You are on page 1of 20

16.

2 Kërcënimet dhe cenueshmëritë e sigurisë


Llojet e Threats
Rrjetet kompjuterike wired dhe wireless janë thelbësore për aktivitetet e përditshme. Individët
dhe organizatat varen nga kompjuterët dhe rrjetet e tyre. Ndërhyrja nga një person i
paautorizuar mund të rezultojë në ndërprerje të kushtueshme të rrjetit dhe humbje të punës.
Sulmet në një rrjet mund të jenë shkatërruese dhe mund të rezultojnë në humbje të kohës dhe
parave për shkak të dëmtimit, ose vjedhje të informacionit ose pasurive të rëndësishme.
Ndërhyrësit mund të fitojnë akses në një rrjet përmes dobësive software, sulmeve hardware ose
përmes hamendjes së emrit të përdoruesit dhe fjalëkalimit. Ndërhyrësit që fitojnë akses duke
modifikuar software-t ose duke shfrytëzuar dobësitë e tyre quhen Threat actors (aktor
kërcënimi).
Pasi këta të ketë qasje në rrjet, mund të lindin katër lloje kërcënimesh:
1. Vjedhja e informacionit po depërton në një kompjuter për të
marrë informacion konfidenciale. Informacioni mund të
përdoret ose shitet për qëllime të ndryshme si p.sh. kur dikush
vjedh informacionin e pronarit të një organizate, si të dhënat e
kërkimit dhe zhvillimit.
2. Humbja dhe manipulimi i të dhënave është futja në kompjuter
për të shkatërruar ose ndryshuar të dhënat e të dhënave. Një
shembull i humbjes së të dhënave është një aktor kërcënimi që
dërgon një virus që riformaton një hard disk kompjuteri. Një
shembull i manipulimit të të dhënave është depërtimi në një
sistem regjistrimesh për të ndryshuar informacionin, siç është
çmimi i një artikulli.
3. Vjedhja e identitetit është një formë e vjedhjes së informacionit
ku vidhet informacioni personal me qëllim marrjen e identitetit
të dikujt. Duke përdorur këtë informacion, një aktor kërcënimi
mund të marrë dokumente ligjore, të aplikojë për kredi dhe të
bëjë blerje të paautorizuara në internet. Identifikimi i vjedhjes
është një problem në rritje që kushton miliarda dollarë në vit.
4. Ndërprerja e shërbimit po pengon përdoruesit e ligjshëm të
kenë qasje në shërbimet për të cilat kanë të drejtë. Shembujt
përfshijnë sulme denial of service (DoS) ndaj serverave, pajisjeve të rrjetit ose lidhjeve të
komunikimit të rrjetit.

