Download presentation
Presentation is loading. Please wait.
1
Siguria e rrjetave
2
Firewall Proxy Server Dy elementë shumë të rëndësishëm të
strategjise se sigurimit të një rrjeti janë : Firewall Proxy Server
3
Firewall Firewall-et fillimisht janë përhapur në ambiente korporatash të mëdha, por sot ato gjenden pothuaj në të gjitha mjediset. Firewallet përdoren për të mbrojtur sistemet si nga kërcënimet e jashtme ashtu edhe nga kercenimet e brendshme.
4
Firewall është një aplikim, pajisje apo grup pajisjesh që kontrollon rrjedhjen e trafikut ndërmjet dy rrjeteve nepermjet lejimit apo bllokimit te trafikut. Përdorimi më I zakonshëm i firewall-it është të mbroje një rrjet privat nga një rrjet publik siç është Interneti.
5
Firewall-et perdoren per te kontrolluar aksesin ne segmente te ndryshme brenda nje rrejti privat p.sh. vendosim Firawall ndermjet departamenetit te finances dhe shitjeve. Ne kete menyre Firewallet përdoren si një mjet per te ndare mjedise të ndjeshme të një rrjeti privat nga ato më pak e ndjeshme.
6
Në shumë raste firewalli është një pajisje (një kompjuter apo një pajisje e dedikuar) që ka më shumë se një nderfaqe rrjeti dhe menaxhon rrjedhjen e trafikut të rrjetit ndërmjet këtyre ndërfaqeve. Nga konfigurimi Firewall-it varet mënyra si menaxhon trafikun dhe çfarë bën më llojet e ndryshme të trafikut .
7
Duhet te konfigurohet firewalli që të lejojë kalimin e një trafiku.
Nëse dëshirojme qe të mos kalojë fare trafik, atëherë firewalli mund te konfigurohet në këtë mënyrë, kështu rrjeti juaj do të izolohet nga komunikimi më të tjerët.
9
Firewall ofron edhe fuksione të tjera, si shërbime Network Address Translation (NAT) apo proxy server. Çdo host i një rrjeti të brendshëm qe të dergojë apo të marrë të dhëna përmes firewall-it ka nevojë për një adresë IP të regjistruar.
10
Megjithese mjedise te tille ekzistojnë, zakonisht njerëzit e ndërtojne rrjetin e tyre të brendshëm me anë të adresave private. Që hosti të mund të komunikoje me pajisje te tjera qe ndodhen jashte rrjetit nevojitet përkthimi I ketyre adresave private në një adresë publike qe kryhet nepermjet sherbimit NAT. Per kryerjen e sherbimit NAT mund te mbeshtetemi tek firewall-i.
11
Network Address Translation (NAT)
NAT eshte nje strategji që mundeson qe rrjetet te lidhen ne Internet nepermjet nje adrese te vetme IP. Principi baze i NAT është që shumë kompjutera mund të ‘fshihen’ pas një adrese të vetme IP të regjistruar.
12
Sistemi që vepron si gateway ndërmjet një rrjeti privat të brendshem dhe një rrjeti të madh publik siç është Interneti, ka vetëm një adrese IP në nderfaqen e jashtme. Serveri NAT (qe kryen funksionin NAT) kanalizon kerkesat që i jepen atij drejt një rrjeti të jashtem. P.sh një klient kerkon një faqe web. Kerkesa shkon permes serverit NAT në Internet.
13
Në sistemin në distance duket sikur kerkesa ka ardhur nga një adrese e vetme, ajo e serverit NAT dhe jo nga klienti individual që beri realisht kerkesen. Sistemi që ka funksionin e NAT-it mban gjurmet se kush sistem e beri kerkesen dhe siguron që kur të dhënat të kthehen të drejtohen në sistemin e duhur.
14
Një firewall mund të përdorë metoda të ndryshme për të ofruar siguri.
Ai mund të përdorë vetëm një nga metodat ose nje kombinim të tyre për të ofruar nivelin e duhur të sigurisë. Disa nga metodat që përdor zakonisht firewall janë: Packet-filtering Circuit-level Application gateway
15
Firewall Packet-filtering
Metoda më e përdorshme e konfigurimit të një firewalli është packet filtering. Sipas kesaj metode firewalli ekzaminon çdo paketë që kalon përmes tij dhe përcakton se çfarë duhet të bëjë më të, në varesi të konfigurimit. Një firewall packet-filtering vepron me paketat në shtresën e Data Linkut dhe Networkut.
