SlideShare a Scribd company logo
1 of 20
Afarizmi ElektronikAfarizmi Elektronik
Problemet e sigurisë së afarizmit elektronik
Hyrje
Në bazë të rritjës së vazhdueshme të vëllimit të afarizmit , siguria bëhet parakushti
themelor dhe faktori gjithnjë më i rëndsishëm i zhvillimit të tij pa pangesa .
Në këtë punim kryesisht do ti paraqesim aspektet e sigurisë se afarizmit elektronikë ,
mënyrat në te cilat sulmuesit kërcnojnë një model afarist përmes internetit . Edhe
se fundmi Për masat e sigurisë që përdoren në afarizmin elektronik
• Identifikimin , Autentifikimi dhe autorizimi i shfrytëzuesit
• Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
• Masat mbrojtse antivirus
• Mbrojtja e fshehtësisë së të dhënave dhe porosive
• Mbrojtja e privatësisë së shfrytëzuesve.
Panian i përcakton parimet vijuese të metodologjisë së
menaxhimit të resurseve :
− Njohja (identifikimi ) sistemor i të gjithë rizikëve
− Zbatimi i procedurave sistemore të vlerësimit të peshës
(seriozitetit) dhe frekuencave të të gjithë rizikëve , dhe
− Zhvillimi i strategjisë së kontrollit sistemor mbi rizikët dhe
zgjedhjet e masave përkatëse mbrojtëse.
Tempoja e vazhdueshme e investimit në sisteme të sigurisë
kërkon mjete të konsiderueshme financiare dhe lokacion të
resurseve tjera të afarizmit (në veqanti dijeve profesionale).
Shpenzimet e investimit në sigurinë e afarizmit elektronik
duhet t’i shikojmë edhe nga këndvështrimi oportunitar ,
ngase ato janë shpesh parakusht i qfardo forme të afarizmit
elektronik .
Problemet e sigurisë së afarizmit elektronik
Asociacioni nacional amerikan për sigurinë e sistemeve
kompjuterike (NCSA) është duke i përcaktuar këto aspekte të
sigurisë së afarizmit elektronik:
 Autentifikimin – verifikimi i vertetësisë së identitetit të
shfrytëzuesit
 Privatësia – Mekanizmat e mbrojtjes së të dhënave të
transmetuara nga qasjet e paautorizuara.
 Integriteti i të dhënave – përmbrajtja e transaksionit afarist
 Pamundësia e këndvështrimit të transaksionit.
Kur kemi të bejmë me menyrat e zgjedhjes së sigurimit në
afarizëm elektronik kemi disa qëllime kryesore të cilat duhet
tplotësuar , te cilat janë : Integrim i të dhënave , autorizim i
fuqishëm , enkriptim i të dhënave , qartifikatat digjitale ,
nënshkrimet elektronik (digjital).
Problemet e sigurisë së afarizmit elektronik
Sulmuesit në sigurinë e modeleve afarizmit në internet kryesisht
janë hakerët (ang.Hackers) dhe krakerët (ang.Crackers). Edhe
njërët edhe tjerët janë njerzë qe tentojn ta kërcënojnë
modelin afarist të internetit.Hakerët këtë zakonisht e bëjnë
për argëtim , për protestë , apo që të realizojn dobi të
palejuara, ndërsa krakerët deshirojnë dikujt t’i përfitojnë
dobi materiale apo jomateriale.
Janë shumë mënyra në te cilat sulmuesit mund ta kërcnojnë
sigurinë e modelit afarist të internetit:
 Përcjellja e transaksionit dhe kërcnimi i privatësisë së
përmbajtjes ,
 Vjedhja e harduerit , softuerit apo përmbrajtjeve digjitale,
 Sulmet intensive në fusha veqanarisht të lëndueshme
 Hyrja e paautorizuar (fshehja e IP adreses , thyrja e
fjalkalimeve , depertimet fizike , mbledhja e informatave
sekrete etj.)
Problemet e sigurisë së afarizmit elektronik
Identifikimi , Autentifikimi dhe Autorizimi i shfrytëzuesve
Identifikimi paraqet procedurë , me të cilën nga shfrytëzuesi kërkohet që të
„prezantohet“ para se të hyjë në sistem.
