ݺߣ

ݺߣShare a Scribd company logo
Afarizmi ElektronikAfarizmi Elektronik
Problemet e sigurisë së afarizmit elektronik
Hyrje
Në bazë të rritjës së vazhdueshme të vëllimit të afarizmit , siguria bëhet parakushti
themelor dhe faktori gjithnjë më i rëndsishëm i zhvillimit të tij pa pangesa .
Në këtë punim kryesisht do ti paraqesim aspektet e sigurisë se afarizmit elektronikë ,
mënyrat në te cilat sulmuesit kërcnojnë një model afarist përmes internetit . Edhe
se fundmi Për masat e sigurisë që përdoren në afarizmin elektronik
• Identifikimin , Autentifikimi dhe autorizimi i shfrytëzuesit
• Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
• Masat mbrojtse antivirus
• Mbrojtja e fshehtësisë së të dhënave dhe porosive
• Mbrojtja e privatësisë së shfrytëzuesve.
Panian i përcakton parimet vijuese të metodologjisë së
menaxhimit të resurseve :
− Njohja (identifikimi ) sistemor i të gjithë rizikëve
− Zbatimi i procedurave sistemore të vlerësimit të peshës
(seriozitetit) dhe frekuencave të të gjithë rizikëve , dhe
− Zhvillimi i strategjisë së kontrollit sistemor mbi rizikët dhe
zgjedhjet e masave përkatëse mbrojtëse.
Tempoja e vazhdueshme e investimit në sisteme të sigurisë
kërkon mjete të konsiderueshme financiare dhe lokacion të
resurseve tjera të afarizmit (në veqanti dijeve profesionale).
Shpenzimet e investimit në sigurinë e afarizmit elektronik
duhet t’i shikojmë edhe nga këndvështrimi oportunitar ,
ngase ato janë shpesh parakusht i qfardo forme të afarizmit
elektronik .
Problemet e sigurisë së afarizmit elektronik
Asociacioni nacional amerikan për sigurinë e sistemeve
kompjuterike (NCSA) është duke i përcaktuar këto aspekte të
sigurisë së afarizmit elektronik:
 Autentifikimin – verifikimi i vertetësisë së identitetit të
shfrytëzuesit
 Privatësia – Mekanizmat e mbrojtjes së të dhënave të
transmetuara nga qasjet e paautorizuara.
 Integriteti i të dhënave – përmbrajtja e transaksionit afarist
 Pamundësia e këndvështrimit të transaksionit.
Kur kemi të bejmë me menyrat e zgjedhjes së sigurimit në
afarizëm elektronik kemi disa qëllime kryesore të cilat duhet
tplotësuar , te cilat janë : Integrim i të dhënave , autorizim i
fuqishëm , enkriptim i të dhënave , qartifikatat digjitale ,
nënshkrimet elektronik (digjital).
Problemet e sigurisë së afarizmit elektronik
Sulmuesit në sigurinë e modeleve afarizmit në internet kryesisht
janë hakerët (ang.Hackers) dhe krakerët (ang.Crackers). Edhe
njërët edhe tjerët janë njerzë qe tentojn ta kërcënojnë
modelin afarist të internetit.Hakerët këtë zakonisht e bëjnë
për argëtim , për protestë , apo që të realizojn dobi të
palejuara, ndërsa krakerët deshirojnë dikujt t’i përfitojnë
dobi materiale apo jomateriale.
Janë shumë mënyra në te cilat sulmuesit mund ta kërcnojnë
sigurinë e modelit afarist të internetit:
 Përcjellja e transaksionit dhe kërcnimi i privatësisë së
përmbajtjes ,
 Vjedhja e harduerit , softuerit apo përmbrajtjeve digjitale,
 Sulmet intensive në fusha veqanarisht të lëndueshme
 Hyrja e paautorizuar (fshehja e IP adreses , thyrja e
fjalkalimeve , depertimet fizike , mbledhja e informatave
sekrete etj.)
Problemet e sigurisë së afarizmit elektronik
Identifikimi , Autentifikimi dhe Autorizimi i shfrytëzuesve
Identifikimi paraqet procedurë , me të cilën nga shfrytëzuesi kërkohet që të
„prezantohet“ para se të hyjë në sistem.
