Siguria dhe etika (PDF) - UBT
Document Details
![FancyCubism1728](https://quizgecko.com/images/avatars/avatar-1.webp)
Uploaded by FancyCubism1728
UBT
Dr. Sc. Lavdim Beqiri
Tags
Related
- Discovering Computers: Digital Technology, Data, and Devices PDF
- Discovering Computers Enhanced Edition 2017 PDF
- FY BSc Cyber & Digital Science CDS 104MJP Linux System Adminstration 2 PDF
- Sustainability, Social, Legal, and Ethics Issues in Computing Lecture 1 (Fall 2024)
- Computer Crime & Digital Forensics PDF
- Chapter 1 - Introduction to Computer PDF
Summary
This document details computer security and ethics, covering topics such as computer posture, cable management, and protection measures for computer systems. It also includes information about legal issues, such as licenses and piracy. The document discusses different types of software, like system software and application software, and the various ways in which computer systems are protected.
Full Transcript
Programi: Shkenca Kompjuterike dhe Inxhinieri Lënda: Arkitektura dhe Organizimi Kompjuterik Siguria dhe etika Dr. Sc. Lavdim Beqiri [email protected] ▸Ulja Duhet që të keni pozitën e drejtë. ▸Ekrani i kompjuterit duhet të jetë në nivel ku ju mund të shikoni pa u afruar apo pa u...
Programi: Shkenca Kompjuterike dhe Inxhinieri Lënda: Arkitektura dhe Organizimi Kompjuterik Siguria dhe etika Dr. Sc. Lavdim Beqiri [email protected] ▸Ulja Duhet që të keni pozitën e drejtë. ▸Ekrani i kompjuterit duhet të jetë në nivel ku ju mund të shikoni pa u afruar apo pa u larguar. Po ashtu edhe monitori duhet të jetë i lëvizshëm. ▸Karrika duhet ti ketë mundësitë për pozicionim dhe duhet ta mbajë shpinën e mbështetur drejt. ▸Duhet ta keni mbështetësen për këmbë. ▸Tastiera duhet të jetë në nivel ku brylet vendosen paralelisht me tokë. ▸Hapësira duhet të keni hapësirë të mjaftueshme në tavolinë që të punoni komod me mi dhe me tastierë. 2 Puna e siguritë me kompjuterë Kabllot Nga shtëpiza e kompjuterit ka shumë kabllo që dalin. Duhet të kemi kujdes që të gjitha mos ti lidhim në burimin e njëjtë. Po ashtu edhe kabllot nuk duhet të jenë të përziera. Si pasojë e kësaj mund të vjen deri te zjarri. 3 Mbrojtja e kompjuterit ▸ Nëse tastiera vjen në kontakt me lëngje mund të prishet. Po ashtu edhe shtëpiza mund të shkatërrohet nëse laget. ▸ Mos e lini kompjuterin në vend ku është shumë ngrohët apo shumë ftohët. ▸ Kur e përfundoni punën me kompjuter fikeni në mënyrë të rregullt, keni parasysh se RAM-i ende i ka informatat dhe ai zbrazet vetëm kur fiket kompjuteri. Po ashtu edhe nëse informatat janë duke u regjistruar ne hard disku nëse e fikni në mënyrë të dhunshme hard diksku mund të dëmtohet. ▸ Uji dhe rryma nuk përzihen. Keni kujdes sepse mund të vie deri te lidhja e shkurtë. ▸ Mbajeni pluhurin larg kompjuterit tuaj. ▸ Mos i bllokoni vrimat e shtëpizës sepse ato janë për ventilim ▸ Mos e lëvizni kompjuterin kur është i kyçur sepse mund të dëmtohet hard disku. 4 Puna e siguritë me kompjuterë Ligjet mbi të drejtat e autorit janë të njëjta si për TV, Libra, gazeta, internet dhe programe. Nëse dikush vendosë diçka në web nuk do të thotë se mund ta përdorim pa lejen e autorit. ▹© Copyright ▹® Registred ▹ Trademark 5 Çështjet legale- Licenca Softueri ose programi licencohet në vend se të blehet,p.sh nëse na nevojitet instalimi i MS Office në 350 kompjuterë nuk ka nevojë që ti blejmë 350 kopje të programit, por ne e blejmë një kopje dhe i blejmë licencat për 350 kompjuterë. Gjatë instalimit ne pajtohemi me licence agrement. Janë disa lloje të licencave: ▸ Single User License: ▹ Kjo do të thotë se programi mund të instalohet dhe të përdoret vetëm në një kompjuter, kjo bëhet zakonisht kur e përdorim kompjuterin në shtëpi. ▸ Multi User License: ▹ Kjo do të thotë se programin e njejtë mund ta përdorin njëkohësisht disa kompjuterë, zakonisht kompanitë e vogla i përdorin këto licenca. ▸ Site License: ▹ Kjo licencë nuk mund numërohet me numrin e shfrytëzuesve. Programin mund ta përdorin të gjithë kompjuterët në një organizatë. P.sh. Në universitet, në spital etj. 6 Çështjet ilegale-Piracy Kopjimi apo shfrytëzimi i paautorizuar i programit. Zakonisht programet mbrohen nga kopjimi dhe shfrytëzimi i paautorizuar me software protection, por këto nëse tejkalohen atëherë quhen crack. Nuk është i lejuar: 1. Kopjimi dhe shpërndarja e programit dhe dokumentacionit të tij pa lejen e autorit. 2. Përdorimi i programit në dy ose më tepër kompjuterë nëse nuk ekziston licenca që na lejon këtë. 3. Nxitja dhe lejimi i punëtorëve që të shfrytëzojnë kopje ilegale të programeve. 4. Thyerja e ligjeve kundër softuerit të paautorizuar sepse mbikëqyrësi, kolegu apo shoku e kërkon këtë. 5. Huazimi i programit me qëllim të krijimit të kopjeve. 7 Softueri Softuere janë programet që janë të instaluara në kompjuter. Microsoft Word dhe MS Excel janë programe softuerike, mirëpo programe janë edhe Windows dhe Internet Explorer. ✓ Softueri sistemor është softueri që e menagjon kompjuterin – zakonisht quhet sistem operativ. Windows është sistem operativ. ✓ Softueret (programet) aplikative janë programe që ne i përdorim në kompjuter. P.sh. MS Word është program aplikativ. 8 Llojet e programeve Tipi i softuerit (programit) Çfarë bën? Shembull Word Processors Programe për përpunim të teksteve Word, WordPerfect Spreadsheets Tabela që përmbajnë figuar dhe tekst ku mund të Excel, Lotus 1-2-3 kryhen llogaritje. Me këto programe mund të bëhen analiza dhe bugjete. Databases Rruajtja e informatave, adresave dhe manipulimi me Access, FileMaker Pro to Presentation Tools Program për përkrahje gjatë prezentimeve PowerPoint Desktop Publishing (DTP) Programe për punimin e gazetave, librave etj Quark, PageMaker, Publisher Multimedia Applications Programe për punimin e prezentimeve multimedia Dreamweaver, FrontPage, Flash CAD Software Është për computer aided design dhe përdoret nga dizajnerët dhe inzhinjerët. 9 Fazat e krijimit të softuerit Softueri krijohet në disa faza ▸ Analiza: Kjo është faza e parë dhe e përfshinë një grup të njerëzve që quhen systems analysts të cilët e hulumtojnë tregun, shikojnë se çfarë programi nevojitet dhe si do të bëhet ai program. ▸ Dizajnimi: Kjo fazë i përfshinë dizajnerët të cilët vendosin se si do të duket dhe si do të punon programi. ▸ Programimi: Pas dizajnimit atëherë punën e merr programeri i cili e punon programin. ▸ Testimi: Si fazë finale është testimi ku bëhet testimi i programit dhe bëhen përmirësimet e nevojshme në të. Ndodhë që të lëshohet versioni Beta i programit që i ka disa gabime të cilat përmirësohen më vonë. Gabimet në program quhen edhe Bugs. Analiza Dizajnimi Programimi Testimi 10 Dallimi ndërmjet të dhënave dhe informatës ▸ Të dhënat janë informata të pa procesuara për procesim e të dhënave. Të dhënat mund të kenë numra të pa procesuar, tekst apo fotografi. Mund të thuhet se të dhënat janë fakte prej të cilave rrjedh informata. ▸ Informatat janë rezultat i procesuar i të dhënave që janë të kuptueshme për personin që i pranon ato. Në figurën më poshtë është paraqitur procesi i përpunimit i të dhënave në informata. 