SlideShare une entreprise Scribd logo
1  sur  16
Universiteti “Aleksander Moisiu” Durres
FAKULTETI I TEKNOLOGJISË SË INFORMACIONIT
DEGA: TEKNOLOGJI INFORMACIONI
LENDA: RRJETE KOMPJUTERIKE 2
TEMA: RRJETET WIRELESS DHE SIGURIA E TYRE
DETYRE KURSI
Përmbajtja
• Natyra magjepse e teknologjisë wireless!
• Çfarë do mund ta dallonte teknologjinë e komunikimit wireless
nga ajo me tela?
• Disa nga kërcënuesit më të zakonshëm janë:
• Siguria e teknologjisë wireless
• Disa nga teknologjitë më të përdorura për sigurinë e rrjetave
kompjuterike wireless:
• Teknologjia 5G
Hyrje
• “Nuk ka dyshim se dita do të vijë, ndoshta kur ti dhe unë do të
harrohemi, kur telat prej bakri, mbështjellësit prej materialit gutta-
percha, dhe këllëfët e hekurt do te dërgohen në Muzeun e Gjërave
Antike. Atëherë, kur ndokush do dëshirojë t’i telegrafoj shokut dhe nuk
do të mundet, do ti telefonojë zërit elektromagnetik, i cili do te dëgjohet
zëshëm nga ai i cili ka veshin elektromagnetik, por do të jetë i pa
dëgjueshëm për te gjithë të tjerët.Ai do ti thotë “Ku je?” dhe përgjigja do
të pasoj, “Jam ne zonën e fundit të minierës së thëngjillit” ose “Jam duke
i kaluar Andet” ose “Jam ne mes te Pacifikut”; apo ndoshta nuk do të
marri asnjë përgjigje, me çka ai do te konkludoj se shoku i tij qenka i
vdekur.” Ishin fjalët e prof. W.E. Ayrton, anëtar i Institutit te Inxhinierëve
Elektrik , nga ligjërata e tij ne Institutin Mbretëror më 1897. 110 vite me
vonë, ne po jetojmë vizionin e Prof. Ayrton përmes teknologjive si:
bluetooth, Wi-Fi, WiMax, 3G, satelitore, etj.
Natyra magjepse e teknologjisë wireless!
• A është natyra e teknologjisë wireless magjike?
• Në qoftë se dy persona komunikojnë ne mes veti përmes një linje komunikimi
bazuar në teknologjinë me tela, atëherë shumica nga ne mund ta kuptojmë
udhëtimin e zërit përgjatë telit.
• Por çudia ndodhë kur linja e komunikimit në mes të këtyre dy personave është
e bazuar në teknologji wireless.
• Zëri do të zhduket në aparatin tuaj të komunikimit për t’u rishfaqur në aparatin
e komunikimit të personit tjetër.
• Nga këndvështrimi shkencor, teknologjia e komunikimit wireless nuk është
aspak magjike, në fakt ajo është aq e ndërlikuar apo e thjeshtë sa edhe vetë
teknologjia e komunikimit me tela.
Çfarë do mund ta dallonte teknologjinë e
komunikimit wireless nga ajo me tela?
• Kërcënuesit e teknologjisë wireless:
• Përderisa lëvizshmëria është një nga epërsitë me te mëdha të
teknologjive te komunikimit wireless në krahasim me ato me tela,
siguria vazhdon të mbetet një nga dobësitë më të mëdha.
• Kësisoj, sa herë që herë ndodhemi para një detyre siç është kjo e
realizimit të një rrjete kompjuterike wireless, paraprakisht kërkohet
të njihemi me kërcënuesit e saj.
• Sa më shumë njohuri që kemi për kërcënuesit ekzistues dhe ata të
paparashikuar, më të përgatitur do të jemi ne mbrojtjen e
shërbimeve ne rrjetin kompjuterik wireless.
Disa nga kërcënuesit më të zakonshëm janë:
• Terreni i pakontrolluar – Natyra e hapur e teknologjive wireless
bën që shumë lehtë të jenë viktimë e një numri të madh të
sulmeve te llojeve të ndryshme, përfshi këtu edhe faktin që vetë
teknologjia wireless ofron veglëri te pakta për kontrollim te
hapësirës së mbuluar.
• Përgjuesi – Është një sulmues anonim i cili falë natyrës së hapur
të teknologjisë wireless ka mundësinë e kapjes së të dhënave që
qarkullojnë në rrjetin wireless.
• Tërësia e të dhënave – Përbrenda perimetrit të rrjetit paraqet
