Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise...
Transcript of Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise...
Bazat Teknike të Informatikës - BTI
Bazat e sigurise kompjuterike
Ligjerues: Selman Haxhijaha
Objektivat
• Shpjegimi i rëndësisë së sigurisë
• Përshkrimi i kërcënimeve të sigurisë
• Identifikimi i procedurave të sigurisë
• Kërkesat e sigurisë bazuar në nevojat e shfrytëzuesve
• Identifikimi i teknikave të mirëmbajtjes parandaluese për siguri
• Zgjedhja e problemeve që kanë të bëjnë me sigurinë
Rëndësia e sigurisë
• Informacionet private, sekretet e kompanisë, të dhënat financiare, pajisjet kompjuterike dhe gjerat e sigurisë kombëtare kanosen nga rreziku nëse procedurat e sigurisë nuk ndiqen si duhet
• Përgjegjësia primare e çdo përdoruesi përfshinë sigurinë e të dhënave dhe rrjetës kompjuterike
Kërcënimet ndaj sigurisë
• Llojet e sulmeve në sigurinë kompjuterike:– Fizike
• Vjedhja, dëmtimi apo shkatërrimi i pajisjeve kompjuterike
– Të dhënat• Fshirja, korruptimi, ndalimi i qasjes, qasja e paautorizuar apo
vjedhja e informacioneve
• Kërcënimet potenciale:– Kërcënimet e brendshme
• Përdoruesit e brendshëm (të punësuarit) mund të shkaktojnë kërcenim të qëllimshëm apo aksidental
– Kërcënimet e jashtme• Përdoruesit nga jashtë mund të sulmojnë në mënyrë të
strukturuar apo jo të strukturuar (fjalëkalimet apo skriptat)
Viruset , krimbat dhe trojanët
• Softuer qëllimkeq (malware) është çdo softuer i dizajnuar të dëmtoj apo ndërpres një sistem:– Virusi është një kod softuerik që është i krijuar nga një sulmues.
Viruset mund të grumbullojnë të dhëna të ndjeshme, t’i ndryshojnë apo t’i shkatërrojnë ato
– Një krimb është një program i vet-replikueshëm i cili përdorë rrjetën për të shumëfishuar kodin e vet për tek hostat e asaj rrjete. Më e pakta që bëjnë, krimbat konsumojnë kapacitetin e një rrjete
– Një trojan është teknikisht një krimb dhe është emëruar kështu shkaku i metodës që përdorë për të kaluar mbrojtjen e sigurisë kompjuterike duke u paraqitur si diçka e dobishme (Kali i Trojës)
• Softueri Anti-virus është i dizajnuar të gjej, pamundësoj dhe fshij viruset, krimbat dhe trojanet përpara se këta ta infektojnë kompjuterin
• Sulmuesit mund të përdorin këto vegla për të instaluar një program:– ActiveX
• Kontrollon ndërveprimet në
ueb faqe
– Java• Lejon aplikacionet të ekzekutohen
brenda një shfletuesi p.sh. një kalkulator apo numërator
– JavaScript• Ndërvepron me kodet HTML për të lejuar ueb faqet
interaktive p.sh. një baner që rrotullohet
Siguria e Uebit
Adware, spyware, dhe grayware
• Instalohen pa dijeninë e përdoruesit, bëjnë grumbullimin e informacioneve që ruhen ne kompjuter, ndryshojnë konfigurimet apo hapin dritare punuese pa miratimin e përdoruesit– Adware shfaq reklamime, zakonisht shfaqen në formë
të dritareve – Grayware është një fajll apo program i dëmshëm – Spyware eshtë lloj i grayware, shpërndahet pa
dijeninë apo miratimin e përdoruesit të kompjuterit– Phishing është një formë e inxhinieringut shoqërues
ku sulmuesi tenton të prezantohen në emrin e dikujt legalisht nga jashtë organizatës apo kompanisë
Refuzimi i shërbimit (DoS)
• Pengon qasjen e përdoruesve në shërbimet e zakonshme
• Dërgon mjaftueshëm kërkesa në mënyrë që të mbingarkoj një resurs kompjuterik apo edhe ta ndaloj së operuari– Ping of Death është një seri e përsëritshme, më i
madh se pingu i zakonshëm që ka për qellim ta pamundësoj funksionalitetin e kompjuterit
– E-mail bomba është një sasi e madhe e email-ave të cilët e pushtojnë e-mail serverin duke u pamundësuar përdoruesve qasje në posten elektronike