Autentifikimi është procedurë e lidhur me të cilën përcaktohet se a është
shfrytëzuesi i vëtetë ai person për të cilin prezantohet.
• Procedurat e identifikimit dhe autentifikimit zbatohen në
përdorimin e masave fizike dhe logjike.
Masat fizike kanë të bëjnë me posedimin ndonjë objekti
(Karta e identifikimit , karta e menqur) apo me teknika të
ndryshme biometrike që në formë unike e përcaktojnë
shfrytëzuesin (shenjat e gishtit , bebëza e syrit e të
ngjashme).
Masat logjike më së shpeshti numërojnë fjalëkalimet
(ang.password) .Fjalëkalimet janë masat më të shpeshta dhe
të pakapërcyeshme të mbrojtjes.
• Pas identifikimit dhe të verifikimit të identitetit të vet të
shfrytëzuesit vjen procesi i autorizimit,me të cilin krahasohen
të dhënat të cilat i ka futur shfrytëzuesi me të dhënat e
ruajtura përpara mbi shfrytëzuesin që kanë autorizim të
qasjes në sistem.
Identifikimi , Autentifikimi dhe Autorizimi i shfrytëzuesve
Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
Mbrojtja e internetit nga qasja e shfrytëzuesve të paautorizuar bëhet me përdorimin
e mureve mbrojtëse (ang.Firewall) që gjenden ndërmjet rrjetit të jashtëm
(internetit apo ekstranetit) dhe rrjetit të brendshem (te mbrojtuar,privat) dhe
mundson dalje pa pengesa nga intraneti , por e kufizon qasjen e intranetit vetëm
për shfrytëzues të autorizuar.
Qëllimi themelor i mureve mbrojtëse
është parandalimi i qasjes së
paautorizuar pa e penguar qasjen
e autorizuar.
Mbrojtja e intranetit nga qasja e shfrytëzuesve të
paautorizuar
Muret mbrojtëse e kryejnë funksionin e vet në tri menyra:
o Me filtrimin e porosive hyrëse (Packed filters)
o Me shërbyesin e autorizuar të qëllimit (Dedicated
Authorisation Server)
o Me ndihëm e shërbyesve të autorizuar kompetentë (Proxy
Authorization Server)
Muret mbrojtëse mund të na mbrojnë nga problemet (p.sh
viruset , sulmet e ndryshme) qe vijn nga internet. Por , nuk
mund të na mbrojnë nga viruset te cilet janë te infektume në
ndonjë mjet komunikimi (psh infektimi I ndonje dokumenti te
office-it apo USB flash memory).
Mbrojtja e intranetit nga qasja e shfrytëzuesve të
paautorizuar
Masat e mbrojtjes Antivirus
• Viruset kompjuterike janë programe , rutina programore apo pjesë të
programeve , që futen në programe të zakonshme të shfrytëzuesve dhe në këtë
menyrë I ndryshojnë ato ,qëllimi kryesor I tyre është të shkaktojnë pasoja të
padëshirushme .
• Sulmuesit gjithmonë janë në përparësi , ndërsa industria e antivirusit tenton ta
mbajë hapin dhe t’I parandalojë pasojat e padëshiruara të veprimit të virusit ,
kështu që kompanitë udhëheqëse të softuerit vazhdimisht e ngritin nivelin e
sigurisë të prodhimeve të tyre. Viruset zakonisht aktivohen gjatë zhvillimit të
programit ndërsa format dhe llojet e tyre paraqitëse mund të jenë të ndryshme.
Masat e mbrojtjes Antivirus
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
Kriptologjia është shkencë mbi fshehjen e përmbajtjes së vërtetë informatike të
porosive të thëna apo të shkruara.
− Kriptologjia ndahët në: Kriptografi dhe kriptoanalizë.
Me kriptografi tentohet të ruhet privatësia e përmbajtjes së komunikimeve ashtu
që porosia bëhet e pakuptueshme për personat që nuk janë pjesëmarrës
buriomor të komunikimit ndërsa kriptoanalizë tentohet të zbulohet rregulli
(çelësi) me të cilin kriptohen porositë.
Me zbatimin e metodave kriptografike përmbajtja e porosisë është e kuptueshme