prioritetin kryesor për administratorët e sistemeve dhe rrjeteve
kompjuterike. Një ndërhyrës mund të modifikojë, shtojë,
riprodhojë, ose të fshijë të dhënat e kapura.
• Mohimi i shërbimeve – Në rrjetat kompjuterike wireless është
shumë e vështirë për t’u parandaluar sepse është natyra e hapur
ajo që e bën të dobët rrjetin wireless.
• Injektimi dhe modifikimi i të dhënave – Ndodh kur
sulmuesi shton të dhëna në lidhjen ekzistuese me qëllim
që të rrëmbejë lidhjen apo nga qëllimi i keq, të dërgojë të
dhëna ose urdhëra.
• Njeriu në mes – Siç edhe emri tregon, bëhet fjalë për
sulmuesin e vendosur në mes të dy përdoruesve që
komunikojnë në mes veti. Interesant është fakti që ky njeri
është i vendosur në mes të komunikimit që nga fillimi i sesionit
të komunikimit.
• Klienti mashtrues – Përshkruan zakonisht sulmuesin që
perpiqet të vjedhë kredencialet e përdoruesit legjitim për
qëllime autentikimi, përfshi këtu edhe pajisjen e tij.
• Acces Point mashtrues – Është një Access Point i
rrejshëm, që përdoret nga sulmuesi për të kapur
përdorues të “sinqertë”, të cilët pa dijeni lidhen në këtë
Access Point.
• Vënia në hartë e Access Point – Janë Access Point
të pambrojtur të cilët lehtë do të lokalizohen nga
sulmuesi.
• Kanale të maskuara për komunikim wireless –
Paraqesin rrezik të sigurisë të shkallës së lartë në rrjetat
kompjuterike me teknologji komunikimi me tela dhe
wireless. Sidomos në rastet kur përdoren pajisje jo të
standardizuara të komunikimit wireless dhe të
konfiguruara gabimisht.
• Viruset – Janë programe me qëllim të keqbërjes të
koduar dhe dërguar nga sulmuesi. Zakonisht, viruset
ngjiten për një program të caktuar dhe së bashku me të
transmetohen përmes rrjeteve kompjuterike, përfshi
këtu edhe ato wireless. Posta elektronike, ndarja e
skedarëve në rrjet, dhe mesazhet e çastit janë disa nga
format e komunikimit që pa dashje ndihmojnë në
përhapjen e viruseve.
Siguria e teknologjisë wireless:
• Siguria e rrjetave kompjuterike, si fushë studimi
në vete në kuadër të shkencës së Teknologjisë
Informative, kërkon vlerësimet paraprake të
kërcënuesve të mundshëm të rrjetës
kompjuterike wireless.
• Nga këndvështrimi i sigurisë, një rrjet kompjuterik i sigurt është rrjet në të
cilin përdoruesit nuk ndjejnë frikë apo shqetësim të kapjes së të dhënave të
tyre gjatë sesioneve të përdorimit të këtij rrjeti.
• Kjo kërkon që individët dhe sistemet përgjegjëse për ofrim të sigurisë në
rrjetat kompjuterike duhet gjithmonë të jenë vigjilent dhe në gjendje
gatishmërie.
Disa nga teknologjitë më të përdorura për sigurinë e
rrjetave kompjuterike wireless:
• Wired Equivalent Privacy (WEP) – I miratuar në
Shtator të viti 1999, është dizajnuar dhe zhvilluar
enkas për të mbrojtur rrjetet kompjuterike wireless
të standardit IEEE 802.11. Siç edhe emri tregon,
ideja ka qenë që të arrihet nivel i sigurisë i përafërt
me nivelin e sigurisë të rrjeteve kompjuterike me
tela.
• Wired Equivalent Privacy 2 (WEP2) – I prezantuar nga
Wireless Ethernet Compatibility Alliance (WECA), pati
për qëllim ngritjen e nivelit të sigurisë në rrjetet
kompjuterike wireless, veçanërisht pas pothuajse
“dështimit” të WEP. Në tërësinë e tij WEP2 nuk
paraqet një teknologji sigurie të re, përkundrazi
paraqet një WEP të përmirësuar.
• Wired Equivalent Privacy plus (WEP+) – Paraqet përmirësimet e patentuara në
WEP të realizuara nga kompania Agere Systems, Inc. WEP+ përdorë teknikën e
“çelësit të dobët” për të rritur nivelin e sigurisë në rrjetet kompjuterike