Autentifikimi është procedurë e lidhur me të cilën përcaktohet se a është
shfrytëzuesi i vëtetë ai person për të cilin prezantohet.
• Procedurat e identifikimit dhe autentifikimit zbatohen në
përdorimin e masave fizike dhe logjike.
Masat fizike kanë të bëjnë me posedimin ndonjë objekti
(Karta e identifikimit , karta e menqur) apo me teknika të
ndryshme biometrike që në formë unike e përcaktojnë
shfrytëzuesin (shenjat e gishtit , bebëza e syrit e të
ngjashme).
Masat logjike më së shpeshti numërojnë fjalëkalimet
(ang.password) .Fjalëkalimet janë masat më të shpeshta dhe
të pakapërcyeshme të mbrojtjes.
• Pas identifikimit dhe të verifikimit të identitetit të vet të
shfrytëzuesit vjen procesi i autorizimit,me të cilin krahasohen
të dhënat të cilat i ka futur shfrytëzuesi me të dhënat e
ruajtura përpara mbi shfrytëzuesin që kanë autorizim të
qasjes në sistem.
Identifikimi , Autentifikimi dhe Autorizimi i shfrytëzuesve
Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
Mbrojtja e internetit nga qasja e shfrytëzuesve të paautorizuar bëhet me përdorimin
e mureve mbrojtëse (ang.Firewall) që gjenden ndërmjet rrjetit të jashtëm
(internetit apo ekstranetit) dhe rrjetit të brendshem (te mbrojtuar,privat) dhe
mundson dalje pa pengesa nga intraneti , por e kufizon qasjen e intranetit vetëm
për shfrytëzues të autorizuar.
Qëllimi themelor i mureve mbrojtëse
është parandalimi i qasjes së
paautorizuar pa e penguar qasjen
e autorizuar.
Mbrojtja e intranetit nga qasja e shfrytëzuesve të
paautorizuar
Muret mbrojtëse e kryejnë funksionin e vet në tri menyra:
o Me filtrimin e porosive hyrëse (Packed filters)
o Me shërbyesin e autorizuar të qëllimit (Dedicated
Authorisation Server)
o Me ndihëm e shërbyesve të autorizuar kompetentë (Proxy
Authorization Server)
Muret mbrojtëse mund të na mbrojnë nga problemet (p.sh
viruset , sulmet e ndryshme) qe vijn nga internet. Por , nuk
mund të na mbrojnë nga viruset te cilet janë te infektume në
ndonjë mjet komunikimi (psh infektimi I ndonje dokumenti te
office-it apo USB flash memory).
Mbrojtja e intranetit nga qasja e shfrytëzuesve të
paautorizuar
Masat e mbrojtjes Antivirus
• Viruset kompjuterike janë programe , rutina programore apo pjesë të
programeve , që futen në programe të zakonshme të shfrytëzuesve dhe në këtë
menyrë I ndryshojnë ato ,qëllimi kryesor I tyre është të shkaktojnë pasoja të
padëshirushme .
• Sulmuesit gjithmonë janë në përparësi , ndërsa industria e antivirusit tenton ta
mbajë hapin dhe t’I parandalojë pasojat e padëshiruara të veprimit të virusit ,
kështu që kompanitë udhëheqëse të softuerit vazhdimisht e ngritin nivelin e
sigurisë të prodhimeve të tyre. Viruset zakonisht aktivohen gjatë zhvillimit të
programit ndërsa format dhe llojet e tyre paraqitëse mund të jenë të ndryshme.
Masat e mbrojtjes Antivirus
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
Kriptologjia është shkencë mbi fshehjen e përmbajtjes së vërtetë informatike të
porosive të thëna apo të shkruara.
− Kriptologjia ndahët në: Kriptografi dhe kriptoanalizë.
Me kriptografi tentohet të ruhet privatësia e përmbajtjes së komunikimeve ashtu
që porosia bëhet e pakuptueshme për personat që nuk janë pjesëmarrës
buriomor të komunikimit ndërsa kriptoanalizë tentohet të zbulohet rregulli
(çelësi) me të cilin kriptohen porositë.
