Upload
danielg1990
View
165
Download
9
Embed Size (px)
DESCRIPTION
Bazat e sigurise (sllajda)
Citation preview
Kapitulli 6:
Bazat e Sigurisë
Kompjuterike
Ligjerues: Valon Hysenaj
Ligjerues: Valon Hysenaj
Rendesia e sigurise
Informacionet privatem
sekretet e kompanive, te
dhenat financiare, pajisjet
kompjuterike, dhe pjeset e
sigurise nacionale jane ne
rrezik nese nuk ndiqen
procedurat e duhura te
sigurise.
Pergjegjesite primare te
nje tekniku jane siguria e
te dhenave dhe siguria e
rrjetes.
Ligjerues: Valon Hysenaj
Kërcënimet e SigurisëTipet e sulmeve ndaj sigurise kompjuterike:
Fizike•Vjedhjet,dëmet, ose shkatërrimet e pajisjeve kompjuterike.
Te dhenat•Fshirja, korruptimi, mohimi i qasjes, qasje e paautorizuar, ose vjedhja e informacionit.
Kërcënimet e mundshme për sigurinë kompjuterike:
Kërcënimet e brendshme•Punonjësit mund të shkaktojnë një kërcënim me qëllim të keq ( me dashje) apo një kërcënim aksidental (pa dashje).
Kërcënimet nga jasht•Përdoruesit e jashtëm mund të sulmojne në një mënyrë të pastrukturuar ose të strukturuara.
Ligjerues: Valon Hysenaj
Virusët, Worms , dhe Trojan
Horses Softuer me qëllim të keq (malware) është cdo softuer i projektuar për
të shkaktuar dëme apo të pengojnë një sistem në punë:
• Virus-i është një kod softuerik që është krijuar qëllimisht nga një
sulmues. Virusët mund të mbledhin informacione të sensitive ose
mund të ndryshojnë ose të shkatërrojnë informacionin.
• Një worm është një program që vetë-kopjohet dhe që përdor
rrjetin për të duplifikuar kodin e tij në host-ët në rrjet. Dëmin
minimal që mund të shkaktoj,një worms do të konsumojë
Bandwidth-in në një rrjet.
• Një Trojan horse është teknikisht një worm (krimb) dhe është
quajtur për metodën e saj që përdor për ti kaluar mbrojtjet
kompjuterike duke u paraqitur si informatë e rëndësishme.
Softueri Anti-virus është disenjuar për të detektuar, ndalur, dhe fshirë
virusët, worms (krimbat), and Trojan horses para se ato ta infektojnë
kompjuterin.
Ligjerues: Valon Hysenaj
Siguria e ueb-itSulmuesit mund të përdorin njërën nga këto pajisje për të instaluar një
program në kompjuter.
ActiveX
•Kontrollon interaktivitetin në ueb faqeve
Java
•Lejon aplet-et të ekzekutohen në browser
•Shembull: një kalulator apo një numrues
JavaScript
•Interakton me burimet e kodeve HTML për të të lejuar ueb
faqe interaktive
•Shembull: Një baner rrotullues os një dritare pop-up
Ligjerues: Valon Hysenaj
Adware, Spyware, dhe Grayware
Zakonisht instalohen pa dijen e shfrytëzuesit, këto
programe mbledhin informacione të ruajtura në
kompjuter, ndërrojnë konfiguracionin e kompjuterit apo
hapin dritare në kompjuter pa pëlqimin e shfrytëzuesit.
• Adware shfaqin reklama, zakonisht si popup dritare.
• Grayware apo malware është një fajll ose program i
ndryshëm nga virus-i që ka potencial të jetë I dëmshëm.
• Spyware, tip i grayware, shpërndahet pa dijen apo
intervenimin e shfrytëzuesit.
• Phishing është një formë e social engineering (inxhinieri
sociale) ku sulmuesi pretendon ta përfaqësojë një organizatë
legjitime.
Ligjerues: Valon Hysenaj
Denial of Service (DoS) Parandalon shfrytëzuesit që tju qasen shërbimeve
normale.
Dërgon kërkesa të mjaftueshme për të mbingarkuar
një resurs e deri të ndalja e operacionit.