wireless. Edhe përkundër faktit që WEP+ është teknologji e patentuar dhe jo
standard i hapur.
• Dynamic Wired Equivalent Privacy (DWEP) – Paraqet edhe një teknologji të
patentuar të sigurisë së rrjeteve kompjuterike wireless. Siç edhe emri tregon
DWEP, për dallim nga WEP që përdorë çelës statik, përdorë çelës dinamik për
sesione pune të përdoruesit. Sa herë që përdoruesi kyçet në rrjet një çelës i ri
gjenerohet për sesion kyçjeje.
• Service Set Identifier (SSID) – Është menduar
të jetë një mekanizëm shtesë në ngritjen e
sigurisë në rrjetet kompjuterike wireless. Në
fakt SSID nuk është vegël sigurie, përkundrazi
përdoret thjeshtë për të ndarë rrjetet
kompjuterike wireless.
• Wi-Fi Protected Access (WPA) – Është realizuar për të tejkaluar dobësitë dhe
kritikat e WEP. Pronar i WPA është Wi-Fi Alliance. WPA paraqet një teknologji
sigurie për rrjetat kompjuterike wireless qe ka për qëllim zëvendësimin e WEP.
• Wi-Fi Protected Access 2 (WPA2) – Paraqet
versionin e dytë të WPA i cili është riorganizuar
dhe ristrukturuar me qëllim të ngritjes së
sigurisë në rrjetet kompjuterike wireless. Për
dallim nga WPA, WPA2 përdorë algoritmin
Advanced Encryption Standard dhe autentikim
të bazuar ne serverin për autentikim 802.1x.
• Wireless Transport Layer Security (WTLS) –
Paraqet shtresën e sigurisë për Wireless
Application Protocol në rrjetet kompjuterike
wireless. Duke pasur në konsideratë të metat e
telefonave celular në gjerësinë e vogël të brezit të
komunikimit, nga këndvështrimi teknik u bë sfidues implementimi i Secure Socket
Layers në komunikimet wireless, atëherë dizajnimi i WTLS bëri të mundur
tejkalimin e këtij problemi.
• Virtual Private Network (VPN) wireless – Do të thotë
realizimi i linjave private të komunikimit në
infrastrukturën wireless. Një nga arsyet kryesore të
përdorimit të linjave private të komunikimit (VPN) ne
rrjetet kompjuterike wireless janë: autentikimi dhe
shifrimi që VPN përdorin në procesin e tyre për të
transmetuar të dhënat në mënyrë të sigurt.
• IP Security (IPSec) – Paraqet një mekanizëm sigurie
të zhvilluar nga Internet Engineering Task Force
(IETF) me qëllim të ngritjes së sigurisë në shtresën
e Internet Protocol. Nga këndvështrimi i
implementimit të IPSec, përdoret linjë e
komunikimit që mundëson që i tërë trafiku të
shifrohet dhe me mundësi të autentikimit
përbrenda sesionit të vetëm.
Teknologjia 5G
• Me teknologjinë 5G ne do hapim një epokë të re në komunikimin
celular.
• Parashikohet qe kjo teknologji inteligjente te mundësoj ndërlidhjen
e botes pa limite.
• Përformanca e sistemit do të shtoje aftësi te reja me fusha te reja
dhe do mundësoje një komunikim wireles te plote.
• Sistemi mobil 5G është model i bazuar ne IP adresa, si dhe përkrah
rrjetet celulare ne ndërveprim, ku secili prej këtyre teknologjive te
qasjes se radios është planifikuar te përdoret ne baze te IP-ve .
Konkluzione:
• Natyra e hapur e teknologjive wireless dhe teknologjitë jo shumë të
sigurta për sigurimin e shërbimeve në këto rrjete kompjuterike, janë
inspirim për shkencëtarët dhe entuziastët gjithë e andej botës që t’i
shmangen ”aventurave” të gjetjes së mënyrave më të sigurta për
transmetimin dhe sigurimin e të dhënave në rrjetet kompjuterike
wireless. Se sa do të jenë të suksesshme këto “aventura” hulumtimi
është vështirë të parashikohet, por një gjë është më se e qartë se
njerëzimi po ecën gjithnjë e më shumë drejtë teknologjive të
komunikimit wireless.