Llojet e dobësive
Ndjeshmëria është shkalla e dobësisë në një rrjet ose një pajisje. Një farë shkalle e
cenueshmërisë është e natyrshme në router-at, switch-et, desktopët, serverat dhe madje edhe
pajisjet e sigurisë. Në mënyrë tipike, pajisjet e rrjetit nën sulm janë pikat përfundimtare, të tilla
si serverat dhe kompjuterët desktop.
Ekzistojnë tri dobësi ose dobësi kryesore: teknologjia, konfigurimi dhe politika e sigurisë. Të
tre këto burime të dobësive mund të lënë një rrjet ose pajisje të hapur ndaj sulmeve të
ndryshme, përfshirë sulmet me kod të dëmshëm dhe sulmet e rrjetit.
Dobësitë e teknologjisë
Dobësia Përshkrimi
Dobësia e Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP) dhe
Protokollit TCP/IP Internet Control Message Protocol (ICMP) janë në thelb të pasigurta.
Simple Network Management Protocol (SNMP) dhe Simple Mail
Transfer Protocol (SMTP) kanë të bëjnë me strukturën natyrisht të
pasigurt mbi të cilën është hartuar TCP.
Dobësitë e OS Secili sistem operativ ka probleme sigurie që duhet adresuar.
UNIX, Linux, Mac OS, Mac OS X, Windows Server 2012, Windows 7,
Windows 8
Ato janë dokumentuar në arkivat e Computer Emergency Response
Team Kompjuterike (CERT) në http://www.cert.org
Dobësia e pajisjeve Lloje të ndryshme të pajisjeve të rrjetit, të tilla si router-at, firewall-et
të rrjetit dhe switch-et kanë dobësi të sigurisë që duhet të njihen dhe mbrohen
nga ato. Dobësitë e tyre përfshijnë mbrojtjen e fjalëkalimit, mungesën e
vërtetimit, protokollet e rutimit dhe vrimat e firewall-it.
Dobësitë e konfigurimit
Dobësia Përshkrimi
Llogaritë e Informacioni i llogarisë së përdoruesit mund të transmetohet në
pasiguruara të mënyrë të pasigurt në të gjithë rrjetin, duke ekspozuar emrat e
përdoruesit përdoruesve dhe fjalëkalimet ndaj aktorëve të kërcënimit.
Llogaritë e sistemit Ky problem i zakonshëm është rezultat i fjalëkalimeve të përdoruesve
me fjalëkalime të të krijuara dobët.
lehtë
Shërbime të Aktivizimi i JavaScript në web browser mundëson sulme me anë të
gabuara të JavaScript të kontrolluar nga aktorët e kërcënimit kur hyni në faqet e
konfigurimit të pasigurta. Burime të tjera të mundshme të dobësive përfshijnë
internetit shërbime të gabuara të terminalit, FTP ose servera në internet (p.sh.
Internet Information Services të Microsoft (IIS) dhe Apache HTTP
Server.
Cilësimet e Shumë produkte kanë cilësime të paracaktuara që krijojnë ose
paracaktuara të mundësojnë vrima në siguri.
pasigurta brenda
produkteve
Pajisjet e rrjetit të Konfigurimi i gabuar i vetë pajisjeve mund të shkaktojë probleme të
konfiguruara keq konsiderueshme të sigurisë. Për shembull, listat e gabuara të hyrjes,
protokollet e rutimit ose SNMP community strings mund të krijojnë ose
mundësojnë vrima në siguri.
Dobësitë e politikave
Dobësia Përshkrimi
Mungesa e politikës Një politikë sigurie nuk mund të zbatohet ose forcohet në mënyrë të
së shkruar të vazhdueshme nëse nuk shkruhet.
sigurisë
Politika Betejat politike dhe luftërat në terren mund ta bëjnë të vështirë
zbatimin e një politike të qëndrueshme të sigurisë.

Mungesa e Fjalëkalimet e zgjedhura dobët, të thyer lehtë ose të paracaktuar mund


vazhdimësisë së të lejojnë hyrjen e paautorizuar në rrjet.
vërtetimit
Kontrollet logjike të Monitorimi dhe auditimi joadekuat lejojnë që sulmet dhe përdorimi i
hyrjes nuk zbatohen paautorizuar të vazhdojnë, duke humbur burimet e ndërmarrjes. Kjo
mund të rezultojë në veprim ligjor ose përfundim kundër teknikëve të
IT, menaxhimit të IT, apo edhe udhëheqjes së ndërmarrjes që lejon që
këto kushte të pasigurta të vazhdojnë.

Instalimi dhe Ndryshimet e paautorizuara në topologjinë e rrjetit ose instalimi i


ndryshimet e aplikacionit të pa aprovuar krijojnë ose mundësojnë vrima në siguri.
programeve dhe
pajisjeve nuk
ndjekin politikat
Plani i rikuperimit të Mungesa e një plani të rikuperimit të katastrofës lejon që të ndodhë
katastrofës nuk kaos, panik dhe konfuzion kur ndodh një katastrofë natyrore ose një
ekziston aktor kërcënimi sulmon ndërmarrjen.

Sigura fizike
Një zonë po aq e rëndësishme e cenueshme e rrjetit për t'u marrë parasysh është siguria fizike e
pajisjeve. Nëse burimet e rrjetit mund të kompromentohen fizikisht, një aktor kërcënimi mund
të mohojë përdorimin e burimeve të rrjetit.
Katër klasat e kërcënimeve fizike janë si më poshtë:
1. Kërcënimet e pajisjeve - Kjo përfshin dëmtimin fizik të serverave, router-ave, switch-ve,
impiantit të kabllove dhe workstations.
2. Kërcënimet mjedisore - Kjo përfshin ekstreme të temperaturës (shumë të nxehtë ose
shumë të ftohtë) ose ekstreme të lagështisë (shumë të lagësht ose shumë të thatë).
3. Kërcënimet elektrike - Kjo përfshin rritje të tensionit, tension të pamjaftueshëm të
furnizimit (ndërprerje), energji të pakushtëzuar (zhurmë) dhe humbje totale të energjisë.
4. Kërcënimet e mirëmbajtjes - Kjo përfshin trajtimin e dobët të komponentëve kryesorë
elektrikë (shkarkimi elektrostatik), mungesa e pjesëve rezervë kritike, kabllot e dobët dhe
etiketimi i dobët.
Duhet të krijohet dhe zbatohet një plan i
mirë për sigurinë fizike për të adresuar këto
çështje. Figura tregon një shembull të planit
të sigurisë fizike.
• Sallë kompjuterike e sigurt.
• Zbatoni sigurinë fizike për të kufizuar
dëmtimin e pajisjeve.
Hapi 1. Bllokoni pajisjet dhe parandaloni
hyrjen e paautorizuar nga dyert, tavani,
dyshemeja e ngritur, dritaret, kanalet dhe
shfryn.
Hapi 2. Monitoroni dhe kontrolloni hyrjen e
dollapit me shkrime elektronike.
Hapi 3. Përdorni kamerat e sigurisë.

