojai.lt/category.php?cat=60
3.    http://www.hot.lt/shop/ecomm.htm
4.      www.lt.ibm.com/sprendimai .
5.      www.redbooks.ibm.com .
6.    IBM ir verslo partnerių žurnalas “Sprendimai”. – Vilnius, 1999 spalis.

ELEKTRONINĖ KOMERCIJA, Vilniaus universitetas, vu, ekonomikos fakultetas, referatas

Įvadas
Mūsų darbe nagrinėjame elektroninę komerciją. Mes manome, jog ši verslo rūšis įgauna vis didesnę reikšmę šiuolaikiniame ekonominiame bei visuomeniniame pasaulyje. Jos pavyzdžių sutinkame ir mūsų kasdieniniame gyvenime, pavyzdžiui, bene kiekvienas turi banko mokėjimo kortelę, yra pastebėjęs elektronių parduotuvių tinklapius, naudojasi Internetu beieškant komerciškai svarbios informacijos ir pan. Tai akivaizdžiai parodo, kad naujos informacinės technologijos tampa vis svarbesnės ir aktualesnės.
Rengiant darbą, esminių problemų nekilo, nes ši tema yra labai aktuali ir susilaukia didelio visuomenės dėmesio, todėl didelių sunkumų ieškodamos medžiagos neturėjome. Naudojomės elektronine medžiaga, tačiau ir tradiciniuose leidiniuose pateikta informacija buvo labai vertinga.
Šio darbo tikslas yra supažindinti Jus su elektronine komercija, jos samprata, sandara bei infrastruktūra, e-komercijos formomis. Taip pat aptarsime elektroninių atsiskaitymo priemonių sistemas, pabandysim nuodugniau supažindinti su virtualiojo verslo koncepcija bei pristatysim trumpą elektroninės verslininkystės plėtros analizę tam tikruose geografiniuose regionuose.

1. Elektroninės komercijos samprata, sandara ir infrastruktūra
Norint pradėti nagrinėti elektroninės komercijos fenomeną šiuolaikiniame verslo pasaulyje, yra tikslinga tiksliau apibrėžti elektroninės komercijos sampratą.
Elektroninė komercija yra apibūdinama kaip prekybinių santykių forma, kurioje tarpusavyje susijusios šalys sąveikauja elektroniniu būdu naudodamos informacines technologijas. Kitaip tariant, elektroninė komercija yra viena iš informacinių technologijų panaudojimo versle sričių.
Kaip ir bet kokia veiksmų visuma, turinti komercinių interesų bei tikslų, elektroninės komercijos prekybinių santykių sritis turi objektą, kuris sudaro jos esmę ir pagrindinę idėją. Elektroninės komercijos objektas – visų ūkinių komercinių, finansinių ir atsiskaitymo santykių, susijusių su tarptautinių ir vietinių sandorių sudarymu ir kontrole, visuma, palaikoma moderniomis ryšio priemonėmis.
Įmonė, nusprendusi dalyvauti elektroninės komercijos rinkos segmente arba išplėsti dabartinę savo veiklą, gali tikėtis tam tikro e-komercijos poveikio jų verslui. Pavyzdžiui, elektroninė komercija:
•    gerina įmonių organizacinę bei vadybos struktūrą;
•    lengvina transakcijų sudarymą, mažina jų vykdymo išlaidas;
•    plečia vartotojų rinkas suteikiant didesnę pasirinkimo galimybę;
•    teikia išsamią informaciją vartotojams, gerina paslaugų teikimą ir pan.
Elektroninės komercijos santykius yra tikslinga vaizduoti schematiškai, nes tai žymiai palengvina ir supaprastina veiklos mechanizmo suvokimą. Žemiau yra pateikta elektroninės komercijos santykių schema, kuri puikiai atvaizduoja ne tik paslaugų kryptį, bet ir dalinai paaiškina elektroninės komercijos vertės grandinę [1pav.], kuri iš esmės neturi ypatingų skirtumų palyginus su materialių prekių komercijos vertės grandine. Abejais atvejais procese dalyvauja tiek žaliavų generatorius (arba žaliavų tiekėjas, gamintojas), tiek prekybos tarpininkai (didmenininkai, mažmeninkai, platintojai), taip pat abejų procesų tikslas yra pateikti prekę (arba suteikti paslaugą) galutiniam vartotojui mažiausiais kaštais.

1. Pav. Elektroninės komercijos santykiai

Tam, kad geriau suprastume elektroninę komerciją, reiktų išsiaiškinti, kas yra elektroninio verslo dalyviai. Taigi, elektroninio verslo dalyviai yra:
•    gamintojas, tiekėjas, prekių pardavėjas ar paslaugos tiekėjas, informacijos apie prekes, paslaugas, draudimo, aptarnavimo ir kitas sąlygas teikėjas;
•    pirkėjas ir klientas, norintis ir galintis naudotis elektroninės komercijos paslaugomis;
•    bankas, aptarnaujantis prekių pardavėją ar paslaugų tiekėją;
•    bankas, aptarnaujantis pirkėją ir klientą;
•    interneto ir elektroninės komercijos operacijų vykdytojai ir paslaugų teikėjai;
•    prekių, medžiagų, įrangos atsakingi saugotojai (sandėliai, terminalai ir t.t.);
•    draudimo, pašto, transporto, apsaugos, komplektavimo ir kitos elektroninėmis ryšio priemonėmis su pardavėju, o kartais ir su pirkėju susietos verslo ir valstybinės tarnybos;
•    kiti su elektronine komercija susiję dalyviai: investuotojai, fondų laikytojai ir tvarkytojai, muitinė, kontrolės, statistikos, mokesčių tarnybos ir kt.
Vertinant elektroninės komercijos privalumus ir trūkumus, be abejo, minėtinas svarbiausiais jos privalumas, t.y. interaktyvumas, kuris palengvina įmonės funkcionavimą: padeda efektyviau vykdyti marketingo veiksmus, leidžia greitai ir saugiai išpildyti kliento pageidavimus bei poreikius, įvertinti jo pasitenkinimo laipnį, gauti grįžtamąjį ryšį ir kt. Pagrindiniai elektroninės komercijos funkcionalumo ir interaktyvumo bruožai:
•    leidžia vykdyti elektroninę komerciją santykinai mažomis sąnaudomis, išnyksta vietos ir laiko apribojimai (prekių pristatymo kainai atstumai gali įtakoti);
•    naikina tradicinius patekino į naujas rinkas barjerus, sudarydama galimybes plėtoti elektroninę komerciją neatsižvelgiant į įmonės kapitalo dydį;
•    leidžia lengviau prisitaikyti prie aplinkos, operatyviau reaguoti į rinkos pokyčius;
•    sudaro sąlygas tieiogiai bendrauti su vartotojais (pirkėjais ar klientais);
•    suteikia galimybę operatyviai spręsti produkcijos ir aptarnavimo kokybės, pardavimo rėmimo, kainos, logistikos, ir kitus klausimus.
Tačiau reikia pabrėžti, kad nepaisant visų elektroninės komercijos išskirtinumų bei savitų  bruožų, kaip ir bet kuriai kitai ūkinei veiklai, elektroninei komercijai yra reikalingas pirkėjas, pardavėjas, produkcija, sandorio dalyvių kontakto virtualioje erdvėje vieta ir pinigai.
Aptarinėdami elektroninės komercijos sampratą paminėjome, kad tarp visų jos dalyvių egzistuoja įvairūs ryšiai bei santykiai, kas yra elektroninės komercijos sandara. Elektroninė komercija apima visus santykius, susijusius su tarptautinių ir nacionalinių sandorių sudarymu elektroniniu būdu rūšis: pirkimą, pardavmą, elektroninius aukcionus, elektroninę bankininkystę, elektroninį tarpininkavimą, tiekimą, užsakymus, reklamą, konsultavimą, įvairius susitarimus bei dalykinio bendravimo formas.
Norint dalyvauti elektroninės komercijos vertę sukuriančiuose procesuose, reikia turėti:
•    produkciją;
•    savo tinklalapį;
•    tinklalapio pasiekimo būdą – registruotą tinklalapio adresą;
•    užsakymų priėmimo būdą (paprastai tai būna on-line forma);
•    atsiskaitymo už prekes ir paslaugas būdą;
•    galimybę įvykdyti užsakymus (pervežimo įmonių ar rinkmenų persiuntimo paslaugos);
•    grąžinamų produktų priėmimo būdą;
•    klientų aptarnavimo būdą (elektroninis paštas, tiesiogiai, dažniausiai užduodami klausimai (DUK) ir atsakymai į juos ir t.t.).
Kaip ir tradicinei, taip ir elektroninei komercijai būtina infrastruktūra, kuri palengvintų pirkėjų ir pardavėjų darbą. Elektroninė komercija turi savo specifines – techninę ir informacijos valdymo – infrastruktūras, kurios leidžia saugiai, operatyviai, patikimai vykdyti ir valdyti prekybos operacijas virtualioje erdvėje. Žemiau yra pateikta schema [2 pav.], paaiškinanti infrastruktūros svarbą bei jos vaidmenį elektroninės komercijos funkcinavimui.
2. Pav. Elektroninės komercijos infrastruktūra.

Komercinės veiklos modelis nusako prekių, paslaugų ir informacijos srautų (įskaitant e-komercijos dalyvius, jų vaidmenis ir pajamų šaltinius) struktūrą. Šio modelio pasireiškimo formos – elektroninė parduotuvė, elektroninis aukcionas, bendrovės tinklalapis, leidyba ir kt. Kitas blokas – funkcinis modelis – atspindi prekybos procesus, kurių metu elektroninės komercijos dalyviams yra suteikiamos tam tikros rūšies paslaugos. Elektroninės veiklos techninę struktūrą sudaro 2 blokai: funkcinis ir operacinis. Funkcinis blokas apibūdina elektroninės komercijos struktūrą, jos komponentus ir sąveikas. Operacinį sistemos bloką sudaro tinklo topologija, geografinė padėtis, elektroninės komercijos paslaugų lygis (atlikimas, prieinamumas, saugumas). Paskutinis etapas, atspindėtas pateiktoje schemoje [2 pav.], yra informacijos valdymo infrastrutūros blokas – t.y. prieiga prie tinklo, naudojama techninė ir programinė kompiuterių įranga, norminė teisinė bazė, paslaugų organizacinė sistema ir procedūros, logistikos organizacinė struktūra, personalas.

