Shkolla  e  mesme  ekonomike
Upcoming SlideShare
Loading in...5
×
 

Shkolla e mesme ekonomike

on

  • 1,583 views

Universiteti Publik Haxhi Zeka pejë

Universiteti Publik Haxhi Zeka pejë

Statistics

Views

Total Views
1,583
Views on SlideShare
1,583
Embed Views
0

Actions

Likes
0
Downloads
5
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Shkolla  e  mesme  ekonomike Shkolla e mesme ekonomike Document Transcript

  • Shkolla e Mesme Ekonomike “Faik Kornica” Ferizaj PUNIM SEMINARIK NGA LËNDA;infomatika TEMA:”SIGURIA NË RJETET E INFORMACIONIT” Mesimdhënësi: Studenti: prof.Burim Elezi Ardit Hamiti Ferizaj, 2013 PërmbajtjaPërmbajtja1. Hyrje2. Sistemi
  • 3. Sistemet informative4. Aplikimi i sistemit informativ5. Sigurimi i informacioneve6. Zhvillimi i sigurimit të informatave7. Principet Bazë 7.1. Pikat kyçe 7.1.1. Besueshmëria 7.1.2. Paprekshmëria 7.1.3. Disponueshmëria8. Vërtetësia9. Menaxhimi me reziqet10. Kontrolli 10. 1. Kontrolli administrativ 10.2. Kontrolli logjik 10.3. Kontrolli fizik11. Klasifikimi i sigurisë për informatat12. Kontrolli i qasjes13. Kriptografia14. Menaxhimi i ndryshimeve15. PërfundimBazat e informacioneve1. HyrjeNë botë shfrytëzimi i shërbimeve të internetit, si nga aspekti i komunikimit ashtu edhe ngaaspekti i absorbimit të informatave, është në ritje të sigurtë. Tash më shumë familje blerjenON LINE, e kanë bërë diçka rutionore. Gjithashtu, institutet qeveritare dhe ata joqeveritaretashmë kanë filluar në të madhe shfrytëzimin e muundësive që ua ofron interneti. Ata të gjithë
  • janë të lidhur në rrjet dhe komunikojnë ndërmjet tyre. Gjithashtu edhe në botën e biznesitshumë ndërmarje të mëdha komunikojnë me filijalet e tyre nëpërmjet internetit por edhendërmarjet e vogla kryejn shumë punë me anë të internetit.Organizatat biznesore në kohën moderne janë duke u nvarur shumë e më shumë prejsistemeve të tyre informative. Sepse mospatja e sistemeve informative të zhvilluara paaftësonpërballjen ndaj komplikmeve dhe ndryshimeve të tregut, në të cilin ata operojnë. Informatatdhe të dhënat komplete dhe të besueshme janë bërë të domosdoshme për të eksistuar nëkonkurencën e madhe, të nivelit botëror. Kërkesat e biznesit për sisteme informative janë riturshum. Nga ana tjetër zhvillimi i shpejtë i teknologjisë informative jep mundësinë përaplikimin e llojeve të ndryshme hardverike dhe softverike, të cilat thjesht para disa viteve nukkanë eksistuar, dhe ndihmojnë në zhvillimin dhe plotësimin e kërkesave për sistemetinformative.2. SistemiSistemi është një bashkësi e objekteve dhe relacioneve në mes të atributeve të objekteve qëfunkcionojnë si tërësi për aritjen e qëllimit të caktuar. Me fjalë të tjera sistemi paraqetbashkimin e qfarëdo elmenteve të cilat kanë karakteristika të përbashkëta dhe formojnë njëtërësi.