Contenu connexe

Tendances

Siguria ne internet
Siguria ne internetSiguria ne internet
Siguria ne internetRinorbislimi
 
Fibrat Optike - projekt
Fibrat Optike - projektFibrat Optike - projekt
Fibrat Optike - projektalketsula
 
Plani i biznesit i nje kafeneje
Plani i biznesit i nje kafenejePlani i biznesit i nje kafeneje
Plani i biznesit i nje kafenejearlind133
 
Ndotja akustike
Ndotja akustikeNdotja akustike
Ndotja akustikeNatty S
 
Matematika ne jeten e perditshme
Matematika ne jeten e perditshmeMatematika ne jeten e perditshme
Matematika ne jeten e perditshmeAna Ana
 
Detyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit KibernetikDetyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit KibernetikDurim Hysa
 
Kongresi i manastirit
Kongresi i manastiritKongresi i manastirit
Kongresi i manastiritylvienesi
 
Historiku i internetit
Historiku i internetit Historiku i internetit
Historiku i internetit Zamira Hodaj
 
RENDESIA E UJIT NE JETEN TONE
RENDESIA E UJIT NE JETEN TONERENDESIA E UJIT NE JETEN TONE
RENDESIA E UJIT NE JETEN TONEEdlira Ekmekciu
 
Energjia, llojet dhe perdorimi
Energjia, llojet dhe perdorimiEnergjia, llojet dhe perdorimi
Energjia, llojet dhe perdorimiBlerinaMuobega
 
Rajoni perendimor i Shqiperise
Rajoni perendimor i ShqiperiseRajoni perendimor i Shqiperise
Rajoni perendimor i Shqiperiseinescela
 
VIRUSET DHE ANTIVIRUSET
VIRUSET DHE ANTIVIRUSETVIRUSET DHE ANTIVIRUSET
VIRUSET DHE ANTIVIRUSETroni45
 
Teknologjia, ndikimi i saj ne jeten tone
Teknologjia, ndikimi i saj ne jeten toneTeknologjia, ndikimi i saj ne jeten tone
Teknologjia, ndikimi i saj ne jeten toneJugerta Poçi
 
1 dhjetori dita nderkombetare kunder SIDA-se
1 dhjetori dita nderkombetare kunder SIDA-se1 dhjetori dita nderkombetare kunder SIDA-se
1 dhjetori dita nderkombetare kunder SIDA-seArlinda
 
public school VS private school
public school VS private schoolpublic school VS private school
public school VS private schoolFacebook
 
turizmi ne shqiperi
 turizmi ne shqiperi  turizmi ne shqiperi
turizmi ne shqiperi manomano46
 
Problemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikProblemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikNdriçim Smërqaku
 

Tendances (20)

Siguria ne internet
Siguria ne internetSiguria ne internet
Siguria ne internet
 
Fibrat Optike - projekt
Fibrat Optike - projektFibrat Optike - projekt
Fibrat Optike - projekt
 
Plani i biznesit i nje kafeneje
Plani i biznesit i nje kafenejePlani i biznesit i nje kafeneje
Plani i biznesit i nje kafeneje
 
Ndotja akustike
Ndotja akustikeNdotja akustike
Ndotja akustike
 
Matematika ne jeten e perditshme
Matematika ne jeten e perditshmeMatematika ne jeten e perditshme
Matematika ne jeten e perditshme
 
Detyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit KibernetikDetyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit Kibernetik
 
Kongresi i manastirit
Kongresi i manastiritKongresi i manastirit
Kongresi i manastirit
 
Droga dhe shendeti
Droga dhe shendetiDroga dhe shendeti
Droga dhe shendeti
 
Historiku i internetit
Historiku i internetit Historiku i internetit
Historiku i internetit
 
RENDESIA E UJIT NE JETEN TONE
RENDESIA E UJIT NE JETEN TONERENDESIA E UJIT NE JETEN TONE
RENDESIA E UJIT NE JETEN TONE
 
Informatike
InformatikeInformatike
Informatike
 
Energjia, llojet dhe perdorimi
Energjia, llojet dhe perdorimiEnergjia, llojet dhe perdorimi
Energjia, llojet dhe perdorimi
 
Rajoni perendimor i Shqiperise
Rajoni perendimor i ShqiperiseRajoni perendimor i Shqiperise
Rajoni perendimor i Shqiperise
 
VIRUSET DHE ANTIVIRUSET
VIRUSET DHE ANTIVIRUSETVIRUSET DHE ANTIVIRUSET
VIRUSET DHE ANTIVIRUSET
 
Teknologjia, ndikimi i saj ne jeten tone
Teknologjia, ndikimi i saj ne jeten toneTeknologjia, ndikimi i saj ne jeten tone
Teknologjia, ndikimi i saj ne jeten tone
 
