SlideShare a Scribd company logo
1 of 16
Universiteti “Aleksander Moisiu” Durres
FAKULTETI I TEKNOLOGJISË SË INFORMACIONIT
DEGA: TEKNOLOGJI INFORMACIONI
LENDA: RRJETE KOMPJUTERIKE 2
TEMA: RRJETET WIRELESS DHE SIGURIA E TYRE
DETYRE KURSI
Përmbajtja
• Natyra magjepse e teknologjisë wireless!
• Çfarë do mund ta dallonte teknologjinë e komunikimit wireless
nga ajo me tela?
• Disa nga kërcënuesit më të zakonshëm janë:
• Siguria e teknologjisë wireless
• Disa nga teknologjitë më të përdorura për sigurinë e rrjetave
kompjuterike wireless:
• Teknologjia 5G
Hyrje
• “Nuk ka dyshim se dita do të vijë, ndoshta kur ti dhe unë do të
harrohemi, kur telat prej bakri, mbështjellësit prej materialit gutta-
percha, dhe këllëfët e hekurt do te dërgohen në Muzeun e Gjërave
Antike. Atëherë, kur ndokush do dëshirojë t’i telegrafoj shokut dhe nuk
do të mundet, do ti telefonojë zërit elektromagnetik, i cili do te dëgjohet
zëshëm nga ai i cili ka veshin elektromagnetik, por do të jetë i pa
dëgjueshëm për te gjithë të tjerët.Ai do ti thotë “Ku je?” dhe përgjigja do
të pasoj, “Jam ne zonën e fundit të minierës së thëngjillit” ose “Jam duke
i kaluar Andet” ose “Jam ne mes te Pacifikut”; apo ndoshta nuk do të
marri asnjë përgjigje, me çka ai do te konkludoj se shoku i tij qenka i
vdekur.” Ishin fjalët e prof. W.E. Ayrton, anëtar i Institutit te Inxhinierëve
Elektrik , nga ligjërata e tij ne Institutin Mbretëror më 1897. 110 vite me
vonë, ne po jetojmë vizionin e Prof. Ayrton përmes teknologjive si:
bluetooth, Wi-Fi, WiMax, 3G, satelitore, etj.
Natyra magjepse e teknologjisë wireless!
• A është natyra e teknologjisë wireless magjike?
• Në qoftë se dy persona komunikojnë ne mes veti përmes një linje komunikimi
bazuar në teknologjinë me tela, atëherë shumica nga ne mund ta kuptojmë
udhëtimin e zërit përgjatë telit.
• Por çudia ndodhë kur linja e komunikimit në mes të këtyre dy personave është
e bazuar në teknologji wireless.
• Zëri do të zhduket në aparatin tuaj të komunikimit për t’u rishfaqur në aparatin
e komunikimit të personit tjetër.
• Nga këndvështrimi shkencor, teknologjia e komunikimit wireless nuk është
aspak magjike, në fakt ajo është aq e ndërlikuar apo e thjeshtë sa edhe vetë
teknologjia e komunikimit me tela.
Çfarë do mund ta dallonte teknologjinë e
komunikimit wireless nga ajo me tela?
• Kërcënuesit e teknologjisë wireless:
• Përderisa lëvizshmëria është një nga epërsitë me te mëdha të
teknologjive te komunikimit wireless në krahasim me ato me tela,
siguria vazhdon të mbetet një nga dobësitë më të mëdha.
• Kësisoj, sa herë që herë ndodhemi para një detyre siç është kjo e
realizimit të një rrjete kompjuterike wireless, paraprakisht kërkohet
të njihemi me kërcënuesit e saj.
• Sa më shumë njohuri që kemi për kërcënuesit ekzistues dhe ata të
paparashikuar, më të përgatitur do të jemi ne mbrojtjen e
shërbimeve ne rrjetin kompjuterik wireless.
Disa nga kërcënuesit më të zakonshëm janë:
• Terreni i pakontrolluar – Natyra e hapur e teknologjive wireless
bën që shumë lehtë të jenë viktimë e një numri të madh të
sulmeve te llojeve të ndryshme, përfshi këtu edhe faktin që vetë
teknologjia wireless ofron veglëri te pakta për kontrollim te
hapësirës së mbuluar.
• Përgjuesi – Është një sulmues anonim i cili falë natyrës së hapur
të teknologjisë wireless ka mundësinë e kapjes së të dhënave që
qarkullojnë në rrjetin wireless.
• Tërësia e të dhënave – Përbrenda perimetrit të rrjetit paraqet
