Në bazë të rritjës së vazhdueshme të vëllimit të afarizmit , siguria bëhet parakushti themelor dhe faktori gjithnjë më i rëndsishëm i zhvillimit të tij pa pangesa .
Në këtë punim kryesisht do ti paraqesim aspektet e sigurisë se afarizmit elektronikë , mënyrat në te cilat sulmuesit kërcnojnë një model afarist përmes internetit . Edhe se fundmi Për masat e sigurisë që përdoren në afarizmin elektronik .
2. Hyrje
Në bazë të rritjës së vazhdueshme të vëllimit të afarizmit , siguria bëhet parakushti
themelor dhe faktori gjithnjë më i rëndsishëm i zhvillimit të tij pa pangesa .
Në këtë punim kryesisht do ti paraqesim aspektet e sigurisë se afarizmit elektronikë ,
mënyrat në te cilat sulmuesit kërcnojnë një model afarist përmes internetit . Edhe
se fundmi Për masat e sigurisë që përdoren në afarizmin elektronik
• Identifikimin , Autentifikimi dhe autorizimi i shfrytëzuesit
• Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
• Masat mbrojtse antivirus
• Mbrojtja e fshehtësisë së të dhënave dhe porosive
• Mbrojtja e privatësisë së shfrytëzuesve.
3. Panian i përcakton parimet vijuese të metodologjisë së
menaxhimit të resurseve :
− Njohja (identifikimi ) sistemor i të gjithë rizikëve
− Zbatimi i procedurave sistemore të vlerësimit të peshës
(seriozitetit) dhe frekuencave të të gjithë rizikëve , dhe
− Zhvillimi i strategjisë së kontrollit sistemor mbi rizikët dhe
zgjedhjet e masave përkatëse mbrojtëse.
Tempoja e vazhdueshme e investimit në sisteme të sigurisë
kërkon mjete të konsiderueshme financiare dhe lokacion të
resurseve tjera të afarizmit (në veqanti dijeve profesionale).
Shpenzimet e investimit në sigurinë e afarizmit elektronik
duhet t’i shikojmë edhe nga këndvështrimi oportunitar ,
ngase ato janë shpesh parakusht i qfardo forme të afarizmit
elektronik .
Problemet e sigurisë së afarizmit elektronik
4. Asociacioni nacional amerikan për sigurinë e sistemeve
kompjuterike (NCSA) është duke i përcaktuar këto aspekte të
sigurisë së afarizmit elektronik:
Autentifikimin – verifikimi i vertetësisë së identitetit të
shfrytëzuesit
Privatësia – Mekanizmat e mbrojtjes së të dhënave të
transmetuara nga qasjet e paautorizuara.
Integriteti i të dhënave – përmbrajtja e transaksionit afarist
Pamundësia e këndvështrimit të transaksionit.
Kur kemi të bejmë me menyrat e zgjedhjes së sigurimit në
afarizëm elektronik kemi disa qëllime kryesore të cilat duhet
tplotësuar , te cilat janë : Integrim i të dhënave , autorizim i
fuqishëm , enkriptim i të dhënave , qartifikatat digjitale ,
nënshkrimet elektronik (digjital).
Problemet e sigurisë së afarizmit elektronik
5. Sulmuesit në sigurinë e modeleve afarizmit në internet kryesisht
janë hakerët (ang.Hackers) dhe krakerët (ang.Crackers). Edhe
njërët edhe tjerët janë njerzë qe tentojn ta kërcënojnë
modelin afarist të internetit.Hakerët këtë zakonisht e bëjnë
për argëtim , për protestë , apo që të realizojn dobi të
palejuara, ndërsa krakerët deshirojnë dikujt t’i përfitojnë
dobi materiale apo jomateriale.
Janë shumë mënyra në te cilat sulmuesit mund ta kërcnojnë
sigurinë e modelit afarist të internetit:
Përcjellja e transaksionit dhe kërcnimi i privatësisë së
përmbajtjes ,
Vjedhja e harduerit , softuerit apo përmbrajtjeve digjitale,
Sulmet intensive në fusha veqanarisht të lëndueshme
Hyrja e paautorizuar (fshehja e IP adreses , thyrja e
fjalkalimeve , depertimet fizike , mbledhja e informatave
sekrete etj.)
