25
Kapitulli 6: Bazat e Sigurisë Kompjuterike Ligjerues: Valon Hysenaj Ligjerues: Valon Hysenaj

Bazat e sigurise

Embed Size (px)

DESCRIPTION

Bazat e sigurise (sllajda)

Citation preview

Page 1: Bazat e sigurise

Kapitulli 6:

Bazat e Sigurisë

Kompjuterike

Ligjerues: Valon Hysenaj

Ligjerues: Valon Hysenaj

Page 2: Bazat e sigurise

Rendesia e sigurise

Informacionet privatem

sekretet e kompanive, te

dhenat financiare, pajisjet

kompjuterike, dhe pjeset e

sigurise nacionale jane ne

rrezik nese nuk ndiqen

procedurat e duhura te

sigurise.

Pergjegjesite primare te

nje tekniku jane siguria e

te dhenave dhe siguria e

rrjetes.

Ligjerues: Valon Hysenaj

Page 3: Bazat e sigurise

Kërcënimet e SigurisëTipet e sulmeve ndaj sigurise kompjuterike:

Fizike•Vjedhjet,dëmet, ose shkatërrimet e pajisjeve kompjuterike.

Te dhenat•Fshirja, korruptimi, mohimi i qasjes, qasje e paautorizuar, ose vjedhja e informacionit.

Kërcënimet e mundshme për sigurinë kompjuterike:

Kërcënimet e brendshme•Punonjësit mund të shkaktojnë një kërcënim me qëllim të keq ( me dashje) apo një kërcënim aksidental (pa dashje).

Kërcënimet nga jasht•Përdoruesit e jashtëm mund të sulmojne në një mënyrë të pastrukturuar ose të strukturuara.

Ligjerues: Valon Hysenaj

Page 4: Bazat e sigurise

Virusët, Worms , dhe Trojan

Horses Softuer me qëllim të keq (malware) është cdo softuer i projektuar për

të shkaktuar dëme apo të pengojnë një sistem në punë:

• Virus-i është një kod softuerik që është krijuar qëllimisht nga një

sulmues. Virusët mund të mbledhin informacione të sensitive ose

mund të ndryshojnë ose të shkatërrojnë informacionin.

• Një worm është një program që vetë-kopjohet dhe që përdor

rrjetin për të duplifikuar kodin e tij në host-ët në rrjet. Dëmin

minimal që mund të shkaktoj,një worms do të konsumojë

Bandwidth-in në një rrjet.

• Një Trojan horse është teknikisht një worm (krimb) dhe është

quajtur për metodën e saj që përdor për ti kaluar mbrojtjet

kompjuterike duke u paraqitur si informatë e rëndësishme.

Softueri Anti-virus është disenjuar për të detektuar, ndalur, dhe fshirë

virusët, worms (krimbat), and Trojan horses para se ato ta infektojnë

kompjuterin.

Ligjerues: Valon Hysenaj

Page 5: Bazat e sigurise

Siguria e ueb-itSulmuesit mund të përdorin njërën nga këto pajisje për të instaluar një

program në kompjuter.

ActiveX

•Kontrollon interaktivitetin në ueb faqeve

Java

•Lejon aplet-et të ekzekutohen në browser

•Shembull: një kalulator apo një numrues

JavaScript

•Interakton me burimet e kodeve HTML për të të lejuar ueb

faqe interaktive

•Shembull: Një baner rrotullues os një dritare pop-up

Ligjerues: Valon Hysenaj

Page 6: Bazat e sigurise

Adware, Spyware, dhe Grayware

Zakonisht instalohen pa dijen e shfrytëzuesit, këto

programe mbledhin informacione të ruajtura në

kompjuter, ndërrojnë konfiguracionin e kompjuterit apo

hapin dritare në kompjuter pa pëlqimin e shfrytëzuesit.

• Adware shfaqin reklama, zakonisht si popup dritare.

• Grayware apo malware është një fajll ose program i

ndryshëm nga virus-i që ka potencial të jetë I dëmshëm.

• Spyware, tip i grayware, shpërndahet pa dijen apo

intervenimin e shfrytëzuesit.

• Phishing është një formë e social engineering (inxhinieri

sociale) ku sulmuesi pretendon ta përfaqësojë një organizatë

legjitime.

Ligjerues: Valon Hysenaj

Page 7: Bazat e sigurise

Denial of Service (DoS) Parandalon shfrytëzuesit që tju qasen shërbimeve

normale.

Dërgon kërkesa të mjaftueshme për të mbingarkuar

një resurs e deri të ndalja e operacionit.

