SlideShare a Scribd company logo
1 of 23
Download to read offline
Siguria në TI
                         HYRJE
Fakulteti i Shkencave Kompjuterike, Dega: Software Design
                  Universiteti i Prizrenit
                        Tetor 2012
Organizimi i lëndës
•   4 orë (x45 min) në javë (ora e parë për diskutime të lira/përsëritje)
•   2 kolokviume (në javën e 6-të dhe të 12-të)
•   1 punim seminarik (i detyrueshëm)
•   Ose 1 provim final + punimi seminarik (pa këtë të fundit nuk ka nota 9 apo 10)
•   Ligjëratat – në gjuhë shqipe, por edhe terminologji në gjuhë angleze.
•   Prezenca në ligjërata – opsionale. Mos hyni në klasë pas 10 minutave vonesë!
•   Pjesëmarrja aktive në ligjërata – vlerësohet.
•   Joserioziteti – nuk tolerohet!
Organizimi i lëndës
• Emaili im zyrtar për komunikim: ilir.bytyci@uni-prizren.com
• Portali bashkëpunues: http://www.uni-prizren.com/moodle zgjidhni
  lëndën “Siguria në TI”
• Ma dërgoni një email që t’ju regjistroj, por me e-mail që ju identifikon
  (emermbiemer@domain.com)
• Telefonata nuk pranoj, përderisa nuk kam zyre dhe telefon zyrtar.
• Intervenime – “no comment” – turp të diskutohet.
Para hyrjes - pyetje

•   Pse përdoret thika?
•   Pse përdoret uji?
•   Pse përdoret flaka e zjarrit?
•   Po teknologjia e informacionit?
Njoftim me planprogram / syllabus
Qëllimi studimor i lëndës
• T’i japë studentit njohuri për sistemet e informacionit dhe sigurinë e tyre.
  Bazat e të dhënave (databazat) dhe aplikacionet e shpërndara në rrjeta
  kompjuterike janë përhapur me të madhe në botën e sotme komerciale.
  Organizatat dhe individët e kuptojnë rëndësinë e sigurisë për zhvillimin e
  sistemeve, operimin dhe administrimin e tyre. Sidomos, teknologjitë gjithnjë e
  në zhvillim sikur ato të zhvilluar në web që përkrahin ndërlidhjen dhe
  komunikimin në mes të komponentave sotftuerike dhe pajisjeve mobile
  kërkojnë nivel të lartë të sigurisë.
Njoftim me planprogram / syllabus
Përfitimet e studentit:
Studenti mëson për sigurinë në nivelin e aplikacioneve softuerike. Kjo nënkupton njohuri për:
     •   Bazat e kriptografisë
     •   Protokolet e kriptografisë
     •   Autentifikimi i përdoruesve
     •   Kontrollimi i qasjeve
     •   Menaxhimi i sigurisë
     •   Siguria e softuerëve dhe programimi i sigurt
     •   Faktori njeri në siguri
     •   Siguria në Web
     •   Siguria e pajisjeve mobile
     •   Tema të lira.
Epoka e informacionit
                   Epoka e
                   industrializmit
Epoka e
agrikulturës


                                     Epoka e
                                     informacionit
Epoka e informacionit
Atributi                  Epoka e agrikulturës      Epoka e industrializmit   Epoka e informacionit
Pasuria                   Toka                      Kapitali                  Njohuria
Përparimi                 Pushtimi                  Zbulimi                   Të menduarit ndryshe
Koha                      Pozita e diellit/Stinët   Fyelli i fabrikës         Zonat kohore
Vendi i punës             Ferma                     Pajisjet kapitale         Rrjeta
Struktura e organizatës   Familja                   Korporata                 Bashkëpunimet
Veglat e punës            Pllugu                    Makineritë                Kompjuterët
Zgjidhja e problemeve     Vetë                      Duke i deleguar           Integrimi
Dituria                   E përgjithshme            E specializuar            Ndër-disciplinore
Mësimi                    Përvoja vetanake          Në klasë                  Online
Interneti
Interneti
Humor
Të vërteta shqetësuese