2. Elektroninės komercijos formos
Yra daugybė įvairių elektroninės komercijos formų. Jas galima suskirtyti į keturias grupes:
•    elektroninė parduotuvė;
•    elektroninė birža;
•    elektroninis aukcionas;
•    elektroninės paslaugos.
Dabar pabandysime išsamiai išsiaiškinti kiekvieną iš šių formų. Elektroninė parduotuvė – tai išplėstas prekių ir paslaugų pateikimas internete, sukuriant Web – tarnybinę sotį, skirtą prekėms ir paslaugoms parduoti kitiems interneto vartotojams. Virtualią parduotuvę taip pat vadina elektronine arba interneto parduotuve. Tradicinės ir virtualiosios parduotuvės, žinoma, turi ne tik skirtumų bet ir panašumų, kurie akivaizdžiai pateikti žemiau esančioje lentelėje [1 lent].
1 lentelė. Tradicinės ir virtualios parduotuvių palyginimas

Elektroninės biržos skirtos automatizuoti pasirašytus sandorius, taip pat pagerinti įmonių bendradarbiavimą. Vis daugiau investuotojų teikia pirmenybę interaktyviam prekybos vertybiniais popieriais metodui, kuris leidžia gauti rinkos informaciją realiu laiku ir siųsti savo brokeriui vertybinių popierių pardavimo ar pirkimo užsakymus naudojantis kompiuteriu, o ne telefonu.
Elektroninės biržos padeda sutaupyti daug lėšų ir laiko. Elektroninėse biržose galima vienu metu varžytis su tūkstančiais tiekėjų: tokios galimybės iki šiol technologiškai buvo neįmanomos. Interneto rinkos tyrimų kompanijos „Forrester Reserach“ duomenimis, dar 2000 m. 71 procentas pasaulio kompanijų jau bandė parduoti ar užpirkti prekes per elektronines biržas. Manoma, kad elektroninio B2B verslo pajamos Europoje 2004 metais sieks 1,4 mlrd. Eurų.
Elektroniniai aukcionai – internetu pagrįstos pervedimo akcijos, leidžiančios vartotojams derantis pirkti arba parduoti įvairią produkciją ar paslaugas. Kiekvienas elektroninis aukcionas turi savo tinklapį. Norintiems dalyvauti elektroniniame aukcione reikia tapti vienu iš aukcioninių www – tarnybinių stočių (pavyzdžiui, „eBay“) klientu (užsiregistruoti, tai yra gauti prisijungimo vardą ir slaptažodį) ir pateikti pardavimui savo prekę arba pareikšti norą įsigyti prekę per internetą.
Yra keletas elektroninių aukcionų rūšių, tai yra pastovus, rezervuotos kainos ir vienarūšių parduotuvių aukcionas.
Pastovus aukcionas yra populiariausias. Čia pardavėjas nustato minimalią sumą, kurią nori gauti už prekę, o kai pasiūloma aukščiausia kaina, varžytuvės baigiasi.
Rezervuotos kainos aukcionuose pardavėjas gali nustatyti didžiausią kainą, už kurią nori parduoti šią prekę. Paskelbus nustatytą kainą, ją pasiūlęs žmogus tampa prekės savininku. Jei norima kaina nebuvo paskelbta, prekė atsiimama arba parduodama už artimiausią nustatytą kainą.
Vienarūšių parduotuvių aukcionuose pardavėjas varžytinėse pateikia tam tikros prekės attinkamą kiekį. Rengiama keletas aukcionų pateikiant po vieną šios prekės egzempliorių. Jie baigiami pardavus visas prekes ar pardavėjui atsiėmus likusius pasiūlymus. Kaina, už kurią buvo parduota pirma prekė, tampa didžiausia visiems kitiems prekių egzemplioriams be to pardavėjas turi teisę sumažinti didžiausią kainą.
Elektroninių aukcionų metu, kaip ir visur kitur, galioja taisyklės. Pagrindinės iš jų yra šios: būtinas dalyvių registravimas (dalyviai privalo būti pilnamečiai, pateikti savo bankų sąskaitas, kaip prekių apmokėjimo garantą), be to, dalyviai, nusipirkę prekę, privalo ją apmokėti, nes kitaip pardavėjas turi teisę kreiptis į teismą. Dalyviai, pateikę savo pasiūlymus, neturi teisės jų atsiimti iki varžytinių pabaigos. Varžytinės vyksta tiesioginio ryšio (on-line) būklėje.
Elektroninėms paslaugoms priskiriamas draudimas, nekilnojamo turto operacijos, leidybos paslaugos, elektroninės bankininkystės paslaugos ir elektroniniai bankai. Draudimo paslaugų pardavimo didinimas galimas sujungiant į bendrą rinką visas vykdomas draudimo, investicinių kompanijų ir bankų operacijas. Tai efektyviausia daryti organizuojant klientų aptarnavimą per internetą (pavyzdžiui, www.vbgv.lt). Savo ruoštu nekilnojamo turto operacijos (pirkimas, pardavimas, pasikeitimas, turto paveldėjimas, nuoma ir taip toliau) reikalauja daug jėgų ir laiko. Interneto technologijos žymiai palengvina ir pagreitina šiuos procesus. Kalbant apie leidybos paslaugas, galima pasakyti, jog elektroninio leidėjo vaidmuo yra rinkti informaciją, ją redaguoti, parengti leidinį ir jį platinti. Leidėjai kartu su platintojais turi užtikrinti prieigą prie leidinių, galimybę naudotis pateikta informacija, aktyvų savo tinklapio lankymą, nuorodų sistemos funkcionalumą, tinkamą dizainą ir grįžtamąjį ryšį su skaitytoju.
Elektroninės bankininkystės paslaugoms priklauso šios paslaugos:
•    Tarp banko ir kliento keičiamasi nejautria pažeidimams informacija (vieša informacija);
•    Konfidencialios informacijos apie sąskaitas pateikimas. Duomenys šifruojami, taikomas elektroninis parašas ir individualus kodas, duomenų pasikeitimo patvirtinimas (komunaliniai ir kiti mokesčiai, periodiniai mokėjimai, informacija apie atliktas operacijas ir sąskaitų likučius, mokėjimai už prekes elektroninėse parduotuvėse);
•    Atsiskaitymai. Pinigų pervedimas tarp sąskaitų, vietiniai bei tarptautiniai pervedimai, valiutos pirkimo ir pardavimo operacijos, atidaromi akredityvai, gaunamos garantijos ir paskolos;
•    Sudėtingos ir individualizuotos pagal atskirų klientų poreikius paslaugos, turinčios didesnį leistinų veiksmų pasirinkimą.
Be tradicinių bankų, teikiančių ir elektroninės bankininkystės paslaugas, yra bankų, veikiančių tik internete. Tai elektroniniai bankai. Jie dar vadinami Web-bankais. Stambiausi Web-bankai yra Netbank, First Internet Bank, WingspanBank. Jie teikia tokias pat paslaugas, kaip ir tradiciniai bankai. Jų teikiamos paslaugos yra pigesnės, įprastų bankų filialų išlaikymas daug kainuoja. Patalpos, įranga, darbuotojai sudaro apie 50 procentų eksploatacinių išlaidų. Web bankuose jos dvigubai mažesnės. Renkantis elektroninį banką reikia įvertinti teikiamas paslaugas ir informaciją klientams; taikomus įkainius, palūkanų, nuolaidų ir antkainių sistemą; operatyvumą atsakant į paklausimus ir prašymus; informacijos saugumą aptarnaujant klientus; priemones, kurias taiko bankas, kai sąskaitos neapmokamos dėl atsiskaitymo sistemos sutrikimų.

3. Elektroninių atsiskaitymo priemonių sistemos
Eletroninė atsiskaitymų sistema turi veikti realiame laike ir saugiai. Bankinės pinigų lėšų pervedimo kokiam nors tikslui pasiekti operacijos buvo pavadintos transakcijomis (lot. Transaction – susitarimas, sandoris). Transakcija turi kelias pagrindines savybes, tokias kaip nedalumas (turi būti vykdomos visos transakcijos sudedamosios operacijos arba nevykdoma nė viena), izoliavimas (tai vienos atskirai paimtos operacijos nuo kitų transakcijų nepriklausomybė), patikimumas (užbaigta transakcija gali po savęs atsinaujinti, o neužbaigta – pati save atšaukti), bendradarbiavimas (tarp mokomosios priemonės turėtojo ir veikiančio subjekto, priimančio šias mokėjimo priemones aptarnavimui. Tai toks ryšys, dėl kurio pasikeičia kortelės turėtojo sąskaitos būklė).
Eletroninių atsiskaitymo priemonių sistemos yra šios:
•    Debetinė atsiskaitymų sistema. Iš mokamosios priemonės turėtojo sąskaitos kliento pervedama suma patenka adresatui tą pačią dieną (ar per kitą nustatytą laikotarpį). Jei lėšų poreikis viršija sąskaitos ar mokamosios priemonės esantį likutį, operacija nevykdoma. Kiekviena operacija su debitine magnetine kortele reikalauja įgaliojimo, įrodančio, kad nurodyto kliento reikiama pinigų suma yra sąskaitoje.
•    Kreditinė atsiskaitymų sistema. Mokamosios priemonės turėtojas savo sąskaitoje gali iš viso neturėti lėšų arba pradinis įnašas gali būti nulinis. Visos atsiskaitymo operacijos naudojant elektronines mokamąsias priemones yra kredituojamos.
•    Debetinės ir kreditinės atsiskaitymo sistemų taikymas kartu
•    Sąskaitos valdymas per internetą
•    Elektroninių pinigų naudojimas
•    Elektroninės atsiskaitymų priemonės yra šios:
•    Banko mokamosios kortelės (naudojamos esant stambiems ir vidutiniams apmokėjimams);
•    Elektroniniai čekiai;
•    Elektroniniai pinigai (elektroninis piniginių lėšų pervedinimas apsieinant be grynųjų pinigų judėjimo)
•    Skaitmeniniai pinigai (naudojami dažniausiai skubiems ir smulkiems mokėjimams).
Dabar plačiau paaiškinsime kiekvieną iš šių priemonių. Banko mokamosioms kortelėms priskiriamos banko kreditinės kortelės, mažmeninės prekybos kredito kortelės, banko debeto kortelės, kortelės su mikroschema arba mikroprocesorinės kortelės, optinės arba lazerinės kortelės, kortelės su magnetine juosta ir mikroprocesorine schema, vienkartinio ir daugkartinio naudojimo kortelės smulkiems atsiskaitymams.
Banko kortelė – tai intelektinių kortelių rūšis. Intelektinė kortelė – tai bendras terminas, reiškiantis visas kortelių rūšis, kurios skiriasi pagal paskirtį, pagal teikiamas paslaugas, pagal savo technines galimybes ir pagal jas išleidžiančius institutus. Pagrindinė intelektinių kortelių savybė yra ta, kad jos saugo atitinkamą informacijos rezervą, naudojamą pridėtinese programose. Kortelė gali būti leidimu į tam tikrą patalpą, būti leidimu prieiti prie kompiuterio, apmokėti sąskaitas ir panašiai.
Plačiausiai naudojamos banko kortelės yra VISA, Eurocard/Mastercard (EC/MC) šeimų kortelės.
Lietuvoje elektroniniams atsiskaitymams naudojamos magnetinės ir integroscheminės kreditinės kortelės. Šis atsiskaitymo būdas, nenaudojant grynųjų pinigų, leidžia atlikti tokias operacijas:
•    Išsiimti grynuosius pinigus;
•    Mokėti visus mokesčius;
•    Atsiskaityti už prekes ir paslaugas realiose parduotuvėse ir internetu.
VISA šeimos kortelės paplitusios apie 130 šalių, ypač Šiaurės Amerikoje ir Europoje. Naudoja kredito ir debeto atsiskaitymo sistemas. Skiriamieji ženklai ir bruožai: VISA logotipas, emblema su trimis juostomis ir halografinis balandžio atvaizdas. VISA korteles gamina ir platina VISA asociacijos nariai – komerciniai bankai. VISA kortelių šeimą sudaro: VISA Plius, VISA Interlink, VISA Electron, VISA Classic, VISA Gold, VISA Business, VISA Business Electron, VISA Cach.
Eurocard/Mastercard mokomosios kortelės užima antrą vietą kortelių rinkoje. Kortelės skirtos fiziniams ir juridiniams asmenims.  Šią kortelių šeimą sudaro Cirrus ir Maestro (tarptautinės debeto atsiskaitymo kortelės. Master card, Gold Mastercard ir Platinium Class Mastercard yra debeto ir kredito kortelės. Šios kortelės skirtos fiziniams asmenims); Maestro Euro (Europos jaunimo mokomoji ir nuolaidų kortelė, suteikianti daugiau kaip 200 000 prekių ir paslaugų nuolaidų 35 Europos šalyse ir  520 įmonių Lietuvoje); Business Card, Corporate Card, Purchasing Card (skirtos juridiniams asmenims); Eurocard-Mastercard Standart (tarptautinė kredito kortelė, skirta didesnes nuolatines pajamas gaunantiems privatiems banko klientams); Eurocard-Mastercard (Ec/Mc) virtuali mokamoji kortelė ERA (skirta mokėti internetu ir apsipirkti elektroninėse parduotuvėse).
Kita elektroninė atsiskaitymų priemonė yra elektroniniai čekiai. Elektroniniai čekiai – tai dokumentas, kuriame mokėtojas nurodo savo bankui apie pinigų pervedimą. Elektroninis atsiskaitymo čekis turi tas pačias savybes kaip ir paprastas popierinis atsiskaitymo čekis. Žemiau matome atsiskaitymo elektroniniu čekiu schemą [3 pav.]
3 pav. Atsiskaitymo elektroniniu čekiu schema