Problemet e sigurisë së afarizmit elektronik
6. Identifikimi , Autentifikimi dhe Autorizimi i shfrytëzuesve
Identifikimi paraqet procedurë , me të cilën nga shfrytëzuesi kërkohet që të
„prezantohet“ para se të hyjë në sistem.
Autentifikimi është procedurë e lidhur me të cilën përcaktohet se a është
shfrytëzuesi i vëtetë ai person për të cilin prezantohet.
7. • Procedurat e identifikimit dhe autentifikimit zbatohen në
përdorimin e masave fizike dhe logjike.
Masat fizike kanë të bëjnë me posedimin ndonjë objekti
(Karta e identifikimit , karta e menqur) apo me teknika të
ndryshme biometrike që në formë unike e përcaktojnë
shfrytëzuesin (shenjat e gishtit , bebëza e syrit e të
ngjashme).
Masat logjike më së shpeshti numërojnë fjalëkalimet
(ang.password) .Fjalëkalimet janë masat më të shpeshta dhe
të pakapërcyeshme të mbrojtjes.
• Pas identifikimit dhe të verifikimit të identitetit të vet të
shfrytëzuesit vjen procesi i autorizimit,me të cilin krahasohen
të dhënat të cilat i ka futur shfrytëzuesi me të dhënat e
ruajtura përpara mbi shfrytëzuesin që kanë autorizim të
qasjes në sistem.
Identifikimi , Autentifikimi dhe Autorizimi i shfrytëzuesve
8. Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
Mbrojtja e internetit nga qasja e shfrytëzuesve të paautorizuar bëhet me përdorimin
e mureve mbrojtëse (ang.Firewall) që gjenden ndërmjet rrjetit të jashtëm
(internetit apo ekstranetit) dhe rrjetit të brendshem (te mbrojtuar,privat) dhe
mundson dalje pa pengesa nga intraneti , por e kufizon qasjen e intranetit vetëm
për shfrytëzues të autorizuar.
Qëllimi themelor i mureve mbrojtëse
është parandalimi i qasjes së
paautorizuar pa e penguar qasjen
e autorizuar.
10. Muret mbrojtëse e kryejnë funksionin e vet në tri menyra:
o Me filtrimin e porosive hyrëse (Packed filters)
o Me shërbyesin e autorizuar të qëllimit (Dedicated
Authorisation Server)
o Me ndihëm e shërbyesve të autorizuar kompetentë (Proxy
Authorization Server)
Muret mbrojtëse mund të na mbrojnë nga problemet (p.sh
viruset , sulmet e ndryshme) qe vijn nga internet. Por , nuk
mund të na mbrojnë nga viruset te cilet janë te infektume në
ndonjë mjet komunikimi (psh infektimi I ndonje dokumenti te
office-it apo USB flash memory).
Mbrojtja e intranetit nga qasja e shfrytëzuesve të
paautorizuar
11. Masat e mbrojtjes Antivirus
• Viruset kompjuterike janë programe , rutina programore apo pjesë të
programeve , që futen në programe të zakonshme të shfrytëzuesve dhe në këtë
menyrë I ndryshojnë ato ,qëllimi kryesor I tyre është të shkaktojnë pasoja të
padëshirushme .
• Sulmuesit gjithmonë janë në përparësi , ndërsa industria e antivirusit tenton ta
mbajë hapin dhe t’I parandalojë pasojat e padëshiruara të veprimit të virusit ,
kështu që kompanitë udhëheqëse të softuerit vazhdimisht e ngritin nivelin e
sigurisë të prodhimeve të tyre. Viruset zakonisht aktivohen gjatë zhvillimit të
programit ndërsa format dhe llojet e tyre paraqitëse mund të jenë të ndryshme.
13. Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
Kriptologjia është shkencë mbi fshehjen e përmbajtjes së vërtetë informatike të
porosive të thëna apo të shkruara.
− Kriptologjia ndahët në: Kriptografi dhe kriptoanalizë.
Me kriptografi tentohet të ruhet privatësia e përmbajtjes së komunikimeve ashtu
që porosia bëhet e pakuptueshme për personat që nuk janë pjesëmarrës
buriomor të komunikimit ndërsa kriptoanalizë tentohet të zbulohet rregulli
(çelësi) me të cilin kriptohen porositë.