vetëm për pjesëmarrsit e komunikimit .
• Çdo sistem kriptografik përbëhet nga katër elemente :
• Porosia origjinale , e kuptueshme (ang.Plain text);
• Teksti I kriptuar (ang.Cipher text)- përmbajtja e kuptueshme
të shndërrohet në formë të palexueshme apo të
pakuptueshmë;
• Algoritmi I kriptimit – algoritmi matematikor me të cilin
përmbajtja origjinale kriptohet dhe anasjelltas ;
• Çelësi – çelësi sekret me të cilin kriptohet , gjegjësisht
dekriptohen porositë.
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me
internet
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me
internet
Sot janë në përdorim dy sisteme themelore kriptografike:
− Sistemet simetrike , apo sistemet me çelës secret (privat)
− Sistemet asimetrike , apo sistemet me çelës publik.
Sistemet më të popullarizuara asimetrike të enkriptimit janë :
− RSA (të emërtuar sipas personave që e kanë sajuar : Riverst ,
Shamir , Adelman) ,
− PGP ( akronim nga fjalët angleze Pretty Good Privacy).
Për shkak të ngadalsisë së tyre gjatë enkriptimit , këto sisteme
preferohen për dërgimin e sasive të vogla të të dhënave ,
ndërsa për qëllime të tjera më të përshtatshmet janë :
− SET (akronim nga ang. Secure Eletronic Transaction) dhe
− SSL (Security Socket Layer).
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me
internet
Mbrojtja e privatësisë së shfrytëzueseve
Teknologjia me e njohur e kërcënimit të privatësisë së shfrytëzuesit janë të
ashtuquajturat ‘’biskotat ‘’ (ang.Cookies) që paraqesin strukturën e të dhënave që
janë të ruajtura në kompjuterin e shfrytëzuesit , e cilat I mban mend shërbyesi.
Qëllimi burimor I ‘’biskotit’’ është ta lehtësojë komunikimin e blerësve dhe shitësve
në afarizmin elektronikë.Me këto dhe me teknika tjera te ndryshme mund të
vihet deri te informatat personale të shfrytëzuesit (adresa e postës elektronike ,
shprehitë , profilet).
Përfundimi
Afarizmi Elektronik nga qasja e informacionit tek konsumatorët , partnerët ,
punonjësit varët në mënyrën se si është e kontrolluar dhe e siguruar.
Menaxhimi I sigurisë në Afarizmi Elektronikë është një sfidë shumëdimensionale
dhe kërkon koordinim të biznesit të politikës dhe praktikës me teknologji të
përshtatshmë.Ne Teknologji përveq , të vendosjes së sistemeve bazë , sistemeve
të ndërveprueshme dhe fleksibile , duhet të bëhet sigurimi I produktit .
Me aplikimin e teknologjisë së fundit bizneset janë me të matura dhe më të
sigurta , të pozicionuara më mirë për të menaxhuar riskun.Nëpërmjet këti procesi
bizniset do të jënë me konkurrent , dhe gjithashtu më të mbrojtur në
infrastrukturën e biznesit nga keqbërësit e ndryshëm (hakerët , kriminelët ,
spiunët e korporatave).
Literatura
− Mario Spremiq “Menaxhmenti dhe Afarizmi Elektronik” – Kolegji Universitar “VICTORY” &
Instituti I hulumtimeve Shkencore “Victory” , Prishtinë 2010
− Internet , http://en.wikipedia.org/wiki/Electronic_business#Security_Solutions , 9 Maj
2011.
− Internet , http://media.wiley.com/product_data/excerpt/82/04710729/0471072982.pdf ,
11 Maj 2011.
− Internet , http://simple.wikipedia.org/wiki/Firewall_(networking) ,9 Maj 2011.
− Internet , http://en.wikipedia.org/wiki/Cryptography , 13 Maj 2011.
− Internet , http://cosmiccodes.com/chapter1-pt1.html , 13 Maj 2011
− Internet , http://www.cgisecurity.com/database/oracle/pdf/9iR2hisec.PDF , 19 Maj 2011
Ndriçim SmërqakuNdriçim SmërqakuPunoj :