Algoritmet C++
Algoritmet C++Algoritmet C++
Algoritmet C++
 
1 dhjetori dita nderkombetare kunder SIDA-se
1 dhjetori dita nderkombetare kunder SIDA-se1 dhjetori dita nderkombetare kunder SIDA-se
1 dhjetori dita nderkombetare kunder SIDA-se
 
public school VS private school
public school VS private schoolpublic school VS private school
public school VS private school
 
turizmi ne shqiperi
 turizmi ne shqiperi  turizmi ne shqiperi
turizmi ne shqiperi
 
Problemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikProblemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronik
 

Similaire à Detyre Kursi - Rrjetet Wireless dhe siguria e tyre

Teknologji topologji rrjetash - Lojet e Network-ut
Teknologji topologji rrjetash - Lojet e Network-utTeknologji topologji rrjetash - Lojet e Network-ut
Teknologji topologji rrjetash - Lojet e Network-utXhejni Tanku
 
Informatika e biznesit java11(1)
Informatika e biznesit   java11(1)Informatika e biznesit   java11(1)
Informatika e biznesit java11(1)coupletea
 
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDetyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDurim Hysa
 
Informatike Biznesi
Informatike Biznesi Informatike Biznesi
Informatike Biznesi Faton_Mustafa
 
Rrjetat kompjuterike
Rrjetat kompjuterikeRrjetat kompjuterike
Rrjetat kompjuterikeLeonardShala
 
Projekt informatike..
Projekt informatike..Projekt informatike..
Projekt informatike..Daniela Muhaj
 
JEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docxJEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docxJurgenMyzyri
 
Punimi Seminarik ne lenden TCP/IP
Punimi Seminarik ne lenden TCP/IPPunimi Seminarik ne lenden TCP/IP
Punimi Seminarik ne lenden TCP/IPArben
 
Rrjetat kompjuterike X6 - 18.04.2020.pptx
Rrjetat kompjuterike X6 - 18.04.2020.pptxRrjetat kompjuterike X6 - 18.04.2020.pptx
Rrjetat kompjuterike X6 - 18.04.2020.pptxAbedinBujupaj2
 
Kapitulli 5 e korigjuar
Kapitulli 5 e korigjuarKapitulli 5 e korigjuar
Kapitulli 5 e korigjuarYll Boshnjaku
 
Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1  Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1 Xhendris Ismaili
 
projekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxprojekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxAmiMima1
 
Punim seminarik sulmet nga virusi trojan
Punim seminarik sulmet nga virusi trojanPunim seminarik sulmet nga virusi trojan
Punim seminarik sulmet nga virusi trojanArben
 

Similaire à Detyre Kursi - Rrjetet Wireless dhe siguria e tyre (20)

Teknologji topologji rrjetash - Lojet e Network-ut
Teknologji topologji rrjetash - Lojet e Network-utTeknologji topologji rrjetash - Lojet e Network-ut
Teknologji topologji rrjetash - Lojet e Network-ut
 
Informatika e biznesit java11(1)
Informatika e biznesit   java11(1)Informatika e biznesit   java11(1)
Informatika e biznesit java11(1)
 
Kastriot Blakaj
Kastriot BlakajKastriot Blakaj
Kastriot Blakaj
 
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDetyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
 
Informatike Biznesi
Informatike Biznesi Informatike Biznesi
Informatike Biznesi
 
Rrjetat kompjuterike
Rrjetat kompjuterikeRrjetat kompjuterike
Rrjetat kompjuterike
 
Vpn technologie
Vpn technologieVpn technologie
Vpn technologie
 
teknologjia wan
 teknologjia wan teknologjia wan
teknologjia wan
 
Projekt informatike..
Projekt informatike..Projekt informatike..
Projekt informatike..
 
JEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docxJEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docx
 
Punimi Seminarik ne lenden TCP/IP
Punimi Seminarik ne lenden TCP/IPPunimi Seminarik ne lenden TCP/IP
Punimi Seminarik ne lenden TCP/IP
 
Rrjetat kompjuterike X6 - 18.04.2020.pptx
Rrjetat kompjuterike X6 - 18.04.2020.pptxRrjetat kompjuterike X6 - 18.04.2020.pptx
Rrjetat kompjuterike X6 - 18.04.2020.pptx
 
Kapitulli 5 e korigjuar
Kapitulli 5 e korigjuarKapitulli 5 e korigjuar
Kapitulli 5 e korigjuar
 