prioritetin kryesor për administratorët e sistemeve dhe rrjeteve
kompjuterike. Një ndërhyrës mund të modifikojë, shtojë,
riprodhojë, ose të fshijë të dhënat e kapura.
• Mohimi i shërbimeve – Në rrjetat kompjuterike wireless është
shumë e vështirë për t’u parandaluar sepse është natyra e hapur
ajo që e bën të dobët rrjetin wireless.
• Injektimi dhe modifikimi i të dhënave – Ndodh kur
sulmuesi shton të dhëna në lidhjen ekzistuese me qëllim
që të rrëmbejë lidhjen apo nga qëllimi i keq, të dërgojë të
dhëna ose urdhëra.
• Njeriu në mes – Siç edhe emri tregon, bëhet fjalë për
sulmuesin e vendosur në mes të dy përdoruesve që
komunikojnë në mes veti. Interesant është fakti që ky njeri
është i vendosur në mes të komunikimit që nga fillimi i sesionit
të komunikimit.
• Klienti mashtrues – Përshkruan zakonisht sulmuesin që
perpiqet të vjedhë kredencialet e përdoruesit legjitim për
qëllime autentikimi, përfshi këtu edhe pajisjen e tij.
• Acces Point mashtrues – Është një Access Point i
rrejshëm, që përdoret nga sulmuesi për të kapur
përdorues të “sinqertë”, të cilët pa dijeni lidhen në këtë
Access Point.
• Vënia në hartë e Access Point – Janë Access Point
të pambrojtur të cilët lehtë do të lokalizohen nga
sulmuesi.
• Kanale të maskuara për komunikim wireless –
Paraqesin rrezik të sigurisë të shkallës së lartë në rrjetat
kompjuterike me teknologji komunikimi me tela dhe
wireless. Sidomos në rastet kur përdoren pajisje jo të
standardizuara të komunikimit wireless dhe të
konfiguruara gabimisht.
• Viruset – Janë programe me qëllim të keqbërjes të
koduar dhe dërguar nga sulmuesi. Zakonisht, viruset
ngjiten për një program të caktuar dhe së bashku me të
transmetohen përmes rrjeteve kompjuterike, përfshi
këtu edhe ato wireless. Posta elektronike, ndarja e
skedarëve në rrjet, dhe mesazhet e çastit janë disa nga
format e komunikimit që pa dashje ndihmojnë në
përhapjen e viruseve.
Siguria e teknologjisë wireless:
• Siguria e rrjetave kompjuterike, si fushë studimi
në vete në kuadër të shkencës së Teknologjisë
Informative, kërkon vlerësimet paraprake të
kërcënuesve të mundshëm të rrjetës
kompjuterike wireless.
• Nga këndvështrimi i sigurisë, një rrjet kompjuterik i sigurt është rrjet në të
cilin përdoruesit nuk ndjejnë frikë apo shqetësim të kapjes së të dhënave të
tyre gjatë sesioneve të përdorimit të këtij rrjeti.
• Kjo kërkon që individët dhe sistemet përgjegjëse për ofrim të sigurisë në
rrjetat kompjuterike duhet gjithmonë të jenë vigjilent dhe në gjendje
gatishmërie.
Disa nga teknologjitë më të përdorura për sigurinë e
rrjetave kompjuterike wireless:
• Wired Equivalent Privacy (WEP) – I miratuar në
Shtator të viti 1999, është dizajnuar dhe zhvilluar
enkas për të mbrojtur rrjetet kompjuterike wireless
të standardit IEEE 802.11. Siç edhe emri tregon,
ideja ka qenë që të arrihet nivel i sigurisë i përafërt
me nivelin e sigurisë të rrjeteve kompjuterike me
tela.
• Wired Equivalent Privacy 2 (WEP2) – I prezantuar nga
Wireless Ethernet Compatibility Alliance (WECA), pati
për qëllim ngritjen e nivelit të sigurisë në rrjetet
kompjuterike wireless, veçanërisht pas pothuajse
“dështimit” të WEP. Në tërësinë e tij WEP2 nuk
paraqet një teknologji sigurie të re, përkundrazi
paraqet një WEP të përmirësuar.
• Wired Equivalent Privacy plus (WEP+) – Paraqet përmirësimet e patentuara në
WEP të realizuara nga kompania Agere Systems, Inc. WEP+ përdorë teknikën e
“çelësit të dobët” për të rritur nivelin e sigurisë në rrjetet kompjuterike