– DoS i shperndarë është një sulm i lëshuar nga shumë kompjuterë që quhen zombie
Spam dhe shfaqja e dritareve
• Spam është një email i cili dërgon linçe të dëmshme apo përmbajtje mashtruese• Shfaqjet e dritareve të padëshiruara janë ato që hapen automatikisht e që kanë qëllim shpërqendrimin e përdoruesit dhe rekomandimin e linçeve reklamuese
Për t’i parandaluar këto duhet përdorur softuerët për anti-virus, konfigurimet opsionale për e-mail, bllokuesit e dritareve si dhe anti-spamet
Inxhinieringu shoqërues
• Një inxhinier shoqërues është një person i cili është në gjendje t’iu qaset pajisjeve apo rrjetës duke mashtruar njerëzit me paraqitjet legale me ҫ’rast merr informacionet që i duhen për të siguruar qasjen– Asnjëherë nuk duhet dhënë fjalëkalimin
– Gjithmonë duhet kërkuar ID-n e një
personi të panjohur
– Duhet ndaluar qasja e vizituesve të papritur
– Përcjellja e vizitorëve sipas procedurave
Sulmet TCP/IP
• TCP/IP përdoret për të kontrolluar në tërësi komunikimin në rrjeta kompjuterike përfshi edhe internetin
Hedhja kompjuterëve
• Fshirja e hardiskut, përdorimi i një vegle softuerike për t’i fshirë të gjitha të dhënat
• E vetmja mënyrë për t’u siguruar që të dhënat nuk mund të kthehen nga një hardisk është shkatërrimi i pllakave të diskut
• Tri mënyrat për shkatërrimin apo riciklimin e të dhënave dhe hardiskqeve:– Fshirja e të dhënave
– Shkatërrimi i hardiskut
– Riciklimi I hardiskut
Përforcimi i sigurisë sipas shtresave
• Planet, politikat dhe procedurat e situatave kritike dhe testimi i tyre
Dokumentimet e sigurisë
• Dokumentimet e sigurisë përshkruajn se si një kompani adreson çështjet e sigurisë
• Pyetjeve që duhet përgjigjur me shkrim një politikë e sigurisë lokale:
– Cilat prona kërkojnë mbrojtje?
– Cilat janë mundësitë kërcënuese?
– Ҫka duhet bërë nëse vije deri tek
thyerja e sigurisë?
Mbrojtja e pajisjeve
• Vjedhja e kompjuterit është mënyra më e lehtë për t’i vjedhur të dhënat, kështu që duhet mbrojtur fizikisht
• Metodat për mbrojtjen fizike– Kontrollimi i qasjes – Përdorimi i çelësave– Mbyllja e dhomave– Pajisja me vida të sigurisë
• Mbrojtja nënkupton edhe:– Përdorimin e kartave çelësa që shërbejnë për identifikim
me një cip që mban të dhënat që përdoruesit si dhe nivelin e qasjes
– Senzorët biometrik të cilët identifikojnë karakteristikat fizike të përdoruesit siç janë gjurmët e gishtërinjve apo retina e syrit
Mbrojtja e të dhënave
• Vlera e pajisjeve kompjuterike është shpesh herë shumë më e ulët se sa vlera e të dhënave që ato mbajnë. Janë disa mënyra për t’i mbrojtur këto të dhëna:– Mbrojta me fjalëkalim– Enkriptimi i të dhënave– Firewall mbrojtëse– Ruajtja e të dhënave– Siguria me smartkartë– Siguria biometrike– Siguria me fajll sisteme
Teknikat e sigurisë pa tela
Instalimi i përmirësimeve dhe arnimeve
• Përmirësimet e rregullta të sigurisë janë esenciale në mënyrë që sulmuesit të mos gjejnë rrugë të hapura për thyerjen e sigurisë
• Duhet kuptuar mirë dhe bërë me kujdes instalimin e përmirësimeve dhe arnimeve si dhe duhet gjetur mënyra për t’u njoftuar për ato më të fundit
Kërkesat e sigurisë
• Një organizatë duhet të tentoj t’i arrij nivelet më të larta të mbrojtjes së sigurisë kundër humbjes së të dhënave apo dëmtimeve softuerike dhe pajisjeve
• Një politikë e sigurisë përfshinë një qëndrim gjithëpërfshirës të nivelit të sigurisë së kërkuar si dhe mënyrës se si kjo do të arrihet, qëndrime të cilat varen edhe nga përgjigjet e pyetjeve:– A është lokacioni I kompjuterit në shtëpi apo kompani?– A ka qasje të pandërprerë në internet?– A është kompjuter apo laptop?