Interneti
Interneti  Interneti
Interneti
 
Interneti
Interneti  Interneti
Interneti
 
Network interface card
Network interface cardNetwork interface card
Network interface card
 
Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1  Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1
 
projekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxprojekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptx
 
Ligjerata 8
Ligjerata 8Ligjerata 8
Ligjerata 8
 
Punim seminarik sulmet nga virusi trojan
Punim seminarik sulmet nga virusi trojanPunim seminarik sulmet nga virusi trojan
Punim seminarik sulmet nga virusi trojan
 

Detyre Kursi - Rrjetet Wireless dhe siguria e tyre

  • 1. Universiteti “Aleksander Moisiu” Durres FAKULTETI I TEKNOLOGJISË SË INFORMACIONIT DEGA: TEKNOLOGJI INFORMACIONI LENDA: RRJETE KOMPJUTERIKE 2 TEMA: RRJETET WIRELESS DHE SIGURIA E TYRE DETYRE KURSI
  • 2. Përmbajtja • Natyra magjepse e teknologjisë wireless! • Çfarë do mund ta dallonte teknologjinë e komunikimit wireless nga ajo me tela? • Disa nga kërcënuesit më të zakonshëm janë: • Siguria e teknologjisë wireless • Disa nga teknologjitë më të përdorura për sigurinë e rrjetave kompjuterike wireless: • Teknologjia 5G
  • 3. Hyrje • “Nuk ka dyshim se dita do të vijë, ndoshta kur ti dhe unë do të harrohemi, kur telat prej bakri, mbështjellësit prej materialit gutta- percha, dhe këllëfët e hekurt do te dërgohen në Muzeun e Gjërave Antike. Atëherë, kur ndokush do dëshirojë t’i telegrafoj shokut dhe nuk do të mundet, do ti telefonojë zërit elektromagnetik, i cili do te dëgjohet zëshëm nga ai i cili ka veshin elektromagnetik, por do të jetë i pa dëgjueshëm për te gjithë të tjerët.Ai do ti thotë “Ku je?” dhe përgjigja do të pasoj, “Jam ne zonën e fundit të minierës së thëngjillit” ose “Jam duke i kaluar Andet” ose “Jam ne mes te Pacifikut”; apo ndoshta nuk do të marri asnjë përgjigje, me çka ai do te konkludoj se shoku i tij qenka i vdekur.” Ishin fjalët e prof. W.E. Ayrton, anëtar i Institutit te Inxhinierëve Elektrik , nga ligjërata e tij ne Institutin Mbretëror më 1897. 110 vite me vonë, ne po jetojmë vizionin e Prof. Ayrton përmes teknologjive si: bluetooth, Wi-Fi, WiMax, 3G, satelitore, etj.
  • 4. Natyra magjepse e teknologjisë wireless! • A është natyra e teknologjisë wireless magjike? • Në qoftë se dy persona komunikojnë ne mes veti përmes një linje komunikimi bazuar në teknologjinë me tela, atëherë shumica nga ne mund ta kuptojmë udhëtimin e zërit përgjatë telit. • Por çudia ndodhë kur linja e komunikimit në mes të këtyre dy personave është e bazuar në teknologji wireless. • Zëri do të zhduket në aparatin tuaj të komunikimit për t’u rishfaqur në aparatin e komunikimit të personit tjetër. • Nga këndvështrimi shkencor, teknologjia e komunikimit wireless nuk është aspak magjike, në fakt ajo është aq e ndërlikuar apo e thjeshtë sa edhe vetë teknologjia e komunikimit me tela.
  • 5. Çfarë do mund ta dallonte teknologjinë e komunikimit wireless nga ajo me tela? • Kërcënuesit e teknologjisë wireless: • Përderisa lëvizshmëria është një nga epërsitë me te mëdha të teknologjive te komunikimit wireless në krahasim me ato me tela, siguria vazhdon të mbetet një nga dobësitë më të mëdha. • Kësisoj, sa herë që herë ndodhemi para një detyre siç është kjo e realizimit të një rrjete kompjuterike wireless, paraprakisht kërkohet të njihemi me kërcënuesit e saj. • Sa më shumë njohuri që kemi për kërcënuesit ekzistues dhe ata të paparashikuar, më të përgatitur do të jemi ne mbrojtjen e shërbimeve ne rrjetin kompjuterik wireless.
