Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise...

34
Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha

Transcript of Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise...

Page 1: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Bazat Teknike të Informatikës - BTI

Bazat e sigurise kompjuterike

Ligjerues: Selman Haxhijaha

Page 2: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Objektivat

• Shpjegimi i rëndësisë së sigurisë

• Përshkrimi i kërcënimeve të sigurisë

• Identifikimi i procedurave të sigurisë

• Kërkesat e sigurisë bazuar në nevojat e shfrytëzuesve

• Identifikimi i teknikave të mirëmbajtjes parandaluese për siguri

• Zgjedhja e problemeve që kanë të bëjnë me sigurinë

Page 3: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Rëndësia e sigurisë

• Informacionet private, sekretet e kompanisë, të dhënat financiare, pajisjet kompjuterike dhe gjerat e sigurisë kombëtare kanosen nga rreziku nëse procedurat e sigurisë nuk ndiqen si duhet

• Përgjegjësia primare e çdo përdoruesi përfshinë sigurinë e të dhënave dhe rrjetës kompjuterike

Page 4: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Kërcënimet ndaj sigurisë

• Llojet e sulmeve në sigurinë kompjuterike:– Fizike

• Vjedhja, dëmtimi apo shkatërrimi i pajisjeve kompjuterike

– Të dhënat• Fshirja, korruptimi, ndalimi i qasjes, qasja e paautorizuar apo

vjedhja e informacioneve

• Kërcënimet potenciale:– Kërcënimet e brendshme

• Përdoruesit e brendshëm (të punësuarit) mund të shkaktojnë kërcenim të qëllimshëm apo aksidental

– Kërcënimet e jashtme• Përdoruesit nga jashtë mund të sulmojnë në mënyrë të

strukturuar apo jo të strukturuar (fjalëkalimet apo skriptat)

Page 5: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Viruset , krimbat dhe trojanët

• Softuer qëllimkeq (malware) është çdo softuer i dizajnuar të dëmtoj apo ndërpres një sistem:– Virusi është një kod softuerik që është i krijuar nga një sulmues.

Viruset mund të grumbullojnë të dhëna të ndjeshme, t’i ndryshojnë apo t’i shkatërrojnë ato

– Një krimb është një program i vet-replikueshëm i cili përdorë rrjetën për të shumëfishuar kodin e vet për tek hostat e asaj rrjete. Më e pakta që bëjnë, krimbat konsumojnë kapacitetin e një rrjete

– Një trojan është teknikisht një krimb dhe është emëruar kështu shkaku i metodës që përdorë për të kaluar mbrojtjen e sigurisë kompjuterike duke u paraqitur si diçka e dobishme (Kali i Trojës)

• Softueri Anti-virus është i dizajnuar të gjej, pamundësoj dhe fshij viruset, krimbat dhe trojanet përpara se këta ta infektojnë kompjuterin

Page 6: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

• Sulmuesit mund të përdorin këto vegla për të instaluar një program:– ActiveX

• Kontrollon ndërveprimet në

ueb faqe

– Java• Lejon aplikacionet të ekzekutohen

brenda një shfletuesi p.sh. një kalkulator apo numërator

– JavaScript• Ndërvepron me kodet HTML për të lejuar ueb faqet

interaktive p.sh. një baner që rrotullohet

Siguria e Uebit

Page 7: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Adware, spyware, dhe grayware

• Instalohen pa dijeninë e përdoruesit, bëjnë grumbullimin e informacioneve që ruhen ne kompjuter, ndryshojnë konfigurimet apo hapin dritare punuese pa miratimin e përdoruesit– Adware shfaq reklamime, zakonisht shfaqen në formë

të dritareve – Grayware është një fajll apo program i dëmshëm – Spyware eshtë lloj i grayware, shpërndahet pa

dijeninë apo miratimin e përdoruesit të kompjuterit– Phishing është një formë e inxhinieringut shoqërues

ku sulmuesi tenton të prezantohen në emrin e dikujt legalisht nga jashtë organizatës apo kompanisë

Page 8: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Refuzimi i shërbimit (DoS)