  • Tërësia e cila paraqet një sistem nuk mund të ndahet ose të dekomponohet në elemenet e sajapa i humbur vetitë kryesore të tërësisë. Vetëm bashkësia e caktuar e elementeve me ndërlidhjereciproke të aksionit intern siguron qëllimin konkret të eksistimit të sistemit.Kështu p.sh.: shërbimi i furnizimit në ndërmarje ka për detyrë që të i sigurojë paisjet ecaktuara të punës dhe elementet e tjera harxhuese në bazë të të cilave krijohen produkte tëgatçme. Me shitjen e këtyre produkteve sigurohen mjetet në të holla të cilat shfrytëzohen përripërtrirje të mjeteve të punës, si dhe për nevojat e tjera të ndërmarjes. Kjo do të thotë se secilisistem paraqet një bashkësi relativisht të izoluar dhe të rrumbullaksuar të pjesëve oseelementeve reciprokisht të ndërlidhura të cilat sjellen dhe funkcionojnë sipas ligjshmërive tëcaktuara në bazë të të cilave sigurohet puna dhe funksionimi i sistemit si tërësi.3. Sistemet informativeSistemi informativ (IS) është sistemi i përbërë prej njerëzve, të dhënave të ruajtura dheaktiviteteve të cilat i përpunojnë të dhënat dhe informatat, duke përfshirë përpunimin me dorëapo në mënyrë mekanike.
  • Si disciplinë e shkencave kompjuterike, studimi i sistemve informative bën orvatje për tëkuptuar dhe arsyetuar dobitë e administrimit të punëve brenda në ndërmarje me anë tëteknologjisë informative.Sot teknologjia informative dhe informata janë bërë një ndër burimet më me rëndësi përeksekutivin gjatë formimit dhe udhheqjes së një organizate, krahas njerëzve, parave,materialit apo makinerisë.Studimi i sistemeve informative e ka zanafillën te shkencat kompjuterike.4. Aplikimi i sistemit informativInformatika ose teknologjia informative meret me studimin dhe krijimin e sistemeveinformative të kompjuterizuara nëpër organizata të ndryshme si ato qeveritare, joqeveritaredhe biznesore.
  • Ndihmë e madhe e kompanive në këtë kohë janë infomatat e poseduara nga ana e njerëzveekspetë, me anë të të cilave ata vinë gjer në inovacione të ndryshme dhe të cilat ndihmojnë qëtë mund të jenë konkurues në tregun në të cilin ata operojnë. Këta ndërmarje duhet të kenestructure të mire informative, ku kuptohet me paisje te mira harverike dhe softverike.5. Sigurimi i informacioneveSiq verejtëm ne tekstin mëparshëm se aftësitë dhe mundësitë komunikative dhe informativejanë në ritje dhe sfida për siguri gjithashtu është në një ritje të madhe. Në vitin 2001
  • nëpërmjet internetit janë bërë 34 000 sulme kompjuterike ndaj shfytëzueve të interntetit. Sotkur kemi një ekonomi globale, ose kur funksionon tregu global, dhe kur puna më e madhekryhet npërmjet intenetit, mjafton që të sulmohet vetëm një kompjuter i vetëm, që të ketëefekt në shumë sisteme informative të pavarura.Siq shihet është ritur nevoja për sistemekompjuterike të cilat ofrojnë siguri dhe intimitet të të dyja palëve, bizneseve dhekonsumatorëve.Sigurimi i informacioneve do të thotë ruajtjen e informative dhe sistemeve informativeprej qasjes, përdorimit, hapjes, ndryshimit ose shkatrimit të tyre të joautorizuar.Termet Sigurimi i informative, Sigurimet kompjuterike dhe Mbrojtja e informtave(IA)përdoren shpesh herë për qëllime të njëjta. Këto fusha janë të ndërlidhura dhe kanë qëllim tënjëjtë në ruajtjen e besueshmërisë, tërësisë dhe vlefshmërisë së infomatave.Sigurimi i kompjuterëve është degë e sigurimit të informacioneve e aplikuar në të dypjesët, teorike dhe praktike, të sistemit kompjuterik.Mbrojtja e informative(IA) sipas qeverisë së Shteteve të Bashkuara definohet si:Masë e cila mbron dhe justifikon informatat dhe sistemet informative me ruajtjen ebesueshmërisë, tërësisë, vlefshmërisë dhe reproduktimit. Këta masa përfshijnëmundësinë për restaurimin