Problemet e sigurisë së afarizmit elektronik
-
Upload
ndricim-smerqaku -
Category
Business
-
view
210 -
download
4
Transcript of Problemet e sigurisë së afarizmit elektronik
Afarizmi ElektronikAfarizmi ElektronikProblemet e sigurisë së afarizmit elektronik
Hyrje
Në bazë të rritjës së vazhdueshme të vëllimit të afarizmit , siguria bëhet parakushti themelor dhe faktori gjithnjë më i rëndsishëm i zhvillimit të tij pa pangesa .
Në këtë punim kryesisht do ti paraqesim aspektet e sigurisë se afarizmit elektronikë , mënyrat në te cilat sulmuesit kërcnojnë një model afarist përmes internetit . Edhe se fundmi Për masat e sigurisë që përdoren në afarizmin elektronik
• Identifikimin , Autentifikimi dhe autorizimi i shfrytëzuesit • Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar • Masat mbrojtse antivirus• Mbrojtja e fshehtësisë së të dhënave dhe porosive • Mbrojtja e privatësisë së shfrytëzuesve.
Panian i përcakton parimet vijuese të metodologjisë së menaxhimit të resurseve :
− Njohja (identifikimi ) sistemor i të gjithë rizikëve− Zbatimi i procedurave sistemore të vlerësimit të peshës
(seriozitetit) dhe frekuencave të të gjithë rizikëve , dhe − Zhvillimi i strategjisë së kontrollit sistemor mbi rizikët dhe
zgjedhjet e masave përkatëse mbrojtëse.
Tempoja e vazhdueshme e investimit në sisteme të sigurisë kërkon mjete të konsiderueshme financiare dhe lokacion të resurseve tjera të afarizmit (në veqanti dijeve profesionale). Shpenzimet e investimit në sigurinë e afarizmit elektronik duhet t’i shikojmë edhe nga këndvështrimi oportunitar , ngase ato janë shpesh parakusht i qfardo forme të afarizmit elektronik .
Problemet e sigurisë së afarizmit elektronik
Asociacioni nacional amerikan për sigurinë e sistemeve kompjuterike (NCSA) është duke i përcaktuar këto aspekte të sigurisë së afarizmit elektronik:
Autentifikimin – verifikimi i vertetësisë së identitetit të shfrytëzuesit
Privatësia – Mekanizmat e mbrojtjes së të dhënave të transmetuara nga qasjet e paautorizuara.
Integriteti i të dhënave – përmbrajtja e transaksionit afarist Pamundësia e këndvështrimit të transaksionit.
Kur kemi të bejmë me menyrat e zgjedhjes së sigurimit në afarizëm elektronik kemi disa qëllime kryesore të cilat duhet tplotësuar , te cilat janë : Integrim i të dhënave , autorizim i fuqishëm , enkriptim i të dhënave , qartifikatat digjitale , nënshkrimet elektronik (digjital).
Problemet e sigurisë së afarizmit elektronik
Sulmuesit në sigurinë e modeleve afarizmit në internet kryesisht janë hakerët (ang.Hackers) dhe krakerët (ang.Crackers). Edhe njërët edhe tjerët janë njerzë qe tentojn ta kërcënojnë modelin afarist të internetit.Hakerët këtë zakonisht e bëjnë për argëtim , për protestë , apo që të realizojn dobi të palejuara, ndërsa krakerët deshirojnë dikujt t’i përfitojnë dobi materiale apo jomateriale.
Janë shumë mënyra në te cilat sulmuesit mund ta kërcnojnë sigurinë e modelit afarist të internetit:
Përcjellja e transaksionit dhe kërcnimi i privatësisë së përmbajtjes ,
Vjedhja e harduerit , softuerit apo përmbrajtjeve digjitale, Sulmet intensive në fusha veqanarisht të lëndueshme Hyrja e paautorizuar (fshehja e IP adreses , thyrja e
fjalkalimeve , depertimet fizike , mbledhja e informatave sekrete etj.)
Problemet e sigurisë së afarizmit elektronik
Identif ikimi , Autentif ikimi dhe Autorizimi i shfrytëzuesve
Identifikimi paraqet procedurë , me të cilën nga shfrytëzuesi kërkohet që të „prezantohet“ para se të hyjë në sistem.