• Pengon qasjen e përdoruesve në shërbimet e zakonshme

• Dërgon mjaftueshëm kërkesa në mënyrë që të mbingarkoj një resurs kompjuterik apo edhe ta ndaloj së operuari– Ping of Death është një seri e përsëritshme, më i

madh se pingu i zakonshëm që ka për qellim ta pamundësoj funksionalitetin e kompjuterit

– E-mail bomba është një sasi e madhe e email-ave të cilët e pushtojnë e-mail serverin duke u pamundësuar përdoruesve qasje në posten elektronike

– DoS i shperndarë është një sulm i lëshuar nga shumë kompjuterë që quhen zombie

Page 9: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Spam dhe shfaqja e dritareve

• Spam është një email i cili dërgon linçe të dëmshme apo përmbajtje mashtruese• Shfaqjet e dritareve të padëshiruara janë ato që hapen automatikisht e që kanë qëllim shpërqendrimin e përdoruesit dhe rekomandimin e linçeve reklamuese

Për t’i parandaluar këto duhet përdorur softuerët për anti-virus, konfigurimet opsionale për e-mail, bllokuesit e dritareve si dhe anti-spamet

Page 10: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Inxhinieringu shoqërues

• Një inxhinier shoqërues është një person i cili është në gjendje t’iu qaset pajisjeve apo rrjetës duke mashtruar njerëzit me paraqitjet legale me ҫ’rast merr informacionet që i duhen për të siguruar qasjen– Asnjëherë nuk duhet dhënë fjalëkalimin

– Gjithmonë duhet kërkuar ID-n e një

personi të panjohur

– Duhet ndaluar qasja e vizituesve të papritur

– Përcjellja e vizitorëve sipas procedurave

Page 11: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Sulmet TCP/IP

• TCP/IP përdoret për të kontrolluar në tërësi komunikimin në rrjeta kompjuterike përfshi edhe internetin

Page 12: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Hedhja kompjuterëve

• Fshirja e hardiskut, përdorimi i një vegle softuerike për t’i fshirë të gjitha të dhënat

• E vetmja mënyrë për t’u siguruar që të dhënat nuk mund të kthehen nga një hardisk është shkatërrimi i pllakave të diskut

• Tri mënyrat për shkatërrimin apo riciklimin e të dhënave dhe hardiskqeve:– Fshirja e të dhënave

– Shkatërrimi i hardiskut

– Riciklimi I hardiskut

Page 13: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Përforcimi i sigurisë sipas shtresave

• Planet, politikat dhe procedurat e situatave kritike dhe testimi i tyre

Page 14: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Dokumentimet e sigurisë

• Dokumentimet e sigurisë përshkruajn se si një kompani adreson çështjet e sigurisë

• Pyetjeve që duhet përgjigjur me shkrim një politikë e sigurisë lokale:

– Cilat prona kërkojnë mbrojtje?

– Cilat janë mundësitë kërcënuese?

– Ҫka duhet bërë nëse vije deri tek

thyerja e sigurisë?

Page 15: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Mbrojtja e pajisjeve

• Vjedhja e kompjuterit është mënyra më e lehtë për t’i vjedhur të dhënat, kështu që duhet mbrojtur fizikisht

• Metodat për mbrojtjen fizike– Kontrollimi i qasjes – Përdorimi i çelësave– Mbyllja e dhomave– Pajisja me vida të sigurisë

• Mbrojtja nënkupton edhe:– Përdorimin e kartave çelësa që shërbejnë për identifikim

me një cip që mban të dhënat që përdoruesit si dhe nivelin e qasjes

– Senzorët biometrik të cilët identifikojnë karakteristikat fizike të përdoruesit siç janë gjurmët e gishtërinjve apo retina e syrit

Page 16: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Mbrojtja e të dhënave

• Vlera e pajisjeve kompjuterike është shpesh herë shumë më e ulët se sa vlera e të dhënave që ato mbajnë. Janë disa mënyra për t’i mbrojtur këto të dhëna:– Mbrojta me fjalëkalim– Enkriptimi i të dhënave– Firewall mbrojtëse– Ruajtja e të dhënave– Siguria me smartkartë– Siguria biometrike– Siguria me fajll sisteme

Page 17: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Teknikat e sigurisë pa tela

Page 18: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Instalimi i përmirësimeve dhe arnimeve

