1 / 30

Siguria

Siguria. Përmbajtja e kapitullit. Elementët kryesorë të rrjetit Interneti World Wide Web Protokollet e Internetit Siguria. Siguria. Hyrje Objektivat Tipologjia e sulmeve Mbrojtja dhe ila ç et Kriptimi i të dhenave. 5.5.1 Hyrje.

larue
Download Presentation

Siguria

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Siguria

  2. Përmbajtja e kapitullit • Elementët kryesorë të rrjetit • Interneti • World Wide Web • Protokollet e Internetit • Siguria

  3. Siguria • Hyrje • Objektivat • Tipologjia e sulmeve • Mbrojtja dhe ilaçet • Kriptimi i të dhenave

  4. 5.5.1 Hyrje • Kur një kompjuter është i lidhur në një rrjet ai është i ekspozuar ndaj akseseve të paautorizuara dhe vandalizmave

  5. 5.5.2 Objektivat • Të njihemi me tipologjine e sulmeve • Do të shohim se si mund të mbrohemi nga sulmet

  6. Tipologjia e sulmeve • Sistemet e kompjutrave dhe çka ata përmbajnë mund të sulmohen në shumë mënyra nëpërmjet lidhjeve në rrjet • Shumë nga këta sulme përmbajnë softuerë të rrezikshëm (malware) që mund të transferohen dhe ekzekutohen në një kompjutër ose mund ta sulmojnë atë që nga larg • Softuerët e rrezikshëm klasifikohen në viruse (virus), krimba (worm), kale Troje (trojan horse) dhe spiune (spyware)

  7. Virusi • Një virus është një softuer që infekton një kompjutër duke u futur në programet që janë në kompjutër. • Kur programi mikpritës ekzekutohet atëhere ekzekutohet edhe virusi • Disa viruse nuk bëjnë gjë tjetër veçse përhapen por disa të tjerë kryejnë aksione dëmtuese si p.sh dëmtimi i pjesëve të sistemit operativ, bllokimi i pjesëve të kujtesës ose koruptimi i të dhënave ose i programeve

  8. Krimbi • Një krimb (worm) është një program i pavarur që transferohet në mënyrë të pavarur nëpër rrjet duke depërtuar në kompjutra dhe duke dërguar kopje të vetvetes në kompjutrat e tjerë • Ashtu si edhe viruset ata ose thjesht mund të shumohen ose mund të shkaktojnë dëme • Një rrjedhojë tipike është dyfishimi i tij dhe përhapja e pakontrolluar gjë që dëmton shërbimet e ofruara nga aplikimet legale dhe që mund të mbingarkojnë rrjetin

  9. Kali i Trojës • Një kalë Troje është një program që hyn në kompjutër në formën e një aplikimi legal si një lojë apo ndonjë paketë utilitare eimportuar vullnetarisht nga viktima e paditur • Sapo vendoset në kompjutër, kali i Trojës kryen aktivitet shtesë që mund të ketë pasoja të rrezikshme të cilat mund të fillojnë menjëherë ose të presin një datë të caktuar ose një ngjarje të caktuar. • Shpesh kuajt e Trojës paraqiten si bashkngjitje e mesazheve, prandaj nuk duhet të hapen mesazhe nga burime të panjohura

  10. Spiunet • Programet spiunë (spyware), mbledhin informacion mbi aktivitetin që zhvillohet në kompjutërin në të cilin rrinë dhe ja nisin dërguesit • Disa firma përdorin spyware për të ndërtuar profilin e klientëve duke shkelur rregullat etike • Në raste të tjera spyware kryen veprime të rrezikshme si p.sh zbulimi i fjlakalimit apo kodi i kartës së kreditit

  11. Peshkimi • Peshkimi (phishing) është proçesi i mbledhjes se informacionit duke e kërkuar në mënyrë të hapur • Megjithse duket sikur është kërkesë për një informacion të ligjshëm ai përdoret për veprime të kundërta