1 – čekio perdavimas pardavėjui už prekę;
2 – persiuntimas į banką patikrinti;
3 – autentifikavimas ir autorizavimas;
4 – apmokėjimas;
5 – prekės pristatymas pirkėjui;
6 – čekio sugrąžinimas pirkėjo bankui;
7 – pinigų nurašymas nuo pirkėjo banko;
8 – čekio grąžinimas pirkėjui.

Elektroniniai atsiskaitymo čekiai yra pranašesni už popierinius, nes mokėtojas gali užkoduoti savo sąskaitos numerį, tokiu būdu jį paslėpdamas nuo pardavėjo.
Elektroniniai čekiai ir pinigai gali būti pristatyti elektroniniu paštu arba tiesiog per interneto tinklą. Bet kuriuo atveju už prekes ar paslaugas bus atsiskaityta per veikiančius bankų kanalus ar tinklus.
Elektroniniai pinigai – tai piniginių lėšų pervedimas iš vienos sąskaitos į kitą, procentų apskaičiavimas nuo įnašų ir kiti elektroninių signalų perdavimai be popierinių nešiotojų dalyvavimo.
Elektroniniais pinigais naudojasi bankai ir stambios įmonės, kurios turi galimybę gauti leidimą pervesti mokėtojo pinigines lėšas ir susitarti dėl apmokėjimo sąlygų su pinigų gavėju.
Ketvirtoji elektroninė atsiskaitymų priemonė yra skaitmeniniai pinigai. Skaitmeniniai pinigai (digital cash) – popierinių grynųjų pinigų analogas. Jie turi piniginių ženklų pavidalą. Skaitmeniniai pinigai – tai kuponų komplektas. Kuponai – tai skaičių grandinės, vaizduojančios atitinkamą pinigų kiekį. Bankas, kuris išleido šiuos kuponus, kiekvieną kuponą patvirtina skaitmeniniu parašu. Prieš perduodant kuponą į pinigų gavėjo kompiuterį, bankas patvirtina jį savo skaitmeniniu antspaudu. Norėdamas išleisti tam tikrą skaitmeninių pinigų kiekį pirkėjas perduoda reikiamą kuponų kiekį. Žemiau pateikiame apmokėjimo skaitmeniniais pinigais schemą [4 pav.].

4. pav. Apmokėjimo skaitmeniniais pinigais schema

1 – dokumentų, skirtų apmokėti, perdavimas pirkėjui;
2 – pirkėjo pavedimas savo bankui apmokėti dokumentus;
3 – pirkėjo pinigų nurašymas ir jų perkėlimas į pardavėjo sąskaitą;
4 – pranešimas pardavėjo bankui apie trečią operaciją;
5 – perkeltų pinigų į pardavėjo sąskaitą įskaita;
6 – pranešimas pardavėjui apie pinigų perkėlimą į jo sąskaitą.
Skaitmeninių pinigų technologija labiausiai tinka nedidelių sumų mokėjimams realaus laiko režimu per internetą. Pagrindinė skaitmeninių pinigų savybė yra ta, kad kaip ir realūs grynieji pinigai, jie anonimiški, tai yra, kai pirkėjas išsiunčia skaitmeninius pinigus pardavėjui, nėra galimybės gauti informacijos apie pirkėją. Tai pagrindinis skaitmeninių pinigų ir banko kortelių skirtumas.

4. Duomenų perdavimo saugumas ir patikimumas
Informacijos saugumas elektroninėje komercijoje yra vienas iš svarbiausių reikalavimų, kurį galima išskaidyti į tris aspektus:
•    Slaptumas (siųsdamas dokumentą, siuntėjas nori, kad jį skaitytų tiktai gavėjas, tai ypač svarbu, kai siunčiamas mokomosios kortelės numeris);
•    Autentiškumas (gaudamas dokumentą, gavėjas nori, kad jis būtų toks, koks buvo išsiųstas ir kad jo siuntėjas būtų tas asmuo, kurio gavėjas tikisi);
•    Efektyvumas (tiek gavėjas, tiek siuntėjas norėtų, kad pritaikius saugumo sistemą, darbo našumas nesumažėtų arba bent jau sumažėtų nežymiai)
Šie saugumo aspektai įgyvendinami panaudojant šifravimo (kriptografijos) priemones ir informacijos filtravimo bei saugos (ugniasienės ir panašias) priemones.