Me zbatimin e metodave kriptografike përmbajtja e porosisë është e kuptueshme
vetëm për pjesëmarrsit e komunikimit .
• Çdo sistem kriptografik përbëhet nga katër elemente :
• Porosia origjinale , e kuptueshme (ang.Plain text);
• Teksti I kriptuar (ang.Cipher text)- përmbajtja e kuptueshme
të shndërrohet në formë të palexueshme apo të
pakuptueshmë;
• Algoritmi I kriptimit – algoritmi matematikor me të cilin
përmbajtja origjinale kriptohet dhe anasjelltas ;
• Çelësi – çelësi sekret me të cilin kriptohet , gjegjësisht
dekriptohen porositë.
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me
internet
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me
internet
Sot janë në përdorim dy sisteme themelore kriptografike:
− Sistemet simetrike , apo sistemet me çelës secret (privat)
− Sistemet asimetrike , apo sistemet me çelës publik.
Sistemet më të popullarizuara asimetrike të enkriptimit janë :
− RSA (të emërtuar sipas personave që e kanë sajuar : Riverst ,
Shamir , Adelman) ,
− PGP ( akronim nga fjalët angleze Pretty Good Privacy).
Për shkak të ngadalsisë së tyre gjatë enkriptimit , këto sisteme
preferohen për dërgimin e sasive të vogla të të dhënave ,
ndërsa për qëllime të tjera më të përshtatshmet janë :
− SET (akronim nga ang. Secure Eletronic Transaction) dhe
− SSL (Security Socket Layer).
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me
internet
Mbrojtja e privatësisë së shfrytëzueseve
Teknologjia me e njohur e kërcënimit të privatësisë së shfrytëzuesit janë të
ashtuquajturat ‘’biskotat ‘’ (ang.Cookies) që paraqesin strukturën e të dhënave që
janë të ruajtura në kompjuterin e shfrytëzuesit , e cilat I mban mend shërbyesi.
Qëllimi burimor I ‘’biskotit’’ është ta lehtësojë komunikimin e blerësve dhe shitësve
në afarizmin elektronikë.Me këto dhe me teknika tjera te ndryshme mund të
vihet deri te informatat personale të shfrytëzuesit (adresa e postës elektronike ,
shprehitë , profilet).
Përfundimi
Afarizmi Elektronik nga qasja e informacionit tek konsumatorët , partnerët ,
punonjësit varët në mënyrën se si është e kontrolluar dhe e siguruar.
Menaxhimi I sigurisë në Afarizmi Elektronikë është një sfidë shumëdimensionale
dhe kërkon koordinim të biznesit të politikës dhe praktikës me teknologji të
përshtatshmë.Ne Teknologji përveq , të vendosjes së sistemeve bazë , sistemeve
të ndërveprueshme dhe fleksibile , duhet të bëhet sigurimi I produktit .
Me aplikimin e teknologjisë së fundit bizneset janë me të matura dhe më të
sigurta , të pozicionuara më mirë për të menaxhuar riskun.Nëpërmjet këti procesi
bizniset do të jënë me konkurrent , dhe gjithashtu më të mbrojtur në
infrastrukturën e biznesit nga keqbërësit e ndryshëm (hakerët , kriminelët ,
spiunët e korporatave).
Literatura
− Mario Spremiq “Menaxhmenti dhe Afarizmi Elektronik” – Kolegji Universitar “VICTORY” &
Instituti I hulumtimeve Shkencore “Victory” , Prishtinë 2010
− Internet , http://en.wikipedia.org/wiki/Electronic_business#Security_Solutions , 9 Maj
2011.
− Internet , http://media.wiley.com/product_data/excerpt/82/04710729/0471072982.pdf ,
11 Maj 2011.
− Internet , http://simple.wikipedia.org/wiki/Firewall_(networking) ,9 Maj 2011.
− Internet , http://en.wikipedia.org/wiki/Cryptography , 13 Maj 2011.