• Nëse mesatarisht 1 në 25 veta në botë është sociopat, matematika del:
  41.000.000 përdorues Interneti – të rrezikshëm dhe në Internet me qëllime jo
  të mira.
• Në më pak se një minutë infektohet një kompjuter i pambrojtur mirë
• Rreth 75% e trafikut në Internet është i dëmshëm.
• Shefi i McAfee “Krimi kibernetik është shndërruar në një biznes 105 milardë
  dollarësh dhe po ia kalon vlerës së tregëtisë me narkotikë në gjithë botën”
Spektri i kërcënimeve në epokën e
                  informacionit
Shtrirja e kërcënimit   Lloji i sulmuesit apo kercenimit                       Qëllimi
                                                               Reduktimi i aftësisë vendimmarrëse,
                             Luftëtar i informacionit          përparesi strategjike, kaos, demtim i
Kërcenimet e sigurisë                                                 shenjestrës apo cakut
    kombëtare
                                                            Informata për të fituar përparësi në aspekt
                        Sherbimi kombëtar i inteligjencës
                                                                  politik, ekonomik, e ushtarak.
                                    Terrorist               Krenari, publicitet, kaos, ndryshim politik

Kercenimet e sigurisë          Spiunazh industrial              Avantazh në konkurrencë, frikësim
   së përbashkët
                                                            Hakmarrje, përfitim financiar, ndryshim në
                               Krim i organizuar
                                                                           institucion

                             Haker i një institucioni       Perfitim financiar, adrenalinë, sfidë, prestigj
 Kërcenimet lokale
                                Haker për “qejf ”                         Adrenalinë, sfidë.
Shkatërrimi i civilizimit në epoka të ndryshme
Si të mbrohemi?

A mjafton mbrojtja shtresore? Një anti-virus? Firewall? IDS? IPS?
A është mirë të besojmë se kemi një sistem të sigurt, d.m.th.:
- Dizajnimi i sistemit është i mire
- Implementimi është adekuat
- Instalimi dhe administrimi është korrekt?

Realiteti i hidhur: Kurrë nuk do të kemi një sistem perfekt, 100% të sigurt!
Si të mbrohemi? Strategjia personale

- Vetëdijësimi mbi kërcënimet
-   Mbrojtje shtresore në kompjuter privat
-   Opsionet e privatësisë në faqe sociale
-   Vetëdijësim se ku i kemi ruajtur të dhënat
-   Mendo si një keqdashës
-   Limitoni qasjen e fëmijëve në familjen tuaj
Kubi i McCumber

Aspektet e sigurisë së
informacionit
Gjatë analizës së çdo aspekti të
sigurisë do të përdorim këtë kub për
të menduar për rreziqet, por edhe
për zgjidhjet e mundshme.
Kubi i McCumber
CIA:
-Konfidencialiteti
    Kush mund ta shohë një informacion?
-Integriteti
    Si kontrollohen ndryshimet?
-Disponueshmëria
    A i kemi informatat në dispozicion kur
na duhen?
Kubi i McCumber
     Informata mund të gjendet ne faza të
     ndryshme, dhe të jetë e cenueshme poashtu,
     d.mth. në momentin kur:
     -Transmetohet
         Protokolet, mediumet, menyrat, etj
     -Ruhet
         Mënyra, kohëzgjatja, qasja, etj.
     -Përpunohet
         Mënyra, qasja, vendi, etj.
Kubi i McCumber
     Informata mund të kontrollohet, mbrohet
     apo dëmtohet nga burimet si:
     - Faktori njeri
         Natyra njerëzore dhe dobësitë e saj
     - Politikat dhe praktikat
         Dokumentacioni, strategjia në letër, etj.
     - Teknologjia
         Mënyra, qasja, vendi, etj.
Literatura e rekomanduar


• CompTIA Security+, Third Edition, (2011) Wm.A.Conklin, G.White, D.
  Williams, R. Davis, C. Cothren
• Principles of Computer Security, Second Edition (2011), V.Nestler,
  Vm.A.Conklin, G.White, M.Hirsch
Citime



• http://www.internetworldstats.com

More Related Content

More from Flamur Babatinca

More from Flamur Babatinca (7)

Duaja e kunutit me titra shqip
Duaja e kunutit me titra shqip Duaja e kunutit me titra shqip
Duaja e kunutit me titra shqip
 