wireless. Edhe përkundër faktit që WEP+ është teknologji e patentuar dhe jo
standard i hapur.
• Dynamic Wired Equivalent Privacy (DWEP) – Paraqet edhe një teknologji të
patentuar të sigurisë së rrjeteve kompjuterike wireless. Siç edhe emri tregon
DWEP, për dallim nga WEP që përdorë çelës statik, përdorë çelës dinamik për
sesione pune të përdoruesit. Sa herë që përdoruesi kyçet në rrjet një çelës i ri
gjenerohet për sesion kyçjeje.
• Service Set Identifier (SSID) – Është menduar
të jetë një mekanizëm shtesë në ngritjen e
sigurisë në rrjetet kompjuterike wireless. Në
fakt SSID nuk është vegël sigurie, përkundrazi
përdoret thjeshtë për të ndarë rrjetet
kompjuterike wireless.
• Wi-Fi Protected Access (WPA) – Është realizuar për të tejkaluar dobësitë dhe
kritikat e WEP. Pronar i WPA është Wi-Fi Alliance. WPA paraqet një teknologji
sigurie për rrjetat kompjuterike wireless qe ka për qëllim zëvendësimin e WEP.
• Wi-Fi Protected Access 2 (WPA2) – Paraqet
versionin e dytë të WPA i cili është riorganizuar
dhe ristrukturuar me qëllim të ngritjes së
sigurisë në rrjetet kompjuterike wireless. Për
dallim nga WPA, WPA2 përdorë algoritmin
Advanced Encryption Standard dhe autentikim
të bazuar ne serverin për autentikim 802.1x.
• Wireless Transport Layer Security (WTLS) –
Paraqet shtresën e sigurisë për Wireless
Application Protocol në rrjetet kompjuterike
wireless. Duke pasur në konsideratë të metat e
telefonave celular në gjerësinë e vogël të brezit të
komunikimit, nga këndvështrimi teknik u bë sfidues implementimi i Secure Socket
Layers në komunikimet wireless, atëherë dizajnimi i WTLS bëri të mundur
tejkalimin e këtij problemi.
• Virtual Private Network (VPN) wireless – Do të thotë
realizimi i linjave private të komunikimit në
infrastrukturën wireless. Një nga arsyet kryesore të
përdorimit të linjave private të komunikimit (VPN) ne
rrjetet kompjuterike wireless janë: autentikimi dhe
shifrimi që VPN përdorin në procesin e tyre për të
transmetuar të dhënat në mënyrë të sigurt.
• IP Security (IPSec) – Paraqet një mekanizëm sigurie
të zhvilluar nga Internet Engineering Task Force
(IETF) me qëllim të ngritjes së sigurisë në shtresën
e Internet Protocol. Nga këndvështrimi i
implementimit të IPSec, përdoret linjë e
komunikimit që mundëson që i tërë trafiku të
shifrohet dhe me mundësi të autentikimit
përbrenda sesionit të vetëm.
Teknologjia 5G
• Me teknologjinë 5G ne do hapim një epokë të re në komunikimin
celular.
• Parashikohet qe kjo teknologji inteligjente te mundësoj ndërlidhjen
e botes pa limite.
• Përformanca e sistemit do të shtoje aftësi te reja me fusha te reja
dhe do mundësoje një komunikim wireles te plote.
• Sistemi mobil 5G është model i bazuar ne IP adresa, si dhe përkrah
rrjetet celulare ne ndërveprim, ku secili prej këtyre teknologjive te
qasjes se radios është planifikuar te përdoret ne baze te IP-ve .
Konkluzione:
• Natyra e hapur e teknologjive wireless dhe teknologjitë jo shumë të
sigurta për sigurimin e shërbimeve në këto rrjete kompjuterike, janë
inspirim për shkencëtarët dhe entuziastët gjithë e andej botës që t’i
shmangen ”aventurave” të gjetjes së mënyrave më të sigurta për
transmetimin dhe sigurimin e të dhënave në rrjetet kompjuterike
wireless. Se sa do të jenë të suksesshme këto “aventura” hulumtimi
është vështirë të parashikohet, por një gjë është më se e qartë se
njerëzimi po ecën gjithnjë e më shumë drejtë teknologjive të
komunikimit wireless.