e sistemeve informative me mbrojtje të inkorporuar,zbulimin dhe muundësitë reaguese.Qeveritë, forcat ushtarake , institutet financiare dhe bizneset private grumbullojnë sasi tëmëdha të dhënash të besueshme për të punsuarit e tyre, për konsumatorët, për produktet, përzbulimet dhe për gjendjet e tyre financiare. Dhe për të i ruajtur, për tu u kujdesur për siguin etyre nevojiten masa të cilët e ndihmojnë ruajtjen e tyre.6. Zhvillimi i sigurimit të informatavePrej kohës së lashtë të shkrimit paria e shteteve dhe e komandave ushtarake kanë kuptuar seështëe rëndësishme të jipen(të formulohen) mekanisma për të ruajtur besueshmërinë einformative gjatë shkëmbimit të tyre. Njerëzit duke dëshiruar komunikim të sigurtë kanë
  • përdorur mjete për vulosje prej ditëve të para të shkrimit për të njohur vërtetësinë edokumentit dhe besueshmërinë e tij.Gjatë Luftës së Dytë Botërore është bërë një hap i madh në zhvillimin e sigurisë të sistemeveinformative. Mund të thuhet se kjo periudhë ishte edhe filimi i zhvillimit formal të sigurimit tësistemve informative.Fundi i shek. XX dhe fillimi i shek XXI kishte një përparim të shpejtë në lëminë etelekomunikacionit, hardverit dhe softverit kompjuterik dhe përpunimin e të dhënave.Disponimi me paisje më të vogla elektronike, më të fuqishme dhe më të lira bëri përpuniminelektronik të të dhënave me përhapje më të madhe duke filluar nga bizneset e vogla dhepërdoruesve shtëpiak. Këta kompjuterë së shpejti u bënë të lidhur në rjetë, e cila quhetinternet.Ritja e shpejtë dhe përhapja e gjithanshme e përdorimit të mjeteve për përpunimin e tëdhënave dhe bisnesit elektronik të kryera nëpërmjet internetit, dhe sulmet e panumërta ndajkësaj dukurie ishte e nevojshme për gjetjen e metodave më të mira për ruajtjene këtyrekompjuterëve dhe të informacioneve të cilat ata i ruajnë, i përpunojnë dhe i shkëmbejnë.Diciplinat shkencore të Sigurimit të informative, Sigurimit të kompjuterëve dhe mbrojta einformative (IA) studiohen nga një numër i madh i organizatave profesionale, të gjitha me tënjëjtat qëllime për ruajtjen e sigurisë të sistemeve informative.7. Principet Bazë7.1. Pikat kyçe
  • Për më shumë se 20 vite sigurimi i informative është bazuar në tre konceptet kryesore, edheatë:Besuehsmëri;Paprekshmëri;Disponueshmëri.Këta jan të njohura si treshi i CIA-s.7.1.1. BesueshmëriaPothuajse është e pamundur që të marësh leje për vozitje, të marësh me qira banesë,përkujdesje mjekësore, pa mos i dhënë informatat personale për veten tënde, siç është emir,adresa, ditë lindja, gjendja materiale, të ardhuurat mujore etj. Këta të dhëna janë personaledhe private dhe gjithashtu shpesh here kërkohet nga bartësit e të dhënave që të i japin tëdhënat të cilat i posedojnë qoftë nga institute qeveritare por edhe nga ata biznesore.Zakonisht informatat të cilat miren në besim dihet që personi, ndërmarja ose institucioni tëcilit i ipen apo zbulohen ato të dhëna apo informata siq janë ato personale ka mare masa për tëna siguruar se informacionet do të jenë të ruajtura nga përdorime të paautorizuar, qoftë meqëllim apo pa qëllim dhe se informatat nuk do të përdoren nga njerëz tjerë, biznese oseinstitute të cilat janë të paautorizuara për qasje në informatat.Infirmatat të cilat