Siguria e teknologjisë së informacionit: Dallime mes rishikimesh

Nga Wikipedia, enciklopedia e lirë
[redaktim i pashqyrtuar][Redaktim i kontrolluar]
Content deleted Content added
Refuzoi ndryshimin e fundit të tekstit (nga 185.171.61.23) dhe riktheu rishikimin 2132329 nga Saklanan gerçekler
Rreshti 14: Rreshti 14:
Sulmet Denial-of-Service(DoS) janë krijuar për të bërë një makineri ose rrjet të padisponueshëm për përdoruesit e synuar të tij . <ref>{{Cito web|title=Distributed Denial of Service Attack|url=https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack|website=csa.gov.sg|accessdate=12 November 2014|archiveurl=https://web.archive.org/web/20160806080013/https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack|archivedate=6 August 2016}}</ref> Sulmuesit mund t'ju mohojnë shërbimin viktimave të caktuar,si duke futur me dashje një fjalëkalim të gabuar aq herë radhazi sa për ta bllokuar llogarinë e viktimave, ose mund ta mbingarkojnë aftësinë e një makinerie ose rrjeti dhe të bllokojnë të gjithë përdoruesit menjëherë. Ndonëse një sulm në rrjet nga një [[Adresa IP|adresë e]] vetme [[Adresa IP|IP]] mund të bllokohet duke shtuar një rregull të ri në firewall, shumë forma të [[Distributed denial of service#Distributed%20attack|Distributed denial of service]] (DDoS) janë të mundshëm, ku sulmi vjen nga një numër i madh pikash - dhe mbrojtja është shumë më e vështirë . Sulme të tilla mund të vijnë nga kompjuterët zombie të një botnet-i, ose nga një gamë teknikash të tjera të mundshme, duke përfshirë [[Sulmet DoS|sulme reflektimi dhe amplifikimi]], ku sisteme të pafajshme mashtrohen në mënyrë që të dërgojnë trafik tek viktima.
Sulmet Denial-of-Service(DoS) janë krijuar për të bërë një makineri ose rrjet të padisponueshëm për përdoruesit e synuar të tij . <ref>{{Cito web|title=Distributed Denial of Service Attack|url=https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack|website=csa.gov.sg|accessdate=12 November 2014|archiveurl=https://web.archive.org/web/20160806080013/https://www.csa.gov.sg/gosafeonline/go-safe-for-business/smes/distributed-denial-of-service-attack|archivedate=6 August 2016}}</ref> Sulmuesit mund t'ju mohojnë shërbimin viktimave të caktuar,si duke futur me dashje një fjalëkalim të gabuar aq herë radhazi sa për ta bllokuar llogarinë e viktimave, ose mund ta mbingarkojnë aftësinë e një makinerie ose rrjeti dhe të bllokojnë të gjithë përdoruesit menjëherë. Ndonëse një sulm në rrjet nga një [[Adresa IP|adresë e]] vetme [[Adresa IP|IP]] mund të bllokohet duke shtuar një rregull të ri në firewall, shumë forma të [[Distributed denial of service#Distributed%20attack|Distributed denial of service]] (DDoS) janë të mundshëm, ku sulmi vjen nga një numër i madh pikash - dhe mbrojtja është shumë më e vështirë . Sulme të tilla mund të vijnë nga kompjuterët zombie të një botnet-i, ose nga një gamë teknikash të tjera të mundshme, duke përfshirë [[Sulmet DoS|sulme reflektimi dhe amplifikimi]], ku sisteme të pafajshme mashtrohen në mënyrë që të dërgojnë trafik tek viktima.
[[Kategoria:Kriptografi]]
[[Kategoria:Kriptografi]]
Pra ky lloj i sulmit eshte i thjesht por i fort majftueshem sa per te bllokuar llogarin pak a shum si Brutal Force ( Emrat e ndryshem por kuptimi i njejt )

Versioni i datës 17 korrik 2020 18:09

Ndërsa shumica e aspekteve të sigurisë kompjuterike përfshinë masa dixhitale siç janë fjalëkalimet elektronike dhe kriptimi, masat e sigurisë fizike siç janë bravat metalike akoma përdoren për të parandaluar ndërhyrjet e paautorizuara.  

Siguria kompjuterike,siguria kibernetike [1] ose siguria e teknologjisë së informacionit (siguria e IT-së) është mbrojtja e sistemeve kompjuterike dhe rrjetave nga vjedhja ose dëmtimi i pajisjeve, programeve kompjuterike ose të dhënave elektronike, si dhe nga prishja ose keqpërdorimi i shërbimeve që ato sigurojnë.

