1 / 21

E-Business

E-Business. Ligjerata 10. Fisnik Dalipi , MSc. USHT - Fakulteti Ekonomik. Siguria e Informacionit n ë E-biznes. Disa keqkuptime të sigurisë: E kam instaluar Firewall-in, jam i sigurt U besoj puntorëve të kompanisë sime Emaili im është i sigurtë Password-et e fortë janë të panevojshëm

libba
Télécharger la présentation

E-Business

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. E-Business Ligjerata 10 Fisnik Dalipi, MSc USHT - Fakulteti Ekonomik

  2. Siguria e Informacionit në E-biznes • Disa keqkuptime të sigurisë: • E kam instaluar Firewall-in, jam i sigurt • U besoj puntorëve të kompanisë sime • Emaili im është i sigurtë • Password-et e fortë janë të panevojshëm • Spiunazha industriale ndodh vetëm në filma • Kam instaluar softver antivirus dhe jam i sigurt • Programuesit e mij janë të vetëdijshëm për sigurinë, programet e tyre janë të sigurtë

  3. Disa mënyra si hakerët e thejnë sgurinë • Vjedhin passworde • Trojan Horse • Sulme pa tela (wireless) • Duke qenë të durueshëm dhe këmbëngukës • Duke u bërë të brendshëm

  4. Kërcënimet kompjuterike • Viruset • Spamet • Spyware • Phishing • Hakimi • Krakimi Trojan Horse Adware Worm Logic bomb Etj.

  5. Viruset Kërcënimet kompjuterike Viruset dhe krimbat (worms) janë programe të mençura që dizajnohen që të shumëfishohen automatikisht dhe përhapen me emaile apo duke iu falenderu dobësive të sistemeve. Fakte • Çdo muaj infektohen rreth 3 milion kompjuter • Edhe telefonat e mençur poashtu mund të infektohen • Mund të përhapen edhe me mesazhe të çastit (instant messaging) • Viruset janë të dizajnuar që të vjedhin adresat dhe të dhënat tjera personale Rekomandime • Bëjeni shprehi skanimin e kompjuterit tuaj • Mos hapni email attache që nuk i njihni • Mos i ekzekutoni programet që i pranoni nga burime të panjohura • Mbani antivirusin tuaj të përditësuar (updated) • Bëni kujdes gjatë përdorimit të mesazhimit të çastit (Skype, msn etj.)

  6. Spamet Kërcënimet kompjuterike Spami është një email i dërguar tek ju nga njerëz të panjohur duke dashur tju bind për të fituar diploma, barna medicinal, softver ose madje edhe për të bërë investime në skema të dyshimta financiare. Fakte • Gjysma e trafikut të emaileve konsiderohet të jetë spam • Shëndeti, privatësia dhe korrektësia juaj është në rrezik • Spami konsiderohet ilegal në USA dhe Europë (në Ballkan ????) Rekomandime • Mos iu përgjigjeni spam emailave. Asnjëherë • Mos lini gjurmë të emailit tuaj në internet • Përdorni softverë për filtrimin e spamave • Lexoni deklaratat e privat[sisë dhe regjistrimit nëpër web sajte

  7. Spyware Kërcënimet kompjuterike Spyware konsiderohet konsiderohet çdo pjesë teknologjike që dërgon informata personale dhe mënyra të sjelljes suaj në internet deri në databazat e centralizuara duke mos qenë të autorizuar për këtë. Këto informata janë të nevojshme për qëllime marketingu, shpesh herë vidhen edhe passworde. Fakte • Vjedhja e identitetit paraqet kërcënimin numër një në botë • Biznesi me spyware gjeneron mbi 2 bilion dollar në vit • Kostoja e spyware është rritur dramatikisht dy viteve të fundi • Spyware dhe Trojan Horse janë shpesh të maskuar në softver të ndryshëm pa pagesë Rekomandime • Përdorni parametrat e sigurisë në shfletuesin e Internetit • Mos i hapni dokumentet që janë bashkangjitur në email (attachments) • Përdorni passworda të fortë dhe të enkriptuar • Mbani antivirusin tuaj të përditësuar (updated)

  8. Phishing Kërcënimet kompjuterike Phishing është një form e aktivitetit kriminal duke përdorur teknika të inxhinjeringut social si një person apo kompani e besueshme në një mesazh elektronik thuajse zyrtar Fakte • Phishing i bankave • Phishing i PayPal (pagesave online) • Phishing i IRS (Internal Revenue Service) Rekomandime • Bëni kujdes nga emailat që duken zyrtar • Mos shpërndani asnjëherë informata personale siç janë numrat e kartelës kreditore, passworde, kode personal • Mos iu përgjigjeni asnjëherë emailave të dyshimtë që kërkojnë informacione private

