390 likes | 1.05k Views
Siguria. Përmbajtja e kapitullit. Elementët kryesorë të rrjetit Interneti World Wide Web Protokollet e Internetit Siguria. Siguria. Hyrje Objektivat Tipologjia e sulmeve Mbrojtja dhe ila ç et Kriptimi i të dhenave. 5.5.1 Hyrje.
E N D
Përmbajtja e kapitullit • Elementët kryesorë të rrjetit • Interneti • World Wide Web • Protokollet e Internetit • Siguria
Siguria • Hyrje • Objektivat • Tipologjia e sulmeve • Mbrojtja dhe ilaçet • Kriptimi i të dhenave
5.5.1 Hyrje • Kur një kompjuter është i lidhur në një rrjet ai është i ekspozuar ndaj akseseve të paautorizuara dhe vandalizmave
5.5.2 Objektivat • Të njihemi me tipologjine e sulmeve • Do të shohim se si mund të mbrohemi nga sulmet
Tipologjia e sulmeve • Sistemet e kompjutrave dhe çka ata përmbajnë mund të sulmohen në shumë mënyra nëpërmjet lidhjeve në rrjet • Shumë nga këta sulme përmbajnë softuerë të rrezikshëm (malware) që mund të transferohen dhe ekzekutohen në një kompjutër ose mund ta sulmojnë atë që nga larg • Softuerët e rrezikshëm klasifikohen në viruse (virus), krimba (worm), kale Troje (trojan horse) dhe spiune (spyware)
Virusi • Një virus është një softuer që infekton një kompjutër duke u futur në programet që janë në kompjutër. • Kur programi mikpritës ekzekutohet atëhere ekzekutohet edhe virusi • Disa viruse nuk bëjnë gjë tjetër veçse përhapen por disa të tjerë kryejnë aksione dëmtuese si p.sh dëmtimi i pjesëve të sistemit operativ, bllokimi i pjesëve të kujtesës ose koruptimi i të dhënave ose i programeve
Krimbi • Një krimb (worm) është një program i pavarur që transferohet në mënyrë të pavarur nëpër rrjet duke depërtuar në kompjutra dhe duke dërguar kopje të vetvetes në kompjutrat e tjerë • Ashtu si edhe viruset ata ose thjesht mund të shumohen ose mund të shkaktojnë dëme • Një rrjedhojë tipike është dyfishimi i tij dhe përhapja e pakontrolluar gjë që dëmton shërbimet e ofruara nga aplikimet legale dhe që mund të mbingarkojnë rrjetin
Kali i Trojës • Një kalë Troje është një program që hyn në kompjutër në formën e një aplikimi legal si një lojë apo ndonjë paketë utilitare eimportuar vullnetarisht nga viktima e paditur • Sapo vendoset në kompjutër, kali i Trojës kryen aktivitet shtesë që mund të ketë pasoja të rrezikshme të cilat mund të fillojnë menjëherë ose të presin një datë të caktuar ose një ngjarje të caktuar. • Shpesh kuajt e Trojës paraqiten si bashkngjitje e mesazheve, prandaj nuk duhet të hapen mesazhe nga burime të panjohura
Spiunet • Programet spiunë (spyware), mbledhin informacion mbi aktivitetin që zhvillohet në kompjutërin në të cilin rrinë dhe ja nisin dërguesit • Disa firma përdorin spyware për të ndërtuar profilin e klientëve duke shkelur rregullat etike • Në raste të tjera spyware kryen veprime të rrezikshme si p.sh zbulimi i fjlakalimit apo kodi i kartës së kreditit
Peshkimi • Peshkimi (phishing) është proçesi i mbledhjes se informacionit duke e kërkuar në mënyrë të hapur • Megjithse duket sikur është kërkesë për një informacion të ligjshëm ai përdoret për veprime të kundërta
Paraliza e sherbimit • Paraliza e sherbimit (DoS - Denial of Service) është një sulm që vjen nga jashtë kompjutërit duke e nxjerrë jashtë shërbimit nëpërmjet kërkesave të jashtëzakonshme • I lëshuar ndaj disa serverave në Internet ky lloj ataku ka bërë që të ndërpritet aktiviteti ekonomik • Një sulm DoS kërkon gjenerimin e një numri të madh kërkesash në një kohë të shkurtër
