E-Business - PowerPoint PPT Presentation

About This Presentation
Title:

E-Business

Description:

Ligjerata 10 USHT - Fakulteti Ekonomik Fisnik Dalipi, MSc * * * * * * * * * * * * * Siguria e Informacionit n E-biznes Disa keqkuptime t siguris : E kam ... – PowerPoint PPT presentation

Number of Views:94
Avg rating:3.0/5.0
Slides: 22
Provided by: Educationa140
Category:

less

Transcript and Presenter's Notes

Title: E-Business


1
E-Business
Ligjerata 10
USHT - Fakulteti Ekonomik
  • Fisnik Dalipi, MSc

2
Siguria e Informacionit në E-biznes
  • Disa keqkuptime të sigurisë
  • E kam instaluar Firewall-in, jam i sigurt
  • U besoj puntorëve të kompanisë sime
  • Emaili im është i sigurtë
  • Password-et e fortë janë të panevojshëm
  • Spiunazha industriale ndodh vetëm në filma
  • Kam instaluar softver antivirus dhe jam i sigurt
  • Programuesit e mij janë të vetëdijshëm për
    sigurinë, programet e tyre janë të sigurtë

3
Disa mënyra si hakerët e thejnë sgurinë
  • Vjedhin passworde
  • Trojan Horse
  • Sulme pa tela (wireless)
  • Duke qenë të durueshëm dhe këmbëngukës
  • Duke u bërë të brendshëm

4
Kërcënimet kompjuterike
  • Trojan Horse
  • Adware
  • Worm
  • Logic bomb
  • Etj.
  • Viruset
  • Spamet
  • Spyware
  • Phishing
  • Hakimi
  • Krakimi

5
Kërcënimet kompjuterike
Viruset
Viruset dhe krimbat (worms) janë programe të
mençura që dizajnohen që të shumëfishohen
automatikisht dhe përhapen me emaile apo duke iu
falenderu dobësive të sistemeve.
Fakte
  • Çdo muaj infektohen rreth 3 milion kompjuter
  • Edhe telefonat e mençur poashtu mund të
    infektohen
  • Mund të përhapen edhe me mesazhe të çastit
    (instant messaging)
  • Viruset janë të dizajnuar që të vjedhin adresat
    dhe të dhënat tjera personale

Rekomandime
  • Bëjeni shprehi skanimin e kompjuterit tuaj
  • Mos hapni email attache që nuk i njihni
  • Mos i ekzekutoni programet që i pranoni nga
    burime të panjohura
  • Mbani antivirusin tuaj të përditësuar (updated)
  • Bëni kujdes gjatë përdorimit të mesazhimit të
    çastit (Skype, msn etj.)

6
Kërcënimet kompjuterike
Spamet
Spami është një email i dërguar tek ju nga njerëz
të panjohur duke dashur tju bind për të fituar
diploma, barna medicinal, softver ose madje edhe
për të bërë investime në skema të dyshimta
financiare.
Fakte
  • Gjysma e trafikut të emaileve konsiderohet të
    jetë spam
  • Shëndeti, privatësia dhe korrektësia juaj është
    në rrezik
  • Spami konsiderohet ilegal në USA dhe Europë (në
    Ballkan ????)

Rekomandime
  • Mos iu përgjigjeni spam emailave. Asnjëherë
  • Mos lini gjurmë të emailit tuaj në internet
  • Përdorni softverë për filtrimin e spamave
  • Lexoni deklaratat e privatsisë dhe regjistrimit
    nëpër web sajte

7
Kërcënimet kompjuterike
Spyware
Spyware konsiderohet konsiderohet çdo pjesë
teknologjike që dërgon informata personale dhe
mënyra të sjelljes suaj në internet deri në
databazat e centralizuara duke mos qenë të
autorizuar për këtë. Këto informata janë të
nevojshme për qëllime marketingu, shpesh herë
vidhen edhe passworde.
Fakte
  • Vjedhja e identitetit paraqet kërcënimin numër
    një në botë
  • Biznesi me spyware gjeneron mbi 2 bilion dollar
    në vit
  • Kostoja e spyware është rritur dramatikisht dy
    viteve të fundi
  • Spyware dhe Trojan Horse janë shpesh të maskuar
    në softver të ndryshëm pa pagesë