Autentifikimi është procedurë e lidhur me të cilën përcaktohet se a është shfrytëzuesi i vëtetë ai person për të cilin prezantohet.
• Procedurat e identifikimit dhe autentifikimit zbatohen në përdorimin e masave fizike dhe logjike. Masat fizike kanë të bëjnë me posedimin ndonjë objekti (Karta e identifikimit , karta e menqur) apo me teknika të ndryshme biometrike që në formë unike e përcaktojnë shfrytëzuesin (shenjat e gishtit , bebëza e syrit e të ngjashme).
Masat logjike më së shpeshti numërojnë fjalëkalimet (ang.password) .Fjalëkalimet janë masat më të shpeshta dhe të pakapërcyeshme të mbrojtjes.
• Pas identifikimit dhe të verifikimit të identitetit të vet të shfrytëzuesit vjen procesi i autorizimit,me të cilin krahasohen të dhënat të cilat i ka futur shfrytëzuesi me të dhënat e ruajtura përpara mbi shfrytëzuesin që kanë autorizim të qasjes në sistem.
Identifikimi , Autentifikimi dhe Autorizimi i shfrytëzuesve
Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
Mbrojtja e internetit nga qasja e shfrytëzuesve të paautorizuar bëhet me përdorimin e mureve mbrojtëse (ang.Firewall) që gjenden ndërmjet rrjetit të jashtëm (internetit apo ekstranetit) dhe rrjetit të brendshem (te mbrojtuar,privat) dhe mundson dalje pa pengesa nga intraneti , por e kufizon qasjen e intranetit vetëm për shfrytëzues të autorizuar.
Qëllimi themelor i mureve mbrojtëse
është parandalimi i qasjes së
paautorizuar pa e penguar qasjen
e autorizuar.
Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
Muret mbrojtëse e kryejnë funksionin e vet në tri menyra:o Me filtrimin e porosive hyrëse (Packed filters)o Me shërbyesin e autorizuar të qëllimit (Dedicated
Authorisation Server)o Me ndihëm e shërbyesve të autorizuar kompetentë (Proxy
Authorization Server)
Muret mbrojtëse mund të na mbrojnë nga problemet (p.sh viruset , sulmet e ndryshme) qe vijn nga internet. Por , nuk mund të na mbrojnë nga viruset te cilet janë te infektume në ndonjë mjet komunikimi (psh infektimi I ndonje dokumenti te office-it apo USB flash memory).
Mbrojtja e intranetit nga qasja e shfrytëzuesve të paautorizuar
Masat e mbrojt jes Antivirus
• Viruset kompjuterike janë programe , rutina programore apo pjesë të programeve , që futen në programe të zakonshme të shfrytëzuesve dhe në këtë menyrë I ndryshojnë ato ,qëllimi kryesor I tyre është të shkaktojnë pasoja të padëshirushme .
• Sulmuesit gjithmonë janë në përparësi , ndërsa industria e antivirusit tenton ta mbajë hapin dhe t’I parandalojë pasojat e padëshiruara të veprimit të virusit , kështu që kompanitë udhëheqëse të softuerit vazhdimisht e ngritin nivelin e sigurisë të prodhimeve të tyre. Viruset zakonisht aktivohen gjatë zhvillimit të programit ndërsa format dhe llojet e tyre paraqitëse mund të jenë të ndryshme.
Masat e mbrojtjes Antivirus
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
Kriptologjia është shkencë mbi fshehjen e përmbajtjes së vërtetë informatike të porosive të thëna apo të shkruara.
− Kriptologjia ndahët në: Kriptografi dhe kriptoanalizë.
Me kriptografi tentohet të ruhet privatësia e përmbajtjes së komunikimeve ashtu që porosia bëhet e pakuptueshme për personat që nuk janë pjesëmarrës buriomor të komunikimit ndërsa kriptoanalizë tentohet të zbulohet rregulli (çelësi) me të cilin kriptohen porositë.