Përmbledhje tregimesh
Përmbledhje tregimeshPërmbledhje tregimesh
Përmbledhje tregimesh
 
Kater ngjarje nga_sureja_kehf
Kater ngjarje nga_sureja_kehfKater ngjarje nga_sureja_kehf
Kater ngjarje nga_sureja_kehf
 
Veset 1
Veset 1Veset 1
Veset 1
 
Kater ngjarje nga_sureja_kehf
Kater ngjarje nga_sureja_kehfKater ngjarje nga_sureja_kehf
Kater ngjarje nga_sureja_kehf
 
Rreth android
Rreth androidRreth android
Rreth android
 
Seminar plan biznesi (ira_muli@hotmail.com)
Seminar   plan biznesi (ira_muli@hotmail.com)Seminar   plan biznesi (ira_muli@hotmail.com)
Seminar plan biznesi (ira_muli@hotmail.com)
 

01 hyrje-siguria në ti

  • 1. Siguria në TI HYRJE Fakulteti i Shkencave Kompjuterike, Dega: Software Design Universiteti i Prizrenit Tetor 2012
  • 2. Organizimi i lëndës • 4 orë (x45 min) në javë (ora e parë për diskutime të lira/përsëritje) • 2 kolokviume (në javën e 6-të dhe të 12-të) • 1 punim seminarik (i detyrueshëm) • Ose 1 provim final + punimi seminarik (pa këtë të fundit nuk ka nota 9 apo 10) • Ligjëratat – në gjuhë shqipe, por edhe terminologji në gjuhë angleze. • Prezenca në ligjërata – opsionale. Mos hyni në klasë pas 10 minutave vonesë! • Pjesëmarrja aktive në ligjërata – vlerësohet. • Joserioziteti – nuk tolerohet!
  • 3. Organizimi i lëndës • Emaili im zyrtar për komunikim: ilir.bytyci@uni-prizren.com • Portali bashkëpunues: http://www.uni-prizren.com/moodle zgjidhni lëndën “Siguria në TI” • Ma dërgoni një email që t’ju regjistroj, por me e-mail që ju identifikon (emermbiemer@domain.com) • Telefonata nuk pranoj, përderisa nuk kam zyre dhe telefon zyrtar. • Intervenime – “no comment” – turp të diskutohet.
  • 4. Para hyrjes - pyetje • Pse përdoret thika? • Pse përdoret uji? • Pse përdoret flaka e zjarrit? • Po teknologjia e informacionit?
  • 5. Njoftim me planprogram / syllabus Qëllimi studimor i lëndës • T’i japë studentit njohuri për sistemet e informacionit dhe sigurinë e tyre. Bazat e të dhënave (databazat) dhe aplikacionet e shpërndara në rrjeta kompjuterike janë përhapur me të madhe në botën e sotme komerciale. Organizatat dhe individët e kuptojnë rëndësinë e sigurisë për zhvillimin e sistemeve, operimin dhe administrimin e tyre. Sidomos, teknologjitë gjithnjë e në zhvillim sikur ato të zhvilluar në web që përkrahin ndërlidhjen dhe komunikimin në mes të komponentave sotftuerike dhe pajisjeve mobile kërkojnë nivel të lartë të sigurisë.
  • 6. Njoftim me planprogram / syllabus Përfitimet e studentit: Studenti mëson për sigurinë në nivelin e aplikacioneve softuerike. Kjo nënkupton njohuri për: • Bazat e kriptografisë • Protokolet e kriptografisë • Autentifikimi i përdoruesve • Kontrollimi i qasjeve • Menaxhimi i sigurisë • Siguria e softuerëve dhe programimi i sigurt • Faktori njeri në siguri • Siguria në Web • Siguria e pajisjeve mobile • Tema të lira.
  • 7. Epoka e informacionit Epoka e industrializmit Epoka e agrikulturës Epoka e informacionit
  • 8. Epoka e informacionit Atributi Epoka e agrikulturës Epoka e industrializmit Epoka e informacionit Pasuria Toka Kapitali Njohuria Përparimi Pushtimi Zbulimi Të menduarit ndryshe Koha Pozita e diellit/Stinët Fyelli i fabrikës Zonat kohore Vendi i punës Ferma Pajisjet kapitale Rrjeta Struktura e organizatës Familja Korporata Bashkëpunimet Veglat e punës Pllugu Makineritë Kompjuterët Zgjidhja e problemeve Vetë Duke i deleguar Integrimi Dituria E përgjithshme E specializuar Ndër-disciplinore Mësimi Përvoja vetanake Në klasë Online