  • 6. Disa nga kërcënuesit më të zakonshëm janë: • Terreni i pakontrolluar – Natyra e hapur e teknologjive wireless bën që shumë lehtë të jenë viktimë e një numri të madh të sulmeve te llojeve të ndryshme, përfshi këtu edhe faktin që vetë teknologjia wireless ofron veglëri te pakta për kontrollim te hapësirës së mbuluar. • Përgjuesi – Është një sulmues anonim i cili falë natyrës së hapur të teknologjisë wireless ka mundësinë e kapjes së të dhënave që qarkullojnë në rrjetin wireless. • Tërësia e të dhënave – Përbrenda perimetrit të rrjetit paraqet prioritetin kryesor për administratorët e sistemeve dhe rrjeteve kompjuterike. Një ndërhyrës mund të modifikojë, shtojë, riprodhojë, ose të fshijë të dhënat e kapura.
  • 7. • Mohimi i shërbimeve – Në rrjetat kompjuterike wireless është shumë e vështirë për t’u parandaluar sepse është natyra e hapur ajo që e bën të dobët rrjetin wireless. • Injektimi dhe modifikimi i të dhënave – Ndodh kur sulmuesi shton të dhëna në lidhjen ekzistuese me qëllim që të rrëmbejë lidhjen apo nga qëllimi i keq, të dërgojë të dhëna ose urdhëra. • Njeriu në mes – Siç edhe emri tregon, bëhet fjalë për sulmuesin e vendosur në mes të dy përdoruesve që komunikojnë në mes veti. Interesant është fakti që ky njeri është i vendosur në mes të komunikimit që nga fillimi i sesionit të komunikimit.
  • 8. • Klienti mashtrues – Përshkruan zakonisht sulmuesin që perpiqet të vjedhë kredencialet e përdoruesit legjitim për qëllime autentikimi, përfshi këtu edhe pajisjen e tij. • Acces Point mashtrues – Është një Access Point i rrejshëm, që përdoret nga sulmuesi për të kapur përdorues të “sinqertë”, të cilët pa dijeni lidhen në këtë Access Point. • Vënia në hartë e Access Point – Janë Access Point të pambrojtur të cilët lehtë do të lokalizohen nga sulmuesi.
  • 9. • Kanale të maskuara për komunikim wireless – Paraqesin rrezik të sigurisë të shkallës së lartë në rrjetat kompjuterike me teknologji komunikimi me tela dhe wireless. Sidomos në rastet kur përdoren pajisje jo të standardizuara të komunikimit wireless dhe të konfiguruara gabimisht. • Viruset – Janë programe me qëllim të keqbërjes të koduar dhe dërguar nga sulmuesi. Zakonisht, viruset ngjiten për një program të caktuar dhe së bashku me të transmetohen përmes rrjeteve kompjuterike, përfshi këtu edhe ato wireless. Posta elektronike, ndarja e skedarëve në rrjet, dhe mesazhet e çastit janë disa nga format e komunikimit që pa dashje ndihmojnë në përhapjen e viruseve.
  • 10. Siguria e teknologjisë wireless: • Siguria e rrjetave kompjuterike, si fushë studimi në vete në kuadër të shkencës së Teknologjisë Informative, kërkon vlerësimet paraprake të kërcënuesve të mundshëm të rrjetës kompjuterike wireless. • Nga këndvështrimi i sigurisë, një rrjet kompjuterik i sigurt është rrjet në të cilin përdoruesit nuk ndjejnë frikë apo shqetësim të kapjes së të dhënave të tyre gjatë sesioneve të përdorimit të këtij rrjeti. • Kjo kërkon që individët dhe sistemet përgjegjëse për ofrim të sigurisë në rrjetat kompjuterike duhet gjithmonë të jenë vigjilent dhe në gjendje gatishmërie.
  • 11. Disa nga teknologjitë më të përdorura për sigurinë e rrjetave kompjuterike wireless: • Wired Equivalent Privacy (WEP) – I miratuar në Shtator të viti 1999, është dizajnuar dhe zhvilluar enkas për të mbrojtur rrjetet kompjuterike wireless të standardit IEEE 802.11. Siç edhe emri tregon, ideja ka qenë që të arrihet nivel i sigurisë i përafërt me nivelin e sigurisë të rrjeteve kompjuterike me tela. • Wired Equivalent Privacy 2 (WEP2) – I prezantuar nga Wireless Ethernet Compatibility Alliance (WECA), pati për qëllim ngritjen e nivelit të sigurisë në rrjetet kompjuterike wireless, veçanërisht pas pothuajse “dështimit” të WEP. Në tërësinë e tij WEP2 nuk paraqet një teknologji sigurie të re, përkundrazi paraqet një WEP të përmirësuar.