5. Virtualus verslas
Bendra strategija
Anksčiau arba vėliau dauguma įmonių turės persiorientuoti į virtualią rinką, kuri suteikia nemažai konkurencingų pranašumų. Tačiau vien tik savo internetinio puslapio turėjimas nėra pakankama konkurencingumo sąlyga. Elektroninės komercijos strategija privalo turėti 2 aspektus. Pirmiausia, turi būti išanalizuota įmonės konkurencinga aplinka ir įvertinta, kokį poveikį įmonei turės įsiliejimas į naują informacinę terpę bei naujų technologijų pritaikymas. Tai tam tikrų aspektų strateginį planavimą, t.y.:
•    Įvertinti, kokie nauji produktai ir paslaugos bus siūlomi ir kaip jie bus vystomi rinkoje;
•    Numatyti, kaip įmonė pritrauks klientus, ir kaip bus palaikomi ryšiai su jais;
•    Numatyti, kaip įmonė skatins ir tenkins atsiradusią paklausą;
•    Nustatyti, kaip įmonė integruos ryšius su esamais partneriais ir tiekėjais į naują verslo sritį;
•    Tobulinti įmonės vadybą bei vadovavimą;
Sekantis etapas, būtinas bendros strategijos sukurimui, yra apibrėžti naujus verslo procesus, organizacinius pokyčius, naujų technologijų instaliavimą.
Dažniausiai yra nurodomos 3 pagrindinės priežastys, dėl kurių įmonės vis labiau įsitraukia į virtualią komerciją. Pirmiausia tai akivaizdžios lyderės, kurios imasi idiegti elektroninės komercijos pagrindus norint pralenkti konkurentus, sukurti ar įeiti į naujas rinkas, padidinti pelną arba sumažinti kaštus. Antra, daugumą kompanijų bus tiesiog priverstos įsitraukti dėl vis sunkesnių konkurencinių sąlygų. Trečia, kompanijos įsilies į elektroninį verslą vien tam, kad padidintų savo įmonės rinkos vertę, kadangi fondų rinkoje enternetinės kompanijos yra dažniausiai vertinamos aukščiau realios jų kainos. Tuo tarpu tos įmonės, kurių akcijos jau yra vertinamos akcijų biržose, gali dar labiau padidinti savo verte, tapdamos „internetinėmis kompanijomis“.
Virtualaus verslo esmės papildoma interpretacija yra formuluojama: informacinių technologijų pritaikymas verslo procesams optimizuoti. Elektroninė komercija skirstoma į 7 lygius:
•    Pasyvus dalyvavimas tinkle – įmonė turi internetinį puslapį, bet negali palaikyti jokių dvišalių kontaktų;
•    Struktūrizuota internetinė svietainė – įmonė turi tobulesnę svietainę, siūlo naudotis paieškos mechanizmais, pateikia su produkcija susijusias nuorodas, taip paty gali patalpinti ir produkcijos katalogą, tačiau nesuteikia galimybių virtualiems užsakymams;
•    Pradinė elektroninė komercija – leidžia užsisakyti prekes internetu, faksu arba telefonu, tačiau sistema nėra sujungta su jokia VVS sistema, todėl yra lėta, neefektyvi, bet labai saugi;
•    Vidinė integruota e-komercijos sistema – sujungta su tam tikra įmonės valdymo sistema, leidžia atlikti virtualius mokėjimus bei tiesiogiai aptarnauti klientus;
•    Išorinė integruota e-komercijos sistema – patobulintas variantas vidinės integruotos sistemos;
•    Išorinių procesų integruota e-komercijos sistema – leid-ia komunikuoti ne tik su klientais, bet ir bendradarbiauti su partneriais;
•    Mobili elektroninė komercija – idėja remiasi vienos bendros informacijos saugyklos sukūrimu ir bevielių technologijų įsitvirtinimu.
Elektroninė komercija yra vis dar besivystanti sritis ir jos terminologija smarkiai plečiasi kasdien, bet yra sukurti pagrindiniai kriterijai, kurie leidžia priskirti komercijos atmaina tam tikram sektoriui. Yra skirstomi: B2B – verslas verslui, B2C – verslas klientams, B2A – verslas visiems, B2G – verslas Vyriausybei, G2G – Vyriausybė Vyriausybei ir kt.
Elektroninio verslo plėtra taip pat teigiamai atsilieps ir VVS naudojimui. Jau šiandien daugelis stambių bendrovių, kuriose yra įdiegtos SAP arba Oracle Financials, ketina daugiau dėmesio skirti VVS orientavimui į išorinį pasaulį, t.y. virtualią terpę. Sujungus VVS sistemas su tiekėjų bei klientų virtualiomis duomenų bazėmis galima smarkaii sumažinti kaštus ir pasiekti naujo aukštesnio efektyvumo lygio.
Elektroninis marketingas bei CRM (ryšių su klientais vadyba)
Virtualus verslas yra analogškas tradiciniam verslui vertinant jo marketingo aspektą. Vartotojai yra nuvarginti nereikalinga marketingo informacija, kuri yra dažniausiai pateikiama netinkamoje vietoje netinkamu laiku ir netinkamu būdu. Todėl pasinaudojus elektroninės komercijos siūlomais privalumais, yra bandoma padaryti kuo didesnę įtaką vertotojo sprendimams. Tam plačiai naudojami elektroninio pašto privalumai, internetinių puslapių galimybės, platus komunikavimo galimybių spektras.
Yra siekiama palaikyti kuo pastovesnius ryšius su klientais, todėl plačiai taikoma CRM (Client Relationship Management) sistema. Jos pagrinda e-komercijos požiūriu sudaro grįžtamojo ryšio užsitikrinimas. Taip pat naudinga žinoti ir tai, jog vartotojų aptarnavimas internetu yra žymiai pigesnis, nei jų aptarbavimas tiesiogiai ar net telefonu.
Teisiniai apribojimai
Mūsų dienomis, kuomet Internetas bei virtualus verslas tampa vis populiaresni, o stambesnės bendrovės, ypatingai leidybinės komanijos, vis daugiau investuoja į jo plėtrą, aktualus tapo teisinio reguliavimo klausimas. Be privalomų, kuriuos teikia šis ganetinai novatorškas komunikacijos būdas, jis turi nemažai trūkumų. Daugelis kompanijų, gaminančių programinę įrangą (tuo tarpu ir VVS) negali tinkamai apsaugoti savo produkcijos nuo padirbimo ir neteisėto naudojimo. Tokia produkcija yra lengvai kopijuojama, kas smarkiai sumažina rinkos kainas ir skatina piratinės veiklos plėtrą. Intelektinė nuosavybė, autorinės teisės ir patentai yra tie būdai, kurie padeda apsaugoti virtualią rinką ir užtikrinti jos saugumą, ne mažiau svarbu yra užtikrinti klientų duomenų saugumą. Taip pat vienas iš pagrindinių apsaugos būdų yra prekės ženklo naudojimą reglamentuojantys teisės aktai. Jie teigia, kad pagrindinis apsaugos objektas yra domaino vardas, taip pat yra svarbu reglamentuoti programinės įrangos patentų naudojimą ir sukurti patikimą privatumo polisą (sistemą). Kadangi elektroninis verslas nėra ribojamas geografinėmis šalies ribomis, visi reglamentuojantys aktai privalo turėti apibendrintą pagrindą, kuris tinka naudoti visame pasaulyje. Virtualiai aplinkai kontroliuoti buvo įkurta Tarptautinė Intelektualinės Apsaugos Organizacija (World Intelectual Property Organization – WIPO), kuri vykdo įstatyminių aktų leidimą bei dalinę priežiūrą.
Taip pat svarbu yra įvertinti elektroninės komercijos saugumą. Saugumui užtikrinti yra naudojami specialūs kryptografiniai metodai, verifikacijų sistema, kodavimo, privačių raktų ir algoritmų sistemos, indentifikacija, autorizacija ir kitokie aplinkos suasmeninimo būdai. Tai yra aktualu ir VVS programinei įrangai, kurių galimybės leidžia apriboti atskiro asmens naršymo galimybes ir užtikrinti tam tikrų duomenų konfedencialumą.
Rizikos priėmimas
Virtuali rinka, kaip ir tradicinė, yra labiausiai priklausoma nuo vartotojų porekių kitimo, tačiau negalima pamiršti ir aukštųjų informacinių technologijų raidos, kuri esminiai pasprendžia elektroninio verslo tendencijas. Pavyzdžiui, greitai besiplėčiant elektroninės bankininkystės verslui, nacionalinis statusas tampa vis mažiau svarbus. Taip pat tobulėja infrastruktūra, vadinasi elektroninė verslininkystė tampa vis saugesnė komercijos atmaina. Vienintelis konkurencinis pranašumas, kuris iki šiol išlieka gana svarbus, yra rizikos sumažinimo laipsnis. Jis apima ir duomenų praradimo, ir asmeninės informacijos atskleidimo ir kitus aspektus.
Yra išskiriami 3 rizikos vadybos tikslai:
•    Klientų pelningumo didinimas – egfektyvus technologijų panaudojimas ir klientų integracija leidžia leidžia sumažinti produkcijos kainą ir tuo pačiu skatina konkurentabilumą, o taip pat yra būtinas įsiliejabnt į naujus rinkos segmentus.
•    Tiesioginė rizikos vadyba – organizacija privalo suprasti ir užtikrinti, kad rizikos nebuvimo užtikrinimas yra suprantamas ir vartotojų lygmenyje. Tai leidžia pritraukti daugiau klientų nemažinant kainų, bet paaiškinant produkcijos ar paslaugų privalumus.
•    Produkcijos kainų diferenciacija – esant tam tikram rizikos laipsniui yra įmanoma nustatyti skirtingas kainas.
6. Elektroninės komercijos augimas pasaulio regionuose
Elektroninės komercijos problemos yra sprendžiamos ne tik atskiros šalies lygmenyje, bet ir Jungtinių Tautų prekybos ir ekonominės plėtros konferencijos (UNCTAD) metu. Yra vertinamos elektroninio verslo ir plėtros pasaulinė situacija ir prognozės. Taigi, pabandysim trumpai apžvelgti kokios el. komercijos plėtros tendencijos yra pasaulio regionuose.
UNCTAD ekspertų teigimu, tiesiausias kelias besivystančios ekonomikos šalims į B2B (verslas verslui) sektoriaus suklestėjimą ir su tuo susijusį ekonomikos augimą – prisijungimas prie regioninių ir pasaulinių tiekimo srautų. Šios perspektyvos vertinamos palankiai, ypač atsižvelgiant į spartų el. komercijos ir interneto naudojimo apimčių augimą. Per praėjusius metus interneto naudojimas pasaulyje išaugo 30 %, ir trečdalis naujų vartotojų atsirado besivystančiose šalyse. Nors ir lėtesniais tempais, jose auga ir e-komercijos apimtys.
Besivystančios ekonomikos šalyse pagrindinė kliūtis sparčiai B2B plėtrai yra neatitinkanti poreikių IT infrastruktūra, taip pat fizinės infrastruktūros ir logistikos problemos.
Nustatyta, kad labiausiai auga Azija. Pagal B2B apimčių augimą dominuoja Azijos ir Ramiojo vandenyno regiono šalys, galinčios tapti pavyzdžiu kitoms besivystančioms valstybėms. Regione plačiai paplitę plačiajuosčio ryšio technologijos, o jo šalių Vyriausybės daug dėmesio skiria investicijų į sektorių pritraukimui ir bendrovių aprūpinimui aukštos kvalifikacijos darbo jėga, taip sudarant palankias sąlygas užsienio bendrovių outsourcingui šiame regione. Be to, didelė dalis jo bendrovių yra sėkmingai integravęsi į tarpregioninius ir pasaulinius prekybinius srautus.
Pietų Amerika
Pažangą daro ir Pietų Amerika, kurią pagrinde lemia keliose šalyse – Argentinoje, Brazilijoje, Čilėje ir Meksikoje – vykstantys procesai. Maždaug 50-70 % Lotynų Amerikos bendrovių turi interneto prieigą, ir prognozuojama sparti B2B sektoriaus plėtra. B2B ir B2C (verslas klientui) sektorių augime svarbus vaidmuo tenka didelėms tarptautinėms korporacijoms, ypač veikiančiomis automobilių pramonėje. Lotynų Amerikoje mažmeninės tinklo prekybos srityje klesti automobilių prekyba internetu, be to, toliau populiarėja interneto bankininkystė.
Afrika
Interneto prieigos galimybės Afrikos žemyne palaipsniui gerėja, tačiau el. komercija šiame regione išlieka labai ribota. Vietinės interneto jungtys dabar prieinamos visose Afrikos sostinėse, o interneto paslaugų teikimo teisinis monopolis beveik išnyko, ko pasėkoje iš žemyno išsiunčiamų duomenų srautas per praėjusius metus išaugo 30 %. Tačiau Afrikai būdingas didžiulis atsilikimas elektroninės komercijos plėtrai reikalingos infrastruktūros srityje: šiame žemyne internetu naudojasi vienas iš 118 gyventojų. Visa žemyno el. komercija koncentruojasi Pietų Afrikoje ir Egipte.
Rytų Europa
Pereinamosios ekonomikos Centrinės bei Rytų Europos šalyse tiek B2B, tiek B2C sektoriai sparčiai auga, tačiau jų apimtys vis dar išlieka mažos. Prognozuojama, kad iki 2005 m. el. komercija šiose šalyse nesudarys daugiau kaip 1 % pasaulinės el. komercijos apimties. Teigiama, kad technologiškai pažangesnės Centrinės Europos ir Pabaltijo valstybės pasižymi sąlyginai aukštu kompiuterinio raštingumo lygiu ir sparčiai kuria el. komercijos plėtrai reikalingas sąlygas; tuo tarpu kitos šalys (Balkanų, Kaukazo ir Centrinės Azijos) gerokai nuo jų atsilieka.
Vakarų  Europa ir Šiaurės Amerika.
Augimas tiek Šiaurės Amerikos, tiek Vakarų Europos rinkose tęsiasi, ypač mažmeninės interneto prekybos srityje. Vien per pirmąjį šių metų ketvirtį JAV B2C sektorius išaugo 19 %, ir nors B2C dalis bendroje šalies mažmeninės prekybos struktūroje išlieka maža (3 %), kai kuriuose sektoriuose interneto pardavimai sudaro net iki 18 % visų pardavimų.
Atsižvelgiant į JAV patirtį, UNCTAD siūlo besivystančių šalių tiekėjams atkreipti dėmesį į tokias sritis, kaip programinė įranga, kelionių ir turizmo paslaugos bei muzika. Europoje B2C apimtys išlieka gerokai žemesnės, nei JAV, ir nors euro atsiradimas paskatino el. komercijos tarp Sąjungos šalių augimą, kultūriniai ir lingvistiniai skirtumai bei skirtingi klientų poreikiai lemia kai kurių sektorių rinkos fragmentiškumą.
Internetu sudaromų sandėrių dalis tarp visų B2B pardavimų auga abiejose Atlanto pusėse, ir per ateinančius dvejus-ketverius metus gali pasiekti 20 %. Be to, prognozuojama, kad JAV ir Europos interneto pardavimų lygio skirtumai iki 2006 m. sumažės 30 %, nes pastaruoju metu Europos bendrovės gerokai didesnę IT biudžeto dalį skiria el. verslo sprendimams.