16
Adresa IP Numri i Portes Protokoll ID Adresa MAC
Disa nga kriteret me anë të të cilave mund të implementohet packet filtering: Adresa IP Numri i Portes Protokoll ID Adresa MAC
17
Adresa IP Firewall përdor si parameter adresen IP.
Ai mund të lejojë ose ndalojë trafikun, bazuar në adresën IP burim ose destinacion. P.sh. mund te konfiguroni firewall-i që vetëm disa hoste të caktuar të rrjetit të brendshëm të mund të aksesojnë hoste në internet. Mund te konfigurohet Firewall -I që vetëm disa hoste të veçantë të internetit të mund të aksesojnë sistemet në rrjetin e brendshëm.
18
Numri i Portes Ne modelin TCP/IP çdo protokoll ka nje numer porte shoqeruar me te, qe perdoret për të identifikuar se per cilin shërbim apo aplikacion është e destinuar një paketë e caktuar. P.sh. nje perdorues bën kërkesë për faqe web, kerkesa dergohet pikerisht në portën 80 të sistemit. Sistemi e merr kërkesën, e ekzaminon numrin e portes dhe pasi sheh që është numri 80 ai e dergon atë drejt aplikacionit Web server.
19
Firewall ne kete rast përdor si parameter per tu konfiguruar numrin e portes.
P.sh. duke hapur në firewall portën 80 lejohen kërkesat HTTP te përdoruesve për të aksesuar në internet një web server (server HTTP) të caktuar. Mund të hapet porta 443 e HTTPS per te mundesuar akses te sigurte të një aplikacioni Web server.
20
Protokoll ID Çdo paketë qe transmetohet me IP ka një identifikues protokolli në të. Firewall-i lexon këtë vlerë dhe më pas përcakton çfarë lloj pakete është ajo. Nëse Firewall filtron me anë të ID-së së protokollit, atëherë duhet të përcaktohet se cili protokoll do të lejohet apo nuk do të lejohet të kalojë përmes firewallit.
21
Adresa MAC Kjo metoda eshte më pak e përdorur , pasi nuk eshte shume fleksibel. Ajo është e përshtatshme vetëm në mjedise ku mund të kontrollohen nga afër adresat MAC që përdoren. Interneti nuk është një mjedis i tillë.
22
Firewall në nivel-qarku
Firewall në nivel-qarku eshte i ngjashem me firewall me filtrim-pakete, por punon në shtresat e Transportit të modelit OSI. Ndryshimi më i madh ndërmjet firewall me filtrim-pakete dhe nivel-qarku është që firewall-i me nivel qarku i vlerëson seancat TCP dhe UDP përpara se të hapet lidhja apo qarku në firewall.
23
Kur seanca vendoset ,firewall mban një tabelë me lidhjet e vlefshme dhe lejon kalimin e të dhënave kur informacioni i senacës përputhet me një nga hyrjet e tabelës. Ky regjistrim në tabelë hiqet, dhe qarku mbyllet kur seanca përfundon.
24
Application Gateway Firewall (AGF)
AGF eshtë firewall-i më funksional, i cili implementohet nëpërmjet një aplikacioni. AGF mund të implementojnë rregulla shumë të sofistikuar dhe të bëjnë një kontroll të imët të trafikut që kalon nëpër firewall.
25
Disa veti të këtij lloj firewall janë :
Sistem identifikimi përdoruesi. Aftësi për të kontrolluar se cilët sisteme në rrjetin e brendshëm mund të aksesojë një përdorues i jashtëm. Mekanizma për kontrollin e gjerësisë së brezit. Firewall-et AGF mund të sigurojnë mbrojtje ndaj çdo lloj trafiku rrjeti të tipit software që tenton të kalojë përmes tyre.
26
Tre metodat e firewall-it shpesh kombinohen për të përftuar një firewall të vetëm.
Filtrimi i paketave është funksioni bazë i një firewall. Firewall në nivel-qarku mundëson NAT. Firewall i tipit AGF realizon funksionin proxy.
27
Proxy Server Shërbimi proxy mundeson manaxhimin e aksesit të internetit nga rrjeti i brendshëm. Proxy Server mund të jetë një kompjuter ose një pajisje hardware e dedikuar për funksionimin e software-it proxy.
28
Proxy server sillet si një ndërmjetës midis një përdoruesi të rrjetit të brendshëm dhe një shërbimi të rrjetit të jashtëm (normalisht interneti). Serveri proxy merr kërkesat nga një përdorues i rrjetit të brendshëm dhe më pas i plotëson këto kërkesa për llogari të përdoruesit.