− Internet , http://cosmiccodes.com/chapter1-pt1.html , 13 Maj 2011
− Internet , http://www.cgisecurity.com/database/oracle/pdf/9iR2hisec.PDF , 19 Maj 2011
Ndriçim SmërqakuNdriçim SmërqakuPunoj :

More Related Content

Problemet e sigurisë së afarizmit elektronik

  • 1. Afarizmi ElektronikAfarizmi Elektronik Problemet e sigurisë së afarizmit elektronik
  • 2. Hyrje Në bazë të rritjës së vazhdueshme të vëllimit të afarizmit , siguria bëhet parakushti themelor dhe faktori gjithnjë më i rëndsishëm i zhvillimit të tij pa pangesa . Në këtë punim kryesisht do ti paraqesim aspektet e sigurisë se afarizmit elektronikë , mënyrat në te cilat sulmuesit kërcnojnë një model afarist përmes internetit . Edhe se fundmi Për masat e sigurisë që përdoren në afarizmin elektronik • Identifikimin , Autentifikimi dhe autorizimi i shfrytëzuesit • Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar • Masat mbrojtse antivirus • Mbrojtja e fshehtësisë së të dhënave dhe porosive • Mbrojtja e privatësisë së shfrytëzuesve.
  • 3. Panian i përcakton parimet vijuese të metodologjisë së menaxhimit të resurseve : − Njohja (identifikimi ) sistemor i të gjithë rizikëve − Zbatimi i procedurave sistemore të vlerësimit të peshës (seriozitetit) dhe frekuencave të të gjithë rizikëve , dhe − Zhvillimi i strategjisë së kontrollit sistemor mbi rizikët dhe zgjedhjet e masave përkatëse mbrojtëse. Tempoja e vazhdueshme e investimit në sisteme të sigurisë kërkon mjete të konsiderueshme financiare dhe lokacion të resurseve tjera të afarizmit (në veqanti dijeve profesionale). Shpenzimet e investimit në sigurinë e afarizmit elektronik duhet t’i shikojmë edhe nga këndvështrimi oportunitar , ngase ato janë shpesh parakusht i qfardo forme të afarizmit elektronik . Problemet e sigurisë së afarizmit elektronik
  • 4. Asociacioni nacional amerikan për sigurinë e sistemeve kompjuterike (NCSA) është duke i përcaktuar këto aspekte të sigurisë së afarizmit elektronik:  Autentifikimin – verifikimi i vertetësisë së identitetit të shfrytëzuesit  Privatësia – Mekanizmat e mbrojtjes së të dhënave të transmetuara nga qasjet e paautorizuara.  Integriteti i të dhënave – përmbrajtja e transaksionit afarist  Pamundësia e këndvështrimit të transaksionit. Kur kemi të bejmë me menyrat e zgjedhjes së sigurimit në afarizëm elektronik kemi disa qëllime kryesore të cilat duhet tplotësuar , te cilat janë : Integrim i të dhënave , autorizim i fuqishëm , enkriptim i të dhënave , qartifikatat digjitale , nënshkrimet elektronik (digjital). Problemet e sigurisë së afarizmit elektronik
  • 5. Sulmuesit në sigurinë e modeleve afarizmit në internet kryesisht janë hakerët (ang.Hackers) dhe krakerët (ang.Crackers). Edhe njërët edhe tjerët janë njerzë qe tentojn ta kërcënojnë modelin afarist të internetit.Hakerët këtë zakonisht e bëjnë për argëtim , për protestë , apo që të realizojn dobi të palejuara, ndërsa krakerët deshirojnë dikujt t’i përfitojnë dobi materiale apo jomateriale. Janë shumë mënyra në te cilat sulmuesit mund ta kërcnojnë sigurinë e modelit afarist të internetit:  Përcjellja e transaksionit dhe kërcnimi i privatësisë së përmbajtjes ,  Vjedhja e harduerit , softuerit apo përmbrajtjeve digjitale,  Sulmet intensive në fusha veqanarisht të lëndueshme  Hyrja e paautorizuar (fshehja e IP adreses , thyrja e fjalkalimeve , depertimet fizike , mbledhja e informatave sekrete etj.) Problemet e sigurisë së afarizmit elektronik
  • 6. Identifikimi , Autentifikimi dhe Autorizimi i shfrytëzuesve Identifikimi paraqet procedurë , me të cilën nga shfrytëzuesi kërkohet që të „prezantohet“ para se të hyjë në sistem. Autentifikimi është procedurë e lidhur me të cilën përcaktohet se a është shfrytëzuesi i vëtetë ai person për të cilin prezantohet.