More Related Content

What's hot

Projekti me instrumente muzike
Projekti me instrumente muzikeProjekti me instrumente muzike
Projekti me instrumente muzikeS Gashi
 
Statistike dhe probabilitet
Statistike dhe probabilitetStatistike dhe probabilitet
Statistike dhe probabilitetMelissa Cani
 
Teoremat e rrethit
Teoremat e rrethitTeoremat e rrethit
Teoremat e rrethitTeutë Domi
 
Pune me projekt pitagora
Pune me projekt pitagoraPune me projekt pitagora
Pune me projekt pitagoraDhimitër Boçe
 
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...Shpejtim Rudi
 
Matematik Fillimi i nje biznesi
Matematik Fillimi i nje biznesiMatematik Fillimi i nje biznesi
Matematik Fillimi i nje biznesiAdmin Nuriu
 
Siguria e fëmijëve në internet
Siguria e fëmijëve në internetSiguria e fëmijëve në internet
Siguria e fëmijëve në internetenis vladi
 
Planimetria e shtepise
Planimetria e shtepise Planimetria e shtepise
Planimetria e shtepise emma e
 
Problemet e arsimit e shkolles sot
Problemet e arsimit e shkolles sotProblemet e arsimit e shkolles sot
Problemet e arsimit e shkolles sotGenti Mustafaj
 
Projekt( parashikimi i motit )
Projekt( parashikimi i motit )Projekt( parashikimi i motit )
Projekt( parashikimi i motit )S Gashi
 
qyteterimi i hershem ne mesopotami
qyteterimi i hershem ne mesopotamiqyteterimi i hershem ne mesopotami
qyteterimi i hershem ne mesopotamiSindi Ramadani
 
Lidhja e matematikes me lendet e tjera
Lidhja e matematikes me lendet e tjeraLidhja e matematikes me lendet e tjera
Lidhja e matematikes me lendet e tjeraResli Zaganjori
 
FUQIA DHE RENDIMENTI: RRUGET E PERMIRESIMIT TE TYRE
FUQIA DHE RENDIMENTI: RRUGET E PERMIRESIMIT TE TYREFUQIA DHE RENDIMENTI: RRUGET E PERMIRESIMIT TE TYRE
FUQIA DHE RENDIMENTI: RRUGET E PERMIRESIMIT TE TYREirlindi
 
Hekuri ,elementi kimik me vlere...
Hekuri ,elementi kimik me vlere...Hekuri ,elementi kimik me vlere...
Hekuri ,elementi kimik me vlere...Xhesiana Muka
 
Teknologjia, ndikimi i saj ne jeten tone
Teknologjia, ndikimi i saj ne jeten toneTeknologjia, ndikimi i saj ne jeten tone
Teknologjia, ndikimi i saj ne jeten toneJugerta Poçi
 

What's hot (20)

Projekti me instrumente muzike
Projekti me instrumente muzikeProjekti me instrumente muzike
Projekti me instrumente muzike
 
Statistike dhe probabilitet
Statistike dhe probabilitetStatistike dhe probabilitet
Statistike dhe probabilitet
 
Teoremat e rrethit
Teoremat e rrethitTeoremat e rrethit
Teoremat e rrethit
 
Pune me projekt pitagora
Pune me projekt pitagoraPune me projekt pitagora
Pune me projekt pitagora
 
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
 
Matematik Fillimi i nje biznesi
Matematik Fillimi i nje biznesiMatematik Fillimi i nje biznesi
Matematik Fillimi i nje biznesi
 
Siguria e fëmijëve në internet
Siguria e fëmijëve në internetSiguria e fëmijëve në internet
Siguria e fëmijëve në internet
 
Planimetria e shtepise
Planimetria e shtepise Planimetria e shtepise
Planimetria e shtepise
 
Problemet e arsimit e shkolles sot
Problemet e arsimit e shkolles sotProblemet e arsimit e shkolles sot
Problemet e arsimit e shkolles sot
 
Projekt( parashikimi i motit )
Projekt( parashikimi i motit )Projekt( parashikimi i motit )
Projekt( parashikimi i motit )
 
qyteterimi i hershem ne mesopotami
qyteterimi i hershem ne mesopotamiqyteterimi i hershem ne mesopotami
qyteterimi i hershem ne mesopotami
 
Ismail kadare
Ismail kadareIsmail kadare
Ismail kadare
 
Lidhja e matematikes me lendet e tjera
Lidhja e matematikes me lendet e tjeraLidhja e matematikes me lendet e tjera
Lidhja e matematikes me lendet e tjera
 
FUQIA DHE RENDIMENTI: RRUGET E PERMIRESIMIT TE TYRE
FUQIA DHE RENDIMENTI: RRUGET E PERMIRESIMIT TE TYREFUQIA DHE RENDIMENTI: RRUGET E PERMIRESIMIT TE TYRE
FUQIA DHE RENDIMENTI: RRUGET E PERMIRESIMIT TE TYRE
 
Hekuri ,elementi kimik me vlere...
Hekuri ,elementi kimik me vlere...Hekuri ,elementi kimik me vlere...
Hekuri ,elementi kimik me vlere...
 