Išvados:
•    Svarbiausia sąlyga elektroninės komercijos egzistavimui ir raidai yra moderniosios ryšio priemonės ir jų nuolatinis tobulinimas, nes prekybiniai santykiai yra palaikomi elektroniniu būdu naudojant modernias informacines technologijas.
•    Kaip tradicinės, taip ir elektroninės verslininkystės pricipai išlieka vienodi, tačiau nebelieka varžančių laiko ir erdvės apribojimų.
•    Galima teigti, kad elektroninė komercija įgauna vis svarbesnį vaidmenį, nes palengivina ne tik realius atsikaitymo procesus, bet ir užsakymo, klientų apratnavimo kokybės vertinimo (gįžtamasis ryšys) ir kitus aktualius verslo procesus.
•    Informacijos konfidencialumas elektroninėje komercijoje yra vienas iš svarbiausių reikalavimų. Nors pastaraisiais metais vis stengiamasi tobulinti duomenų perdavimo saugumą bei patikimumą, tačiau dar nėra pakankamai techninių bei programinių galimybių eliminuoti klaidų tikimybę.
•    Virtualaus verslo srityje svarbu sukurti bendrąją strategiją, griežtai prižiūrėti jos valdymą bei administravimą, nes nuo to priklauso bendras rinkos dalyvės sėkmingumas.
•    Elektroninės verslininkystės procesai yra apribojami kaip vartotojų rinkos pokyčiais, taip ir tam tikrais teisiniais aspektais. Labai svarbus yra verslo rizikos priėmimo faktorius.
•    Apžvelgiant e-komercijos raidą pasaulyje, galima teigti, jog per pastarąjį laikotarpį pastėbimas augimas ne tik industrinėse valstybėse, bet ir besivystančiuose regionuose.

Elektroninio verslo saugumas- SSL-PROGRAMŲ SISTEMŲ KATEDRA – VU -referatas

Įvadas
Elektroninė komercija ir elektroninis verslas – neseniai pradėti vartoti terminai. Kasdien girdime pasakojimus apie interneto bendrovių sėkmę. Elektroninė komercija apima visas santykių, susijusių su tarptautinių ir nacionalinių sandorių sudarymu elektroniniu būdu, rūšis: pirkimą, pardavimą, tiekimą, užsakymus, reklamą, konsultavimą, įvairius susitarimus bei dalykinio bendradarbiavimo formas.
Vien tik perduodamų duomenų kodavimo nepakanka, kadangi jis neduoda galimybės patikrinti užkoduotos informacijos siuntėjo asmens tapatybės.
Skaitmeniniai sertifikatai išsprendžia šią problemą, elektroniniu būdu patikrindami asmens tapatybę. Naudojami perduodamos informacijos kodavimu, skaitmeniniai sertifikatai tuo pačiu užtikrina būtiną saugumą bei visų asmenų, dalyvaujančių duomenų apsikeitime, tapatybės nustatymą.
1.    Kas yra SSL?
Secure Socket Layer (SSL) yra protokolas, kurį sukūrė JAV kompanija “Netscape” 1996-aisiais metais,  kuris greitai buvo pripažintas kaip saugaus duomenų perdavimo standartu. SSL naudoja dauguma interneto naršyklių bei WEB serverių, nes jo dėka duomenis internetu galima perduoti itin saugiai. SSL naudoja viešą- privatų raktų (public-and-private key encryption system) šifravimo sistemą, kurią  sukūrė RSA.
SSL protokolas reikalauja, kad serveryje būtų instaliuota skaitmeninis sertifikatas. Skaitmeninis sertifikatas yra elektroninis dokumentas, kuris leidžias nustatyti svetainės tapatumą. Skaitmeninis sertifikatas tarnauja kaip skaitmeninis pasas, kuris patvirtina serverio autentiškumą  prieš  sukuriant SSL ryšio kanalą. Dažniausiai  skaitmeninius sertifikatus pasirašo nepriklausomi bei patikimos trečiosios šalys, kurios užtikrina sertifikato galiojimą bei pagrįstumą. Sertifikatų pasirašančioji šalis yra žinoma kaip “Sertifikato Autoritetas” (angl. Certification Authority ). Pavyzdžiui:  “thawte” ar “VeriSign”.
SSL užtikrina saugų bendravimą kombinuodamas šiuos du elementus:
1.    Autentifikaciją. Autentifikacija atliekama naudojant skaitmeninius sertifikatus. Jie yra saugių elektroninių sandorių pagrindas, nes identifikuoja sandorio dalyvius ir lengvai patikrina kitų dalyvių identifikaciją.
2.    Duomenų šifravimas.  Šifravimas yra procesas, kuriuo metu duomenys yra užšifruojami, kad juos neperskaitytu nepageidaujami asmenys.  Šiuos duomenys gali būti perimami trečiosios šalies, bet jų nebus įmanoma perskaityti, nes trečioji šalis neturi šifro rakto.
SSL dažniausiai naudojama užtikrinti perduodamų duomenų saugumą tarp interneto naršyklės bei WEB serverio. Taip pat SSL gali būti naudojamas užtikrinant serverių bendravimą.
Paprastai skaitmeninis sertifikatas susideda iš:
•    Savininko viešo rakto
•    Savininko vardo
•    Viešo rakto galiojimo termino
•    Skaitmeninį sertifikatą teikiančios organizacijos (CA) pavadinimo
•    Skaitmeninio sertifikato serijinio numerio
•    Sertifikatą teikiančios organizacijos skaitmeninio parašo.
2.    Kaip vartotojai mato kad Jūsų svetainė yra apsaugota?
Pirmasis požymis, kuris parodo, ar interneto svetainė naudoja SSL sertifikatus, yra spynos ikona naršyklės lango apatinėje juostoje (angl. browser status bar). Microsoft Internet Explorer naršyklėje, kai puslpais nenaudoja SSL sertifikatus, spynos ikona nėra rodoma. Tačiau, kai SSL sesija yra pradėta, spynos ikona pasirodo. Netscape Navigator naršyklėjė yra „užrakinta“ bei „atrakinta“ spynos ikonos, kurios parodo ar puslapis naudoja SSL sertifikatus. Naršyklės apatinėje juostoje pele spustelėjus ant nupieštos spynos, bus atidaromas langas, kuriame bus pateikta informacija, ar informacija yra perduodama šifruotu kanalu.
Kitas požymis yra adreso juosta. Jeigu saugaus ryšio kanalas tarp naršyklės ir WEB serverio yra nustatytas, tai „http:“ web adreso dalis pasikeis į „https“, pavyzdžiui: “http://www.thawte.com” taps “https://www.thawte.com”.
Norėdami patikrinti kaip yra apsaugota svetainė, kurioje yra įdiegtas sertifikatas, reikia du kartus spustelėti pele ant apatinėje juostoje nupieštos spynos. Atsidariusiame lange bus galima pamatyti visą informaciją, susijusią su naudojamu serverio sertifikatą.
3.    Kaip atrodo SSL sertifikatas?
Norėdami sužinoti, kokį sertifikatą naudoja svetainė, du kartus paspauskite ant spynos ikonos, kuris yra naršyklės lango apatinėje juostoje.
Paveiksle 1 yra pateikia sertifikato informacija, kai naudojama „Netscape“ bei IE naršyklėmis.

1 pav. Skaitmeniniai sertifikatai

4.    SSL veikimas
Kai jus prisijungiate prie patikimo web serverio, pvz https://www.thawte.com, serveris turi patvirtinti savo autentiškumą su interneto naršyklės skaitmeniniu sertifikatu, prieš  sukuriant SSL ryšio kanalą.
Paveikslas 2 iliustriuoja žingsnius, kurie reikalingi prieš  sukuriant saugų SSL ryšio kanalą:

2 paveikslas: SSL ryšys.

Be viso šito, interneto naršyklė patikrina:
•    Ar sertifikatas buvo išduotas žinomo sertifikavimo paslaugų teikėjo. Jeigu sertifikatas yra išduotas nežinomo paslaugų teikėjo, naršyklė apie tai informuoja vartotoją.
•    Ar sertifikato galiojimas nėra pasibaigęs.
Skaitmeninių sertifikatų veikimas yra pagrįstas kodavimo viešuoju raktu technologija, veikiančia naudojant porą tarpusavyje “surištų” raktų – privatų ir viešą. Viešasis raktas turi būti žinomas visiems, kas nori susisiekti su raktų poros savininku. Jis gali būti panaudotas pranešimo, pasirašyto privačiuoju raktu, patikrinimui arba pranešimo, kuris galės būti iššifruotas tik privačiuoju raktu, kodavimui. Tokiu būdu užšifruotų pranešimų saugumas yra pagrįstas privataus rakto saugumu, kuris turi būti gerai apsaugotas nuo neteisėto priėjimo.

Tam, kad patikrinti gautos žinutės vientisumą, sukuriamos papildomos žinutės vientisumą patikrinančios santraukos (toliau santraukos). Santraukos yra užkoduojamos naudojant siuntėjo asmeninį raktą ir tokiu būdu suformuojamas elektroninis parašas. Šis parašas gali būti atkoduotas tik viešuoju tos pačios raktų poros raktu. Gavėjas iššifruoja žinutės elektroninį parašą ir tada pagal gautą pranešimą sukuria savo santrauką. Ši nauja santrauka palyginama su iš skaitmeninio parašo gauta santraukos reikšme. Jeigu abidvi reikšmės sutampa, galima daryti išvadą, kad žinutė nebuvo pakeista. Kadangi pranešimas yra iššifruojamas viešuoju raktu, galima teigti, kad pranešimas buvo užkoduotas atitinkamu asmeniniu raktu, kurį gali žinoti tiktai siuntėjas. Šis autentifikavimo procesas yra integruotas į bet kurią naudojamą saugumo programą, į kurią yra įtraukta saugumą užtikrinanti funkcija.
Taigi, galiojantis sertifikatas garantuoja klientų privačių duomenų konfidencialumą.
5.    Viešas ir privatus raktai
Kai jūs reikalaujate sertifikatą, jums sugeneruojamas raktų porą – viešas raktas bei privatus raktas. Kai raktų pora yra sugeneruojama komercinei veiklai, jūsų privatus raktas yra paskiriamas jūsų tarnavimui, ir labai svarbu, kad niekas kitas neturėtų priėjimo prie jo. Jūsų privatus raktas sukuria skaitmeninį parašą, kuris naudojamas jūsų autentiškumui patvirtinti. Labai svarbu, kad raktas būtų labai saugomas, kadangi jeigu jį prarandate, tai jūs nebegalėsite daugiau naudotis savo  sertifikatu.
Skaitmeniniai sertifikatai gali užtikrinti, kad viešas raktas priklauso būtent tam žmogui. Sertifikatą galime įsivaizduoti kaip asmens pasą. Tai dokumentas nurodantis jūsų asmenybę, pasą jums suteikė valstybė ir jis užtikrina jūsų identiškumą. Jūs jį saugote, nes jums pametus pasą kitas žmogus gali apsimesti jumis.
Jūsų viešas raktas yra instaliuojamas į jūsų web serverį, kaip skaitmeninio sertifikato dalis. Privatus ir viešas raktai yra matematiškai susiję, bet ne vienodi. Klientas, kuris nori susiekti su jumis privačiai(naudodamas SLL), naudoja viešų jūsų sertifikato raktą, informacijai užšifruoti prieš siųsdamas ją jums. Tiktai web serverio privatus raktas gali dešifruoti informaciją.
Kiekvienas sesijos raktas naudojamas tik vieną kartą, t.y. kiekvienos sesijos metu su kiekvienu vartotoju sukuriamas naujas sesijos raktas. Tokios apsaugos priemonės užtikrina, kad informacijos negali matyti ir perimti tretieji asmenys.
6.    SSL naudojimo sritys
Yra dvi SSL naudojimo sritys:
1.    Užtikrinti bendravimo saugumą tarp naršyklės bei Web serverio.
Įdiegtas Jūsų Web serveryje skaitmeninis sertifikatas yra savotiškas elektroninis svetainės dokumentas, leidžiantis Jūsų lankytojams nustatyti jos tapatumą bei saugumą.. Ši paslauga yra būtina norint atlikti bet kokias elektroninės komercijos operacijas, susijusias su apmokėjimu už prekes ir paslaugas.
2.    Užtikrinti bendravimo saugumą tarp serverio ir serverio.
Daugiau ir daugiau kompanijų naudoja SLL sertifikatus užtikrinant bendravimo saugumą tarp serverio ir serverio. Šiuo metu SLL sertifikatas dažniausiai naudojamas užtikrinti bendravimą tarp elektroninio pašto serverių. Be to, yra galimybė apsaugoti ftp tinklalapius, duomenų bazes ir kt.
Išvados
Skaitmeniniai sertifikatai gali būti panaudoti įvairioms elektroninėms operacijoms, susijusioms su svarbių duomenų perdavimu internetu. Tai gali būti elektroninio pašto laiškų siuntimas, elektroninė komercija, o taip pat elektroninės finansinės operacijos.
Pavyzdžiui, perkant bet kurioje interneto parduotuvėje reikia nustatyti tiek pardavėjo, tiek pirkėjo tapatybę. Nenustatęs pardavėjo tapatybės, pirkėjas negali patikėti pardavėjui tokios informacijos, kaip kreditinės kortelės numeris.
Taigi, SSL yra būtina elektroninės komercijos dalis.