More Related Content

What's hot

Si ta ruajme shqisen e te degjuarit nga zhurmat ?
Si ta ruajme shqisen e te degjuarit nga zhurmat ?Si ta ruajme shqisen e te degjuarit nga zhurmat ?
Si ta ruajme shqisen e te degjuarit nga zhurmat ?Klarisa Klara
 
Ndermarrja dhe ndermarresia
Ndermarrja dhe ndermarresiaNdermarrja dhe ndermarresia
Ndermarrja dhe ndermarresiaekonomia
 
Historiku i internetit
Historiku i internetit Historiku i internetit
Historiku i internetit Zamira Hodaj
 
Organizimi i punes MBNJ
Organizimi i punes MBNJOrganizimi i punes MBNJ
Organizimi i punes MBNJMikena Çako
 
9 so procesi i vendim marjes
9 so procesi i vendim marjes9 so procesi i vendim marjes
9 so procesi i vendim marjesUBT University
 
Metodologjia e Hulumtimeve
Metodologjia e Hulumtimeve Metodologjia e Hulumtimeve
Metodologjia e Hulumtimeve Fitore ZEQIRI
 
Teoria e shpenzimeve
Teoria e shpenzimeveTeoria e shpenzimeve
Teoria e shpenzimeveShpejtim Rudi
 
"Si ta krijojmë një faqe interneti" - Nga 0 (zerro) deri në produkt final
"Si ta krijojmë një faqe interneti" - Nga 0 (zerro) deri në produkt final"Si ta krijojmë një faqe interneti" - Nga 0 (zerro) deri në produkt final
"Si ta krijojmë një faqe interneti" - Nga 0 (zerro) deri në produkt finalYlber Veliu
 
Traditat dhe Zakonet shqiptare te paqyruara ne krijimtarine popullore
Traditat dhe Zakonet  shqiptare te paqyruara ne krijimtarine popullore Traditat dhe Zakonet  shqiptare te paqyruara ne krijimtarine popullore
Traditat dhe Zakonet shqiptare te paqyruara ne krijimtarine popullore Mirsad
 
Shkenca mbi financat dhe e drejta financiare
Shkenca mbi financat dhe e drejta financiareShkenca mbi financat dhe e drejta financiare
Shkenca mbi financat dhe e drejta financiareEllmedina Balidemaj
 
Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"
Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"
Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"Andi Metaliaj
 
Menaxhimi i bazave së të dhënave
Menaxhimi i bazave së të dhënaveMenaxhimi i bazave së të dhënave
Menaxhimi i bazave së të dhënaveErmon Cërvadiku
 
Ndotja akustike
Ndotja akustikeNdotja akustike
Ndotja akustikeNatty S
 
Detyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit KibernetikDetyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit KibernetikDurim Hysa
 
Metodologji e hulumtimeve Skripta Master
Metodologji e hulumtimeve Skripta MasterMetodologji e hulumtimeve Skripta Master
Metodologji e hulumtimeve Skripta MasterMuhamet Sopa
 

What's hot (20)

Si ta ruajme shqisen e te degjuarit nga zhurmat ?
Si ta ruajme shqisen e te degjuarit nga zhurmat ?Si ta ruajme shqisen e te degjuarit nga zhurmat ?
Si ta ruajme shqisen e te degjuarit nga zhurmat ?
 
Ndermarrja dhe ndermarresia
Ndermarrja dhe ndermarresiaNdermarrja dhe ndermarresia
Ndermarrja dhe ndermarresia
 
Historiku i internetit
Historiku i internetit Historiku i internetit
Historiku i internetit
 
etika e punes
etika e punesetika e punes
etika e punes
 
Organizimi i punes MBNJ
Organizimi i punes MBNJOrganizimi i punes MBNJ
Organizimi i punes MBNJ
 
9 so procesi i vendim marjes
9 so procesi i vendim marjes9 so procesi i vendim marjes
9 so procesi i vendim marjes
 
E-banking
E-bankingE-banking
E-banking
 
Metodologjia e Hulumtimeve
Metodologjia e Hulumtimeve Metodologjia e Hulumtimeve
Metodologjia e Hulumtimeve
 
Teoria e shpenzimeve
Teoria e shpenzimeveTeoria e shpenzimeve
Teoria e shpenzimeve
 
"Si ta krijojmë një faqe interneti" - Nga 0 (zerro) deri në produkt final
"Si ta krijojmë një faqe interneti" - Nga 0 (zerro) deri në produkt final"Si ta krijojmë një faqe interneti" - Nga 0 (zerro) deri në produkt final
"Si ta krijojmë një faqe interneti" - Nga 0 (zerro) deri në produkt final
 
Traditat dhe Zakonet shqiptare te paqyruara ne krijimtarine popullore
Traditat dhe Zakonet  shqiptare te paqyruara ne krijimtarine popullore Traditat dhe Zakonet  shqiptare te paqyruara ne krijimtarine popullore
Traditat dhe Zakonet shqiptare te paqyruara ne krijimtarine popullore
 
Shkenca mbi financat dhe e drejta financiare
Shkenca mbi financat dhe e drejta financiareShkenca mbi financat dhe e drejta financiare
Shkenca mbi financat dhe e drejta financiare
 
Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"
Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"
Projekt: "Dhuna" ICLUB 2015 - Gjimnazi:"Sinan Tafaj"
 