Me zbatimin e metodave kriptografike përmbajtja e porosisë është e kuptueshme vetëm për pjesëmarrsit e komunikimit .
• Çdo sistem kriptografik përbëhet nga katër elemente :
• Porosia origjinale , e kuptueshme (ang.Plain text);
• Teksti I kriptuar (ang.Cipher text)- përmbajtja e kuptueshme të shndërrohet në formë të palexueshme apo të pakuptueshmë;
• Algoritmi I kriptimit – algoritmi matematikor me të cilin përmbajtja origjinale kriptohet dhe anasjelltas ;
• Çelësi – çelësi sekret me të cilin kriptohet , gjegjësisht dekriptohen porositë.
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
Sot janë në përdorim dy sisteme themelore kriptografike:− Sistemet simetrike , apo sistemet me çelës secret (privat) − Sistemet asimetrike , apo sistemet me çelës publik.
Sistemet më të popullarizuara asimetrike të enkriptimit janë : − RSA (të emërtuar sipas personave që e kanë sajuar : Riverst ,
Shamir , Adelman) , − PGP ( akronim nga fjalët angleze Pretty Good Privacy).
Për shkak të ngadalsisë së tyre gjatë enkriptimit , këto sisteme preferohen për dërgimin e sasive të vogla të të dhënave , ndërsa për qëllime të tjera më të përshtatshmet janë :
− SET (akronim nga ang. Secure Eletronic Transaction) dhe− SSL (Security Socket Layer).
Mbrojtja e fshehtësisë gjatë transportit të të dhënave me internet
Mbrojtja e privatësisë së shfrytëzueseve
Teknologjia me e njohur e kërcënimit të privatësisë së shfrytëzuesit janë të ashtuquajturat ‘’biskotat ‘’ (ang.Cookies) që paraqesin strukturën e të dhënave që janë të ruajtura në kompjuterin e shfrytëzuesit , e cilat I mban mend shërbyesi.
Qëllimi burimor I ‘’biskotit’’ është ta lehtësojë komunikimin e blerësve dhe shitësve në afarizmin elektronikë.Me këto dhe me teknika tjera te ndryshme mund të vihet deri te informatat personale të shfrytëzuesit (adresa e postës elektronike , shprehitë , profilet).
Përfundimi
Afarizmi Elektronik nga qasja e informacionit tek konsumatorët , partnerët , punonjësit varët në mënyrën se si është e kontrolluar dhe e siguruar.
Menaxhimi I sigurisë në Afarizmi Elektronikë është një sfidë shumëdimensionale dhe kërkon koordinim të biznesit të politikës dhe praktikës me teknologji të përshtatshmë.Ne Teknologji përveq , të vendosjes së sistemeve bazë , sistemeve të ndërveprueshme dhe fleksibile , duhet të bëhet sigurimi I produktit .
Me aplikimin e teknologjisë së fundit bizneset janë me të matura dhe më të sigurta , të pozicionuara më mirë për të menaxhuar riskun.Nëpërmjet këti procesi bizniset do të jënë me konkurrent , dhe gjithashtu më të mbrojtur në infrastrukturën e biznesit nga keqbërësit e ndryshëm (hakerët , kriminelët , spiunët e korporatave).
Literatura
− Mario Spremiq “Menaxhmenti dhe Afarizmi Elektronik” – Kolegji Universitar “VICTORY” & Instituti I hulumtimeve Shkencore “Victory” , Prishtinë 2010
− Internet , http://en.wikipedia.org/wiki/Electronic_business#Security_Solutions , 9 Maj 2011.
− Internet , http://media.wiley.com/product_data/excerpt/82/04710729/0471072982.pdf , 11 Maj 2011.
− Internet , http://simple.wikipedia.org/wiki/Firewall_(networking) ,9 Maj 2011.− Internet , http://en.wikipedia.org/wiki/Cryptography , 13 Maj 2011.− Internet , http://cosmiccodes.com/chapter1-pt1.html , 13 Maj 2011− Internet , http://www.cgisecurity.com/database/oracle/pdf/9iR2hisec.PDF , 19 Maj 2011
Ndriçim Smërqaku Ndriçim Smërqaku Punoj :