Politikat e sigurisë
• Një politikë e sigurisë është një grumbull i rregullave, udhëzuesve dhe listave të kontrollit, si:– Identifikimi i njerëzve që u lejohet qasja në pajisjet kompjuterike– Identifikimi i pajisjeve që lejohen të instalohen në rrjetën kompjuterike si
dhe kushtet e instalimit– Definimi i kërkesave të nevojshme për mbetjen e të dhënave konfidenciale
në rrjetën kompjuterike– Determinimi i procesit të punonjësve për qasje në pajisje dhe të dhëna– Definimi i një qëndrimi të pranueshëm në lidhje më përdorimin e
kompjuterit apo pajisjeve
• Politika e sigurisë duhet patjetër të ofroj informacion të hollësishëm për çështjet si ato emergjente p.sh.– Hapat që duhen ndërmarrë pas thyerjes së sigurisë– Kush duhet kontaktuar në rastet emergjente– Informacionet që do ndahen me klientët, prodhuesit dhe mediat– Lokacioni dytësor që do të përdoret në rast të evakuimit– Hapat që duhen ndërmarr pasi emergjenca të jetë kaluar, përfshirë
prioritetin e shërbimeve që duhen ri kthyer
Siguria harduerike
• Identifikimi i harduerit dhe pajisjeve që mund të përdoren për parandalimin e vjedhjeve, vandalizmit dhe humbjes së të dhënave– Për të ndaluar qasjen mund përdoren biometrikët,
muret dhe/apo dyert e mbyllura– Për të mbrojtur infrastrukturën e rrjetës duhen
siguruar dhomat e telekomit, ngritja e detektimeve për përdorimin e pa autorizuar të rrjetës pa tela dhe/apo vendosja e mureve harduerike
– Për të mbrojtur kompjuterët individual duhen përdorur çelësa të kabujve, çelësa të laptopëve për docking station dhe/apo shtëpiza që mbyllen
– Për të mbrojtur të dhenat mund të përdoren hardisqete mbrojtur me ҫelës
Siguria e aplikacioneve
• Siguria e aplikacioneve mbron të dhënat e
sistemit operativ dhe aplikacioneve softuerike– Muret mbrojtëse softuerike
– Detektimi i ndërhyrjeve në sistem (IDS)
– Aplikacionet dhe arnimet në OS
– Softuerët anti-virus dhe anti-malware
• Duhet bërë krahasimin e kostos në mes humbjes së të dhënave dhe shpenzimeve për mbrojtjen e tyre dhe pastaj të vendoset se cili është niveli i pranueshëm për sigurinë e tyre
Përzgjedhja e komponentëve të sigurisë
• Faktorët që duhen marr parasysh kur vendosim për komponentët e sigurisë
– Avantazhet dhe dis-avantazhet e komponentëve
– Tiparet dhe funksionet
– Kërkesat për ngritjen
dhe mirëmbajtjen e tyre
– Kufizimet buxhetore
– Kërcënimet reale
Komponentët e sigurisë
• Përcaktimi për teknikat adekuate për sigurimin e pajisjeve dhe të të dhënave
• Teknikat më të zakonshme
– Fjalëkalimet
– Informatat dhe auditimi
– Enkodimi hash
– Enkriptimi simetrik
– Enkriptimi asimetrik
– VPN
Pajisjet për kontrollin e qasjes
• Pajisjet fizike për kontroll të qasjes– Çelësi/dryni– Kanalinat– Karta ҫelës– Vëzhgimi me kamerë– Roja