Fusha është duke u bërë akoma dhe më e rëndësishme për shkak të rritjes në përdorim të sistemeve kompjuterike, Internetit [2] dhe standardeve të rrjetit wireless si Bluetooth dhe Wi-Fi, dhe për shkak të rritjes së pajisjeve "inteligjente", përfshirë këtu telefonat inteligjentë, televizorët dhe pajisjet e ndryshme që përbëjnë " Internetin e gjërave ". Për shkak të kompleksitetit të tij, si në aspektin e politikës, ashtu edhe në atë të teknologjisë, siguria kibernetike është gjithashtu një nga sfidat kryesore të botës bashkëkohore. [3]

Cënueshmëria dhe sulmet

Cënueshmëria është një dobësi në hartimin, zbatimin, funksionimin ose kontrollin e brendshëm. Shumica e dobësive që janë zbuluar janë të dokumentuara në bazën e të dhënave Common Vulnerabilities and Exposures (CVE) . Një dobësi shfrytëzuese është ajo për të cilën ekziston të paktën një sulm funksional ose " shfrytëzim" . [4]Dobësitë shpesh gjurmohen ose shfrytëzohen me ndihmën e mjeteve të automatizuara ose duke përdorur manuale skriptesh të personalizuara. Për të siguruar një sistem kompjuterik, është e rëndësishme të kuptojmë sulmet që mund të bëhen kundër tij, dhe këto kërcënime zakonisht mund të klasifikohen në një nga këto kategori si më poshtë:

Backdoor

Një backdoor në një sistem kompjuterik, një kriptosistem ose një algoritëm, është çfarëdo metode sekrete për të anashkaluar autentikimin normal ose kontrollin e sigurisë. Ato mund të ekzistojnë për një numër arsyesh, përfshirë këtu modelin origjinal ose për shkak të konfigurimit të dobët. Ato mund të jenë shtuar nga një palë e autorizuar për të lejuar disa qasje të ligjshme, ose nga një sulmues për arsye dashakeqe; por pavarësisht motiveve për ekzistencën e tyre, ato krijojnë një cënueshmëri. Backdoors mund të jenë shumë të vështira për t'u zbuluar dhe zakonisht zbulohen nga dikush që ka qasje në kodin burim të aplikacionit ose njohuri të brëndshme të Sistemit Operativ të kompjuterit.

Sulmi Denial-of-Service

Sulmet Denial-of-Service(DoS) janë krijuar për të bërë një makineri ose rrjet të padisponueshëm për përdoruesit e synuar të tij . [5] Sulmuesit mund t'ju mohojnë shërbimin viktimave të caktuar,si duke futur me dashje një fjalëkalim të gabuar aq herë radhazi sa për ta bllokuar llogarinë e viktimave, ose mund ta mbingarkojnë aftësinë e një makinerie ose rrjeti dhe të bllokojnë të gjithë përdoruesit menjëherë. Ndonëse një sulm në rrjet nga një adresë e vetme IP mund të bllokohet duke shtuar një rregull të ri në firewall, shumë forma të Distributed denial of service (DDoS) janë të mundshëm, ku sulmi vjen nga një numër i madh pikash - dhe mbrojtja është shumë më e vështirë . Sulme të tilla mund të vijnë nga kompjuterët zombie të një botnet-i, ose nga një gamë teknikash të tjera të mundshme, duke përfshirë sulme reflektimi dhe amplifikimi, ku sisteme të pafajshme mashtrohen në mënyrë që të dërgojnë trafik tek viktima.

  1. ^ Schatz, Daniel; Bashroush, Rabih; Wall, Julie (2017). "Towards a More Representative Definition of Cyber Security". Journal of Digital Forensics, Security and Law (në anglisht). 12 (2). ISSN 1558-7215.
  2. ^ "Reliance spells end of road for ICT amateurs", 7 May 2013, The Australian
  3. ^ Stevens, Tim (2018-06-11). "Global Cybersecurity: New Directions in Theory and Methods" (PDF). Politics and Governance. 6 (2): 1–4. doi:10.17645/pag.v6i2.1569. {{cite journal}}: Mungon ose është bosh parametri |language= (Ndihmë!)Mirëmbajtja CS1: DOI i lirë i pashënjuar (lidhja)
  4. ^ "Computer Security and Mobile Security Challenges". researchgate.net. 2015-12-03. Arkivuar nga origjinali më 12 tetor 2016. Marrë më 2016-08-04. {{cite web}}: Mungon ose është bosh parametri |language= (Ndihmë!)Mirëmbajtja CS1: Datë e përkthyer automatikisht (lidhja)
  5. ^ "Distributed Denial of Service Attack". csa.gov.sg. Arkivuar nga origjinali më 6 gusht 2016. Marrë më 12 nëntor 2014. {{cite web}}: Mungon ose është bosh parametri |language= (Ndihmë!)Mirëmbajtja CS1: Datë e përkthyer automatikisht (lidhja)