You are on page 1of 23

Siguria në TI

HYRJE
Fakulteti i Shkencave Kompjuterike, Dega: Software Design
Universiteti i Prizrenit
Tetor 2012
Organizimi i lëndës
• 4 orë (x45 min) në javë (ora e parë për diskutime të lira/përsëritje)
• 2 kolokviume (në javën e 6-të dhe të 12-të)
• 1 punim seminarik (i detyrueshëm)
• Ose 1 provim final + punimi seminarik (pa këtë të fundit nuk ka nota 9 apo 10)
• Ligjëratat – në gjuhë shqipe, por edhe terminologji në gjuhë angleze.
• Prezenca në ligjërata – opsionale. Mos hyni në klasë pas 10 minutave vonesë!
• Pjesëmarrja aktive në ligjërata – vlerësohet.
• Joserioziteti – nuk tolerohet!
Organizimi i lëndës
• Emaili im zyrtar për komunikim: ilir.bytyci@uni-prizren.com
• Portali bashkëpunues: http://www.uni-prizren.com/moodle zgjidhni
lëndën “Siguria në TI”
• Ma dërgoni një email që t’ju regjistroj, por me e-mail që ju identifikon
(emermbiemer@domain.com)
• Telefonata nuk pranoj, përderisa nuk kam zyre dhe telefon zyrtar.
• Intervenime – “no comment” – turp të diskutohet.
Para hyrjes - pyetje

• Pse përdoret thika?


• Pse përdoret uji?
• Pse përdoret flaka e zjarrit?
• Po teknologjia e informacionit?
Njoftim me planprogram / syllabus
Qëllimi studimor i lëndës
• T’i japë studentit njohuri për sistemet e informacionit dhe sigurinë e tyre.
Bazat e të dhënave (databazat) dhe aplikacionet e shpërndara në rrjeta
kompjuterike janë përhapur me të madhe në botën e sotme komerciale.
Organizatat dhe individët e kuptojnë rëndësinë e sigurisë për zhvillimin e
sistemeve, operimin dhe administrimin e tyre. Sidomos, teknologjitë gjithnjë e
në zhvillim sikur ato të zhvilluar në web që përkrahin ndërlidhjen dhe
komunikimin në mes të komponentave sotftuerike dhe pajisjeve mobile
kërkojnë nivel të lartë të sigurisë.
Njoftim me planprogram / syllabus
Përfitimet e studentit:
Studenti mëson për sigurinë në nivelin e aplikacioneve softuerike. Kjo nënkupton njohuri për:
• Bazat e kriptografisë
• Protokolet e kriptografisë
• Autentifikimi i përdoruesve
• Kontrollimi i qasjeve
• Menaxhimi i sigurisë
• Siguria e softuerëve dhe programimi i sigurt
• Faktori njeri në siguri
• Siguria në Web
• Siguria e pajisjeve mobile
• Tema të lira.
Epoka e informacionit
Epoka e
industrializmit
Epoka e
agrikulturës

Epoka e
informacionit
Epoka e informacionit
Atributi Epoka e agrikulturës Epoka e industrializmit Epoka e informacionit
Pasuria Toka Kapitali Njohuria
Përparimi Pushtimi Zbulimi Të menduarit ndryshe
Koha Pozita e diellit/Stinët Fyelli i fabrikës Zonat kohore
Vendi i punës Ferma Pajisjet kapitale Rrjeta
Struktura e organizatës Familja Korporata Bashkëpunimet
Veglat e punës Pllugu Makineritë Kompjuterët
Zgjidhja e problemeve Vetë Duke i deleguar Integrimi
Dituria E përgjithshme E specializuar Ndër-disciplinore
Mësimi Përvoja vetanake Në klasë Online
Interneti
Interneti
Humor
Të vërteta shqetësuese

• Nëse mesatarisht 1 në 25 veta në botë është sociopat, matematika del:


41.000.000 përdorues Interneti – të rrezikshëm dhe në Internet me qëllime jo
të mira.
• Në më pak se një minutë infektohet një kompjuter i pambrojtur mirë
• Rreth 75% e trafikut në Internet është i dëmshëm.
• Shefi i McAfee “Krimi kibernetik është shndërruar në një biznes 105 milardë
dollarësh dhe po ia kalon vlerës së tregëtisë me narkotikë në gjithë botën”
Spektri i kërcënimeve në epokën e
informacionit
Shtrirja e kërcënimit Lloji i sulmuesit apo kercenimit Qëllimi
Reduktimi i aftësisë vendimmarrëse,
Luftëtar i informacionit përparesi strategjike, kaos, demtim i
Kërcenimet e sigurisë shenjestrës apo cakut
kombëtare
Informata për të fituar përparësi në aspekt
Sherbimi kombëtar i inteligjencës
politik, ekonomik, e ushtarak.
Terrorist Krenari, publicitet, kaos, ndryshim politik

Kercenimet e sigurisë Spiunazh industrial Avantazh në konkurrencë, frikësim


së përbashkët
Hakmarrje, përfitim financiar, ndryshim në
Krim i organizuar
institucion

Haker i një institucioni Perfitim financiar, adrenalinë, sfidë, prestigj


Kërcenimet lokale
Haker për “qejf ” Adrenalinë, sfidë.
Shkatërrimi i civilizimit në epoka të ndryshme
Si të mbrohemi?

A mjafton mbrojtja shtresore? Një anti-virus? Firewall? IDS? IPS?


A është mirë të besojmë se kemi një sistem të sigurt, d.m.th.:
- Dizajnimi i sistemit është i mire
- Implementimi është adekuat
- Instalimi dhe administrimi është korrekt?

Realiteti i hidhur: Kurrë nuk do të kemi një sistem perfekt, 100% të sigurt!
Si të mbrohemi? Strategjia personale

- Vetëdijësimi mbi kërcënimet


- Mbrojtje shtresore në kompjuter privat
- Opsionet e privatësisë në faqe sociale
- Vetëdijësim se ku i kemi ruajtur të dhënat
- Mendo si një keqdashës
- Limitoni qasjen e fëmijëve në familjen tuaj
Kubi i McCumber

Aspektet e sigurisë së
informacionit
Gjatë analizës së çdo aspekti të
sigurisë do të përdorim këtë kub për
të menduar për rreziqet, por edhe
për zgjidhjet e mundshme.
Kubi i McCumber
CIA:
-Konfidencialiteti
Kush mund ta shohë një informacion?
-Integriteti
Si kontrollohen ndryshimet?
-Disponueshmëria
A i kemi informatat në dispozicion kur
na duhen?
Kubi i McCumber
Informata mund të gjendet ne faza të
ndryshme, dhe të jetë e cenueshme poashtu,
d.mth. në momentin kur:
-Transmetohet
Protokolet, mediumet, menyrat, etj
-Ruhet
Mënyra, kohëzgjatja, qasja, etj.
-Përpunohet
Mënyra, qasja, vendi, etj.
Kubi i McCumber
Informata mund të kontrollohet, mbrohet
apo dëmtohet nga burimet si:
- Faktori njeri
Natyra njerëzore dhe dobësitë e saj
- Politikat dhe praktikat
Dokumentacioni, strategjia në letër, etj.
- Teknologjia
Mënyra, qasja, vendi, etj.
Literatura e rekomanduar

• CompTIA Security+, Third Edition, (2011) Wm.A.Conklin, G.White, D.


Williams, R. Davis, C. Cothren
• Principles of Computer Security, Second Edition (2011), V.Nestler,
Vm.A.Conklin, G.White, M.Hirsch
Citime

• http://www.internetworldstats.com

You might also like