  9. Kuajt Trojan/Trojan Horses Kërcënimet kompjuterike Kali Trojan është software që ka domethënien e kryerjes së ndonjë aktiviteti por që në fakt kryen një aktivitet krejtësisht tjetër. • Shembull i thjeshtë i Kalit Trojan është programi i emëruar waterfalls.scr që duket se është screensaver me ujëvara. Kur të aktivizohet/instalohet ky program do të hapet portat e kompjuterit që iu lejon hakerëve të kenë qasje në kompjuterin tuaj. Dëmet • Fshin të dhëna • Bënë prishjen e fajlleve • Bënë zbritje/download dhe upload të fajlleve • Lejon hyrje në kompjuterin viktim • Deaktivizon antivirusin dhe murin e zjarrtë (Firewall) • E shuan kompjuterin tuaj pa paralajmërim • Vjedh të dhëna personale të ruajtura në kompjuter • Etj.

  10. Cënueshmëria kompjuterike • Passwordët e dobët • Rrjetat pa tela (wireless) • PC publik • Chati • Zbritjet (downloadime) ilegale • Bluetooth • Sistemi Operativ Windows • Shprehitë e Internetit • Mos ruajtja e backup-eve

  11. Passwordet Cënueshmëria e sigurisë Passwordet janë pjesë integrale e sigurisë së sistemit. Ato përdoren për identifikim dhe autentifikim. Passwordet duhet të zgjidhen me kujdes, të mbrohen dhe të ndërrohen rregullisht. Fakte • Passwordet e dobët konsiderohen shkaku kryesor gjatë vjedhjes së identitetit • Passwordet shpesh shpërndahen me celular me individ të huaj • Passwordet e dobët mund të zbulohen edhe me programe që mund të zbriten pa pagesë nga Interneti Rekomandime • Përdorni passworde të forta • Mos i zbuloni passwordet tuaja • Mbroni passwordet tuaja • Rregullisht ndryshoni ato • Mos i ruani në kompjuter passwordet tuaj

  12. Windows Cënueshmëria e sigurisë Për shkak të përfshirjes së madhe të Windowsit në tregun e IT, ai përbën synimin kryesor për të fituar qasje në kompjuterin tuaj Fakte • Njerëzit që mund të lidhen në rrjetin tuaj mund ti vjedhin të dhënat tuaja • Disa web sajte ekzekutojnë kode që i ndryshojnë parametrat e PC tuaj • Kompjuterët munden edhe të dështojnë Rekomandime • Përditësoni Windowsin tuaj • Aktivizoni Firewall-in • Mos shkëmbeni fajlle pa nevojë • Instaloni anti-spyware dhe antivirus programe

  13. Internet shprehitë Cënueshmëria e sigurisë Sjellja e mirë në Internet përfshin të gjitha aktivitetet e shfrytëzuesit që përfshijnë vendime etike, teknike dhe të sigurisë. Duke bërë këtë, shfrytëzuesi iu shmanget rreziqeve të shumta që i sjell interneti. Fakte • Hakerët e vjedhin fuqinë e kompjuterit tuaj që të bëjnë sulme • Shumë njerëz nuk bëjnë backup • Web Shfletuesit e pasigurtë paraqesin mënyrën mëë të lehtë për tu infektuar me malware Rekomandime • Përdorni parametra të sigurtë të web shfletuesit • Konfiguroni Firewall-in • Përditësoni softverët tuaj • Mbyllni kompjuterin tuaj nëse nuk punoni në të • Përdorni passworde të fortë • Bëni vazhdimisht backup

  14. PC publik Cënueshmëria e sigurisë Kompjuterë me të cilët keni liri dhe kontroll të pakufishëm. Kompjuterët në biblioteka, internet kafe, aeroporte, etj. Fakte • Kur përfundoni punën në PC ju leni gjurmë • PC publik mund të mos jenë mirë të mbrojtur dhe janë të cënueshëm ndaj sulmeve • PC mund të ruaj gjendjen e ekranit pa dijeninë tuaj Rekomandime • Asnjëherë mos përdorni PC publik për programet bankare • Bëni kujdes kur lexoni apo dërgoni email • Bëni kujdes kur logoheni në serverë privat • Mos përdorni PC publik për shkëmbime të informatave personale

  15. Cënueshmëria njerëzore Cënueshmëritë njerëzore përdoren nga profesionistët për të nxjerrur të dhëna kruciale. • Prezentimi i rrejshëm (Social Engineering) • Scam-et (trik me besueshmërinë) • Vjedhja e identitetit • Eavesdroppinng (dëgjimi sekret i bisedave private pa dijeninë e tjerëve) • Blackmail (akte kërcënuese me qëllim të zbulimit të informatave të vërteta në publik derisa të plotësohet kërkesa e kërcënuesit)