Paraliza e sherbimit • Për të realizuar bllokimin, sulmuesi instalon pa dijen e pritësve, në kompjutrat e tyre, programin emetues, të cilët në një kohë të caktuar fillojnë kërkesat ndaj serverit • Sipas disa vlersimeve, që nga çasti që një kompjutër është lidhur në Internet, të paktën në 20 minuta ndodh një përpjekje sulmuese • Një PC e pambrojtur paraqet një rrezik potencial të mundshem për integritetin e Internetit
Spam • Një problem tjetër i lidhur me bollëkun e mesazheve është përhapja e emaile-ve plehra ose spam • Nv ndryshim nga DoS, fluksi i spameve nuk është aq i fuqishëm sa të bllokojë aktivitetin por e bezdis personin që i merr
Firewall • Thënia sipas të cilës “është më mirë të mbrohesh se sa të kurohesh” është mjaft e vërtetë kur je lidhur në rrjet • Teknika e parë e mbrojtjes është ajo e filtrimit të trafikut që kalon nga pika e hyrjes në rrjet dhe që quhet firewall (perde antizjarr) • Një firewall është një sistem harduer dhe softuer që mund të instalohet tek gateway i një domeini për të filtruar mesazhet që hyjnë dhe dalin
Firewall • Firewall mund të projektohet në mënyrë të tillë që të bllokojë mesazhet në dalje në drejtim të adresave të caktuara ose i mesazheve në hyrje nga adresa të caktuara që mund të kenë shkaktuar probleme • Ky mjet mund të jetë i vlefshme për ndalimin e sulmeve të tipit DoS mbasi bllokon mesazhet nga një kompjutër që sulmon
Firewall • Një rol tjetër tipik i firewall-it është ndalimi i mesazheve që kanë si origjinë një adresë të rrjetit të brendshëm • Kjo tregon se dikush nga jashtë përpiqet të hiqet sikur është një antar i rrjetit të brendshem (sjellje e njohur me emrin spoofing)
Firewall • Firewall-i mund të përdoret edhe për të mbrojtur kompjutëra individualë • P.sh në se një kompjutër nuk përdoret si web server apo si postë elektronike është e mundur që të instalohet një firewall për të bllokuar çdo trafik në hyrje të destinuar për aplikime të tilla
Firewall • Ekzistojnë lloje të ndryshëm të firewall-eve të destinuar për qëllime specifike • Të tillë janë filtrat antispam të konceptuar për të ndaluar postën elektronike të padëshëruar
Proxy Server • Një instrument tjetër mbrojtjes me karakteristikat e filtrit është delegimi i detyrës (proxy server) • Një “proxy server” është një njësi softuer që vepron si ndërmjetës ndërmjet një klienti dhe një serveri me qëllim që të mbrojë klientin nga veprimet e dëmshme të serverit • Kur nuk ka një “proxy server” një klient komunikon drejtpërdrejt me një server i cili ka mundësi kështu të grumbullojë informacion mbi klientin dhe mbi vetë domeinin duke u përgatitur për sulm
Proxy server • Për të shpëtuar nga kjo situatë, një domein mund të përmbajë një “proxy server” për çdo tip shërbimi specifik (FTP, HTTP, etj) • Sa herë që një klient i domeinit kërkon të kontaktojë me një tip serveri atëhere ai vihet në kontakt me “proxy server” • Ky, duke vepruar si klient, kontakton serverin e vërtetë, duke vepruar si ndërmjetës ndërmjet klientit dhe serverit