• Ping of Death është një seri përsëritjesh, më të

mëdha se një ping normal që përdoret për të

shkatruar kompjuterin që e pranon atë.

• E-mail Bomb është sasi e madhe e email-eve që

mbingarkojnë email serverin duke ndaluar

shfrytëzuesit që ti qasen email-eve të tyre.

• Distributed DoS është një sulm që lëshohet nga

shumë kompjuter

Ligjerues: Valon Hysenaj

Page 8: Bazat e sigurise

Spam and Popup Windows Spam është email me të

dhëna që mund të përdoret

për të derguar llinqe të

dëmshme apo përmabjtje

mashtruese.

Popups janë dritare që

hapen automatikisht dhe janë

të disenjuara të ju tërheqin

vëmendjen dhe të ju dërgojnë

tek faqet me reklama.

Ligjerues: Valon Hysenaj

Page 9: Bazat e sigurise

Social Engineering

Një inxhinier social (social engineer)

është një person që është i aftë të

ketë qasje në pajisje apo rrjetë duke

mashtruar njerzit për ti dhënë

informacione të nevojshme për qasje.

• Asnjëherë mos e jepni fjalë e fshehtë

(password)

• Gjithmonë kërkoni kartën e identitetit të

personave të panjohur.

• Kufizo qasjen e vizitorëve nga publiku

• Përcjell të gjithë vizitorët gjatë qëndrimit

në objektet e kompanisë

Ligjerues: Valon Hysenaj

Page 10: Bazat e sigurise

Sulmet TCP/IP TCP/IP përdoret për të kontrolluar informacionet gjatë komunikimit në rrjet.

Ligjerues: Valon Hysenaj

Page 11: Bazat e sigurise

Hedhja e kompjuterëve Fshij të gjitha të dhënat në hard disqe, pastaj përdor pajisje të treta

që ti fshini të dhënat në tërësi.

Mënyra e vetme për tu siguruar që të dhënat nuk mund të kthehn

nga hard disku është shkatrrimi i plotë i pllakave rrotulluese në të

me një cekan dhe pastaj hedhja në mënyre të sigurt e pjesëve të

shkatruara.

Për ti shkatruar mediumet softuerike (floppy disks dhe CD-

t),përdorni makina shredder të disenjuara për ti shkatruar

materialet e tilla.

Tri metodat më të shpeshta për shkatrimin apo hedhjen e të

dhënave dhe hard disqeve :

• Data wiping

• Hard drive destruction

• Hard drive recycling

Ligjerues: Valon Hysenaj

Page 12: Bazat e sigurise

Siguria forcohet në shtresa

Ligjerues: Valon Hysenaj

Page 13: Bazat e sigurise

Politika e sigurisë

Një politikë e sigurisë duhet të

pershkruan se si një kompani

adreson ceshtjet e sigurisë.

Pytjet të cilat shfaqen gjate

hartimit të politikës lokale të

sigurisë janë:

• Cilat asete duhet të mbrohen?

• Cilat janë rreziqet e mundshme ?

• Cka duhet të bëhet në rast se

kompromitohet siguria?

Ligjerues: Valon Hysenaj

Page 14: Bazat e sigurise

Mbrojtja e pajisjeve

Pasi që vjedhja e PC është mënyra më e lehtë

për ti vjedhur të dhënat pajisjet kompjuterike

duhet të mbrohen.

Disa nga metodat për mbrojtjen e tyre janë:• Kontrollimi i qasjes në objekt

• Përdorimi i kabllove për të mbyllur pajisjet

• Mbajtja e dhomave të servereve të mbyllur

Disa nga metodat për të mbrojtur qasjen ne

objekt:• Qelsat karte (Card keys) janë karta me chip që ruajnë të

dhënat e shfrytëzuesve, duke përfshirë edhe nivelin e

qasjes

• Sensorë biometrik për të identifikuar karakteristikat fizike

të një shfrytëzuesi, sic janë shenjat e gishtërinjëve apo

retina

Ligjerues: Valon Hysenaj

Page 15: Bazat e sigurise

Mbrojtja e të dhënave Vlera e pajisjeve fizike shumë shpesh është më e vogël se sa

vlera e të dhënave që përmban.Për ti mbrojtur të dhënat, ekzistojnë disa metoda të mbrojtjes së sigurisë që mund tëpërdoren:

• Mrojtja e Password-eve

• Enkriptimi i të dhënave

• Firewall softuerik

• Ruajtja e të dhënave

(Data backups)

• Siguria me Smartcard

• Siguria Biometrike

• Siguria e file sistemit

Page 16: Bazat e sigurise

Teknikat e sigurisë së Wireless

Ligjerues: Valon Hysenaj

Page 17: Bazat e sigurise

Instalimi i përditësimeve-Updates

dhe harnimeve-Patches

Instalimi i përditësimeve pë

siguri janë esenciale për tu

mbrojtur nga rreziqet e

sulmuesve të cilët në mënyrë

konstante kërkojnë mënyrë për

të thyer sigurinë.