• Përmirësimet e rregullta të sigurisë janë esenciale në mënyrë që sulmuesit të mos gjejnë rrugë të hapura për thyerjen e sigurisë

• Duhet kuptuar mirë dhe bërë me kujdes instalimin e përmirësimeve dhe arnimeve si dhe duhet gjetur mënyra për t’u njoftuar për ato më të fundit

Page 19: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Kërkesat e sigurisë

• Një organizatë duhet të tentoj t’i arrij nivelet më të larta të mbrojtjes së sigurisë kundër humbjes së të dhënave apo dëmtimeve softuerike dhe pajisjeve

• Një politikë e sigurisë përfshinë një qëndrim gjithëpërfshirës të nivelit të sigurisë së kërkuar si dhe mënyrës se si kjo do të arrihet, qëndrime të cilat varen edhe nga përgjigjet e pyetjeve:– A është lokacioni I kompjuterit në shtëpi apo kompani?– A ka qasje të pandërprerë në internet?– A është kompjuter apo laptop?

Page 20: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Politikat e sigurisë

• Një politikë e sigurisë është një grumbull i rregullave, udhëzuesve dhe listave të kontrollit, si:– Identifikimi i njerëzve që u lejohet qasja në pajisjet kompjuterike– Identifikimi i pajisjeve që lejohen të instalohen në rrjetën kompjuterike si

dhe kushtet e instalimit– Definimi i kërkesave të nevojshme për mbetjen e të dhënave konfidenciale

në rrjetën kompjuterike– Determinimi i procesit të punonjësve për qasje në pajisje dhe të dhëna– Definimi i një qëndrimi të pranueshëm në lidhje më përdorimin e

kompjuterit apo pajisjeve

• Politika e sigurisë duhet patjetër të ofroj informacion të hollësishëm për çështjet si ato emergjente p.sh.– Hapat që duhen ndërmarrë pas thyerjes së sigurisë– Kush duhet kontaktuar në rastet emergjente– Informacionet që do ndahen me klientët, prodhuesit dhe mediat– Lokacioni dytësor që do të përdoret në rast të evakuimit– Hapat që duhen ndërmarr pasi emergjenca të jetë kaluar, përfshirë

prioritetin e shërbimeve që duhen ri kthyer

Page 21: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Siguria harduerike

• Identifikimi i harduerit dhe pajisjeve që mund të përdoren për parandalimin e vjedhjeve, vandalizmit dhe humbjes së të dhënave– Për të ndaluar qasjen mund përdoren biometrikët,

muret dhe/apo dyert e mbyllura– Për të mbrojtur infrastrukturën e rrjetës duhen

siguruar dhomat e telekomit, ngritja e detektimeve për përdorimin e pa autorizuar të rrjetës pa tela dhe/apo vendosja e mureve harduerike

– Për të mbrojtur kompjuterët individual duhen përdorur çelësa të kabujve, çelësa të laptopëve për docking station dhe/apo shtëpiza që mbyllen

– Për të mbrojtur të dhenat mund të përdoren hardisqete mbrojtur me ҫelës

Page 22: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Siguria e aplikacioneve

• Siguria e aplikacioneve mbron të dhënat e

sistemit operativ dhe aplikacioneve softuerike– Muret mbrojtëse softuerike

– Detektimi i ndërhyrjeve në sistem (IDS)

– Aplikacionet dhe arnimet në OS

– Softuerët anti-virus dhe anti-malware

• Duhet bërë krahasimin e kostos në mes humbjes së të dhënave dhe shpenzimeve për mbrojtjen e tyre dhe pastaj të vendoset se cili është niveli i pranueshëm për sigurinë e tyre

Page 23: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Përzgjedhja e komponentëve të sigurisë

• Faktorët që duhen marr parasysh kur vendosim për komponentët e sigurisë

– Avantazhet dhe dis-avantazhet e komponentëve

– Tiparet dhe funksionet

– Kërkesat për ngritjen

dhe mirëmbajtjen e tyre

– Kufizimet buxhetore

– Kërcënimet reale

Page 24: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Komponentët e sigurisë

• Përcaktimi për teknikat adekuate për sigurimin e pajisjeve dhe të të dhënave

• Teknikat më të zakonshme

– Fjalëkalimet

– Informatat dhe auditimi

– Enkodimi hash

– Enkriptimi simetrik

– Enkriptimi asimetrik

– VPN

Page 25: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Pajisjet për kontrollin e qasjes