Menaxhimi i bazave së të dhënave
Menaxhimi i bazave së të dhënaveMenaxhimi i bazave së të dhënave
Menaxhimi i bazave së të dhënave
 
Ndotja akustike
Ndotja akustikeNdotja akustike
Ndotja akustike
 
Detyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit KibernetikDetyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit Kibernetik
 
Te Dalat Publike
Te Dalat PublikeTe Dalat Publike
Te Dalat Publike
 
Dhuna
DhunaDhuna
Dhuna
 
Metodologji e hulumtimeve Skripta Master
Metodologji e hulumtimeve Skripta MasterMetodologji e hulumtimeve Skripta Master
Metodologji e hulumtimeve Skripta Master
 
Punimi seminarik
Punimi seminarik Punimi seminarik
Punimi seminarik
 

Similar to Problemet e sigurisë së afarizmit elektronik

ligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaPasticeriBesa
 
projekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxprojekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxAmiMima1
 
Siguria ne internet
Siguria ne internetSiguria ne internet
Siguria ne internetRinorbislimi
 
Shkolla e mesme ekonomike
Shkolla  e  mesme  ekonomikeShkolla  e  mesme  ekonomike
Shkolla e mesme ekonomikeRamë Hajraj
 
Kap0_SigInfo.pptx
Kap0_SigInfo.pptxKap0_SigInfo.pptx
Kap0_SigInfo.pptxRominaMuka1
 
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...Shpejtim Rudi
 
Siguria e të Dhënave
Siguria e të DhënaveSiguria e të Dhënave
Siguria e të DhënaveEgzonSe
 
Qka jan ekstraneti,intraneti dhe interneti
Qka jan ekstraneti,intraneti dhe internetiQka jan ekstraneti,intraneti dhe interneti
Qka jan ekstraneti,intraneti dhe internetidrilon emini
 
Kontrolli i qasjes përmes Fingerprint
Kontrolli i qasjes përmes FingerprintKontrolli i qasjes përmes Fingerprint
Kontrolli i qasjes përmes Fingerprintyllferizi
 
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyreDetyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyreDurim Hysa
 
Punimi seminarik...kriminaliteti ekonomik...
Punimi seminarik...kriminaliteti ekonomik...Punimi seminarik...kriminaliteti ekonomik...
Punimi seminarik...kriminaliteti ekonomik...Adis Shemsije Demiri
 
3.BR e-B - Java e tretë.docx
3.BR e-B - Java e tretë.docx3.BR e-B - Java e tretë.docx
3.BR e-B - Java e tretë.docxBakiRexhepi4
 
teknologjia informative / Ligjerata 9
teknologjia informative / Ligjerata 9teknologjia informative / Ligjerata 9
teknologjia informative / Ligjerata 9ilir 1122
 
BIZNESI ELEKTRONIK.docx
BIZNESI ELEKTRONIK.docxBIZNESI ELEKTRONIK.docx
BIZNESI ELEKTRONIK.docxBakiRexhepi5
 
Steganografia ne imazhe
Steganografia ne imazheSteganografia ne imazhe
Steganografia ne imazheMarkelian Laho
 

Similar to Problemet e sigurisë së afarizmit elektronik (20)

ligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatika
 
projekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptxprojekt databaze ihihutstrstrstrrtst.pptx
projekt databaze ihihutstrstrstrrtst.pptx
 
Siguria ne internet
Siguria ne internetSiguria ne internet
Siguria ne internet
 
Shkolla e mesme ekonomike
Shkolla  e  mesme  ekonomikeShkolla  e  mesme  ekonomike
Shkolla e mesme ekonomike
 
Kap0_SigInfo.pptx
Kap0_SigInfo.pptxKap0_SigInfo.pptx
Kap0_SigInfo.pptx
 
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
 
Siguria e të Dhënave
Siguria e të DhënaveSiguria e të Dhënave
Siguria e të Dhënave
 
Qka jan ekstraneti,intraneti dhe interneti
Qka jan ekstraneti,intraneti dhe internetiQka jan ekstraneti,intraneti dhe interneti
Qka jan ekstraneti,intraneti dhe interneti
 
Kontrolli i qasjes përmes Fingerprint
Kontrolli i qasjes përmes FingerprintKontrolli i qasjes përmes Fingerprint
Kontrolli i qasjes përmes Fingerprint
 
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyreDetyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
 