Kontrolloni njohuritë tuaj -


Kërcënimet dhe cenueshmëritë e
sigurisë
Kontrolloni njohuritë tuaja duke zgjedhur përgjigjen e saktë për pyetjet e mëposhtme.
1. Çfarë lloj kërcënimi përshkruhet kur një aktor kërcënimi ju dërgon një virus që mund të
riformatojë hard diskun tuaj?
• Vjedhja e informacionit
• Humbja dhe manipulimi i të dhënave
• Vjedhja e identitetit
• Ndërprerja e shërbimit
2. Çfarë lloj kërcënimi përshkruhet kur një aktor kërcënimi bën blerje të paligjshme në
internet duke përdorur informacionin e vjedhur të kredisë?
• Vjedhja e informacionit
• Humbja dhe manipulimi i të dhënave
• Vjedhja e identitetit
• Ndërprerja e shërbimit

3. Çfarë lloj kërcënimi përshkruhet kur një aktor kërcënimi parandalon përdoruesit e
ligjshëm të kenë qasje në shërbimet e të dhënave?
• Vjedhja e informacionit
• Humbja dhe manipulimi i të dhënave
• Vjedhja e identitetit
• Ndërprerja e shërbimit

4. Çfarë lloj kërcënimi përshkruhet kur një aktor kërcënimi vjedh të dhëna kërkimore
shkencore?
• Vjedhja e informacionit
• Humbja dhe manipulimi i të dhënave
• Vjedhja e identitetit
• Ndërprerja e shërbimit

5. Çfarë lloj kërcënimi përshkruhet kur një aktor kërcënimi mbingarkon një rrjet për të mos
lejuar përdoruesit e tjerë të hyrjes në rrjet?
• Vjedhja e informacionit
• Humbja dhe manipulimi i të dhënave
• Vjedhja e identitetit
• Ndërprerja e shërbimit

6. Çfarë lloj kërcënimi përshkruhet kur një aktor kërcënimi ndryshon të dhënat?
• Vjedhja e informacionit
• Humbja dhe manipulimi i të dhënave
• Vjedhja e identitetit
• Ndërprerja e shërbimit

7. Çfarë lloj kërcënimi përshkruhet kur një aktor kërcënimi po vjedh bazën e të dhënave të
përdoruesve të një kompanie?
• Vjedhja e informacionit
• Humbja dhe manipulimi i të dhënave
• Vjedhja e identitetit
• Ndërprerja e shërbimit