• Pajisjet fizike për kontroll të qasjes– Çelësi/dryni– Kanalinat– Karta ҫelës– Vëzhgimi me kamerë– Roja

• Metodat dy-faktorësh për identifikim në kontroll të qasjes

– Kartat e mençura– Pajisjet biometrike

Page 26: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Llojet e Firewalleve mbrojtëse

• Metodat e mbrojtjeve harduerike dhe softuerike për filtrimin e trafikut– Filtrimi i paketave– Autorizuesit e trafikut (ang. proxy)– Inspektimi i gjendjes së paketave

Page 27: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Konfigurimet që lidhen me sigurinë

• Lejimet në foldera dhe fajlla– Përdorimi i FAT dhe NTFS për konfigurimin e ndarjeve

të folderave për qasjet përmes rrjetës

– Përdorimi i NTFS për konfigurimin e qasjeve në fajllapërmes rrjetës

Page 28: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Konfigurimet që lidhen me sigurinë (vazhdim)

• Siguria tek pikat e qasjeve pa tela– Antena – Lejimi i qasjes për pajisjet e rrjetave– Shpërndarja e identifikimit të shërbimit (SSID)– Filtrimi i MAC adresave– Muret mbrojtëse– Përcjellja e portave– Metodat e sigurisë pa tela

• Wired Equivalent Privacy (WEP)• Wi-Fi Protected Access (WPA)• Wi-Fi Protected Access 2 (WPA2)• Lightweight Extensible Authentication Protocol (LEAP): EAP-

Cisco

Page 29: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Konfigurimi i firewall-it

• Një mbrojtje ndalon trafikun e përzgjedhur tek një kompjuter apo rrjetë kompjuterike duke hapur apo mbyllur portat që përdoren nga aplikacionet

• Duke hapur vetëm portat e kërkuara implementohenpolitikat kufizuese të sigurisë

• Mbrojtja përmes mureve mbrojtëse softuerike të sistemeve operative

Page 30: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Mbrojtja përmes përmirësimeve e sistemeve operative

• Mbajtja e sistemit operative të përmirësuar parandalon mundësinë e sulmeve

• Sistemet operative japin mundësitë e përmirësimeve

– Automatike

– Vetëm për t’i shkarkuar përmirësimet

– Njoftim për përmirësimet e reja

– Ndalimi i përmirësimeve automatike

Page 31: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Mirëmbajtja llogarive të përdoruesve

• Grupimi i përdoruesve sipas punëve që kryejnë• Ndalimi i qasjes për përdoruesit që lëshojnë

punën• Guest (përdorues me qasje të përkohshme të

shkurtër) u jepet qasje përmes llogarisë së mysafirëve

Page 32: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Mbrojtja përmes ruajtjes së të dhënave

• Mbrojta përmes ruajtjes së të dhënave në një kompjuter, mediume për ruajtje apo lokacione tjera (recovery site)

Page 33: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Përmbledhje

• Ndjekja e procedurave të sigurisë mbron kompjuterët, pajisjet e rrjetave dhe të dhënat që përmbajnë nga rreziqet e dëmtimeve fizike si zjarri apo vjedhja sikur se edhe nga humbja apo dëmtimi aksidental nga përdoruesi apo i qëllimshëm nga ndonjë sulmues

• Kërcënimet e sigurisë mund të vijnë nga brenda apo nga jashtë organizatës

• Viruset dhe krimbat janë kërcënimet më të zakonshme që sulmojnë të dhënat

• Duhet zhvilluar dhe mirëmbajtur një plan të sigurisë për t’i mbrojtur të dhënat si dhe pajisjet që t ’mos humbin

• Duhet mbajtur sistemet operative di aplikacionet të përditësuara

• Ruajtja e të dhënave duhet të behet periodikisht dhe në mënyrë të rregullt

Page 34: Bazat Teknike të Informatikës - BTI · Bazat Teknike të Informatikës - BTI Bazat e sigurise kompjuterike Ligjerues: Selman Haxhijaha. Objektivat •Shpjegimi i rëndësisë së

Faleminderit

Pyetje?