1. Siguria në TI
HYRJE
Fakulteti i Shkencave Kompjuterike, Dega: Software Design
Universiteti i Prizrenit
Tetor 2012
2. Organizimi i lëndës
• 4 orë (x45 min) në javë (ora e parë për diskutime të lira/përsëritje)
• 2 kolokviume (në javën e 6-të dhe të 12-të)
• 1 punim seminarik (i detyrueshëm)
• Ose 1 provim final + punimi seminarik (pa këtë të fundit nuk ka nota 9 apo 10)
• Ligjëratat – në gjuhë shqipe, por edhe terminologji në gjuhë angleze.
• Prezenca në ligjërata – opsionale. Mos hyni në klasë pas 10 minutave vonesë!
• Pjesëmarrja aktive në ligjërata – vlerësohet.
• Joserioziteti – nuk tolerohet!
3. Organizimi i lëndës
• Emaili im zyrtar për komunikim: ilir.bytyci@uni-prizren.com
• Portali bashkëpunues: http://www.uni-prizren.com/moodle zgjidhni
lëndën “Siguria në TI”
• Ma dërgoni një email që t’ju regjistroj, por me e-mail që ju identifikon
(emermbiemer@domain.com)
• Telefonata nuk pranoj, përderisa nuk kam zyre dhe telefon zyrtar.
• Intervenime – “no comment” – turp të diskutohet.
4. Para hyrjes - pyetje
• Pse përdoret thika?
• Pse përdoret uji?
• Pse përdoret flaka e zjarrit?
• Po teknologjia e informacionit?
5. Njoftim me planprogram / syllabus
Qëllimi studimor i lëndës
• T’i japë studentit njohuri për sistemet e informacionit dhe sigurinë e tyre.
Bazat e të dhënave (databazat) dhe aplikacionet e shpërndara në rrjeta
kompjuterike janë përhapur me të madhe në botën e sotme komerciale.
Organizatat dhe individët e kuptojnë rëndësinë e sigurisë për zhvillimin e
sistemeve, operimin dhe administrimin e tyre. Sidomos, teknologjitë gjithnjë e
në zhvillim sikur ato të zhvilluar në web që përkrahin ndërlidhjen dhe
komunikimin në mes të komponentave sotftuerike dhe pajisjeve mobile
kërkojnë nivel të lartë të sigurisë.
6. Njoftim me planprogram / syllabus
Përfitimet e studentit:
Studenti mëson për sigurinë në nivelin e aplikacioneve softuerike. Kjo nënkupton njohuri për:
• Bazat e kriptografisë
• Protokolet e kriptografisë
• Autentifikimi i përdoruesve
• Kontrollimi i qasjeve
• Menaxhimi i sigurisë
• Siguria e softuerëve dhe programimi i sigurt
• Faktori njeri në siguri
• Siguria në Web
• Siguria e pajisjeve mobile
• Tema të lira.
7. Epoka e informacionit
Epoka e
industrializmit
Epoka e
agrikulturës
Epoka e
informacionit
8. Epoka e informacionit
Atributi Epoka e agrikulturës Epoka e industrializmit Epoka e informacionit
Pasuria Toka Kapitali Njohuria
Përparimi Pushtimi Zbulimi Të menduarit ndryshe
Koha Pozita e diellit/Stinët Fyelli i fabrikës Zonat kohore
Vendi i punës Ferma Pajisjet kapitale Rrjeta
Struktura e organizatës Familja Korporata Bashkëpunimet
Veglat e punës Pllugu Makineritë Kompjuterët
Zgjidhja e problemeve Vetë Duke i deleguar Integrimi
Dituria E përgjithshme E specializuar Ndër-disciplinore
Mësimi Përvoja vetanake Në klasë Online
12. Të vërteta shqetësuese
• Nëse mesatarisht 1 në 25 veta në botë është sociopat, matematika del:
41.000.000 përdorues Interneti – të rrezikshëm dhe në Internet me qëllime jo
të mira.
• Në më pak se një minutë infektohet një kompjuter i pambrojtur mirë
• Rreth 75% e trafikut në Internet është i dëmshëm.
• Shefi i McAfee “Krimi kibernetik është shndërruar në një biznes 105 milardë
dollarësh dhe po ia kalon vlerës së tregëtisë me narkotikë në gjithë botën”
13. Spektri i kërcënimeve në epokën e
informacionit
Shtrirja e kërcënimit Lloji i sulmuesit apo kercenimit Qëllimi
Reduktimi i aftësisë vendimmarrëse,
Luftëtar i informacionit përparesi strategjike, kaos, demtim i
Kërcenimet e sigurisë shenjestrës apo cakut
kombëtare
Informata për të fituar përparësi në aspekt
Sherbimi kombëtar i inteligjencës
politik, ekonomik, e ushtarak.
Terrorist Krenari, publicitet, kaos, ndryshim politik
Kercenimet e sigurisë Spiunazh industrial Avantazh në konkurrencë, frikësim
së përbashkët
Hakmarrje, përfitim financiar, ndryshim në
Krim i organizuar
institucion
Haker i një institucioni Perfitim financiar, adrenalinë, sfidë, prestigj
Kërcenimet lokale
Haker për “qejf ” Adrenalinë, sfidë.
16. Si të mbrohemi?
A mjafton mbrojtja shtresore? Një anti-virus? Firewall? IDS? IPS?
A është mirë të besojmë se kemi një sistem të sigurt, d.m.th.:
- Dizajnimi i sistemit është i mire
- Implementimi është adekuat
- Instalimi dhe administrimi është korrekt?
Realiteti i hidhur: Kurrë nuk do të kemi një sistem perfekt, 100% të sigurt!
17. Si të mbrohemi? Strategjia personale
- Vetëdijësimi mbi kërcënimet
- Mbrojtje shtresore në kompjuter privat
- Opsionet e privatësisë në faqe sociale
- Vetëdijësim se ku i kemi ruajtur të dhënat
- Mendo si një keqdashës
- Limitoni qasjen e fëmijëve në familjen tuaj
18. Kubi i McCumber
Aspektet e sigurisë së
informacionit
Gjatë analizës së çdo aspekti të
sigurisë do të përdorim këtë kub për
të menduar për rreziqet, por edhe
për zgjidhjet e mundshme.
19. Kubi i McCumber
CIA:
-Konfidencialiteti
Kush mund ta shohë një informacion?
-Integriteti
Si kontrollohen ndryshimet?
-Disponueshmëria
A i kemi informatat në dispozicion kur
na duhen?
20. Kubi i McCumber
Informata mund të gjendet ne faza të
ndryshme, dhe të jetë e cenueshme poashtu,
d.mth. në momentin kur:
-Transmetohet
Protokolet, mediumet, menyrat, etj
-Ruhet
Mënyra, kohëzgjatja, qasja, etj.
-Përpunohet
Mënyra, qasja, vendi, etj.
21. Kubi i McCumber
Informata mund të kontrollohet, mbrohet
apo dëmtohet nga burimet si:
- Faktori njeri
Natyra njerëzore dhe dobësitë e saj
- Politikat dhe praktikat
Dokumentacioni, strategjia në letër, etj.
- Teknologjia
Mënyra, qasja, vendi, etj.
22. Literatura e rekomanduar
• CompTIA Security+, Third Edition, (2011) Wm.A.Conklin, G.White, D.
Williams, R. Davis, C. Cothren
• Principles of Computer Security, Second Edition (2011), V.Nestler,
Vm.A.Conklin, G.White, M.Hirsch