Punimi seminarik...kriminaliteti ekonomik...
Punimi seminarik...kriminaliteti ekonomik...Punimi seminarik...kriminaliteti ekonomik...
Punimi seminarik...kriminaliteti ekonomik...
 
mis
mismis
mis
 
3.BR e-B - Java e tretë.docx
3.BR e-B - Java e tretë.docx3.BR e-B - Java e tretë.docx
3.BR e-B - Java e tretë.docx
 
01 hyrje-siguria në ti
01 hyrje-siguria në ti01 hyrje-siguria në ti
01 hyrje-siguria në ti
 
Ligjerata 9
Ligjerata 9Ligjerata 9
Ligjerata 9
 
teknologjia informative / Ligjerata 9
teknologjia informative / Ligjerata 9teknologjia informative / Ligjerata 9
teknologjia informative / Ligjerata 9
 
Sisteme operative
Sisteme operativeSisteme operative
Sisteme operative
 
Ligj 1 mimoza_luta
Ligj 1 mimoza_lutaLigj 1 mimoza_luta
Ligj 1 mimoza_luta
 
BIZNESI ELEKTRONIK.docx
BIZNESI ELEKTRONIK.docxBIZNESI ELEKTRONIK.docx
BIZNESI ELEKTRONIK.docx
 
Steganografia ne imazhe
Steganografia ne imazheSteganografia ne imazhe
Steganografia ne imazhe
 