Proxy server • Përfitimi i parë i këtij postimi është që serveri i largët nuk merr vesh në se “proxy server” është një klient i vertetë apo jo, si rrjedhim nuk nuk do të njohë kurrë ekzistencën • Përfitimi i dytë është se “proxy server” do të filtrojë të gjitha mesazhet të dërguara nga serveri tek klienti • P.sh një “proxy server FTP”, mund të kontrollojë të gjithë skedarët në hyrje për viruese të njohur dhe të bllokojë skedarët e infektuar
Softueri monitorues • Instrument tjetër për të shmangur problemet në rrjet janë softuerët monitorues • Në sajë të këtyre softuerëve, administratori i rrjetit analizon ecurinë e trafikut të informacionit në pika të ndryshme të domeinit dhe në veçanti aktivitetin e firewall-it të sistemit për të kapur anomalitë e mundshme • Softueri monitorues është një instrument kryesor për të identifikuar problemet para se ata të bëhen të pakontrollueshëm
Softueri antivirus • Softueri antivirus shërben për t’u mbrojtur nga viruset e njohura dhe për të hequr viruset në rast se je i infektuar • Ashtu si në biologji, çdo ditë dalin viruse të rinj për kompjutëra dhe çdo ditë përgatiten vaksinat antivirusale • Softueri antivirues duhet të përditsohet çdo ditë duke shkarkuar informacionin e duhur nga sajti i prodhuesit të tij
Masa mbrojtëse • Megjithëse nuk ka një mbrojtje absolute disa masa të rëndësishme duhet të merren për të mbrojtur kompjutërin: • Të mos happen kurrë email nga burime të panjohura • Të mos shkarkohen softuerë pa provuar më parë besueshmërinë e tyre • Të injorohen dritaret publicitare • Të mos lihet kompjutëri i lidhur në internet pa punë
Kriptimi i të dhënave • Jo gjithmonë sulmi ka për qëllim bllokimin e aktivitetit, në disa raste ai synon të vjedhë informacionin • Mjeti tradicional mbrojtës i të dhënave është përdorimi i fjalëkalimit. Por fjalëkalimi vlen pak në se të dhënat transmetohen nëpër Internet nëpër kompjutëra të pabesueshëm • Në këtë rast përdoret kriptografia e cila e mbron dokumentin edhe në se ai bie në duar të rrezikshme
Kriptimi i të dhënave • Aktualisht shumë aplikime tradicionale të Internetit janë modifikuar në mënyrë që të trupëzojnë teknikat e kriptografisë duke prodhuar kështu versione të sigurta • Të tilla mund të përmëndim: • FTPS që është versioni i FTP • HTTPS, i përdorur nga pjesa më e madhe e institucioneve financiare për të pajisur klientët e tyre me një akses të sigurtë tek llogaritë e tyre nëpërmjet Internetit
Kriptimi i të dhënave • Një nga teknikat më magjepse është ajo e kriptimit me një çelës publik, një sistem sipas të cilit “të dish se si kodifikohet (kriptohet) një mesazh nuk do të thotë të dish se si dekodifikohet” • Sistemi i kriptografisë me çelës publik kërkon përdorimin e dy vlerave të quajtur çelsa: • Njëri ështëçelsi publik i përdorur për kodifikimin e mesazhit • Tjetri ështëçelsi privat i nevojshëm për dekodifikimin e mesazhit
Kriptimi i të dhënave • Në këtë sistem çelsi publik u shpërndahet të gjithëve që mund të duan të transmetojnë mesazhe në një destinacion të caktuar ndërkaq çelsi privat mbahet sekret • Mesazhet e dërguara nga Interneti të koduara me çelës publik mund të dekodohen vetëm në se zotëron çelsin privat të dekodimit • Ekzistojne sajte Interneti, të quajtura autoritete certifikimi, detyra e të cilave është të mbajne lista të pjesëmarrsve dhe të çelsave publikë respektivë