Kimi- Hekuri
Kimi- HekuriKimi- Hekuri
Kimi- Hekuri
 
Teknologjia, ndikimi i saj ne jeten tone
Teknologjia, ndikimi i saj ne jeten toneTeknologjia, ndikimi i saj ne jeten tone
Teknologjia, ndikimi i saj ne jeten tone
 
PROJEKT : SKENDERBEU
PROJEKT : SKENDERBEU PROJEKT : SKENDERBEU
PROJEKT : SKENDERBEU
 
Projekt Matematike
Projekt MatematikeProjekt Matematike
Projekt Matematike
 
Ajri
AjriAjri
Ajri
 

Similar to Detyre Kursi - Rrjetet Wireless dhe siguria e tyre

Teknologji topologji rrjetash - Lojet e Network-ut
Teknologji topologji rrjetash - Lojet e Network-utTeknologji topologji rrjetash - Lojet e Network-ut
Teknologji topologji rrjetash - Lojet e Network-utXhejni Tanku
 
Informatika e biznesit java11(1)
Informatika e biznesit   java11(1)Informatika e biznesit   java11(1)
Informatika e biznesit java11(1)coupletea
 
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDetyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDurim Hysa
 
Informatike Biznesi
Informatike Biznesi Informatike Biznesi
Informatike Biznesi Faton_Mustafa
 
Rrjetat kompjuterike
Rrjetat kompjuterikeRrjetat kompjuterike
Rrjetat kompjuterikeLeonardShala
 
Problemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikProblemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikNdriçim Smërqaku
 
Projekt informatike..
Projekt informatike..Projekt informatike..
Projekt informatike..Daniela Muhaj
 
JEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docxJEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docxJurgenMyzyri
 
Punimi Seminarik ne lenden TCP/IP
Punimi Seminarik ne lenden TCP/IPPunimi Seminarik ne lenden TCP/IP
Punimi Seminarik ne lenden TCP/IPArben
 
Rrjetat kompjuterike X6 - 18.04.2020.pptx
Rrjetat kompjuterike X6 - 18.04.2020.pptxRrjetat kompjuterike X6 - 18.04.2020.pptx
Rrjetat kompjuterike X6 - 18.04.2020.pptxAbedinBujupaj2
 
Kapitulli 5 e korigjuar
Kapitulli 5 e korigjuarKapitulli 5 e korigjuar
Kapitulli 5 e korigjuarYll Boshnjaku
 
Historiku i internetit
Historiku i internetit Historiku i internetit
Historiku i internetit Zamira Hodaj
 
Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1  Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1 Xhendris Ismaili
 
projekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxprojekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxAmiMima1
 

Similar to Detyre Kursi - Rrjetet Wireless dhe siguria e tyre (20)

Teknologji topologji rrjetash - Lojet e Network-ut
Teknologji topologji rrjetash - Lojet e Network-utTeknologji topologji rrjetash - Lojet e Network-ut
Teknologji topologji rrjetash - Lojet e Network-ut
 
Informatika e biznesit java11(1)
Informatika e biznesit   java11(1)Informatika e biznesit   java11(1)
Informatika e biznesit java11(1)
 
Kastriot Blakaj
Kastriot BlakajKastriot Blakaj
Kastriot Blakaj
 
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDetyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
 
Informatike Biznesi
Informatike Biznesi Informatike Biznesi
Informatike Biznesi
 
Rrjetat kompjuterike
Rrjetat kompjuterikeRrjetat kompjuterike
Rrjetat kompjuterike
 
Vpn technologie
Vpn technologieVpn technologie
Vpn technologie
 
teknologjia wan
 teknologjia wan teknologjia wan
teknologjia wan
 
Problemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikProblemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronik
 
Projekt informatike..
Projekt informatike..Projekt informatike..
Projekt informatike..
 
JEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docxJEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docx
 
Punimi Seminarik ne lenden TCP/IP
Punimi Seminarik ne lenden TCP/IPPunimi Seminarik ne lenden TCP/IP
Punimi Seminarik ne lenden TCP/IP
 
Rrjetat kompjuterike X6 - 18.04.2020.pptx
Rrjetat kompjuterike X6 - 18.04.2020.pptxRrjetat kompjuterike X6 - 18.04.2020.pptx
Rrjetat kompjuterike X6 - 18.04.2020.pptx
 
Kapitulli 5 e korigjuar
Kapitulli 5 e korigjuarKapitulli 5 e korigjuar
Kapitulli 5 e korigjuar
 
Interneti
Interneti  Interneti
Interneti
 
Historiku i internetit
Historiku i internetit Historiku i internetit
Historiku i internetit
 
Interneti
Interneti  Interneti
Interneti
 
Network interface card
Network interface cardNetwork interface card
Network interface card
 
Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1  Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1
 
projekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxprojekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptx
 

Detyre Kursi - Rrjetet Wireless dhe siguria e tyre

  • 1. Universiteti “Aleksander Moisiu” Durres FAKULTETI I TEKNOLOGJISË SË INFORMACIONIT DEGA: TEKNOLOGJI INFORMACIONI LENDA: RRJETE KOMPJUTERIKE 2 TEMA: RRJETET WIRELESS DHE SIGURIA E TYRE DETYRE KURSI
  • 2. Përmbajtja • Natyra magjepse e teknologjisë wireless! • Çfarë do mund ta dallonte teknologjinë e komunikimit wireless nga ajo me tela? • Disa nga kërcënuesit më të zakonshëm janë: • Siguria e teknologjisë wireless • Disa nga teknologjitë më të përdorura për sigurinë e rrjetave kompjuterike wireless: • Teknologjia 5G
  • 3. Hyrje • “Nuk ka dyshim se dita do të vijë, ndoshta kur ti dhe unë do të harrohemi, kur telat prej bakri, mbështjellësit prej materialit gutta- percha, dhe këllëfët e hekurt do te dërgohen në Muzeun e Gjërave Antike. Atëherë, kur ndokush do dëshirojë t’i telegrafoj shokut dhe nuk do të mundet, do ti telefonojë zërit elektromagnetik, i cili do te dëgjohet zëshëm nga ai i cili ka veshin elektromagnetik, por do të jetë i pa dëgjueshëm për te gjithë të tjerët.Ai do ti thotë “Ku je?” dhe përgjigja do të pasoj, “Jam ne zonën e fundit të minierës së thëngjillit” ose “Jam duke i kaluar Andet” ose “Jam ne mes te Pacifikut”; apo ndoshta nuk do të marri asnjë përgjigje, me çka ai do te konkludoj se shoku i tij qenka i vdekur.” Ishin fjalët e prof. W.E. Ayrton, anëtar i Institutit te Inxhinierëve Elektrik , nga ligjërata e tij ne Institutin Mbretëror më 1897. 110 vite me vonë, ne po jetojmë vizionin e Prof. Ayrton përmes teknologjive si: bluetooth, Wi-Fi, WiMax, 3G, satelitore, etj.
  • 4. Natyra magjepse e teknologjisë wireless! • A është natyra e teknologjisë wireless magjike? • Në qoftë se dy persona komunikojnë ne mes veti përmes një linje komunikimi bazuar në teknologjinë me tela, atëherë shumica nga ne mund ta kuptojmë udhëtimin e zërit përgjatë telit. • Por çudia ndodhë kur linja e komunikimit në mes të këtyre dy personave është e bazuar në teknologji wireless. • Zëri do të zhduket në aparatin tuaj të komunikimit për t’u rishfaqur në aparatin e komunikimit të personit tjetër. • Nga këndvështrimi shkencor, teknologjia e komunikimit wireless nuk është aspak magjike, në fakt ajo është aq e ndërlikuar apo e thjeshtë sa edhe vetë teknologjia e komunikimit me tela.
  • 5. Çfarë do mund ta dallonte teknologjinë e komunikimit wireless nga ajo me tela? • Kërcënuesit e teknologjisë wireless: • Përderisa lëvizshmëria është një nga epërsitë me te mëdha të teknologjive te komunikimit wireless në krahasim me ato me tela, siguria vazhdon të mbetet një nga dobësitë më të mëdha. • Kësisoj, sa herë që herë ndodhemi para një detyre siç është kjo e realizimit të një rrjete kompjuterike wireless, paraprakisht kërkohet të njihemi me kërcënuesit e saj. • Sa më shumë njohuri që kemi për kërcënuesit ekzistues dhe ata të paparashikuar, më të përgatitur do të jemi ne mbrojtjen e shërbimeve ne rrjetin kompjuterik wireless.