Me zbatimin e metodave kriptografike përmbajtja e porosisë është e kuptueshme
vetëm për pjesëmarrsit e komunikimit .
14. • Çdo sistem kriptografik përbëhet nga katër elemente :
• Porosia origjinale , e kuptueshme (ang.Plain text);
• Teksti I kriptuar (ang.Cipher text)- përmbajtja e kuptueshme
të shndërrohet në formë të palexueshme apo të
pakuptueshmë;
• Algoritmi I kriptimit – algoritmi matematikor me të cilin
përmbajtja origjinale kriptohet dhe anasjelltas ;
• Çelësi – çelësi sekret me të cilin kriptohet , gjegjësisht
dekriptohen porositë.
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me
internet
16. Sot janë në përdorim dy sisteme themelore kriptografike:
− Sistemet simetrike , apo sistemet me çelës secret (privat)
− Sistemet asimetrike , apo sistemet me çelës publik.
Sistemet më të popullarizuara asimetrike të enkriptimit janë :
− RSA (të emërtuar sipas personave që e kanë sajuar : Riverst ,
Shamir , Adelman) ,
− PGP ( akronim nga fjalët angleze Pretty Good Privacy).
Për shkak të ngadalsisë së tyre gjatë enkriptimit , këto sisteme
preferohen për dërgimin e sasive të vogla të të dhënave ,
ndërsa për qëllime të tjera më të përshtatshmet janë :
− SET (akronim nga ang. Secure Eletronic Transaction) dhe
− SSL (Security Socket Layer).
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me
internet
17. Mbrojtja e privatësisë së shfrytëzueseve
Teknologjia me e njohur e kërcënimit të privatësisë së shfrytëzuesit janë të
ashtuquajturat ‘’biskotat ‘’ (ang.Cookies) që paraqesin strukturën e të dhënave që
janë të ruajtura në kompjuterin e shfrytëzuesit , e cilat I mban mend shërbyesi.
Qëllimi burimor I ‘’biskotit’’ është ta lehtësojë komunikimin e blerësve dhe shitësve
në afarizmin elektronikë.Me këto dhe me teknika tjera te ndryshme mund të
vihet deri te informatat personale të shfrytëzuesit (adresa e postës elektronike ,
shprehitë , profilet).
18. Përfundimi
Afarizmi Elektronik nga qasja e informacionit tek konsumatorët , partnerët ,
punonjësit varët në mënyrën se si është e kontrolluar dhe e siguruar.
Menaxhimi I sigurisë në Afarizmi Elektronikë është një sfidë shumëdimensionale
dhe kërkon koordinim të biznesit të politikës dhe praktikës me teknologji të
përshtatshmë.Ne Teknologji përveq , të vendosjes së sistemeve bazë , sistemeve
të ndërveprueshme dhe fleksibile , duhet të bëhet sigurimi I produktit .
Me aplikimin e teknologjisë së fundit bizneset janë me të matura dhe më të
sigurta , të pozicionuara më mirë për të menaxhuar riskun.Nëpërmjet këti procesi
bizniset do të jënë me konkurrent , dhe gjithashtu më të mbrojtur në
infrastrukturën e biznesit nga keqbërësit e ndryshëm (hakerët , kriminelët ,
spiunët e korporatave).
19. Literatura
− Mario Spremiq “Menaxhmenti dhe Afarizmi Elektronik” – Kolegji Universitar “VICTORY” &
Instituti I hulumtimeve Shkencore “Victory” , Prishtinë 2010
− Internet , http://en.wikipedia.org/wiki/Electronic_business#Security_Solutions , 9 Maj
2011.
− Internet , http://media.wiley.com/product_data/excerpt/82/04710729/0471072982.pdf ,
11 Maj 2011.
− Internet , http://simple.wikipedia.org/wiki/Firewall_(networking) ,9 Maj 2011.
− Internet , http://en.wikipedia.org/wiki/Cryptography , 13 Maj 2011.
− Internet , http://cosmiccodes.com/chapter1-pt1.html , 13 Maj 2011
− Internet , http://www.cgisecurity.com/database/oracle/pdf/9iR2hisec.PDF , 19 Maj 2011