• Ping of Death është një seri përsëritjesh, më të
mëdha se një ping normal që përdoret për të
shkatruar kompjuterin që e pranon atë.
• E-mail Bomb është sasi e madhe e email-eve që
mbingarkojnë email serverin duke ndaluar
shfrytëzuesit që ti qasen email-eve të tyre.
• Distributed DoS është një sulm që lëshohet nga
shumë kompjuter
Ligjerues: Valon Hysenaj
Spam and Popup Windows Spam është email me të
dhëna që mund të përdoret
për të derguar llinqe të
dëmshme apo përmabjtje
mashtruese.
Popups janë dritare që
hapen automatikisht dhe janë
të disenjuara të ju tërheqin
vëmendjen dhe të ju dërgojnë
tek faqet me reklama.
Ligjerues: Valon Hysenaj
Social Engineering
Një inxhinier social (social engineer)
është një person që është i aftë të
ketë qasje në pajisje apo rrjetë duke
mashtruar njerzit për ti dhënë
informacione të nevojshme për qasje.
• Asnjëherë mos e jepni fjalë e fshehtë
(password)
• Gjithmonë kërkoni kartën e identitetit të
personave të panjohur.
• Kufizo qasjen e vizitorëve nga publiku
• Përcjell të gjithë vizitorët gjatë qëndrimit
në objektet e kompanisë
Ligjerues: Valon Hysenaj
Sulmet TCP/IP TCP/IP përdoret për të kontrolluar informacionet gjatë komunikimit në rrjet.
Ligjerues: Valon Hysenaj
Hedhja e kompjuterëve Fshij të gjitha të dhënat në hard disqe, pastaj përdor pajisje të treta
që ti fshini të dhënat në tërësi.
Mënyra e vetme për tu siguruar që të dhënat nuk mund të kthehn
nga hard disku është shkatrrimi i plotë i pllakave rrotulluese në të
me një cekan dhe pastaj hedhja në mënyre të sigurt e pjesëve të
shkatruara.
Për ti shkatruar mediumet softuerike (floppy disks dhe CD-
t),përdorni makina shredder të disenjuara për ti shkatruar
materialet e tilla.
Tri metodat më të shpeshta për shkatrimin apo hedhjen e të
dhënave dhe hard disqeve :
• Data wiping
• Hard drive destruction
• Hard drive recycling
Ligjerues: Valon Hysenaj
Siguria forcohet në shtresa
Ligjerues: Valon Hysenaj
Politika e sigurisë
Një politikë e sigurisë duhet të
pershkruan se si një kompani
adreson ceshtjet e sigurisë.
Pytjet të cilat shfaqen gjate
hartimit të politikës lokale të
sigurisë janë:
• Cilat asete duhet të mbrohen?
• Cilat janë rreziqet e mundshme ?
• Cka duhet të bëhet në rast se
kompromitohet siguria?
Ligjerues: Valon Hysenaj
Mbrojtja e pajisjeve
Pasi që vjedhja e PC është mënyra më e lehtë
për ti vjedhur të dhënat pajisjet kompjuterike
duhet të mbrohen.
Disa nga metodat për mbrojtjen e tyre janë:• Kontrollimi i qasjes në objekt
• Përdorimi i kabllove për të mbyllur pajisjet
• Mbajtja e dhomave të servereve të mbyllur
Disa nga metodat për të mbrojtur qasjen ne
objekt:• Qelsat karte (Card keys) janë karta me chip që ruajnë të
dhënat e shfrytëzuesve, duke përfshirë edhe nivelin e
qasjes
• Sensorë biometrik për të identifikuar karakteristikat fizike
të një shfrytëzuesi, sic janë shenjat e gishtërinjëve apo
retina
Ligjerues: Valon Hysenaj
Mbrojtja e të dhënave Vlera e pajisjeve fizike shumë shpesh është më e vogël se sa
vlera e të dhënave që përmban.Për ti mbrojtur të dhënat, ekzistojnë disa metoda të mbrojtjes së sigurisë që mund tëpërdoren:
• Mrojtja e Password-eve
• Enkriptimi i të dhënave
• Firewall softuerik
• Ruajtja e të dhënave
(Data backups)
• Siguria me Smartcard
• Siguria Biometrike
• Siguria e file sistemit
Teknikat e sigurisë së Wireless
Ligjerues: Valon Hysenaj
Instalimi i përditësimeve-Updates
dhe harnimeve-Patches
Instalimi i përditësimeve pë
siguri janë esenciale për tu
mbrojtur nga rreziqet e
sulmuesve të cilët në mënyrë
konstante kërkojnë mënyrë për
të thyer sigurinë.