  12. Paraliza e sherbimit • Paraliza e sherbimit (DoS - Denial of Service) është një sulm që vjen nga jashtë kompjutërit duke e nxjerrë jashtë shërbimit nëpërmjet kërkesave të jashtëzakonshme • I lëshuar ndaj disa serverave në Internet ky lloj ataku ka bërë që të ndërpritet aktiviteti ekonomik • Një sulm DoS kërkon gjenerimin e një numri të madh kërkesash në një kohë të shkurtër

  13. Paraliza e sherbimit • Për të realizuar bllokimin, sulmuesi instalon pa dijen e pritësve, në kompjutrat e tyre, programin emetues, të cilët në një kohë të caktuar fillojnë kërkesat ndaj serverit • Sipas disa vlersimeve, që nga çasti që një kompjutër është lidhur në Internet, të paktën në 20 minuta ndodh një përpjekje sulmuese • Një PC e pambrojtur paraqet një rrezik potencial të mundshem për integritetin e Internetit

  14. Spam • Një problem tjetër i lidhur me bollëkun e mesazheve është përhapja e emaile-ve plehra ose spam • Nv ndryshim nga DoS, fluksi i spameve nuk është aq i fuqishëm sa të bllokojë aktivitetin por e bezdis personin që i merr

  15. Mbrojtja dhe Ilacet

  16. Firewall • Thënia sipas të cilës “është më mirë të mbrohesh se sa të kurohesh” është mjaft e vërtetë kur je lidhur në rrjet • Teknika e parë e mbrojtjes është ajo e filtrimit të trafikut që kalon nga pika e hyrjes në rrjet dhe që quhet firewall (perde antizjarr) • Një firewall është një sistem harduer dhe softuer që mund të instalohet tek gateway i një domeini për të filtruar mesazhet që hyjnë dhe dalin

  17. Firewall • Firewall mund të projektohet në mënyrë të tillë që të bllokojë mesazhet në dalje në drejtim të adresave të caktuara ose i mesazheve në hyrje nga adresa të caktuara që mund të kenë shkaktuar probleme • Ky mjet mund të jetë i vlefshme për ndalimin e sulmeve të tipit DoS mbasi bllokon mesazhet nga një kompjutër që sulmon

  18. Firewall • Një rol tjetër tipik i firewall-it është ndalimi i mesazheve që kanë si origjinë një adresë të rrjetit të brendshëm • Kjo tregon se dikush nga jashtë përpiqet të hiqet sikur është një antar i rrjetit të brendshem (sjellje e njohur me emrin spoofing)

  19. Firewall • Firewall-i mund të përdoret edhe për të mbrojtur kompjutëra individualë • P.sh në se një kompjutër nuk përdoret si web server apo si postë elektronike është e mundur që të instalohet një firewall për të bllokuar çdo trafik në hyrje të destinuar për aplikime të tilla

  20. Firewall • Ekzistojnë lloje të ndryshëm të firewall-eve të destinuar për qëllime specifike • Të tillë janë filtrat antispam të konceptuar për të ndaluar postën elektronike të padëshëruar

  21. Proxy Server • Një instrument tjetër mbrojtjes me karakteristikat e filtrit është delegimi i detyrës (proxy server) • Një “proxy server” është një njësi softuer që vepron si ndërmjetës ndërmjet një klienti dhe një serveri me qëllim që të mbrojë klientin nga veprimet e dëmshme të serverit • Kur nuk ka një “proxy server” një klient komunikon drejtpërdrejt me një server i cili ka mundësi kështu të grumbullojë informacion mbi klientin dhe mbi vetë domeinin duke u përgatitur për sulm

  22. Proxy server • Për të shpëtuar nga kjo situatë, një domein mund të përmbajë një “proxy server” për çdo tip shërbimi specifik (FTP, HTTP, etj) • Sa herë që një klient i domeinit kërkon të kontaktojë me një tip serveri atëhere ai vihet në kontakt me “proxy server” • Ky, duke vepruar si klient, kontakton serverin e vërtetë, duke vepruar si ndërmjetës ndërmjet klientit dhe serverit