Rekomandime
  • Përdorni parametrat e sigurisë në shfletuesin e
    Internetit
  • Mos i hapni dokumentet që janë bashkangjitur në
    email (attachments)
  • Përdorni passworda të fortë dhe të enkriptuar
  • Mbani antivirusin tuaj të përditësuar (updated)

8
Kërcënimet kompjuterike
Phishing
Phishing është një form e aktivitetit kriminal
duke përdorur teknika të inxhinjeringut social si
një person apo kompani e besueshme në një mesazh
elektronik thuajse zyrtar
Fakte
  • Phishing i bankave
  • Phishing i PayPal (pagesave online)
  • Phishing i IRS (Internal Revenue Service)

Rekomandime
  • Bëni kujdes nga emailat që duken zyrtar
  • Mos shpërndani asnjëherë informata personale siç
    janë numrat e kartelës kreditore, passworde, kode
    personal
  • Mos iu përgjigjeni asnjëherë emailave të dyshimtë
    që kërkojnë informacione private

9
Kërcënimet kompjuterike
Kuajt Trojan/Trojan Horses
Kali Trojan është software që ka domethënien e
kryerjes së ndonjë aktiviteti por që në fakt
kryen një aktivitet krejtësisht tjetër.
  • Shembull i thjeshtë i Kalit Trojan është programi
    i emëruar waterfalls.scr që duket se është
    screensaver me ujëvara. Kur të aktivizohet/instalo
    het ky program do të hapet portat e kompjuterit
    që iu lejon hakerëve të kenë qasje në kompjuterin
    tuaj.

Dëmet
  • Fshin të dhëna
  • Bënë prishjen e fajlleve
  • Bënë zbritje/download dhe upload të fajlleve
  • Lejon hyrje në kompjuterin viktim
  • Deaktivizon antivirusin dhe murin e zjarrtë
    (Firewall)
  • E shuan kompjuterin tuaj pa paralajmërim
  • Vjedh të dhëna personale të ruajtura në kompjuter
  • Etj.

10
Cënueshmëria kompjuterike
  • Passwordët e dobët
  • Rrjetat pa tela (wireless)
  • PC publik
  • Chati
  • Zbritjet (downloadime) ilegale
  • Bluetooth
  • Sistemi Operativ Windows
  • Shprehitë e Internetit
  • Mos ruajtja e backup-eve

11
Cënueshmëria e sigurisë
Passwordet
Passwordet janë pjesë integrale e sigurisë së
sistemit. Ato përdoren për identifikim dhe
autentifikim. Passwordet duhet të zgjidhen me
kujdes, të mbrohen dhe të ndërrohen rregullisht.
Fakte
  • Passwordet e dobët konsiderohen shkaku kryesor
    gjatë vjedhjes së identitetit
  • Passwordet shpesh shpërndahen me celular me
    individ të huaj
  • Passwordet e dobët mund të zbulohen edhe me
    programe që mund të zbriten pa pagesë nga
    Interneti

Rekomandime
  • Përdorni passworde të forta
  • Mos i zbuloni passwordet tuaja
  • Mbroni passwordet tuaja
  • Rregullisht ndryshoni ato
  • Mos i ruani në kompjuter passwordet tuaj

12
Cënueshmëria e sigurisë
Windows
Për shkak të përfshirjes së madhe të Windowsit në
tregun e IT, ai përbën synimin kryesor për të
fituar qasje në kompjuterin tuaj
Fakte
  • Njerëzit që mund të lidhen në rrjetin tuaj mund
    ti vjedhin të dhënat tuaja
  • Disa web sajte ekzekutojnë kode që i ndryshojnë
    parametrat e PC tuaj
  • Kompjuterët munden edhe të dështojnë