Një teknik duhet të dijë si ti
instaloj harnimet (patches) dhe
përditësimet (updates).Ata
duhet të identifikojnë kur ka
përditësime dhe harnime të reja.
Ligjerues: Valon Hysenaj
Përshkrimi i kërkesa të Sigurisë Një organizatë duhet të përpiqet për të arritur mbrojtjen
më të mirë dhe më të përballueshme të sigurisë kundërhumbjes së të dhënave ose dëmtimit të softuerëve dhepajisjeve.
Një politikë e sigurisë, ka deklaratë të plotë për nivelin e sigurisë që kërkohet dhe se si mund të arrihet kjo siguri.
• Ku është kompjuteri i lokalizuar në shtëpi apobiznes?
• A ka nevoj për qasje gjatë gjithë kohës?
• A është kompjuter apo laptop?
Ligjerues: Valon Hysenaj
Aplikacionet e sigurisë
Aplikacionet e sigurisë mbrojnë sistemin
operativ dhe te dhenat e aplikacioneve
softuerike.
• Firewall-I softuerik
• Intrusion Detection Systems (IDS)
• Harnimet e aplikacioneve dhe Sistemit Operativ
• Softueri Anti-virus dhe anti-malware
Duhet te krahasohen kostot e humbjes se te
dhenave dhe investimit ne siguri, per te kuptuar
se a eshte e arsyeshme investimi ne siguri.
Ligjerues: Valon Hysenaj
Zgjedhja e komponenteve te
sigurise
• Avantazhet dhedisavantazhet e komponenteve te sigurise
• Vecorite dhe funksionet e dyfishuara
• Instalimi i komponentevedhe kerkesat e mirembajtjes
• Restriksionet ne bugjet
• Rreziqet reale dhe ato teparashikuara
Ligjerues: Valon Hysenaj
Pajisjet per kontrollim te qasjes Pajisjet per kontrollim te qasjes fizike.
Metodat e authentikimit dy-faktoresh
• Dryri
• Qelsi kartele
• Monitorimi me
kamera
• Sigurim fizik
• Smart card
• Biometric device
Ligjerues: Valon Hysenaj
Tipet e firewalleve
Hardware Firewall
• Perdor Harduer te dedikuar
• Kosto fillestare mund te
jete e madhe
• Mund te mbrohen shume
kompjuter
• Ka ndikim te vogel ne
performance e
kompjuterit
• Ekziston si softuer I pales se
trete dhe kosto ndryshon
• Eshte I perfshire ne sistemet
e Microsoft-it
• Zakonisht mbron vetem
kompjuterin ku eshte I
instaluar
• Perdor procesorin me
mundesi ngadalsimi te
kompjuterit
Software Firewall
Ligjerues: Valon Hysenaj
Konfigurimi i Firewall-eve Nje firewall ne menyre selektive
ndalon trafikun ne nje kompjuter aposegment te rrjetes.Firewalletzakonisht operojne duke ndal apoleshuar portet e aplikacioneve tendryshme.
Duke hapur vetem portet e nevojshme ne firewall, ju mund teimplementoni nje politike sigurierestriktive.
Firewall-et softuerik mund te jeneaplikacione te pavarura apo pjese e sistemit operativ.
Mirembajtja e kontove te
shfrytezuesve Duhet te behet grupimi i puntoreve sipas detyrave te punes ne
menyre qe tu ipet qasja ne fajll-e apo te konfigurohen niveli iqasjes ne baze te grupit.
Kur nje puntor leshon punen, qasja ne rrjet nga ai shfrytezuesduhet te ndalet menjehere.
Musafireve duhet ti ipet qasje permes kontos Guest
Ligjerues: Valon Hysenaj
Pytje?
Referenca Cisco IT Essentials
Ligjerues: Valon Hysenaj