Terminai
Certification Authority (CA)
CA yra viešai prieinami serveriai, kurie yra pripažįstami kaip patikima trečioji šalis (Trusted Third Parties). CA serverių funkcija yra būti įstaiga, patvirtinančia, kad skaitmeninio sertifikato savininkas yra būtent tas, kuo jis skelbiasi esąs, o ne kažkas kitas, juo apsimetantis. Tai yra nustatoma pagal viešų/privačių raktų poras.

Skaitmeniniai sertifikatai
Skaitmeniniai sertifikatai yra elektroniniai dokumentai, susidedantys iš dviejų susijusių dalių, kurių pagalba kompiuteriniuose tinkluose galima korektiškai identifikuoti vartotojus ir servisus.
Pirmąją sertifikato dalį sudaro sertifikato savininko vardas ar pavadinimas, jo viešas raktas, sertifikato galiojimo laikas ir įstaigos, išdavusios sertifikatą, pavadinimas (Certification Authority). Antra dalis yra CA skaitmeninis parašas.
Skaitmeninis parašas
Skaitmeninis parašas yra simbolių seka, pridedama prie siunčiamos žinutės. Skaitmeninis parašas gaunamas siuntėjo privačiu raktu užšifravus žinutės kontrolines sumas (message digest). Žinutės gavėjas su siuntėjo viešojo rakti pagalba gali dešifruoti šias kontrolines sumas ir palyginti su gaunamomis iš gautos žinutės. Jei kontrolinės sumos sutampa, reiškia, kad žinutė nebuvo pakeista siuntimo metu.
Šifravimas
Informacijos šifravimas yra informacijos kodavimas tokiu būdu, kad su informacija galėtų susipažinti tik tie asmenys, kurie turi priėjimo raktą ar žino slaptažodį. Yra du pagrindiniai informacijos šifravimo būdai:
1. Simetrinių raktų (arba Privačių raktų) sistema, kuri naudoja bendrą slaptą raktą, žinomą abiem pusėms (Siuntėjui ir Gavėjui). Šio metodo privalumas yra geras šifravimo greitis, silpnoji pusė – sudėtingas apsikeitimas šifravimo raktais (raktais reikia apsikeisti rankiniu būdu arba naudoti kitus metodus).
2. Asimetrinių raktų (arba Viešųjų raktų) sistema, kuri naudoja specialiai sugeneruotas susijusių raktų poras. Nežiūrint matematinio ryšio tarp šių raktų, žinant vieną raktą yra neįmanoma sugeneruoti ar kitaip atspėti kito rakto. Žinutės yra šifruojamos naudojant vieną raktą, o dešifruojamos gali būti tik kito rakto pagalba.

Literatūra
http://whitepapers.silicon.com/0,39024759,60117218p-39000558q,00.htm
http://whitepaper.informationweek.com/cmpinformationweek/search/viewabstract/65767/index.jsp
http://www.verisign.com/static/005568.pdf
http://www.ssc.lt/?name=menu&act=show&do=2&L=lt
http://www.elektronika.lt/theory/theme/160/793/

Restruktūrizacija, jos etapai, restruktūrizavimo planai ir kiti klausimai susiję su akcinių bendrovių restruktūrizacija – kursinis, referatas, špera

Įvadas

Šiais laikais užregistruojamos daugybe akciniu bendrovių , kurios ne visada sugeba išvengti laikinų finansinių sunkumų, todėl restruktūrizacijos tikslas – sudaryti sąlygas įmonėms, turinčioms laikinų finansinių sunkumų ir nenutraukusioms ūkinės komercinės veiklos, išsaugoti ir plėtoti šią veiklą, sumokėti skolas, atkurti mokumą ir išvengti bankroto.
Restruktūrizacija taikoma įmonėms, kurios įregistruotos Lietuvos Respublikoje įstatymų nustatyta tvarka.
Restruktūrizacija netaikomas bankams, centrinei ir kitoms kredito unijoms, kitoms kredito įstaigoms, draudimo įmonėms, valdymo įmonėms, investicinėms kintamojo kapitalo bendrovėms bei vertybinių popierių viešosios apyvartos tarpininkams.
Restruktūrizavimo proceso metu įstatymų nuostatos, reglamentuojančios įmonės veiklą, kreditorių reikalavimų (jų dalies) atsisakymą, prievolių vykdymo terminų atidėjimą, privalomųjų įmokų mokėjimą, taikomos tiek, kiek šis įstatymas nenustato kitaip.
Šiuo savo darbu aš norėčiau paanalizuoti restruktūrizacija ,jos etapus, restruktūrizavimo planus ir kitus klausimus susijusius su akciniu bendrovių restruktūrizacija .