Problemet e sigurisë së afarizmit elektronik

  • 1. Afarizmi ElektronikAfarizmi Elektronik Problemet e sigurisë së afarizmit elektronik
  • 2. Hyrje Në bazë të rritjës së vazhdueshme të vëllimit të afarizmit , siguria bëhet parakushti themelor dhe faktori gjithnjë më i rëndsishëm i zhvillimit të tij pa pangesa . Në këtë punim kryesisht do ti paraqesim aspektet e sigurisë se afarizmit elektronikë , mënyrat në te cilat sulmuesit kërcnojnë një model afarist përmes internetit . Edhe se fundmi Për masat e sigurisë që përdoren në afarizmin elektronik • Identifikimin , Autentifikimi dhe autorizimi i shfrytëzuesit • Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar • Masat mbrojtse antivirus • Mbrojtja e fshehtësisë së të dhënave dhe porosive • Mbrojtja e privatësisë së shfrytëzuesve.
  • 3. Panian i përcakton parimet vijuese të metodologjisë së menaxhimit të resurseve : − Njohja (identifikimi ) sistemor i të gjithë rizikëve − Zbatimi i procedurave sistemore të vlerësimit të peshës (seriozitetit) dhe frekuencave të të gjithë rizikëve , dhe − Zhvillimi i strategjisë së kontrollit sistemor mbi rizikët dhe zgjedhjet e masave përkatëse mbrojtëse. Tempoja e vazhdueshme e investimit në sisteme të sigurisë kërkon mjete të konsiderueshme financiare dhe lokacion të resurseve tjera të afarizmit (në veqanti dijeve profesionale). Shpenzimet e investimit në sigurinë e afarizmit elektronik duhet t’i shikojmë edhe nga këndvështrimi oportunitar , ngase ato janë shpesh parakusht i qfardo forme të afarizmit elektronik . Problemet e sigurisë së afarizmit elektronik
  • 4. Asociacioni nacional amerikan për sigurinë e sistemeve kompjuterike (NCSA) është duke i përcaktuar këto aspekte të sigurisë së afarizmit elektronik:  Autentifikimin – verifikimi i vertetësisë së identitetit të shfrytëzuesit  Privatësia – Mekanizmat e mbrojtjes së të dhënave të transmetuara nga qasjet e paautorizuara.  Integriteti i të dhënave – përmbrajtja e transaksionit afarist  Pamundësia e këndvështrimit të transaksionit. Kur kemi të bejmë me menyrat e zgjedhjes së sigurimit në afarizëm elektronik kemi disa qëllime kryesore të cilat duhet tplotësuar , te cilat janë : Integrim i të dhënave , autorizim i fuqishëm , enkriptim i të dhënave , qartifikatat digjitale , nënshkrimet elektronik (digjital). Problemet e sigurisë së afarizmit elektronik
  • 5. Sulmuesit në sigurinë e modeleve afarizmit në internet kryesisht janë hakerët (ang.Hackers) dhe krakerët (ang.Crackers). Edhe njërët edhe tjerët janë njerzë qe tentojn ta kërcënojnë modelin afarist të internetit.Hakerët këtë zakonisht e bëjnë për argëtim , për protestë , apo që të realizojn dobi të palejuara, ndërsa krakerët deshirojnë dikujt t’i përfitojnë dobi materiale apo jomateriale. Janë shumë mënyra në te cilat sulmuesit mund ta kërcnojnë sigurinë e modelit afarist të internetit:  Përcjellja e transaksionit dhe kërcnimi i privatësisë së përmbajtjes ,  Vjedhja e harduerit , softuerit apo përmbrajtjeve digjitale,  Sulmet intensive në fusha veqanarisht të lëndueshme  Hyrja e paautorizuar (fshehja e IP adreses , thyrja e fjalkalimeve , depertimet fizike , mbledhja e informatave sekrete etj.) Problemet e sigurisë së afarizmit elektronik
  • 6. Identifikimi , Autentifikimi dhe Autorizimi i shfrytëzuesve Identifikimi paraqet procedurë , me të cilën nga shfrytëzuesi kërkohet që të „prezantohet“ para se të hyjë në sistem. Autentifikimi është procedurë e lidhur me të cilën përcaktohet se a është shfrytëzuesi i vëtetë ai person për të cilin prezantohet.
  • 7. • Procedurat e identifikimit dhe autentifikimit zbatohen në përdorimin e masave fizike dhe logjike. Masat fizike kanë të bëjnë me posedimin ndonjë objekti (Karta e identifikimit , karta e menqur) apo me teknika të ndryshme biometrike që në formë unike e përcaktojnë shfrytëzuesin (shenjat e gishtit , bebëza e syrit e të ngjashme). Masat logjike më së shpeshti numërojnë fjalëkalimet (ang.password) .Fjalëkalimet janë masat më të shpeshta dhe të pakapërcyeshme të mbrojtjes. • Pas identifikimit dhe të verifikimit të identitetit të vet të shfrytëzuesit vjen procesi i autorizimit,me të cilin krahasohen të dhënat të cilat i ka futur shfrytëzuesi me të dhënat e ruajtura përpara mbi shfrytëzuesin që kanë autorizim të qasjes në sistem. Identifikimi , Autentifikimi dhe Autorizimi i shfrytëzuesve
  • 8. Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar Mbrojtja e internetit nga qasja e shfrytëzuesve të paautorizuar bëhet me përdorimin e mureve mbrojtëse (ang.Firewall) që gjenden ndërmjet rrjetit të jashtëm (internetit apo ekstranetit) dhe rrjetit të brendshem (te mbrojtuar,privat) dhe mundson dalje pa pengesa nga intraneti , por e kufizon qasjen e intranetit vetëm për shfrytëzues të autorizuar. Qëllimi themelor i mureve mbrojtëse është parandalimi i qasjes së paautorizuar pa e penguar qasjen e autorizuar.
  • 9. Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