  • 7. • Procedurat e identifikimit dhe autentifikimit zbatohen në përdorimin e masave fizike dhe logjike. Masat fizike kanë të bëjnë me posedimin ndonjë objekti (Karta e identifikimit , karta e menqur) apo me teknika të ndryshme biometrike që në formë unike e përcaktojnë shfrytëzuesin (shenjat e gishtit , bebëza e syrit e të ngjashme). Masat logjike më së shpeshti numërojnë fjalëkalimet (ang.password) .Fjalëkalimet janë masat më të shpeshta dhe të pakapërcyeshme të mbrojtjes. • Pas identifikimit dhe të verifikimit të identitetit të vet të shfrytëzuesit vjen procesi i autorizimit,me të cilin krahasohen të dhënat të cilat i ka futur shfrytëzuesi me të dhënat e ruajtura përpara mbi shfrytëzuesin që kanë autorizim të qasjes në sistem. Identifikimi , Autentifikimi dhe Autorizimi i shfrytëzuesve
  • 8. Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar Mbrojtja e internetit nga qasja e shfrytëzuesve të paautorizuar bëhet me përdorimin e mureve mbrojtëse (ang.Firewall) që gjenden ndërmjet rrjetit të jashtëm (internetit apo ekstranetit) dhe rrjetit të brendshem (te mbrojtuar,privat) dhe mundson dalje pa pengesa nga intraneti , por e kufizon qasjen e intranetit vetëm për shfrytëzues të autorizuar. Qëllimi themelor i mureve mbrojtëse është parandalimi i qasjes së paautorizuar pa e penguar qasjen e autorizuar.
  • 9. Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
  • 10. Muret mbrojtëse e kryejnë funksionin e vet në tri menyra: o Me filtrimin e porosive hyrëse (Packed filters) o Me shërbyesin e autorizuar të qëllimit (Dedicated Authorisation Server) o Me ndihëm e shërbyesve të autorizuar kompetentë (Proxy Authorization Server) Muret mbrojtëse mund të na mbrojnë nga problemet (p.sh viruset , sulmet e ndryshme) qe vijn nga internet. Por , nuk mund të na mbrojnë nga viruset te cilet janë te infektume në ndonjë mjet komunikimi (psh infektimi I ndonje dokumenti te office-it apo USB flash memory). Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
  • 11. Masat e mbrojtjes Antivirus • Viruset kompjuterike janë programe , rutina programore apo pjesë të programeve , që futen në programe të zakonshme të shfrytëzuesve dhe në këtë menyrë I ndryshojnë ato ,qëllimi kryesor I tyre është të shkaktojnë pasoja të padëshirushme . • Sulmuesit gjithmonë janë në përparësi , ndërsa industria e antivirusit tenton ta mbajë hapin dhe t’I parandalojë pasojat e padëshiruara të veprimit të virusit , kështu që kompanitë udhëheqëse të softuerit vazhdimisht e ngritin nivelin e sigurisë të prodhimeve të tyre. Viruset zakonisht aktivohen gjatë zhvillimit të programit ndërsa format dhe llojet e tyre paraqitëse mund të jenë të ndryshme.
  • 12. Masat e mbrojtjes Antivirus
  • 13. Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet Kriptologjia është shkencë mbi fshehjen e përmbajtjes së vërtetë informatike të porosive të thëna apo të shkruara. − Kriptologjia ndahët në: Kriptografi dhe kriptoanalizë. Me kriptografi tentohet të ruhet privatësia e përmbajtjes së komunikimeve ashtu që porosia bëhet e pakuptueshme për personat që nuk janë pjesëmarrës buriomor të komunikimit ndërsa kriptoanalizë tentohet të zbulohet rregulli (çelësi) me të cilin kriptohen porositë. Me zbatimin e metodave kriptografike përmbajtja e porosisë është e kuptueshme vetëm për pjesëmarrsit e komunikimit .