  • 6. Disa nga kërcënuesit më të zakonshëm janë: • Terreni i pakontrolluar – Natyra e hapur e teknologjive wireless bën që shumë lehtë të jenë viktimë e një numri të madh të sulmeve te llojeve të ndryshme, përfshi këtu edhe faktin që vetë teknologjia wireless ofron veglëri te pakta për kontrollim te hapësirës së mbuluar. • Përgjuesi – Është një sulmues anonim i cili falë natyrës së hapur të teknologjisë wireless ka mundësinë e kapjes së të dhënave që qarkullojnë në rrjetin wireless. • Tërësia e të dhënave – Përbrenda perimetrit të rrjetit paraqet prioritetin kryesor për administratorët e sistemeve dhe rrjeteve kompjuterike. Një ndërhyrës mund të modifikojë, shtojë, riprodhojë, ose të fshijë të dhënat e kapura.
  • 7. • Mohimi i shërbimeve – Në rrjetat kompjuterike wireless është shumë e vështirë për t’u parandaluar sepse është natyra e hapur ajo që e bën të dobët rrjetin wireless. • Injektimi dhe modifikimi i të dhënave – Ndodh kur sulmuesi shton të dhëna në lidhjen ekzistuese me qëllim që të rrëmbejë lidhjen apo nga qëllimi i keq, të dërgojë të dhëna ose urdhëra. • Njeriu në mes – Siç edhe emri tregon, bëhet fjalë për sulmuesin e vendosur në mes të dy përdoruesve që komunikojnë në mes veti. Interesant është fakti që ky njeri është i vendosur në mes të komunikimit që nga fillimi i sesionit të komunikimit.
  • 8. • Klienti mashtrues – Përshkruan zakonisht sulmuesin që perpiqet të vjedhë kredencialet e përdoruesit legjitim për qëllime autentikimi, përfshi këtu edhe pajisjen e tij. • Acces Point mashtrues – Është një Access Point i rrejshëm, që përdoret nga sulmuesi për të kapur përdorues të “sinqertë”, të cilët pa dijeni lidhen në këtë Access Point. • Vënia në hartë e Access Point – Janë Access Point të pambrojtur të cilët lehtë do të lokalizohen nga sulmuesi.
  • 9. • Kanale të maskuara për komunikim wireless – Paraqesin rrezik të sigurisë të shkallës së lartë në rrjetat kompjuterike me teknologji komunikimi me tela dhe wireless. Sidomos në rastet kur përdoren pajisje jo të standardizuara të komunikimit wireless dhe të konfiguruara gabimisht. • Viruset – Janë programe me qëllim të keqbërjes të koduar dhe dërguar nga sulmuesi. Zakonisht, viruset ngjiten për një program të caktuar dhe së bashku me të transmetohen përmes rrjeteve kompjuterike, përfshi këtu edhe ato wireless. Posta elektronike, ndarja e skedarëve në rrjet, dhe mesazhet e çastit janë disa nga format e komunikimit që pa dashje ndihmojnë në përhapjen e viruseve.
  • 10. Siguria e teknologjisë wireless: • Siguria e rrjetave kompjuterike, si fushë studimi në vete në kuadër të shkencës së Teknologjisë Informative, kërkon vlerësimet paraprake të kërcënuesve të mundshëm të rrjetës kompjuterike wireless. • Nga këndvështrimi i sigurisë, një rrjet kompjuterik i sigurt është rrjet në të cilin përdoruesit nuk ndjejnë frikë apo shqetësim të kapjes së të dhënave të tyre gjatë sesioneve të përdorimit të këtij rrjeti. • Kjo kërkon që individët dhe sistemet përgjegjëse për ofrim të sigurisë në rrjetat kompjuterike duhet gjithmonë të jenë vigjilent dhe në gjendje gatishmërie.
  • 11. Disa nga teknologjitë më të përdorura për sigurinë e rrjetave kompjuterike wireless: • Wired Equivalent Privacy (WEP) – I miratuar në Shtator të viti 1999, është dizajnuar dhe zhvilluar enkas për të mbrojtur rrjetet kompjuterike wireless të standardit IEEE 802.11. Siç edhe emri tregon, ideja ka qenë që të arrihet nivel i sigurisë i përafërt me nivelin e sigurisë të rrjeteve kompjuterike me tela. • Wired Equivalent Privacy 2 (WEP2) – I prezantuar nga Wireless Ethernet Compatibility Alliance (WECA), pati për qëllim ngritjen e nivelit të sigurisë në rrjetet kompjuterike wireless, veçanërisht pas pothuajse “dështimit” të WEP. Në tërësinë e tij WEP2 nuk paraqet një teknologji sigurie të re, përkundrazi paraqet një WEP të përmirësuar.