8. Çfarë lloj kërcënimi përshkruhet kur një aktor kërcënimi imiton një person tjetër për të
marrë informacione krediti për atë person?
• Vjedhja e informacionit
• Humbja dhe manipulimi i të dhënave
• Vjedhja e identitetit
• Ndërprerja e shërbimit
16.3 Sulmet në rrjet
Llojet e malware
Tema e mëparshme shpjegoi llojet e kërcënimeve të rrjetit dhe dobësitë që i bëjnë të
mundshme kërcënimet. Kjo temë hyn në më shumë detaje se si aktorët e kërcënimit fitojnë
qasje në rrjet ose kufizojnë përdoruesit e autorizuar nga qasja.
Malware është shkurtim i malicious software. Çdo kod ose aplikacion i krijuar posaçërisht për
të dëmtuar, prishur, vjedhur ose shkaktuar veprime "të këqija" ose të paligjshme mbi të dhënat,
hostet ose rrjetet. Viruses, worms dhe Trojan janë lloje të malware.
Viruset
Një virus kompjuterik është një lloj malware që përhapet duke futur një kopje të vetvetes në,
dhe duke u bërë pjesë e një programi tjetër. Ajo përhapet nga një kompjuter në tjetrin, duke
lënë infeksione ndërsa udhëton. Viruset mund të shkojnë në ashpërsi, duke shkaktuar efekte të
buta bezdisëse, deri tek dëmtimi i të dhënave ose software dhe shkaktimi i denial of service
(DoS). Pothuajse të gjithë viruset janë bashkangjitur në një skedar të ekzekutueshëm, që do të
thotë se virusi mund të ekzistojë në një sistem por nuk do të jetë aktiv ose i aftë të përhapet
derisa një përdorues të ekzekutojë ose hapë skedarin ose programin. Kur ekzekutohet kodi i
hostit, ekzekutohet edhe kodi viral. Normalisht, programi vazhdon të funksionojë pasi virusi e
infekton atë. Sidoqoftë, disa viruse mbishkruajnë programe të tjera me kopje të tyre, gjë që
shkatërron plotësisht programin host. Viruset përhapen kur programi ose dokumenti në të cilin
janë bashkangjitur transferohet nga një kompjuter në tjetrin duke përdorur rrjetin, një disk,
ndarjen e skedarëve ose bashkëngjitjet e infektuara të postës elektronike.
Worms
Worms-et kompjuterikë janë të ngjashëm me viruset në atë që ata kopjojnë kopjet funksionale
të tyre dhe mund të shkaktojnë të njëjtin lloj dëmi. Në ndryshim nga viruset, të cilat kërkojnë
përhapjen e një skedari host të infektuar, krimbat janë software i pavarur dhe nuk kërkojnë një
program host ose ndihmë njerëzore për t’u përhapur. Një krimb nuk ka nevojë t'i bashkëngjitet
një programi për të infektuar një host dhe për të hyrë në një kompjuter përmes një dobësie në
sistem. Krimbat përfitojnë nga tiparet e sistemit për të udhëtuar përmes rrjetit të pandihmuar.
Trojan Horses
Një Trojan Horses është një lloj tjetër malware. Është një program i dëmshëm që duket i
ligjshëm. Përdoruesit zakonisht mashtrohen për ta ngarkuar dhe ekzekutuar atë në sistemet e
tyre. Pasi të aktivizohet, mund të arrijë ndonjë numër sulmesh ndaj hostit, nga irritimi i
përdoruesit (me dritare të tepërta pop-up ose ndryshimi i desktopit) deri tek dëmtimi i hostit
(fshirja e skedarëve, vjedhja e të dhënave, ose aktivizimi dhe përhapja e malware-it të tjerë, siç
janë viruset). Trojan janë gjithashtu të njohur për të krijuar dyert e pasme për t'i dhënë
përdoruesve me qëllim të keq hyrjen në sistem.
Ndryshe nga viruset dhe worms, Trojan Horses nuk riprodhohen duke infektuar skedarë të tjerë.
Ata vetë-replikohen. Trojan Horses duhet të përhapen përmes ndërveprimit të përdoruesit siç
janë hapja e një emaili ose shkarkimi dhe ekzekutimi i një skedari nga interneti.
Reconnaissance attacks
Përveç sulmeve me qëllim të keq të kodit, është gjithashtu e mundur që rrjetet të bien pre e
sulmeve të ndryshme të rrjetit. Sulmet e rrjetit mund të klasifikohen në tre kategori kryesore:
• Reconnaissance attacks - Zbulimi dhe hartëzimi i sistemeve, shërbimeve ose dobësive.
• Access attacks - Manipulimi i paautorizuar i të dhënave, hyrjes së sistemit ose privilegjeve
të përdoruesit.
• Denial of service - Paaftësia ose korrupsioni i rrjeteve, sistemeve ose shërbimeve.
Për Reconnaissance attacks, aktorët e kërcënimit të jashtëm mund të përdorin mjete të
internetit, të tilla si shërbimet nslookup dhe whois, për të përcaktuar me lehtësi hapësirën e
adresës IP të caktuar për një korporatë ose entitet të caktuar. Pasi të përcaktohet hapësira e
adresave IP, një aktor kërcënimesh mund të zgjedhë adresat IP të disponueshme për të
identifikuar adresat që janë aktive. Për të ndihmuar në automatizimin e këtij hapi, një aktor
kërcënimi mund të përdorë një mjet spastrimi ping, të tilla si fping ose gping. Kjo sistemon në
mënyrë sistematike të gjitha adresat e rrjetit në një interval të caktuar ose subnet. Kjo është e
ngjashme me kalimin nëpër një pjesë të një libri telefonik dhe thirrjen e secilit numër për të parë
se kush përgjigjet.
Pyetjet e Internetit
Shiko figurat e mëposhtëm. Aktori i kërcënimit po kërkon informacionin fillestar në lidhje me një
shënjestër. Mund të përdoren mjete të ndryshme, duke përfshirë kërkimin në Google, faqet e
internetit të organizatave, whois dhe më shumë.
Sulmet me fjalëkalim
Aktorët e kërcënimit mund të zbatojnë sulme me fjalëkalim duke përdorur disa metoda të
ndryshme:
• Brute-force attacks
• Trojan horse attacks
• Packet sniffers
Skanimet e portave
Një aktori kërcënimi kryen një skanim porti në adresat aktive të zbuluara IP.
Sulmet e aksesit
Sulmet e hyrjes shfrytëzojnë dobësitë e njohura në shërbimet e vërtetimit, shërbimet FTP dhe
shërbimet web për të fituar hyrjen në llogaritë e internetit, bazat e të dhënave konfidenciale
dhe informacione të tjera të ndjeshme. Një sulm i aksesit lejon individët të fitojnë qasje të
paautorizuar në informacion që nuk kanë të drejtë të shohin. Mund të klasifikohen në katër lloje:
password attacks, trust exploitation, port redirection, dhe man-in-the middle.
Password Attacks
Aktorët e kërcënimit mund të zbatojnë sulme me fjalëkalim duke përdorur disa metoda të
ndryshme:
• Brute-force attacks
• Trojan horse attacks
• Packet sniffers