30
Në rrjetin e jashtëm duket sikur këto kërkesa vijnë nga proxy server dhe jo nga përdoruesi.
Proxy Server e bën rrjetin e brendshëm të duket si një IP e vetme kundrejt rrjetit të jashtëm. Proxy server është një pikë e cetralizuar aksesi në internet.
31
Proxy server kryen funksionet NAT
Proxy server mund të përpunojë dhe të ekzekutojë komanda për llogari të klientëve që kanë adresa IP private në rrjetin e brendshëm. Kjo i mundëson një kompanie të ofrojë internet për një numër të madh kompjuterash të rrjetit të brendshëm me anë të një adresë IP të vetme te regjistruar për llogari të kompanisë.
32
Kontrollon aksesin në Internet
Kontrollohet përdorimi i Internetit ,duke pasur një pikë aksesi të centralizuar të internetit. Serveri proxy mund të filtrojë kërkesat për dalje në internet të bëra nga klientët dhe gjithashtu mund t'i lejojë ose t'i bllokojë ato. P.sh. mund të implementohet filtrimi URL, për te lejuar ose bllokuar aksesin e përdoruseve kundrejt faqeve të caktuar web.
33
Funksioni i Proxy server -it nuk duhet të ngatërrohet me atë të firewall, megjithëse disa lloje aplikimesh i integrojnë të dyja këto. Proxy server nuk bën mbrojtje direkte të rrjetit nga sulmet e jashtme, por nëpërmjet funksioneve NAT ajo ofron një farë sigurie.
34
Serverat proxy mund të përdoren si ndërmjetës për çdo gjë. P. sh
Serverat proxy mund të përdoren si ndërmjetës për çdo gjë. P.sh. një server proxy mund të konfigurohet për të shërbyer kërkesat HTTP (TCP porta 80), marrje me POP3 (TCP porta 110), dërgim me SMTP (TCP porta25) dhe kërkesa HTTPS (TCP porta 443). Brenda funksionalitetit te server proxy eshte ndertuar funksioni “cache” (marrja dhe ruajtja e informacionit për përdorime të mëvonshme).
35
Serverat proxy-cache Funksioni “cache “ aftëson serverin proxy të ruajë faqet që merr në internet si skedare në disk. Nëse këto faqe kërkohen sërish nga ndonjë klient i rrjetit të brendshëm, ato ofrohen më shpejt nga cache e serverit se sa po të shkarkoheshin edhe një herë nga interneti.
36
Anet pozitive te funksionit “cache “ :
Përmirëson performancën ndjeshëm. Zvogëlon kërkesat për lidhje në internet.
37
Masat e Sigurise Zbatimi i masave të sigurise mund të sjelle efekte të rendesishme në rrjet. Madhesia e ketij efekti varet nga lloji i masës së sigurisë që zbatohet. Përdoren shumë lloje masash sigurie përfshi bllokimin e portave, skemat e vërtetimit, enkriptimin, etj.
38
Bllokimi i Numrave të Portave
Bllokimi i portave është një nga metodat më të përhapura që përdoret sot në rrjeta. Bllokimi i portës shoqërohet me firewallet dhe serverat proxy, por ai mund të përdoret edhe nga çdo sistem që ofron mjete për të menaxhuar rrjedhjen e të dhënave në rrjet, në varësi të të dhënave.
39
Kur bllokohet një portë, ç'aktivizohet aftësia e kësaj porte për të kaluar trafik përmes saj, pra filtrojmë trafikun. Bllokimi i portës zakonisht implementohet për të parandaluar përdoruesit e një rrjeti publik nga aksesimi I sistemeve të një rrjeti privat.
40
Mund të përdoret edhe për të bllokuar përdoruesit e brendshëm ndaj aksesimit të shërbimeve të jashtme. Mund te perdoret për të bllokuar aksesimin e një përdoruesi ndaj një tjetri në të njëjtin rrjet të brendshëm. Proçedura është e njëjtë për të gjitha rastet.
41
Në varësi të tipit të firewallit që përdoret, mund te gjenden të gjitha portat e mbyllura.
Nëse keni nevojë që trafiku të kalojë në ndonjë prej tyre porta duhet hapur. Përfitimi i kësaj strategjie është që e detyron administratorin të zgjedhë portat që duhet të zhbllokohen, në vend që të specifikojë ato që duhet të mbyllen.