Një teknik duhet të dijë si ti

instaloj harnimet (patches) dhe

përditësimet (updates).Ata

duhet të identifikojnë kur ka

përditësime dhe harnime të reja.

Ligjerues: Valon Hysenaj

Page 18: Bazat e sigurise

Përshkrimi i kërkesa të Sigurisë Një organizatë duhet të përpiqet për të arritur mbrojtjen

më të mirë dhe më të përballueshme të sigurisë kundërhumbjes së të dhënave ose dëmtimit të softuerëve dhepajisjeve.

Një politikë e sigurisë, ka deklaratë të plotë për nivelin e sigurisë që kërkohet dhe se si mund të arrihet kjo siguri.

• Ku është kompjuteri i lokalizuar në shtëpi apobiznes?

• A ka nevoj për qasje gjatë gjithë kohës?

• A është kompjuter apo laptop?

Ligjerues: Valon Hysenaj

Page 19: Bazat e sigurise

Aplikacionet e sigurisë

Aplikacionet e sigurisë mbrojnë sistemin

operativ dhe te dhenat e aplikacioneve

softuerike.

• Firewall-I softuerik

• Intrusion Detection Systems (IDS)

• Harnimet e aplikacioneve dhe Sistemit Operativ

• Softueri Anti-virus dhe anti-malware

Duhet te krahasohen kostot e humbjes se te

dhenave dhe investimit ne siguri, per te kuptuar

se a eshte e arsyeshme investimi ne siguri.

Ligjerues: Valon Hysenaj

Page 20: Bazat e sigurise

Zgjedhja e komponenteve te

sigurise

• Avantazhet dhedisavantazhet e komponenteve te sigurise

• Vecorite dhe funksionet e dyfishuara

• Instalimi i komponentevedhe kerkesat e mirembajtjes

• Restriksionet ne bugjet

• Rreziqet reale dhe ato teparashikuara

Ligjerues: Valon Hysenaj

Page 21: Bazat e sigurise

Pajisjet per kontrollim te qasjes Pajisjet per kontrollim te qasjes fizike.

Metodat e authentikimit dy-faktoresh

• Dryri

• Qelsi kartele

• Monitorimi me

kamera

• Sigurim fizik

• Smart card

• Biometric device

Ligjerues: Valon Hysenaj

Page 22: Bazat e sigurise

Tipet e firewalleve

Hardware Firewall

• Perdor Harduer te dedikuar

• Kosto fillestare mund te

jete e madhe

• Mund te mbrohen shume

kompjuter

• Ka ndikim te vogel ne

performance e

kompjuterit

• Ekziston si softuer I pales se

trete dhe kosto ndryshon

• Eshte I perfshire ne sistemet

e Microsoft-it

• Zakonisht mbron vetem

kompjuterin ku eshte I

instaluar

• Perdor procesorin me

mundesi ngadalsimi te

kompjuterit

Software Firewall

Ligjerues: Valon Hysenaj

Page 23: Bazat e sigurise

Konfigurimi i Firewall-eve Nje firewall ne menyre selektive

ndalon trafikun ne nje kompjuter aposegment te rrjetes.Firewalletzakonisht operojne duke ndal apoleshuar portet e aplikacioneve tendryshme.

Duke hapur vetem portet e nevojshme ne firewall, ju mund teimplementoni nje politike sigurierestriktive.

Firewall-et softuerik mund te jeneaplikacione te pavarura apo pjese e sistemit operativ.

Page 24: Bazat e sigurise

Mirembajtja e kontove te

shfrytezuesve Duhet te behet grupimi i puntoreve sipas detyrave te punes ne

menyre qe tu ipet qasja ne fajll-e apo te konfigurohen niveli iqasjes ne baze te grupit.

Kur nje puntor leshon punen, qasja ne rrjet nga ai shfrytezuesduhet te ndalet menjehere.

Musafireve duhet ti ipet qasje permes kontos Guest

Ligjerues: Valon Hysenaj

Page 25: Bazat e sigurise

Pytje?

Referenca Cisco IT Essentials

Ligjerues: Valon Hysenaj