Trust Exploitation
Një aktor kërcënimi përdor privilegje të paautorizuara për të fituar qasje në një sistem, ndoshta
duke kompromentuar objektivin. Në figura, Sistemi A i beson Sistemit B. Sistemi B i beson të
gjithëve. Aktori i kërcënimit dëshiron të fitojë qasje në Sistemin A. Prandaj, aktori i kërcënimit së
pari komprometon Sistemin B dhe më pas mund të përdorë Sistemin B për të sulmuar Sistemin
A.
Port Redirection
Një aktor kërcënimi përdor një sistem të kompromentuar si një bazë për sulmet kundër
objektivave të tjerë. Shembulli në figurë tregon një aktor kërcënimi që përdor SSH (porti 22) për
t'u lidhur me një host të kompromentuar A. Hosti A është i besuar nga hosti B dhe, për këtë
arsye, aktori i kërcënimit mund të përdorë Telnet (porti 23) për të hyrë në të.
Man-in-the-Middle
Aktori i kërcënimit është pozicionuar midis dy entiteteve legjitime në mënyrë që të lexojë ose
modifikojë të dhënat që kalojnë midis dy palëve. Figura paraqet një shembull të një sulmi njeri
në mes.

• Hapi 1. Kur një viktimë kërkon një faqe në internet, kërkesa drejtohet në kompjuterin e
aktorit të kërcënimit.
• Hapi 2. Kompjuteri i aktorit të kërcënimit merr kërkesën dhe merr faqen reale nga faqja e
internetit e ligjshme.
• Hapi 3. Aktori i kërcënimit mund të ndryshojë faqen e ligjshme të internetit dhe të bëjë
ndryshime në të dhëna.
• Hapi 4. Aktori i kërcënimit ia përcjell faqen e kërkuar viktimës.