  • 11. Humor
  • 12. Të vërteta shqetësuese • Nëse mesatarisht 1 në 25 veta në botë është sociopat, matematika del: 41.000.000 përdorues Interneti – të rrezikshëm dhe në Internet me qëllime jo të mira. • Në më pak se një minutë infektohet një kompjuter i pambrojtur mirë • Rreth 75% e trafikut në Internet është i dëmshëm. • Shefi i McAfee “Krimi kibernetik është shndërruar në një biznes 105 milardë dollarësh dhe po ia kalon vlerës së tregëtisë me narkotikë në gjithë botën”
  • 13. Spektri i kërcënimeve në epokën e informacionit Shtrirja e kërcënimit Lloji i sulmuesit apo kercenimit Qëllimi Reduktimi i aftësisë vendimmarrëse, Luftëtar i informacionit përparesi strategjike, kaos, demtim i Kërcenimet e sigurisë shenjestrës apo cakut kombëtare Informata për të fituar përparësi në aspekt Sherbimi kombëtar i inteligjencës politik, ekonomik, e ushtarak. Terrorist Krenari, publicitet, kaos, ndryshim politik Kercenimet e sigurisë Spiunazh industrial Avantazh në konkurrencë, frikësim së përbashkët Hakmarrje, përfitim financiar, ndryshim në Krim i organizuar institucion Haker i një institucioni Perfitim financiar, adrenalinë, sfidë, prestigj Kërcenimet lokale Haker për “qejf ” Adrenalinë, sfidë.
  • 14.
  • 15. Shkatërrimi i civilizimit në epoka të ndryshme
  • 16. Si të mbrohemi? A mjafton mbrojtja shtresore? Një anti-virus? Firewall? IDS? IPS? A është mirë të besojmë se kemi një sistem të sigurt, d.m.th.: - Dizajnimi i sistemit është i mire - Implementimi është adekuat - Instalimi dhe administrimi është korrekt? Realiteti i hidhur: Kurrë nuk do të kemi një sistem perfekt, 100% të sigurt!
  • 17. Si të mbrohemi? Strategjia personale - Vetëdijësimi mbi kërcënimet - Mbrojtje shtresore në kompjuter privat - Opsionet e privatësisë në faqe sociale - Vetëdijësim se ku i kemi ruajtur të dhënat - Mendo si një keqdashës - Limitoni qasjen e fëmijëve në familjen tuaj
  • 18. Kubi i McCumber Aspektet e sigurisë së informacionit Gjatë analizës së çdo aspekti të sigurisë do të përdorim këtë kub për të menduar për rreziqet, por edhe për zgjidhjet e mundshme.
  • 19. Kubi i McCumber CIA: -Konfidencialiteti Kush mund ta shohë një informacion? -Integriteti Si kontrollohen ndryshimet? -Disponueshmëria A i kemi informatat në dispozicion kur na duhen?
  • 20. Kubi i McCumber Informata mund të gjendet ne faza të ndryshme, dhe të jetë e cenueshme poashtu, d.mth. në momentin kur: -Transmetohet Protokolet, mediumet, menyrat, etj -Ruhet Mënyra, kohëzgjatja, qasja, etj. -Përpunohet Mënyra, qasja, vendi, etj.
  • 21. Kubi i McCumber Informata mund të kontrollohet, mbrohet apo dëmtohet nga burimet si: - Faktori njeri Natyra njerëzore dhe dobësitë e saj - Politikat dhe praktikat Dokumentacioni, strategjia në letër, etj. - Teknologjia Mënyra, qasja, vendi, etj.
  • 22. Literatura e rekomanduar • CompTIA Security+, Third Edition, (2011) Wm.A.Conklin, G.White, D. Williams, R. Davis, C. Cothren • Principles of Computer Security, Second Edition (2011), V.Nestler, Vm.A.Conklin, G.White, M.Hirsch