  • 12. • Wired Equivalent Privacy plus (WEP+) – Paraqet përmirësimet e patentuara në WEP të realizuara nga kompania Agere Systems, Inc. WEP+ përdorë teknikën e “çelësit të dobët” për të rritur nivelin e sigurisë në rrjetet kompjuterike wireless. Edhe përkundër faktit që WEP+ është teknologji e patentuar dhe jo standard i hapur. • Dynamic Wired Equivalent Privacy (DWEP) – Paraqet edhe një teknologji të patentuar të sigurisë së rrjeteve kompjuterike wireless. Siç edhe emri tregon DWEP, për dallim nga WEP që përdorë çelës statik, përdorë çelës dinamik për sesione pune të përdoruesit. Sa herë që përdoruesi kyçet në rrjet një çelës i ri gjenerohet për sesion kyçjeje. • Service Set Identifier (SSID) – Është menduar të jetë një mekanizëm shtesë në ngritjen e sigurisë në rrjetet kompjuterike wireless. Në fakt SSID nuk është vegël sigurie, përkundrazi përdoret thjeshtë për të ndarë rrjetet kompjuterike wireless.
  • 13. • Wi-Fi Protected Access (WPA) – Është realizuar për të tejkaluar dobësitë dhe kritikat e WEP. Pronar i WPA është Wi-Fi Alliance. WPA paraqet një teknologji sigurie për rrjetat kompjuterike wireless qe ka për qëllim zëvendësimin e WEP. • Wi-Fi Protected Access 2 (WPA2) – Paraqet versionin e dytë të WPA i cili është riorganizuar dhe ristrukturuar me qëllim të ngritjes së sigurisë në rrjetet kompjuterike wireless. Për dallim nga WPA, WPA2 përdorë algoritmin Advanced Encryption Standard dhe autentikim të bazuar ne serverin për autentikim 802.1x. • Wireless Transport Layer Security (WTLS) – Paraqet shtresën e sigurisë për Wireless Application Protocol në rrjetet kompjuterike wireless. Duke pasur në konsideratë të metat e telefonave celular në gjerësinë e vogël të brezit të komunikimit, nga këndvështrimi teknik u bë sfidues implementimi i Secure Socket Layers në komunikimet wireless, atëherë dizajnimi i WTLS bëri të mundur tejkalimin e këtij problemi.
  • 14. • Virtual Private Network (VPN) wireless – Do të thotë realizimi i linjave private të komunikimit në infrastrukturën wireless. Një nga arsyet kryesore të përdorimit të linjave private të komunikimit (VPN) ne rrjetet kompjuterike wireless janë: autentikimi dhe shifrimi që VPN përdorin në procesin e tyre për të transmetuar të dhënat në mënyrë të sigurt. • IP Security (IPSec) – Paraqet një mekanizëm sigurie të zhvilluar nga Internet Engineering Task Force (IETF) me qëllim të ngritjes së sigurisë në shtresën e Internet Protocol. Nga këndvështrimi i implementimit të IPSec, përdoret linjë e komunikimit që mundëson që i tërë trafiku të shifrohet dhe me mundësi të autentikimit përbrenda sesionit të vetëm.
  • 15. Teknologjia 5G • Me teknologjinë 5G ne do hapim një epokë të re në komunikimin celular. • Parashikohet qe kjo teknologji inteligjente te mundësoj ndërlidhjen e botes pa limite. • Përformanca e sistemit do të shtoje aftësi te reja me fusha te reja dhe do mundësoje një komunikim wireles te plote. • Sistemi mobil 5G është model i bazuar ne IP adresa, si dhe përkrah rrjetet celulare ne ndërveprim, ku secili prej këtyre teknologjive te qasjes se radios është planifikuar te përdoret ne baze te IP-ve .
  • 16. Konkluzione: • Natyra e hapur e teknologjive wireless dhe teknologjitë jo shumë të sigurta për sigurimin e shërbimeve në këto rrjete kompjuterike, janë inspirim për shkencëtarët dhe entuziastët gjithë e andej botës që t’i shmangen ”aventurave” të gjetjes së mënyrave më të sigurta për transmetimin dhe sigurimin e të dhënave në rrjetet kompjuterike wireless. Se sa do të jenë të suksesshme këto “aventura” hulumtimi është vështirë të parashikohet, por një gjë është më se e qartë se njerëzimi po ecën gjithnjë e më shumë drejtë teknologjive të komunikimit wireless.