  23. Proxy server • Përfitimi i parë i këtij postimi është që serveri i largët nuk merr vesh në se “proxy server” është një klient i vertetë apo jo, si rrjedhim nuk nuk do të njohë kurrë ekzistencën • Përfitimi i dytë është se “proxy server” do të filtrojë të gjitha mesazhet të dërguara nga serveri tek klienti • P.sh një “proxy server FTP”, mund të kontrollojë të gjithë skedarët në hyrje për viruese të njohur dhe të bllokojë skedarët e infektuar

  24. Softueri monitorues • Instrument tjetër për të shmangur problemet në rrjet janë softuerët monitorues • Në sajë të këtyre softuerëve, administratori i rrjetit analizon ecurinë e trafikut të informacionit në pika të ndryshme të domeinit dhe në veçanti aktivitetin e firewall-it të sistemit për të kapur anomalitë e mundshme • Softueri monitorues është një instrument kryesor për të identifikuar problemet para se ata të bëhen të pakontrollueshëm

  25. Softueri antivirus • Softueri antivirus shërben për t’u mbrojtur nga viruset e njohura dhe për të hequr viruset në rast se je i infektuar • Ashtu si në biologji, çdo ditë dalin viruse të rinj për kompjutëra dhe çdo ditë përgatiten vaksinat antivirusale • Softueri antivirues duhet të përditsohet çdo ditë duke shkarkuar informacionin e duhur nga sajti i prodhuesit të tij

  26. Masa mbrojtëse • Megjithëse nuk ka një mbrojtje absolute disa masa të rëndësishme duhet të merren për të mbrojtur kompjutërin: • Të mos happen kurrë email nga burime të panjohura • Të mos shkarkohen softuerë pa provuar më parë besueshmërinë e tyre • Të injorohen dritaret publicitare • Të mos lihet kompjutëri i lidhur në internet pa punë

  27. Kriptimi i të dhënave • Jo gjithmonë sulmi ka për qëllim bllokimin e aktivitetit, në disa raste ai synon të vjedhë informacionin • Mjeti tradicional mbrojtës i të dhënave është përdorimi i fjalëkalimit. Por fjalëkalimi vlen pak në se të dhënat transmetohen nëpër Internet nëpër kompjutëra të pabesueshëm • Në këtë rast përdoret kriptografia e cila e mbron dokumentin edhe në se ai bie në duar të rrezikshme

  28. Kriptimi i të dhënave • Aktualisht shumë aplikime tradicionale të Internetit janë modifikuar në mënyrë që të trupëzojnë teknikat e kriptografisë duke prodhuar kështu versione të sigurta • Të tilla mund të përmëndim: • FTPS që është versioni i FTP • HTTPS, i përdorur nga pjesa më e madhe e institucioneve financiare për të pajisur klientët e tyre me një akses të sigurtë tek llogaritë e tyre nëpërmjet Internetit

  29. Kriptimi i të dhënave • Një nga teknikat më magjepse është ajo e kriptimit me një çelës publik, një sistem sipas të cilit “të dish se si kodifikohet (kriptohet) një mesazh nuk do të thotë të dish se si dekodifikohet” • Sistemi i kriptografisë me çelës publik kërkon përdorimin e dy vlerave të quajtur çelsa: • Njëri ështëçelsi publik i përdorur për kodifikimin e mesazhit • Tjetri ështëçelsi privat i nevojshëm për dekodifikimin e mesazhit

  30. Kriptimi i të dhënave • Në këtë sistem çelsi publik u shpërndahet të gjithëve që mund të duan të transmetojnë mesazhe në një destinacion të caktuar ndërkaq çelsi privat mbahet sekret • Mesazhet e dërguara nga Interneti të koduara me çelës publik mund të dekodohen vetëm në se zotëron çelsin privat të dekodimit • Ekzistojne sajte Interneti, të quajtura autoritete certifikimi, detyra e të cilave është të mbajne lista të pjesëmarrsve dhe të çelsave publikë respektivë

More Related