Rekomandime
  • Përditësoni Windowsin tuaj
  • Aktivizoni Firewall-in
  • Mos shkëmbeni fajlle pa nevojë
  • Instaloni anti-spyware dhe antivirus programe

13
Cënueshmëria e sigurisë
Internet shprehitë
Sjellja e mirë në Internet përfshin të gjitha
aktivitetet e shfrytëzuesit që përfshijnë vendime
etike, teknike dhe të sigurisë. Duke bërë këtë,
shfrytëzuesi iu shmanget rreziqeve të shumta që i
sjell interneti.
Fakte
  • Hakerët e vjedhin fuqinë e kompjuterit tuaj që të
    bëjnë sulme
  • Shumë njerëz nuk bëjnë backup
  • Web Shfletuesit e pasigurtë paraqesin mënyrën mëë
    të lehtë për tu infektuar me malware

Rekomandime
  • Përdorni parametra të sigurtë të web shfletuesit
  • Konfiguroni Firewall-in
  • Përditësoni softverët tuaj
  • Mbyllni kompjuterin tuaj nëse nuk punoni në të
  • Përdorni passworde të fortë
  • Bëni vazhdimisht backup

14
Cënueshmëria e sigurisë
PC publik
Kompjuterë me të cilët keni liri dhe kontroll të
pakufishëm. Kompjuterët në biblioteka, internet
kafe, aeroporte, etj.
Fakte
  • Kur përfundoni punën në PC ju leni gjurmë
  • PC publik mund të mos jenë mirë të mbrojtur dhe
    janë të cënueshëm ndaj sulmeve
  • PC mund të ruaj gjendjen e ekranit pa dijeninë
    tuaj

Rekomandime
  • Asnjëherë mos përdorni PC publik për programet
    bankare
  • Bëni kujdes kur lexoni apo dërgoni email
  • Bëni kujdes kur logoheni në serverë privat
  • Mos përdorni PC publik për shkëmbime të
    informatave personale

15
Cënueshmëria njerëzore
Cënueshmëritë njerëzore përdoren nga
profesionistët për të nxjerrur të dhëna kruciale.
  • Prezentimi i rrejshëm (Social Engineering)
  • Scam-et (trik me besueshmërinë)
  • Vjedhja e identitetit
  • Eavesdroppinng (dëgjimi sekret i bisedave private
    pa dijeninë e tjerëve)
  • Blackmail (akte kërcënuese me qëllim të zbulimit
    të informatave të vërteta në publik derisa të
    plotësohet kërkesa e kërcënuesit)

16
Cënueshmëria njerëzore
Inxhinjeringu social
Inxheinjeringu social është praktika e marrjes së
informacioneve të besueshme nga shfrytëzuesit
duke malipuluar ato shfrytëzues legjitim.
Fakte
  • Shumë njerëz i shpërndajnë passwordet lirisht
  • Shumë njerëz i shpërndajnë të informatat e tyre
    personale
  • Në një anketë për sigurinë e informacionit, 90 e
    punëtorëve në zyra e japin passwordin e tyre për
    një laps të lirë (http//www.theregister.co.uk/con
    tent/55/30324.html)

Rekomandime
  • Verifikoni burimet që u kërkojnë informata të
    ndjeshme
  • Asnjëherë mos shpërndani informata personale me
    shfrytëzues të panjohur
  • Asnjëherë mos i shkëmbeni passwordet, madje as me
    system administruesit
  • Mos i ruani të dhnat personale në PC publik
  • Sigurohuni që përdorni komunikim të sigurtë gjatë
    autentifikimit