42
Kjo siguron që të lejoni vetëm ato shërbime që janë absolutisht të domosdoshme në rrjet.
Numri i portave të hapura varet nga nevojat e organizatës. Lejimi i trafikut nga shërbimet është mjaft I thjeshtë, mjafton të hapim portën përkatëse.
43
Sa më shumë porta të jenë të hapura aq më të ekspozuar jemi ndaj sulmeve të jashtme.
Nuk duhet të hapni kurrë një portë nëse nuk jeni absolutisht i sigurtë që keni nevojë për të. Përpara se të bllokojme portat, duhet të kemi të qartë se çfarë shërbimi ofron secila nga ato.
44
Autentikimi Identifikimi sigurohet pothuaj nga çdo sistem operativ rrjeti dhe zbatohet në të gjithë rrjetet, sidomos në ato të pasigurtët. Efekti i tij është që t’u kërkojë përdoruesve të identifikojnë vetveten në rrjet. Identifikimi ofron dy përfitime: Siguron rrjetin nga aksesimi i paautorizuar. Siguron një nivel përgjegjësie për përdoruesit pasi ata janë loguar.
45
Identifikimi i perdoruesve kryehet ne nivelin software dhe hardware.
Identifikimi ne nivelin software bëhet përmes një emri të përdoruesit dhe një passwordi qe rekomandohet te jete me te pakten 8 karaktere te kombinuara germa, numra apo simbole te tjera. Nevojiten te përcaktohen rregullat dhe politikat e vendosjes së passwordeve, siç janë gjatësia e tyre apo koha e përfundimit të afatit.
46
Identifikimi ne nivelin hardware behet me ane te Kartave Smart dhe pajisjeve biometrike.
Kartat Smart jane te ngjashme me karta e kreditit dhe te pajisura me qark te intergruar per te indentifikuat perdoruesin me ane te një numri personal identifikimi (PIN). Ato ofrojnë një nivel më të lartë sigurie dhe kontroll aksesi.
47
Pajisjet Biometrike Pajisjet biometrike realizojnë skanimin ose verifikimin e disa pjeseve fizike tuaja si shenjat e gishterinjve, logimi me “facial recognition”, skanerat e syrit. Identifikimi i personit me pajisje te tilla konsiderohet si nje nga teknikat më të sigurta të autentikimit. Sistemet biometrike përdorin gjithashtu passworde apo numra PIN si një mjet sigurie shtesë.
48
Politikat e Password-eve
Gjatësia minimale e passwordit- Pasword-et e shkurtër janë më të thjeshtë për tu gjetur. Ato nuk duhet të jenë më të shkurter se 6 karaktere. Në një rrjeti te zakonshem passwordet me 8 karaktere janë mëse të mjaftueshëm. Ndërsa në ambiente ku siguria është esenciale passwordet duhet të jenë me 10 ose më shumë karaktere.
49
Koha e perdorimit te Passwordit përcakton se sa gjatë mund të përdorë të njëjtin password një përdorues përpara se t'i duhet ta ndryshojë atë. Përgjithësisht passwordi ndryshon çdo muaj ose çdo 30 ditë,por në mjedise të sigurisë së lartë do t'ju duhet ta shkurtoni këtë afat kohor. Edhe nëse passwordi juaj kompromentohet përdoruesi i paautorizuar nuk do të ketë akses pafundësisht.
50
Parandalimi nga ripërdorimi i passwordit- Shumë përdorues tentojnë të ripërsërisin të njëjtin password. Sistemi duke mbajtur historikun e nje numri te caktuar password –esh, të themi 10 passwordet e fundit të përdorura , e detyron përdoruesin të krijojë një password komplet të ri.
51
Parandalimi i gjetjes së paswordeve të thjeshta.
Disa sisteme kanë aftësinë të vlerësojnë passwordin e siguruar nga një përdorues ,për të përcaktuar nëse i përshtatet nivelit të komleksitetit të sigurisë.
52
Enkriptimi Enkriptimi është një proçes i enkodimit të të dhënave, që pa kodin e përshtatshëm të dekodimit të dhënat e enkriptuara nuk mund të lexohen. Rrjedhimisht, enkriptimi përdoret si një mjet per mbrojtjen e te dhënave nga shikimi i përdoruesve të paautorizuar.
53
Ne website të sigurtë përdoret enkriptimi.