  • 10. Muret mbrojtëse e kryejnë funksionin e vet në tri menyra: o Me filtrimin e porosive hyrëse (Packed filters) o Me shërbyesin e autorizuar të qëllimit (Dedicated Authorisation Server) o Me ndihëm e shërbyesve të autorizuar kompetentë (Proxy Authorization Server) Muret mbrojtëse mund të na mbrojnë nga problemet (p.sh viruset , sulmet e ndryshme) qe vijn nga internet. Por , nuk mund të na mbrojnë nga viruset te cilet janë te infektume në ndonjë mjet komunikimi (psh infektimi I ndonje dokumenti te office-it apo USB flash memory). Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
  • 11. Masat e mbrojtjes Antivirus • Viruset kompjuterike janë programe , rutina programore apo pjesë të programeve , që futen në programe të zakonshme të shfrytëzuesve dhe në këtë menyrë I ndryshojnë ato ,qëllimi kryesor I tyre është të shkaktojnë pasoja të padëshirushme . • Sulmuesit gjithmonë janë në përparësi , ndërsa industria e antivirusit tenton ta mbajë hapin dhe t’I parandalojë pasojat e padëshiruara të veprimit të virusit , kështu që kompanitë udhëheqëse të softuerit vazhdimisht e ngritin nivelin e sigurisë të prodhimeve të tyre. Viruset zakonisht aktivohen gjatë zhvillimit të programit ndërsa format dhe llojet e tyre paraqitëse mund të jenë të ndryshme.
  • 12. Masat e mbrojtjes Antivirus
  • 13. Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet Kriptologjia është shkencë mbi fshehjen e përmbajtjes së vërtetë informatike të porosive të thëna apo të shkruara. − Kriptologjia ndahët në: Kriptografi dhe kriptoanalizë. Me kriptografi tentohet të ruhet privatësia e përmbajtjes së komunikimeve ashtu që porosia bëhet e pakuptueshme për personat që nuk janë pjesëmarrës buriomor të komunikimit ndërsa kriptoanalizë tentohet të zbulohet rregulli (çelësi) me të cilin kriptohen porositë. Me zbatimin e metodave kriptografike përmbajtja e porosisë është e kuptueshme vetëm për pjesëmarrsit e komunikimit .
  • 14. • Çdo sistem kriptografik përbëhet nga katër elemente : • Porosia origjinale , e kuptueshme (ang.Plain text); • Teksti I kriptuar (ang.Cipher text)- përmbajtja e kuptueshme të shndërrohet në formë të palexueshme apo të pakuptueshmë; • Algoritmi I kriptimit – algoritmi matematikor me të cilin përmbajtja origjinale kriptohet dhe anasjelltas ; • Çelësi – çelësi sekret me të cilin kriptohet , gjegjësisht dekriptohen porositë. Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
  • 15. Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
  • 16. Sot janë në përdorim dy sisteme themelore kriptografike: − Sistemet simetrike , apo sistemet me çelës secret (privat) − Sistemet asimetrike , apo sistemet me çelës publik. Sistemet më të popullarizuara asimetrike të enkriptimit janë : − RSA (të emërtuar sipas personave që e kanë sajuar : Riverst , Shamir , Adelman) , − PGP ( akronim nga fjalët angleze Pretty Good Privacy). Për shkak të ngadalsisë së tyre gjatë enkriptimit , këto sisteme preferohen për dërgimin e sasive të vogla të të dhënave , ndërsa për qëllime të tjera më të përshtatshmet janë : − SET (akronim nga ang. Secure Eletronic Transaction) dhe − SSL (Security Socket Layer). Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
  • 17. Mbrojtja e privatësisë së shfrytëzueseve Teknologjia me e njohur e kërcënimit të privatësisë së shfrytëzuesit janë të ashtuquajturat ‘’biskotat ‘’ (ang.Cookies) që paraqesin strukturën e të dhënave që janë të ruajtura në kompjuterin e shfrytëzuesit , e cilat I mban mend shërbyesi. Qëllimi burimor I ‘’biskotit’’ është ta lehtësojë komunikimin e blerësve dhe shitësve në afarizmin elektronikë.Me këto dhe me teknika tjera te ndryshme mund të vihet deri te informatat personale të shfrytëzuesit (adresa e postës elektronike , shprehitë , profilet).
  • 18. Përfundimi Afarizmi Elektronik nga qasja e informacionit tek konsumatorët , partnerët , punonjësit varët në mënyrën se si është e kontrolluar dhe e siguruar. Menaxhimi I sigurisë në Afarizmi Elektronikë është një sfidë shumëdimensionale dhe kërkon koordinim të biznesit të politikës dhe praktikës me teknologji të përshtatshmë.Ne Teknologji përveq , të vendosjes së sistemeve bazë , sistemeve të ndërveprueshme dhe fleksibile , duhet të bëhet sigurimi I produktit . Me aplikimin e teknologjisë së fundit bizneset janë me të matura dhe më të sigurta , të pozicionuara më mirë për të menaxhuar riskun.Nëpërmjet këti procesi bizniset do të jënë me konkurrent , dhe gjithashtu më të mbrojtur në infrastrukturën e biznesit nga keqbërësit e ndryshëm (hakerët , kriminelët , spiunët e korporatave).
  • 19. Literatura − Mario Spremiq “Menaxhmenti dhe Afarizmi Elektronik” – Kolegji Universitar “VICTORY” & Instituti I hulumtimeve Shkencore “Victory” , Prishtinë 2010 − Internet , http://en.wikipedia.org/wiki/Electronic_business#Security_Solutions , 9 Maj 2011. − Internet , http://media.wiley.com/product_data/excerpt/82/04710729/0471072982.pdf , 11 Maj 2011. − Internet , http://simple.wikipedia.org/wiki/Firewall_(networking) ,9 Maj 2011. − Internet , http://en.wikipedia.org/wiki/Cryptography , 13 Maj 2011. − Internet , http://cosmiccodes.com/chapter1-pt1.html , 13 Maj 2011 − Internet , http://www.cgisecurity.com/database/oracle/pdf/9iR2hisec.PDF , 19 Maj 2011