RESTRUKTŪRIZAVIMO SAMPRATA IR ETAPAI
2001 m. kovo 20 dieną, priėmus įmonių restruktūrizavimo įstatymą (IX-218), žengtas reikšmingas žingsnis siekiant užkirsti kelią bankrotui.
Įmonė, turinti laikinų finansinių sunkumų, – tai įmonė, negalinti atsiskaityti su kreditoriais per tris mėnesius po įstatymo numatyto termino ar kreditoriaus ir įmonės sutartyse numatyto įsipareigojimų įvykdymo termino, ar praėjus tokiam pat laikui po kreditorių raštiško reikalavimo įvykdyti įsipareigojimus.
Įmonės restruktūrizavimo procesas gali būti realizuojamas labai įvairiai: keičiant ūkinės veiklos rūšį, modernizuojant gamybą, parduodant dalį įmonės, susijungiant su kitomis įmonėmis arba, atvirkščiai, ją skaidant į savarankiškus vienetus, pelno centrus, diegiant technines, ekonomines bei organizacines priemones. Visų jų tikslas – atkurti įmonės mokumą, įvykdyti įmonės įsipareigojimus kreditoriams ar kitokiais būdais sureguliuoti skolas.
Restruktūrizavimo procesas vyksta ir sėkmingai dirbančiose įmonėse, tačiau jis neįforminamas juridiškai ir vadinamas racionalizavimu.
Nesėkmingai dirbančiai įmonei keliama restruktūrizavimo civilinė byla, jeigu:
•    įmonė neatsiskaito su kreditoriais daugiau kaip tris mėnesius po nustatytų
terminų arba teisėto kreditorių pareikalavimo įvykdyti įsipareigojimus;
•    įmonė nėra nutraukusi ūkinės komercinės veiklos;
•    įmonei neiškelta bankroto byla ar nepradėtas bankroto procesas ne teismo
tvarka.
Siūlymą restruktūrizuoti įmonę įmonės administracijos vadovui raštu gali pateikti kreditoriai. Jei per 30 kalendorinių dienų nuo siūlymo pateikimo dienos įmonė nepatenkina kreditorių reikalavimų, kreditoriai gali skolą išieškoti įstatymų nustatyta tvarka arba paduoti pareiškimą teismui dėl restruktūrizavimo bylos įmonei iškėlimo.
Įmonės administracijos vadovas, gavęs kreditorių siūlymą ir įmonės valdymo organo sprendimą, įmonės steigėjo, savininkų sutikimą restruktūrizuoti įmonę, ne vėliau kaip per 10 kalendorinių dienų sušaukia pagrindinių kreditorių susirinkimą (pagrindinis kreditorius – lai kreditorius, kurio reikalavimu vykdymas yra užtikrintas įkeitimu ar hipoteka, garantija ar laidavimu, arba kreditorius, kurio reikalavimų suma sudaro ne mažiau kaip l/5 visų kreditorių bendros reikalavimų sumos). Jei pagrindiniai kreditoriai šiame susirinkime atstovauja ne mažiau kaip pusei visų kreditorių bendros reikalavimų sumos, tai jie gali priimti nutarimą šį kreditorių susirinkimą laikyti pirmuoju. Nutarimas priimamas, kai už jį balsuoja ne mažiau kaip pusė visų susirinkime dalyvavusių pagrindinių kreditorių. Jei restruktūrizavimo pasiūlymą pateikė nepagrindinis kreditorius, jis turi būti pakviestas į susirinkimą ir turi teisę balsuoti. Pasiūlymą įmonę restruktūrizuoti gali pateikti ir įmonės administracijos vadovas. Jei pagrindinių kreditorių daug ir juos sunku sukviesti, galima gauti jų raštiškus sutikimus. Šiuo atveju prie siūlymo pridedami pagrindiniai restruktūrizavimo metmenys.
Priėmus nutarimą restruktūrizuoti įmonę, įmonės administracijos vadovas per 5 kalendorines dienas pateikia pareiškimą teismui dėl restruktūrizavimo bylos iškėlimo. Prie pareiškimo pridedama:
•    pirmojo kreditorių susirinkimo nutarimas;
•    kreditorių sąrašas, kuriame nurodoma įmonės įsipareigojimų suma, terminai,
numatomi atsiskaitymo būdai;
•    pasiūlymas   dėl   įmonės   administratoriaus   kandidatūros   ir   pažymėjimo,
patvirtinančio siūlomo įmonės administratoriaus teisę teikti administravimo
paslaugas, kopija;
•    dokumentai, patvirtinantys, kad įmonę galima restruktūrizuoti;
•    įmonės valdymo organo, steigėjų, savininkų sutikimas restruktūrizuoti įmonę;
•    įmonės restruktūrizavimo plano metmenys;
•    civilinių bylų, kuriose yra pareikšti turtiniai reikalavimai įmonei ir įmonės
turtiniai reikalavimai kitiems asmenims, sąrašas;
•    įmonės paskutinio ataskaitinio  laikotarpio balansas,  turto  inventorizacijos
aktas ir kiti dokumentai, kurie gali būti svarbūs restruktūrizavimo bylai iškelti.
Byla gali būti iškelta ir be įmonės sutikimo, jei šios iniciatyvos imasi kreditoriai.
Teismas, gavęs pareiškimą, gali pareikalauti papildomų dokumentų, gali kviesti pokalbiui atsakingus įmonės darbuotojus, reikalauti raštiškų paaiškinimų.
Teismas gali atsisakyti kelti restruktūrizavimo bylą, jei įmonė atsiskaitė su pareiškusiais pretenzijas kreditoriais, jei jai iškelta bankroto byla, jei pateikti ne visi reikalingi dokumentai.
Teismas paskiria įmonės administratorių restruktūrizavimo planui rengti.
Apie iškeltą restruktūrizavimo bylą per 5 kalendorines dienas pranešama kitiems teismams, kuriuose iškeltos bylos įmonei, tardymo organams, jei atliekami tardymai tiriant ūkinius komercinius pažeidimus, daromas įrašas įmonių rejestre.
Galima ir paprastesnė restruktūrizavimo bylos iškėlimo tvarka, įmonės administracijos vadovas ar kreditorių atstovas kartu su pareiškimu teismui pateikia įmonės restruktūrizavimo planą, savininkų, steigėjų ir nepriklausomo eksperto išvadą dėl plano ir jo įgyvendinimo priemonių pagrįstumą. Teismas turi priimti sprendimą per 15 kalendorinių dienų.
Restruktūrizuojamos įmonės įsipareigojimų vykdymas. Nuo teismo nutarties iškelti įmonei restruktūrizavimo bylą įsiteisėjimo dienos:
•    draudžiama   vykdyti   visas   finansines   prievoles,   neįvykdytas   iki   teismo
nutarties iškelti įmonei restruktūrizavimo bylą įsiteisėjimo dienos, įskaitant
palūkanų, netesybų ir privalomų įmokų mokėjimą, išieškoti skolas iš šios
įmonės teismo ar ne ginčo tvarka, nustatyti priverstinę hipoteką, servitutus,
uzufruktą, įskaityti reikalavimus, įkeisti, parduoti ar kitaip perduoti įmonės
turtą, reikalingą įmonės veiklai tęsti;
•    sustabdomas netesybų ir palūkanų už visų įmonės prievolių, susidariusių iki
teismo nutarties iškelti įmonei restruktūrizavimo bylą įsiteisėjimo dienos, tarp
jų ir išmokų, susijusių su darbo santykiais, pavėluotą mokėjimą skaičiavimas;
•    sustabdomas išieškojimas pagal vykdomuosius dokumentus bei reikalavimų
įskaitymas, jei jie nenumatyti restruktūrizavimo plane;
•    įmonė savo įsipareigojimus kreditoriams privalo vykdyti restruktūrizavimo
plane numatytais terminais ir mastais;
•    jei restruktūrizavimo metu būtina parduoti įkeistą turtą, tai įkaito turėtojo
sutikimu turtas būti parduodamas, panaikinus jo įkeitimą ir hipoteką, išskyrus
atvejus, kai pirkėjas sutinka pirkti įkeistą turtą;
•    kreditoriai,  įskaitant  ir privalomųjų įmokų administratorius, gali  padaryti
nuolaidas dėl skolinių įsipareigojimų, susidariusių iki teismo nutarties iškelti
įmonei restruktūrizavimo  bylą įsiteisėjimo  dienos  vykdymo,  atidėti  savo
reikalavimų vykdymo terminus, atsisakyti bendros reikalavimų sumos ir
pakeisti piniginę prievolę kita prievole – duoti sutikimą įmonei atsiskaityti
įmonės turtu ir įmonės akcijomis.
Dėl šių lengvatų restruktūrizavimo byla yra naudinga ne tik kreditoriams, bet ir įmonei, kuriai restruktūrizavimo metu suteikiamos lengvatos – ji atleidžiama nuo įvairių rūšių netesybų.
Visos šios lengvatos nebegalioja, kai įsiteisėja teismo nutartis nutraukti restruktūrizavimo bylą. Privalomosios įmokos, palūkanų ir netesybų skaičiavimas bei išieškojimai, išskyrus jau įvykdytus įsipareigojimus, atnaujinami nuo jų skaičiavimo pradžios momento bet skaičiuojami ir už restruktūrizavimo bylos iškėlimo, ir už nagrinėjimo teisme laikotarpį, taip pat panaikinami kreditorių reikalavimų atsisakymai. Ši nuostata taikoma ir restruktūrizavimo metu susidariusiems einamųjų metų įsiskolinimams.
Įmonė restruktūrizavimo metu privalo mokėti visas einamąsias įmokas, jei nėra sudariusi su kreditoriais sutarčių dėl šių įmokų atidėjimo, kreditorių reikalavimų atsisakymo ar pakeitimo kita prievole. Kreditorių pareiškimus dėl einamųjų įmokų nesumokėjimo laiku, išskyrus privalomąsias įmokas, nagrinėja ir išieškojimo būdus bei terminus nustato teismas, nagrinėjantis restruktūrizavimo bylą. Laiku nesumokėtas privalomąsias įmokas išieško privalomųjų įmokų administratoriai.
Įmonės valdymo organų sprendimu ir kreditorių komiteto prašymu privalomųjų įmokų administratoriai gali atidėti arba atsisakyti reikalavimų, kylančių iš piniginių prievolių, susidariusių restruktūrizavimo metu, mokėjimą vadovaudamiesi Mokesčių administravimo įstatymo ir kitų mokesčių įstatymų nuostatomis, bet ne ilgesniam kaip restruktūrizavimo plano vykdymo laikotarpiui.
Reikalinga planui paruošti informacija pateikiama kreditoriams, plano rengėjams, pasirašius įsipareigojimą išsaugoti komercinę, gamybinę paslaptį.

ĮMONĖS RESTRUKTŪRIZAVIMO PLANAS

Įmonės restruktūrizavimo planą sudaro šie skyriai:
•    restruktūrizavimo tikslai ir trukmė;
•    įmonės verslo planas restruktūrizavimo laikotarpiui. Šiame plane turi būti
numatytos priemonės įmonės ilgalaikiam mokumui užtikrinti, šių priemonių
įgyvendinimo   terminai,   už   priemonių   įgyvendinimą   atsakingi   asmenys,
finansavimo šaltiniai ir laukiami rezultatai;
•    turtas: reikalingas įmonės ūkinei komercinei veiklai, parduodamas turtas ir jo
pardavimo   tvarka,   gautų   pajamų   panaudojimas,   turto   perkainojimo   ir
nurašymo rezultatai;
•    sutartys: numatomos nutraukti, nenaudingos įmonei ir kreditoriams sutartys
(išskyrus  darbo  sutartis),   sudarytos   iki   restruktūrizavimo  bylos   iškėlimo
dienos;
•    kreditai:numatomų gauti naujų kreditų dydis, sąlygos, kreditorių nuolaidos
restruktūrizavimo  laikotarpiu; kreditorių sąrašas, jų reikalavimų sumos  ir
reikalavimų    tenkinimo    terminai,     reikalavimų,     kurie    atsiranda    dėl
nepasibaigusios nuomos, panaudos ir kitų sutarčių nutraukimo, patenkinimo
būdai;  kreditorių grupės,  kiekvienos grupės  ir bendra reikalavimų suma;
valstybės vardu ar su valstybės garantija gautos ir numatytos gauti paskolos, jų
grąžinimo   terminai   ir   sumos,  jei   paskolos   ar   garantijos   davėjas   sutiko
atsisakyti ar sumažinti reikalavimus, atidėti paskolos grąžinimo terminus ar
suteikė naujas garantijas;
•    turtiniai reikalavimai įmonei bei įmonės reikalavimai kitiems juridiniams
asmenims;
•    dėl   gamybos,   organizavimo   pokyčių  atleidžiamų   darbuotojų   skaičius.
Darbuotojai atleidžiami Darbo sutarties įstatymo numatyta tvarka;
•    įvairūs    reglamentai:    restruktūrizavimo   metu   susidariusių   nenumatytų
nuostolių padengimo pagal kreditorių grupes tvarka;   administracijos vadovo
restruktūrizavimo  plano  vykdymo ataskaitų teikimo kreditoriams,  įmonės
valdymo organams,  savininkui,  investuotojams  ir įmonės administratoriui
tvarka;    įmonės    administratoriaus   atsiskaitymo    kreditorių   susirinkimui,
kreditorių komitetui tvarka; įmonės administracijos vadovo ir kitų įmonės
valdymo     organų     kompetencijos     apribojimai,     susiję     su     įmonės
restruktūrizavimo plano vykdymu;
•    administravimo išlaidų sąmata.
Įmonės restruktūrizavimo trukmė nustatoma restruktūrizavimo plane, ji negali būti ilgesnė kaip 4 kalendoriniai metai. Įmonės administracijos vadovas arba įmonės administratorius gali prašyti teismo pratęsti restruktūrizavimo laiką dar metams.
Restruktūrizavimo plano pakeitimai taip pat tvirtinami plane.
Jei numatyta teikti valstybinę pagalbą įmonei restruktūrizuoti, valstybės pagalbos tiekėjas prieš įmonės restruktūrizavimo plano pateikimą teismui suderina su Konkurencijos taryba restruktūrizavimo plane numatytas valstybės pagalbos priemones.
Kreditorių reikalavimų tenkinimo eilė ir tvarka numatoma restruktūrizavimo plane:
•    įkeitimu   ir  hipoteka  užtikrinti   kreditoriaus   reikalavimai   (be   palūkanų   ir
netesybų) tenkinami pirmiausia iš lėšų, gautų pardavus įkeistą turtą, .lei jų
nepakanka, likusi suma tenkinama antrąja eile;
•    pirmąja eile tenkinami darbuotojų reikalavimai, susiję su darbo santykiais,
reikalavimai   atlyginti   žalą  dėl   suluošinimo   ar   kitokio   kūno   sužalojimo,
susirgimo profesine liga arba dėl mirties nuo nelaimingo atsitikimo darbe,
asmenų reikalavimų apmokėti už perdirbti supirktą žemės ūkio produkciją;
•    antrąja eile tenkinami reikalavimai dėl privalomųjų įmokų (įskaitant fizinių
asmenų pajamų mokestį) bei paskolų, kurios suteiktos valstybės vardu ar su
valstybės garantija, taip pat visi likę kreditorių reikalavimai.
Sudarant įmonės restruktūrizavimo planą, kreditorių reikalavimus numatoma tenkinti dviem etapais. Pirmajame etape tekinami kreditorių reikalavimai be priskaičiuotų palūkanų ir netesybų, o antrajame etape pagal tą pačią eilę tenkinama likusių kreditorių dalis (netesybos ir palūkanos).
Kiekvienos paskesnės eilės kreditorių reikalavimai tenkinami po to, kai visiškai patenkinti pirmesnės eilės kreditorių reikalavimai. Jeigu neužtenka lėšų visiems vienos eilės reikalavimams visiškai patenkinti, šie reikalavimai tenkinami proporcingai pagal priklausančią kiekvienam kreditoriui sumą per laikotarpį, ne ilgesnį negu numatytas restruktūrizavimo plane.
Įmonės restruktūrizavimo plano projektas kartu su įmonės administratoriaus pateikta išvada ir steigėjų, savininkų sutikimu Įmonės administracijos vadovas pateikia kreditorių komiteto nariams ir pagrindiniams kreditoriams ne vėliau kaip prieš 15 kalendorinių dienų iki kreditorių susirinkimo, kuriame bus svarstomas restruktūrizavimo planas. Nepagrindiniams kreditoriams taip pat turi būti sudaryta galimybė susipažinti su planu ir pateikti savo pasiūlymus. Gali būti pateikiami keli plano variantai, pvz., kreditorių siūlomas projektas.
Pritarimas gaunamas, kai už restruktūrizavimo planą balsuoja Vi visų patvirtintų kreditorių bendros reikalavimų sumos. Antrajame etape balsavimai vyksta kiekvienoje kreditorių grupėje ir kiekvienoje reikia surinkti 2/3 balsų. Planas gali būti tikslinamas, tam skiriama 15 kalendorinių dienų ir balsuojama dar kartą.
Balsavimui sudaromos šios kreditorių grupės:
•    kreditoriai, kurių reikalavimai yra užtikrinti įkeitimu ir hipoteka;
•    darbuotojų, kurių reikalavimai kyla dėl išmokų, susijusių su darbo santykiais,
su žalos dėl suluošinimo ar kitokio kūno sužalojimo, susirgimo profesine liga
arba dėl mirties nelaimingo atsitikimo darbe atveju atlyginimu, ir reikalavimai
apmokėti už supirktą žemės ūkio produkciją;
•    privalomų įmokų administratoriai;
•    asmenų,   suteikusių   ilgalaikes   paskolas,   kurių   grąžinimo   terminai   dar
nepasibaigę, jei šių asmenų reikalavimai nėra užtikrinti įkeitimu ir hipoteka;
•    kitų kreditorių.
Kreditorių komitete turi būti ne mažiau kaip 5 asmenys, tarp jų iš pagrindinių grupių: darbuotojų, investuotojų, įkaito turėtojai ir kt.
Patvirtintas projektas teismui pateikiamas per 5 kalendorines dienas, tačiau neturi būti praėję daugiau kaip 4 mėnesiai nuo teismo nutarties iškelti restruktūrizavimo bylą įsiteisėjimo dienos.
Už restruktūrizavimo plano įgyvendinimą atsakingas įmonės administracijos vadovas ir restruktūrizuojamos įmonės administratorius.