  • 12. • Wired Equivalent Privacy plus (WEP+) – Paraqet përmirësimet e patentuara në WEP të realizuara nga kompania Agere Systems, Inc. WEP+ përdorë teknikën e “çelësit të dobët” për të rritur nivelin e sigurisë në rrjetet kompjuterike wireless. Edhe përkundër faktit që WEP+ është teknologji e patentuar dhe jo standard i hapur. • Dynamic Wired Equivalent Privacy (DWEP) – Paraqet edhe një teknologji të patentuar të sigurisë së rrjeteve kompjuterike wireless. Siç edhe emri tregon DWEP, për dallim nga WEP që përdorë çelës statik, përdorë çelës dinamik për sesione pune të përdoruesit. Sa herë që përdoruesi kyçet në rrjet një çelës i ri gjenerohet për sesion kyçjeje. • Service Set Identifier (SSID) – Është menduar të jetë një mekanizëm shtesë në ngritjen e sigurisë në rrjetet kompjuterike wireless. Në fakt SSID nuk është vegël sigurie, përkundrazi përdoret thjeshtë për të ndarë rrjetet kompjuterike wireless.
  • 13. • Wi-Fi Protected Access (WPA) – Është realizuar për të tejkaluar dobësitë dhe kritikat e WEP. Pronar i WPA është Wi-Fi Alliance. WPA paraqet një teknologji sigurie për rrjetat kompjuterike wireless qe ka për qëllim zëvendësimin e WEP. • Wi-Fi Protected Access 2 (WPA2) – Paraqet versionin e dytë të WPA i cili është riorganizuar dhe ristrukturuar me qëllim të ngritjes së sigurisë në rrjetet kompjuterike wireless. Për dallim nga WPA, WPA2 përdorë algoritmin Advanced Encryption Standard dhe autentikim të bazuar ne serverin për autentikim 802.1x. • Wireless Transport Layer Security (WTLS) – Paraqet shtresën e sigurisë për Wireless Application Protocol në rrjetet kompjuterike wireless. Duke pasur në konsideratë të metat e telefonave celular në gjerësinë e vogël të brezit të komunikimit, nga këndvështrimi teknik u bë sfidues implementimi i Secure Socket Layers në komunikimet wireless, atëherë dizajnimi i WTLS bëri të mundur tejkalimin e këtij problemi.
  • 14. • Virtual Private Network (VPN) wireless – Do të thotë realizimi i linjave private të komunikimit në infrastrukturën wireless. Një nga arsyet kryesore të përdorimit të linjave private të komunikimit (VPN) ne rrjetet kompjuterike wireless janë: autentikimi dhe shifrimi që VPN përdorin në procesin e tyre për të transmetuar të dhënat në mënyrë të sigurt. • IP Security (IPSec) – Paraqet një mekanizëm sigurie të zhvilluar nga Internet Engineering Task Force (IETF) me qëllim të ngritjes së sigurisë në shtresën e Internet Protocol. Nga këndvështrimi i implementimit të IPSec, përdoret linjë e komunikimit që mundëson që i tërë trafiku të shifrohet dhe me mundësi të autentikimit përbrenda sesionit të vetëm.
  • 15. Teknologjia 5G • Me teknologjinë 5G ne do hapim një epokë të re në komunikimin celular. • Parashikohet qe kjo teknologji inteligjente te mundësoj ndërlidhjen e botes pa limite. • Përformanca e sistemit do të shtoje aftësi te reja me fusha te reja dhe do mundësoje një komunikim wireles te plote. • Sistemi mobil 5G është model i bazuar ne IP adresa, si dhe përkrah rrjetet celulare ne ndërveprim, ku secili prej këtyre teknologjive te qasjes se radios është planifikuar te përdoret ne baze te IP-ve .
  • 16. Konkluzione: • Natyra e hapur e teknologjive wireless dhe teknologjitë jo shumë të sigurta për sigurimin e shërbimeve në këto rrjete kompjuterike, janë inspirim për shkencëtarët dhe entuziastët gjithë e andej botës që t’i shmangen ”aventurave” të gjetjes së mënyrave më të sigurta për transmetimin dhe sigurimin e të dhënave në rrjetet kompjuterike wireless. Se sa do të jenë të suksesshme këto “aventura” hulumtimi është vështirë të parashikohet, por një gjë është më se e qartë se njerëzimi po ecën gjithnjë e më shumë drejtë teknologjive të komunikimit wireless.