Në rrjetat private enkriptimi nuk është shumë i përdorshëm. Sistemet operative moderne zakonisht implementojnë në mënyrë të padukshme enkriptimin në mënyrë që passwordet të mos transmetohen hapur nëpër rrjet.
54
Transmetimet normale të rrjetave nuk janë të enkriptuara.
Enkriptimi përdoret më shumë gjatë komunikimit në rrjeta publike siç është interneti, ose përreth rrjetave wireless ku përdorues të jashtëm mund të jenë në gjendje të aksesojne tek të dhënat dhe te lexojnë përmbajtjet e paketave .
55
Ky proçes zakonisht njihet si packet-sniffing (nuhatja e paketave).
Qellimi i enkriptimit eshte te parandaloje aksesin dhe mundesine per te ndryshuar te dhenat ne menyre te paautorizuar.
56
Secure Sockets Layer (SSL) Triple Data Encryption Standard (3DES)
Protokolle e enkriptimit janë : IP Security (IPSec) Secure Sockets Layer (SSL) Triple Data Encryption Standard (3DES) Pretty Good Privacy (PGP)
57
Pavarsisht se cila mënyrë enkriptimi do të
përdoret, enkriptimi ka problemet e tij : Rritet trafiku në rrjet si pasojë e enkriptimit dhe dekriptimit në dy skajet e lidhjes. Jo të gjithë sistemet operative mund t'i suportojnë mekanizmat e enkriptimit.
58
Zvoglohet performanca apo shpejtesia e komunikimit ne sistem, si pasoje e perpunimit te informacionit per te realizuar enkriptimin dhe dekriptimin, transmetimin e informacionit e shtese qe i shtohet informacionit origjinal.
59
Intranetet Një Intranet eshte nje rrjet kompjuterik që përdor teknologjine Internet Protocol për të shkëmbyer informacione, sisteme operative, apo shërbime kompjuterike brenda një organizate. Termi i referohet një rrjeti brenda një organizate dhe vetëm njerëzit e vetë organizatës mund ta aksesojnë atë.
60
Ndonjëherë, termi i referohet vetëm website-ve të brendshëm të organizatës, por mund të jetë një pjesë më e gjere e infrastrukturës të teknologjisë së informacionit të organizatës dhe mund të përbëhet nga rrjete të shumta LAN. Një intranet mund të hostoje shume website private dhe te përbëjë një komponent të rëndësishëm dhe pikë qendrore te komunikimit të brendshëm dhe bashkëpunimit.
61
Intranetet aksesohen nëpërmjet Web Browser-ave dhe hostohen nga aplikacione Web server.
Per pasoje, Intranetet mbështeten në protokolle të tillë si HTTP, SMTP ( ) dhe FTP (transferimi skedar). Një intranet mund të kuptohet si një zgjatje private e internetit mbyllur në një organizatë.
62
Bizneset e mëdha lejojnë përdoruesit brenda intranetit të tyre të hyjnë në internet nëpërmjet firewall server. Në shumë organizata Intranetet janë të mbrojtur nga aksesi i jashtëm i paautorizuar me anë të një gateway dhe firewall në mënyrë që kompjuterat e tij nuk mund të arrihen direkt nga jashtë.
63
Extranet Një extranet mund të shihet si një zgjatje e intranetit te një organizate qe lejon akses të kontrolluar për përdoruesit jashtë organizatës, zakonisht partnerët, shitësit, furnizuesit, në izolim nga të gjithë përdoruesit e tjere te internetit. Extranetet zgjerojne një rrjet privat mbi internetin me dispozita të veçanta për autorizim dhe identifikimin .
64
Kompania që ka sistemet kontrollon aksesin në extranet , duke ofruar nivele të ndryshme të aksesimit për të jashtmit. Një extranet mund të aksesohet vetëm nëse disponohet username dhe password të vlefshem dhe identiteti I perdoruesit percakton se cilat pjesë të extranetit mund të shikoje.
65
Një extranet kërkon sigurinë e rrjetit, i cili mund të
përfshijë : Firewall Menaxhim serveri Lejimin dhe përdorimin e çertifikatave dixhitale ose mjeteve të ngjashme të vërtetimit të përdoruesit. Encryptimin e mesazheve Përdorimin e rrjeteve virtuale private VPN që tunelojne nëpërmjet rrjetit publik.
66
Extranete janë duke u bërë një mjet shumë i popullarizuar për partnerët e biznesit për të shkëmbyer informacion.
Similar presentations
© 2025 SlidePlayer.com. Inc.
All rights reserved.