RESTRUKTŪRIZUOJAMOS ĮMONĖS VALDYMAS

Restruktūrizuojamoje įmonėje, skirtingai nei bankrutuojančioje, išlieka senieji valdymo organai, kurie valdo ir toliau, laikydamiesi restruktūrizavimo plane ar teismo nutartyje nustatytų apribojimų.
Tačiau papildomai atsiranda teismo paskirtas įmonės administratorius, kuris prižiūri   įmonės   valdymo   organų   veiklą   restruktūrizavimo   plano   rengimo laikotarpiu.    Plano   įgyvendinimo    laikotarpiu   jų   veiklą   prižiūri    kreditorių susirinkimo (komiteto) pirmininkas ir įmonės administratorius (jeigu jis paskirtas).
Restruktūrizavimo plano rengimo laikotarpiu restruktūrizuojama įmonė be teismo leidimo negali:
•    parduoti ar perduoti nuosavybėn arba neatlyginamai naudotis įmonę arba jos
dalį, ilgalaikį turtą ar turtines teises;
•    suteikti   garantijas,   laiduoti,   įkeisti   ar   kitais   būdais   užtikrinti   prievolių
įvykdymą.
Sandoriai, sudaryti nesilaikant šių reikalavimų, laikomi negaliojančiais.
Jeigu įmonės vadovas padarė žalos kreditoriams, pažeisdamas nustatytus apribojimus, netiksliai vykdydamas restruktūrizavimo planą, jis prašomas pasiaiškinti raštu ir, jei neištaiso klaidų, kreipiamasi į teismą, kad atlygintų padarytą žalą, arba reikalaujama panaikinti jo įgaliojimus. Tada vadovu gali būti skiriamas kreditorių ar investitorių atstovas. Naujasis įmonės administracijos vadovas per 15 kalendorinių dienų nutraukia darbo sutartis su buvusiu įmonės administracijos vadovu ir kitais įmonės valdymo organų nariais. Šiems asmenims nemokama išeitinė pašalpa ir kompensacija, išskyrus piniginę kompensaciją už nepanaudotas atostogas.
Restruktūrizuojamos įmonės administratorių teismui pasiūlo įmonės vadovas arba kreditorių komiteto pirmininkas, jei dėl šios kandidatūros yra teigiamas įmonės valdymo organų sprendimas ir kreditorių susirinkimo nutarimas. įmonės administratoriumi gali būti tiek fizinis, tiek juridinis asmuo. Taip pat galioja reikalavimas, kad įmonės administratorius ar administruojanti organizacija nebūtų susijusi turtiniais santykiais su restruktūrizuojama įmone. Jis turi turėti specialų pažymėjimą, būti dirbęs bankrutuojančios įmonės administratoriumi arba jo padėjėju.
Restruktūrizuojamos įmonės administratorius:
•    per 5 kalendorines dienas pateikia nutarties iškelti restruktūrizavimo bylą
nuorašą kreditoriams arba jų įgaliotiniams, Finansų ministerijai, jei yra gauta
paskolų valstybės vardu, privalomų įmokų administratoriams, kredito bei
draudimo įmonėms, savivaldybei, įmonių rejestro tvarkytojams, Vertybinių
popierių komisijai, taip pat skelbiama spaudoje;
•    per 10 kalendorinių dienų pateikia teismui informaciją apie kitose bylose
įmonei ir įmonės pareikštus turtinius reikalavimus;

•    per teismo paskirtą laikotarpį, kuris neturi būti ilgesnis už restruktūrizavimo
plano rengimo laikotarpį, parengia įmonės paskutinių metų ūkinės komercinės
veiklos   ataskaitą   ir   pateikia   kreditorių   susirinkimui   kartu   su   įmonės
restruktūrizavimo plano projektu;
•    patikrina restruktūrizuojamos įmonės sandorius, sudarytus per laikotarpį, ne
trumpesnį kaip 12 mėnesių iki restruktūrizavimo bylos iškėlimo, ir parengia
nutarimą ieškiniams iškelti teisme;
•    prižiūri arba organizuoja įmonės restruktūrizavimo plano rengimą;
•    šaukia kreditorių susirinkimus ir, pritarus kreditorių susirinkimui ir įmonės
vadovybei, pateikia jį teismui tvirtinti;
•    darbo   santykius   reglamentuojančių  įstatymų  nustatyta   tvarka   informuoja
teritorinę darbo biržą ir savivaldybę apie numatomus atleisti darbuotojus;
•    informuoja  teismą   ir  kreditorius   apie   prasižengimus   padarytus   vykdant
restruktūrizavimo planą, kreipiasi į teismą dėl bylos nutraukimo ir žalos
atlyginimo.
Įmonės administratorius vykdo savo pareigas pagal pavedimo sutartį, sudarytą su įmone. Tačiau administratorius gali būti ir neskiriamas, ir tada jo darbus atlieka įmonės administracijos vadovas.
Svarbų vaidmenį valdymo procese vaidina kreditoriai. Jie turi teisę:
•    per ne trumpesnį kaip 30 ir ne ilgesnį kaip 45 kalendorinių dienų laikotarpį
pareikšti savo pretenzijas įmonei;
•    dalyvauti kreditorių susirinkimuose ir ginti savo teises;
•    gauti   iš   administracijos   vadovo   ir   administratoriaus   informaciją   apie
restruktūrizuojamo proceso eigą;
•    daryti įmonei nuolaidas dėl visos ar dalies įsiskolinimų, pakeisti piniginę
prievolę kita prievole ir pan.;
•    reikalauti atlyginti žalą, padarytą dėl blogo valdymo;
•    teikti  pasiūlymus restruktūrizavimo procesui- tobulinti, apskųsti  kreditorių
susirinkimo ar komiteto priimtus sprendimus.

RESTRUKTŪRIZAVIMO BYLOS NUTRAUKIMAS

Restruktūrizavimo byla gali būti nutraukta, jei paaiškėjo, kad restruktūrizavimo projektas buvo blogai parengtas, panaudota neteisinga informacija, nepatikimi investuotojai ir panašiai. Gali būti, kad įmonei reikia iškelti bankroto bylą. Tada, valdymo organui paprašius ir pritarus kreditorių susirinkimui, teismas išnagrinėja prašymą ir nutraukia bylą.
Jei restruktūrizacija atlikta sėkmingai, tai administracijos vadovas ir įmonės administratorius per 10 kalendorinių dienų parengia restruktūrizacijos plano įgyvendinimo aktą. Jį pasirašo įmonės administracijos vadovas, įmonės administratorius, savininkas, investuotojas ir kreditorių susirinkimo pirmininkas. Aktą patvirtina teismas.
Įmonės turto dydis nustatomas jo balansine verte pagal finansinę atskaitomybę, sudarytą įmonės restruktūrizavimo proceso baigimo dienos duomenimis.
Teismas, gavęs aktą, priima sprendimą:
•    patvirtinti pateiktą restruktūrizavimo plano įgyvendinimo aktą;
•    baigti įmonės restruktūrizavimo bylą.

Išvada

Šiame darbe susipažinome su akcinių bendrovių restruktūrizacija.Taip pat sužinojome apie restruktūrizuojamos įmonės valdymą, jos etapus .
Taip pat sužinojome apie akcinės įmonės restruktūrizavimo procesas gali būti realizuojamas labai įvairiai: modernizuojant gamybą ,keičiant ūkinės veiklos rūšį, , parduodant dalį įmonės, susijungiant su kitomis įmonėmis arba, atvirkščiai, ją skaidant į savarankiškus vienetus, pelno centrus, diegiant technines, ekonomines bei organizacines priemones. Visų jų tikslas – atkurti įmonės mokumą, įvykdyti įmonės įsipareigojimus kreditoriams ar kitokiais būdais sureguliuoti skolas.