  • 14. • Çdo sistem kriptografik përbëhet nga katër elemente : • Porosia origjinale , e kuptueshme (ang.Plain text); • Teksti I kriptuar (ang.Cipher text)- përmbajtja e kuptueshme të shndërrohet në formë të palexueshme apo të pakuptueshmë; • Algoritmi I kriptimit – algoritmi matematikor me të cilin përmbajtja origjinale kriptohet dhe anasjelltas ; • Çelësi – çelësi sekret me të cilin kriptohet , gjegjësisht dekriptohen porositë. Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
  • 15. Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
  • 16. Sot janë në përdorim dy sisteme themelore kriptografike: − Sistemet simetrike , apo sistemet me çelës secret (privat) − Sistemet asimetrike , apo sistemet me çelës publik. Sistemet më të popullarizuara asimetrike të enkriptimit janë : − RSA (të emërtuar sipas personave që e kanë sajuar : Riverst , Shamir , Adelman) , − PGP ( akronim nga fjalët angleze Pretty Good Privacy). Për shkak të ngadalsisë së tyre gjatë enkriptimit , këto sisteme preferohen për dërgimin e sasive të vogla të të dhënave , ndërsa për qëllime të tjera më të përshtatshmet janë : − SET (akronim nga ang. Secure Eletronic Transaction) dhe − SSL (Security Socket Layer). Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
  • 17. Mbrojtja e privatësisë së shfrytëzueseve Teknologjia me e njohur e kërcënimit të privatësisë së shfrytëzuesit janë të ashtuquajturat ‘’biskotat ‘’ (ang.Cookies) që paraqesin strukturën e të dhënave që janë të ruajtura në kompjuterin e shfrytëzuesit , e cilat I mban mend shërbyesi. Qëllimi burimor I ‘’biskotit’’ është ta lehtësojë komunikimin e blerësve dhe shitësve në afarizmin elektronikë.Me këto dhe me teknika tjera te ndryshme mund të vihet deri te informatat personale të shfrytëzuesit (adresa e postës elektronike , shprehitë , profilet).
  • 18. Përfundimi Afarizmi Elektronik nga qasja e informacionit tek konsumatorët , partnerët , punonjësit varët në mënyrën se si është e kontrolluar dhe e siguruar. Menaxhimi I sigurisë në Afarizmi Elektronikë është një sfidë shumëdimensionale dhe kërkon koordinim të biznesit të politikës dhe praktikës me teknologji të përshtatshmë.Ne Teknologji përveq , të vendosjes së sistemeve bazë , sistemeve të ndërveprueshme dhe fleksibile , duhet të bëhet sigurimi I produktit . Me aplikimin e teknologjisë së fundit bizneset janë me të matura dhe më të sigurta , të pozicionuara më mirë për të menaxhuar riskun.Nëpërmjet këti procesi bizniset do të jënë me konkurrent , dhe gjithashtu më të mbrojtur në infrastrukturën e biznesit nga keqbërësit e ndryshëm (hakerët , kriminelët , spiunët e korporatave).
  • 19. Literatura − Mario Spremiq “Menaxhmenti dhe Afarizmi Elektronik” – Kolegji Universitar “VICTORY” & Instituti I hulumtimeve Shkencore “Victory” , Prishtinë 2010 − Internet , http://en.wikipedia.org/wiki/Electronic_business#Security_Solutions , 9 Maj 2011. − Internet , http://media.wiley.com/product_data/excerpt/82/04710729/0471072982.pdf , 11 Maj 2011. − Internet , http://simple.wikipedia.org/wiki/Firewall_(networking) ,9 Maj 2011. − Internet , http://en.wikipedia.org/wiki/Cryptography , 13 Maj 2011. − Internet , http://cosmiccodes.com/chapter1-pt1.html , 13 Maj 2011 − Internet , http://www.cgisecurity.com/database/oracle/pdf/9iR2hisec.PDF , 19 Maj 2011