11 Procesimi i të dhënave ▸ Procesimi i të dhënave Të dhenat Procesimi Informata ▸ Të dhënat ▸ Informatat e procesuara 12 Konceptet e sigurisë ▸ Në ambietin aktual ku veprojnë shfrytëzuesit e kompjuterëve dhe të sistemeve të informacionit, ekspozimi ndaj rreziqeve është mjaft i lartë. Përkundër faktit se ekzistojnë programe të ndryshme si Firewall dhe Antivirus Software secili shfrytëzues duhet të vetëdijesohet dhe të marr masa parandaluese me qëllim që ti ruaj të dhënat dhe shënimet personale. ▸ Llojet e sulmeve në sigurinë e kompjuterëve mund të jenë sulme fizike dhe sulme në të dhëna. Sulmet fizike mund të jenë vjedhja, dëmtimi apo shkatërrimi i pajisjeve kompjuterike, ndërsa sulme në të dhëna mund të jenë: largimi, korruptimi, refuzimi i çasjes apo vjedhja e informative 13 Vlera e informatave Informatat tuaja janë shumë të vlefshme për juve por njëkohësisht ato mund të jenë të vlefshme edhe për palët e treta, të cilat nuk zgjedhin metoda se si të kenë qasje në informatat tuaja. Ju duhet të keni kujdes prej mashtrimeve dhe prej vjedhjes së identitetit tuaj. Gjatë punës me sisteme të informacionit ju mund të punoni me të dhëna tuaja personale por ju mund të punoni edhe me të dhëna dhe me informata të partnerëve, klientëve dhe bashkëpunëtorëve tuaj. Në rast se punoni në bankë ju keni përgjegjësi për ruajtje e informatave mbi gjendjen e llogarive bankare të klientëve tuaj, ndërsa nëse punoni në universitet apo në ndonjë institucion tjetër arsimor ju do të merreni me të dhënat e studentëve apo të nxënësve tuaj. 14 Nivelet e fjalëkalimeve Për mbrojtjen e të dhënave dhe parandalimin e qasjeve të pa autorizuara ju mund të përdorni edhe shifrat, ku përveç se ju mund të mbroni fajllat tuaj me shifër ju keni në dispozicion tri nivele të mbrojtjes me shifër. ▪ BIOS (Basic Input and Output System) ▪ Login (Në kyqje) ▪ Network (Në rrjet) 15 Konfidencialiteti ▸ Konfidencialiteti i referohet kufizimit të qasjes në informata dhe zbulimit të tyre për shfrytëzuesit e autorizuar si dhe ndalimit të qasjes dhe zbulimit të informatave për persona të pa autorizuar. ▸ Masat që ndërmerren për të siguruar konfidencialitetin janë të dizajnuara në atë mënyrë që të parandalojnë qasjen në informata nga personat e pa autorizuar, deri sa personat e autorizuar duhet të kenë qasje. ▸ Për tu siguruar konfindecialiteti përdoren shifrat, enkriptimet, verifikimet biometrike dhe tokenët e sigurisë. Për më tepër nëse keni të bëni me të dhëna shumë të rëndësishme dhe të besueshme atëherë mund të konsideroni edhe opsionin e përdorimit të kompjuterit i cili nuk është i lidhur në rrjet apo në internet. ▸ Me konfidencialitet të informative mund të kuptojmë grumbullin e rregullave që kufizojnë qasjen në informata. 16 Integrity / Integriteti ▸ Integriteti i informative ke të bëj me sigurimin se informatat janë të sakta dhe të besueshme. Integriteti përfshinë mirëmbajtjen e vazhdimësisë, saktësisë dhe besueshmërisë së të dhënave. Të dhënat nuk duhet të ndryshohen dhe duhet të ndërmerren masa që të dhënat të mos ndryshohen nga personat e pa autorizuar. 17 Krimi kibernetik ▸ Krimi kibernetik i referohet aktiviteteve kriminale që realizohen duke përdor kompjuterin, rrjetin dhe internetin. Krimi kibernetik mund të ndodhë në shumë fusha si për shembull në: Telekomunikacion, vandalizëm elektronik, terrorizëm dhe zhvatje, vjedhjen e shërbimeve telekomunikuese, pirateria telekomunikuese dhe materialet tjera ofenduese, mashtrimet me anë të telemarketingut, pastrimi elektronik i parave, transferet elektronike të fondeve kriminale. ▹ Hakerimi ▹ Krakimi 18 Inzhinjerngu social Inzhenjeringu social ndodh kur sulmuesi tenton të ketë çasje në pajisje apo në rrjet duke mashtruar njerëzit me qëllim të ti merr informatat e doemosdoshme. Shpesh inzhinieri social e fiton besuimin e punëtorëve dhe i bind ata që të zbulojnë emrin e shfrytëzuesit dhe fjalkalimin. Për tu mbrojtur nga inzhenjerimi social ju nuk duhet që të jepni fjlaëkalimin tuaj, duhet të kërkoni dokumentet identifikuses e personave të panjohur, kufizoni çasjen e vizitorëve, shoqëroni vizitorët, të kyqni kompjuterin tuaj kur largojheni nga tavolina e punës dhe mos e lejoni dikend të kaloj nëper dyer të mbrojtura me kartela nëse nuk e kanë kartelën e tyre. 19 Peshkimi 20 Vëzhgimi prapa krahëve ▸ Si metodë tjetë që përdoret për vjedhjen e informatave personale është edhe vëzhgimi prapa krahëve (shoulder surfing) që është praktikë e spiunimit tuaj gjatë maipulimit me ATM, kompjuterë apo pajisje tjetër elektronike. 