Sulmet DoS
Denial of Service (DoS) janë forma më e reklamuar e sulmit dhe ndër më të vështirat për tu
eliminuar. Sidoqoftë, për shkak të lehtësisë së tyre të zbatimit dhe dëmit potencial të
konsiderueshëm, sulmet e DoS meritojnë vëmendje të veçantë nga administratorët e sigurisë.
Sulmet DoS marrin forma të ndryshme. Në fund të fundit, ata parandalojnë njerëzit e autorizuar
të përdorin një shërbim duke konsumuar burime të sistemit. Për të ndihmuar në parandalimin e
sulmeve DoS është e rëndësishme të qëndroni në përditësimet më të fundit të sigurisë për
sistemet operative dhe aplikacionet.
Sulmi DoS
Sulmet DoS janë një rrezik i madh sepse ndërpresin komunikimin dhe shkaktojnë humbje të
konsiderueshme të kohës dhe parave. Këto sulme janë relativisht të thjeshta për tu kryer, madje
edhe nga një aktor kërcënimi i pakualifikuar.
Sulmi DDoS
Një DDoS është i ngjashëm me një sulm DoS, por ai buron nga burime të shumëfishta, të
koordinuara. Për shembull, një aktor kërcënimi ndërton një rrjet të hostëve të infektuar, të
njohur si zombie. Një rrjet i zombies quhet botnet. Aktori i kërcënimit përdor një program
komandimi dhe kontrolli (CnC command and control) për të udhëzuar botnet e zombies për të
kryer një sulm DDoS.
Kontrolloni njohuritë tuaj - Sulmet në rrjet
Kontrolloni njohuritë tuaja duke zgjedhur përgjigjet për pyetjet e mëposhtme.
1. Angela, një anëtare e stafit të IT në ACME Inc., vëren se komunikimi me serverin e
kompanisë është shumë i ngadaltë. Pasi të hetojë, ajo përcakton se shkaku i përgjigjes së
ngadaltë është një kompjuter në internet duke dërguar një numër shumë të madh të
kërkesave të keqformuara në web serverin e ACME’S. Çfarë lloj sulmi përshkruhet në këtë
skenar?
2. George kishte nevojë të ndante një video me një bashkëpunëtor. Për shkak të madhësisë
së madhe të skedarit video, ai vendosi të ekzekutojë një server të thjeshtë FTP në
stacionin e tij të punës për t'i shërbyer skedarit video bashkëpunëtorit të tij. Për t'i bërë
gjërat më të lehta, George krijoi një llogari me fjalëkalimin e thjeshtë të "file" dhe ia dha
atë bashkëpunëtorit të tij të Premten. Pa masat e duhura të sigurisë ose një fjalëkalim të
fortë, stafi i IT nuk u befasua kur mësoi të hënën se stacioni i punës i George ishte
komprometuar dhe po përpiqej të ngarkonte dokumente të lidhura me punën në
internet. Çfarë lloj sulmi përshkruhet në këtë skenar?
3. Jeremiah ishte duke kërkuar internetin nga kompjuteri i tij personal kur një faqe në
internet e rastit ofroi një program falas për të pastruar sistemin e tij. Pasi u shkarkua dhe
ekzekutua, sistemi operativ u rrëzua. Skedarët kryesorë të lidhur me sistemin operativ
ishin korruptuar dhe kompjuteri i Jeremiah kërkoi një format të plotë të diskut dhe ri-
instalimin e sistemit operativ. Çfarë lloj sulmi përshkruhet në këtë skena?
4. Arianna gjeti një flash drive të shtrirë në trotuarin e një parkingu të një qendre tregtare.
Ajo pyeti përreth, por nuk e gjeti pronarin. Ajo vendosi ta mbajë atë dhe e futi në laptopin
e saj, vetëm për të gjetur një dosje fotografike. Duke u ndjerë kurioze, Arianna hapi disa
fotografi përpara se të formatonte flash drive për përdorimin e saj. Më pas, Arianna vuri
re se aparati i saj i laptopit ishte aktiv. Çfarë lloj sulmi përshkruhet në këtë skenar?
5. Një kompjuter përdoret si një server printimi për ACME Inc. Personeli i IT nuk arriti të
zbatojë përditësimet e sigurisë në këtë kompjuter për më shumë se 60 ditë. Tani serveri i
printimit po funksionon ngadalë dhe po dërgon një numër të lartë të paketave me qëllim
të keq në NIC. Çfarë lloj sulmi përshkruhet në këtë skenar?
6. Sharon, një praktikant IT në ACME Inc., vuri re disa pako të çuditshme gjatë rishikimit të
regjistrave të sigurisë të gjeneruar nga firewall. Një numër i vogël i adresave IP në
internet po dërgonin paketa të keqformuara në disa adresa të ndryshme IP, në disa numra
portësh të ndryshëm të rastësishëm brenda ACME Inc. Çfarë lloj sulmi përshkruhet në
këtë skenar?

Laborator - Rreziqet e Sigurisë së Rrjetit


Në këtë laborator, ju do të përmbushni objektivat e mëposhtëm:
• Pjesa 1: Eksploroni faqen e internetit të SANS
• Pjesa 2: Identifikoni rreziqet e fundit të sigurisë në rrjet
• Pjesa 3: Detajoni një kërcënim specifik të sigurisë në rrjet

You might also like