17
Profili i Hakerit
  • Profili i Hakerit (kapelë bardhët)
  • Hakerët në përgjithësi preferojnë të llogariten
    si një grup elite për të kërkuar informacion dhe
    që janë ekspert në eksplorimin e sistemeve dhe
    rrjetave kompjuteike. Edhe pse hakimi në sistemet
    dhe rrjetet kompjuterike është ilegal, hakerët
    besojnë se ajo është etikisht e pranueshme derisa
    hakeri nuk bënë vjedhje, vandalizëm, ose thyen
    ndonjë besueshmëri ky është kodi etik i
    hakerëve
  • Profili i Krakerëve (kapelë zinjtë)
  • Por jo të gjithë hakerët e ndjekin kodin e
    etikës. Ato që depërtojnë dhe thyejnë sistemet
    kompjuterike me softverë të dëmshëm njihen si
    krakerë. Fjala krakerë është vendosur nga hakerët
    të cilët dëshironin të dalohen nga krakerët.
    Përderisa hakerët posedojnë njohuri të mëdha të
    kompjuterëve dhe që i shkruajnë programet e veta
    për hakim, krakerët janë të rinj dhe pa përvojë.

18
Përse hakojnë hakerët?
  • Për dëfrim (fun) Nuk bëjnë keqpërdorim real.
    Këto persona hakojnë për të mësuar më shumë rreth
    sistemeve kompjuterike dhe për të rritur diturinë
    e tyre në këtë fushë.
  • Për kuriozitet Dëshirojnë të zbulojnë se çka
    qëndron pas atyre dyerve të mbyllura. Ndërhyrja e
    suksesshme nuk sjell deri te dëmtimi real. Por,
    ndërhyrja e suksesshme do të sjell ndërhyrje
    tjera të cilat do fillojnë të sjellin dëmtime
    serioze.
  • Për tu mburrur Shumë hakerë hakojnë për tu
    mburrur nëpër media apo para shoqërisë së tyre.
  • Për të marrë informata të brendshme Përfitimi i
    qasjes së paautorizuar në të dhënat e kompanisë
    paraqet përparësi për ato shfrytëzues. Psh. Një
    punëtor i hakon të dhënat e menaxherit të tij.
  • Për hakmarrje Punëtorët e pakënaqur dëshirojnë
    ti hakmerren organizatës së tyre (ish organizatës
    së tyre)
  • Spiunazhi industrial Në tregun garues dhe
    dinamik që jetojmë, kjo përbën dëmtim shumë
    serioz. Këto janë hakerët më të rrezikshëm.
    Marrin informacione për dituritë(inovacionet),
    teknologjinë, proceset, formulat, recetat, e
    organizatës, thejnë pronësinë intelektuale. Si
    industri më të targetuara janë ato teknologjike
    si psh industria e softverit dhe hardverit,
    bioteknologjia, aeronautika, telekomunikimet, e
    automobilave, energjetike etj.

19
Njerëzit, linku dhe synimi kryesor
  • Por, gjithmonë mbani mend se
  • Amaterët hakojnë sistemët, profesionistët i
    hakojnë njerëzit
  • (Bruce Schneider)
  • Inxhinjeringu social mbatet akoma metoda më
    efektive për ti anashkaluar pengesat e sigurisë.
  • Qëllimi i inxhinjeringut social është që ti
    mashtrojnë personat për ti marrë informacionet e
    tyre të besueshme (manipulim psikologjik) dhe jo
    që të bëjë ndërhyrje teknike softverike apo
    harvderike.
  • Krimineli më i njohur kompjuterik në
    inxhinjeringun social është Kevin Mitnik. Ai
    thotë se më lehtë është të mashtrosh dikënd që
    tja marrësh passwordin se sa të tentosh që ta
    hakojsh sistemin kompjuterik.

20
Mbrojtja nga Inxhinjeringu Social
  • Nëse nuk mund ta identifikoni personin që ju
    kërkon informata të ndryshme (qoftë edhe
    personale) mos ia jepni. Insistoni që të
    verifikoni atë që ua kërkon informacionin duke ia
    kërkuar detajet për të (ku punon, emrin e
    kompanisë, emrin e tij ...)
  • Nëse administruesi i sistemit apo tekniku i IT ua
    kërkon passwordin, bëju i dyshimtë)
  • Nëse mendoni se jeni bërë viktimë e
    inxhinjeringut social, raportojeni rastin në
    institucionet përkatëse

21
Thank You!
  • PYETJE???
Write a Comment
User Comments (0)
About PowerShow.com