21 Makrot dhe përcaktimi i nivelit të sigurisë për makro Makrot pëdoren për të shkurtuar proceduart që përsëriten, apo një sekuence e komandave që përsëritet më shpesh. Makrot mund të jenë të rrezikshme dhe në MS Office 2007, 2010 dhe 2013 fajlli hapet me makro të paaftesuara Makro mund ti përdorni nëse e keni ndonjë veprim të cilin e përsëritni shpesh, mjafton që ta krijoni dhe ta ruani makron dhe ajo do të jetë në dispozicionin tuaj sipas nevojës. 22 Përcaktimet e sigurisë për Makro Disable all macros without notification Të gjitha makrot do të pa aftësohen pa njoftim Disable all macros with notification Të gjitha makrot do të pa aftësohen me njoftim Disable all macros except digitally signed Të gjitha makrot do të pa aftësohen përveç atyre macros që janë të nënshkruara në formatin dixhital Enable all macros (not recoemended; Të gjitha makrot do të aftësohen, ky veprim nuk potentially dangerous code can run) rekomandohet sepse mund të aktivizohet edhe ndonjë përmbajtje e kodit të dëmshëm. 23 Përcaktimi i fjalëkalimit (shifrës) për dokumenete, libra të punës dhe prezantime. ▸ Kur keni të bëni me dokumente dhe fajlla të rëndësishëm që përmbajë të dhëna apo informanta konfidenciale ju kenu mundësi që ato ti mbroni me fjalëkalim. ▸ Nga MS Word, MS Excel dhe MS Power Point, për ta mbrojtur fajlin me një shifër, nga File duhet të zgjedhni Info, pastaj të klikoni në ▸ Pastaj të klikoni Encrypt Document dhe do të shfaqet dritarja: 24 Përcaktimi i fjalëkalimit (shifrës) për fajlla të komprimuar. 25 Përparësit dhekufizimet e shifrimit/enkriptmit Enkriptimi është transformimi i të dhënave duke zbatuar një algoritëm të komplikuar me qëllim që të dhënat të bëhen të pa lexueshme për personat e pa autorizuar. Aktualisht enkriptimi realizohet me Encrypting File System (EFS) që është veti e sistemit operativ Windows që mund të enkriptoj të dhënat, BitLocker mund të enkriptoj tërë hard diskun dhe Trusted Platform Module (TPM) është qip special i vendosur në pllakën amë të kompjuterit dhe përdoret për autentifikim të harduerit dhe të softuerit. Për më tepër TMP ruan informatat specifike në sistemin operativ si qelësat për enlriptim, certifikatat digjitale dhe shifrat. ▸ Kufizimet e shifrimit / enkriptmit ▹ Të metat e enkriptimit janë: rreziku i harrimit të shifrës, rritja e dyshimit se keni të dhëna konfidenciale, fitimi i ndjenjës së sigurisë së rrejshme dhe kërkohet më tepër bashkëpunim. 26 Vjedhja e identitetit ▸ Në ambientin aktual ku veprojmë si dukuri që është shfaqur viteve të fundit dhe që ka një trend të rritjes është vjedhja e identitetit. Vjedhja e identitetit ka të bëj me vjedhjen e të dhënave personale si për shembull numri personal, numri i sigurimit social dhe këto informata përdoren për të marr mjetet tuaja nga llogaria bankare apo edhe për të marr kredi në emrin tuaj. Për më tepër dikush mund të paraqitet në emrin tuaj dhe të kryej veprime ilegale në sektorin financiar apo të biznesit. ▸ Vjedhja e identitetit mund të realizohet me metoda të ndryshme si zhytja në informata (information diving), skimming dhe pretexting. 