  16. Inxhinjeringu social Cënueshmëria njerëzore Inxheinjeringu social është praktika e marrjes së informacioneve të besueshme nga shfrytëzuesit duke malipuluar ato shfrytëzues legjitim. Fakte • Shumë njerëz i shpërndajnë passwordet lirisht • Shumë njerëz i shpërndajnë të informatat e tyre personale • Në një anketë për sigurinë e informacionit, 90% e punëtorëve në zyra e japin passwordin e tyre për një laps të lirë (http://www.theregister.co.uk/content/55/30324.html) Rekomandime • Verifikoni burimet që u kërkojnë informata të ndjeshme • Asnjëherë mos shpërndani informata personale me shfrytëzues të panjohur • Asnjëherë mos i shkëmbeni passwordet, madje as me system administruesit • Mos i ruani të dh[nat personale në PC publik • Sigurohuni që përdorni komunikim të sigurtë gjatë autentifikimit

  17. Profili i Hakerit • Profili i Hakerit (kapelë bardhët) • Hakerët në përgjithësi preferojnë të llogariten si një grup elite për të kërkuar informacion dhe që janë ekspert në eksplorimin e sistemeve dhe rrjetave kompjuteike. Edhe pse hakimi në sistemet dhe rrjetet kompjuterike është ilegal, hakerët besojnë se ajo është etikisht e pranueshme derisa hakeri nuk bënë vjedhje, vandalizëm, ose thyen ndonjë besueshmëri – ky është kodi etik i hakerëve • Profili i Krakerëve (kapelë zinjtë) • Por jo të gjithë hakerët e ndjekin kodin e etikës. Ato që depërtojnë dhe thyejnë sistemet kompjuterike me softverë të dëmshëm njihen si krakerë. Fjala krakerë është vendosur nga hakerët të cilët dëshironin të dalohen nga krakerët. Përderisa hakerët posedojnë njohuri të mëdha të kompjuterëve dhe që i shkruajnë programet e veta për hakim, krakerët janë të rinj dhe pa përvojë.

  18. Përse hakojnë hakerët? • Për dëfrim (fun): Nuk bëjnë keqpërdorim real. Këto persona hakojnë për të mësuar më shumë rreth sistemeve kompjuterike dhe për të rritur diturinë e tyre në këtë fushë. • Për kuriozitet: Dëshirojnë të zbulojnë se çka qëndron pas atyre dyerve të mbyllura. Ndërhyrja e suksesshme nuk sjell deri te dëmtimi real. Por, ndërhyrja e suksesshme do të sjell ndërhyrje tjera të cilat do fillojnë të sjellin dëmtime serioze. • Për tu mburrur: Shumë hakerë hakojnë për tu mburrur nëpër media apo para shoqërisë së tyre. • Për të marrë informata të brendshme: Përfitimi i qasjes së paautorizuar në të dhënat e kompanisë paraqet përparësi për ato shfrytëzues. Psh. Një punëtor i hakon të dhënat e menaxherit të tij. • Për hakmarrje: Punëtorët e pakënaqur dëshirojnë ti hakmerren organizatës së tyre (ish organizatës së tyre) • Spiunazhi industrial: Në tregun garues dhe dinamik që jetojmë, kjo përbën dëmtim shumë serioz. Këto janë hakerët më të rrezikshëm. Marrin informacione për dituritë(inovacionet), teknologjinë, proceset, formulat, recetat, e organizatës, thejnë pronësinë intelektuale. Si industri më të targetuara janë ato teknologjike si psh: industria e softverit dhe hardverit, bioteknologjia, aeronautika, telekomunikimet, e automobilave, energjetike etj.

  19. Njerëzit, linku dhe synimi kryesor • Por, gjithmonë mbani mend se: • “Amaterët hakojnë sistemët, profesionistët i hakojnë njerëzit” (Bruce Schneider) • Inxhinjeringu social mbatet akoma metoda më efektive për ti anashkaluar pengesat e sigurisë. • Qëllimi i inxhinjeringut social është që ti mashtrojnë personat për ti marrë informacionet e tyre të besueshme (manipulim psikologjik) dhe jo që të bëjë ndërhyrje teknike softverike apo harvderike. • Krimineli më i njohur kompjuterik në inxhinjeringun social është Kevin Mitnik. Ai thotë se më lehtë është të mashtrosh dikënd që tja marrësh passwordin se sa të tentosh që ta hakojsh sistemin kompjuterik.

  20. Mbrojtja nga Inxhinjeringu Social • Nëse nuk mund ta identifikoni personin që ju kërkon informata të ndryshme (qoftë edhe personale) mos ia jepni. Insistoni që të verifikoni atë që ua kërkon informacionin duke ia kërkuar detajet për të (ku punon, emrin e kompanisë, emrin e tij ...) • Nëse administruesi i sistemit apo tekniku i IT ua kërkon passwordin, bëju i dyshimtë) • Nëse mendoni se jeni bërë viktimë e inxhinjeringut social, raportojeni rastin në institucionet përkatëse

  21. Thank You! • PYETJE???

More Related