• Metodat dy-faktorësh për identifikim në kontroll të qasjes
– Kartat e mençura– Pajisjet biometrike
Llojet e Firewalleve mbrojtëse
• Metodat e mbrojtjeve harduerike dhe softuerike për filtrimin e trafikut– Filtrimi i paketave– Autorizuesit e trafikut (ang. proxy)– Inspektimi i gjendjes së paketave
Konfigurimet që lidhen me sigurinë
• Lejimet në foldera dhe fajlla– Përdorimi i FAT dhe NTFS për konfigurimin e ndarjeve
të folderave për qasjet përmes rrjetës
– Përdorimi i NTFS për konfigurimin e qasjeve në fajllapërmes rrjetës
Konfigurimet që lidhen me sigurinë (vazhdim)
• Siguria tek pikat e qasjeve pa tela– Antena – Lejimi i qasjes për pajisjet e rrjetave– Shpërndarja e identifikimit të shërbimit (SSID)– Filtrimi i MAC adresave– Muret mbrojtëse– Përcjellja e portave– Metodat e sigurisë pa tela
• Wired Equivalent Privacy (WEP)• Wi-Fi Protected Access (WPA)• Wi-Fi Protected Access 2 (WPA2)• Lightweight Extensible Authentication Protocol (LEAP): EAP-
Cisco
Konfigurimi i firewall-it
• Një mbrojtje ndalon trafikun e përzgjedhur tek një kompjuter apo rrjetë kompjuterike duke hapur apo mbyllur portat që përdoren nga aplikacionet
• Duke hapur vetëm portat e kërkuara implementohenpolitikat kufizuese të sigurisë
• Mbrojtja përmes mureve mbrojtëse softuerike të sistemeve operative
Mbrojtja përmes përmirësimeve e sistemeve operative
• Mbajtja e sistemit operative të përmirësuar parandalon mundësinë e sulmeve
• Sistemet operative japin mundësitë e përmirësimeve
– Automatike
– Vetëm për t’i shkarkuar përmirësimet
– Njoftim për përmirësimet e reja
– Ndalimi i përmirësimeve automatike
Mirëmbajtja llogarive të përdoruesve
• Grupimi i përdoruesve sipas punëve që kryejnë• Ndalimi i qasjes për përdoruesit që lëshojnë
punën• Guest (përdorues me qasje të përkohshme të
shkurtër) u jepet qasje përmes llogarisë së mysafirëve
Mbrojtja përmes ruajtjes së të dhënave
• Mbrojta përmes ruajtjes së të dhënave në një kompjuter, mediume për ruajtje apo lokacione tjera (recovery site)
Përmbledhje
• Ndjekja e procedurave të sigurisë mbron kompjuterët, pajisjet e rrjetave dhe të dhënat që përmbajnë nga rreziqet e dëmtimeve fizike si zjarri apo vjedhja sikur se edhe nga humbja apo dëmtimi aksidental nga përdoruesi apo i qëllimshëm nga ndonjë sulmues
• Kërcënimet e sigurisë mund të vijnë nga brenda apo nga jashtë organizatës
• Viruset dhe krimbat janë kërcënimet më të zakonshme që sulmojnë të dhënat
• Duhet zhvilluar dhe mirëmbajtur një plan të sigurisë për t’i mbrojtur të dhënat si dhe pajisjet që t ’mos humbin
• Duhet mbajtur sistemet operative di aplikacionet të përditësuara
• Ruajtja e të dhënave duhet të behet periodikisht dhe në mënyrë të rregullt
Faleminderit
Pyetje?