27 Llojet e Malware Kriminelët kibernetikë synojnë pajisjet përfundimtare të përdoruesit përmes instalimit të malware. Viruset – Virusi është një kod i ekzekutueshëm me qëllim të keq i bashkangjitur në një skedar tjetër të ekzekutueshëm, siç është programi i ligjshëm. Shumica e viruseve kërkojnë inicimin e përdoruesit të fundit dhe mund të aktivizohen në një kohë ose datë specifike. Worm - Krimbat janë kode të dëmshme që përsëriten duke shfrytëzuar në mënyrë të pavarur dobësitë në rrjete. Krimbi zakonisht ngadalëson rrjetet. Ndërsa një virus kërkon program pritës për të kandiduar, krimbi mund të funksionojë vetë. Përveç infeksionit fillestar, krimbat nuk kërkojnë më pjesëmarrjen e përdoruesit. Trojan horse - Është malware që kryen operacione me qëllim të keq nën maskën e një operacioni të dëshiruar të tilla si duke luajtur një lojë online. Ky kod me qëllim të keq shfrytëzon privilegjet e përdoruesit që e drejton atë. Një kalë i Trojës ndryshon nga një virus, sepse trojan lidhet me skedarët jo të ekzekutueshëm, siç janë skedarët e imazhit, skedarët audio ose lojrat. 28 Programet antivirus ▸ Programet antivirus (AVS) janë programe që detektojnë viruset dhe në shumicën e rasteve i largojnë viruset, mirëpo ka raste kur programi antivirus nuk ka mundësi që ta largoj virusin por e dërgon në karantinë. ▸ Si programe antivirus më të njohura janë: ▹ McAfee AntiVirus, ▹ ESET NOD32 Antivirus 8, ▹ F-Secure Anti-Virus 2015, ▹ Kaspersky Anti-Virus (2015), ▹ Bitdefender, ▹ Symantec Norton Security, ▹ Avast etj. 29 Siguria e rrjetit ▸ Në ambientin aktual të biznesit, ku shumë kompani ofrojnë shërbimet e tyre në kuadër të uebit, dhe ku edhe e-qeverisja zbatohet, është e pamundur të punohet pa qenë të lidhur në ndonjë rrjet kompjuterik. Edhe pse përdorimi i rrjeteve kompjuterike e ka lehtësuar punën dhe krijuar mundësi të reja për zhvillim dhe për biznes, çështje e hapur është siguria e rrjetit. Sot rrjetet mbrohen me harduer, softuer dhe me vetëdijesim të shfrytëzuesve. 30 Firewall Firewall e bën filtrimin e trafikut në rrjetë. 31 Infektimi me viruse nga emaili Viruset kryesisht shpërndahen me email, dhe ju si shfrytëzues jeni të ekspozuar ndaj këtyre sulmeve. Duhet të keni kujdes kur të hapni dokumentet apo fajllat e bashkangjitur që i pranoni. Kujdes të shtuar duhet të keni nëse hapni ndonjë fajll ekzekutues (që e ka ekstensionin *.exe) dhe fajllat që përmbajnë makro. 32 Mbrojtja fizike e pajisjeve Në rast se kompjuteri i juaj vjedhjet, atëherë edhe shënimet tuaja mund të keqpërdoren. Ekzistojnë disa metoda për mbrojtjen fike të kompjuterëve dhe të pajisjeve të rrjetit kompjuterik: ▸ Dhoma apo hapësira të siguruara të telekomunikacionit, dollap dhe kafaz për pajisje. 33 Krijimi i shënimeve rezervë / Backup ▸ Në rast se shënimet dhe të dhënat tuaja ju dëmtohen apo pajisjet tuaja vjedhjen, ju dhe kompania e juaj mund të dëmtohet. Si metodë që mund të ju ndihmojë që të rimëkëmbeni është krijimi i shënimeve rezervë. Shënimet rezervë mund ti riktheni dhe të vazhdoni punën, por kjo nuk ju garanton se nëse shënimet tuaja janë vjedhur se ato nuk do të keqpërdoren. 34 Fshierja dhe formatizimi 35 Shkatërrimi fizik i disqeve Pasi që i keni kopjuar shënimet dhe të dhënat tuaja në diskun apo në sistemin e ri, ju duhet që edhe fizikisht të shkatërroni hard diskun, CD dhe DVD e vjetra. Për këtë qëllim ju mund të përdorni vegla të thjeshta por efektive si për shembull çekanin apo sharrën elektrike. Në treg mund të gjeni edhe pajisje të gatshme të cilat i shkatërrojnë fizikisht mediumet për ruajtjen dhe bartjen e të dhënave. Shkatërrimi fizik është edhe metoda më efektive për shkatërrimin e përhershëm të të dhënave. 36 Fshirja e të dhënave me softuer Softueri për shkatërrimin e të dhënave (data destruction software, data sanitization software, disk wipe software, apo hard drive eraser software), metodë e bazuar në softuer për fshirjen komplete të dhënave nga hard disku 37 “ Faleminderit për vëmendje! Ndonjë pyetje? Mund të shkruani në: [email protected] 38