konsiderohen me natyrë të beuseshem patjetër duhet përdorur, kopjuar oseshfytëzuar vetëm atëher kur në të vërtetë ka nevojë për qasje në të.Prishja e besueshmërisë bëhet atëherë kur informacioonet të cilat konsiderohen si tëbesueshme përdoren ose janë të përdorura.Besueshmëria më shumë është e nevojshmempër ruajte të intimitetit të njerëzve informatat etë cilëve i mbajmë në organizate.7.1.2. PaprekshmëriaNë sigurimin e informative, papreksmlria don të thotë se të dhënat nuk mund te krijohen,ndryshohen ose të fshihen pa autorizim adekuat. Kjo gjithashtu don të thotë se të dhënat tëruajtura në një pjesë të sistemit është në pajtueshmëri me të dhëna tjera të ruajtura në pjesë tënjë sistemi të dhënash..7.1.3. DisponueshmëriaTermi Duisponueshmëri do të thotë se informacioni, kompjuteri i cili përdoret për përpunimine informacioneve, dhe kontrolli i sigurimit përdoren për përkujdesjen se të gjithainformacionet janë në disponueshmëri dhe funkcionojnë në mënyrë të duhur atëherë kurinformacionet janë të nevojshme. E kundërta e disponueshmerisë është mohimi,përgënjeshtimi i shërbimit.Në vitin 20001 Don Parker dha një model alternatriv ndryshe nga modeli i CIA-s. të cilin e kaquajtur Gjashtë elementet kryesore të informacioneve. Modeli i tij alternativ përfshin:BesueshmërinëKontrollinPaprekshmërinëVërtetësinëDisponueshmërinëDobinë8. VërtetësiaNë e-biznes dhe sigurimin e informacioneve është e patjetërsueshme të sigurohet se të dhënat,transakcionet, komunikimi ose dokumentet janë të vërtetuara ose të sakta.
  • 9. Menaxhimi me reziqetCISA në një doracak të 2006 jep këtë definicion për Menaxhimin me reziqe:
  • Menaxhimi me reziqe është process i identifikimit të kanosjes ndaj prekshmërisë sëburimeve të informacioneve, të vedosura nëpër organizata të cilat i përdorin për qëllimetë veta biznesore dhe vendosja e çfarë do kundërmasave, duke u munduar që të izvoglojnë reziqet në një nivel të caktuar, të bazuar në vëllimin e burimeve të informativenë në organizatë.Në këtë definicion kemi dy qështje për të cilat duhet të bëjmë sqarim.E para, procesi i menaxhimit të reziqeve është një proces i ripërsëritur dhe i papërfunduar, icili duhet të përsëritet çdo herë duke mos e përfunduar. Mjedisi biznesor është fleksibil dhekërcnimet e reja ndaj paprekshmërisë pothuaj se çdo ditë riten shum e më shumë.E dyta, zgjedhja e kundërmasës, e shfrytëzuar për të administruar reziqet duhet të ketë njëbalans të gjërë në mes të produktivitetit, harxhimeve,efektivitetit, të kundërmasave dhevëllmin e informacioneve të cilat duhen të ruhen.Rezik është gjasa se diçka e keqe do të ndodhë, e cila e keqe shkakton dëm në një informaciontë dobishëm. Prekshmëria është dobësi e cila mundëson të përdoret të retikoj ose t skaktojdëm në infprmacione të dobishme. Kërcënim është gjithçka që ka potencial të shkaktoj dëm.Gjasa se kërcënimi do të përdoret për të shkaktuar dëm në prekshmërinë krijon rezik. Kursulmi përdor prekshmërinë që të shkaktojë dëm atëherë do të kishte efekt.Në pikpamje të sigurimit të informacioneve, efekti është një humbje disponueshmërisë epaprekshmërisë dhe besueshmërisë dhe mundësia e humbjeve tjera..Duhet ditur se nuk është e mundëshme që të identifikohen të gjitha reziqet, as që tëeliminohen.Për vlerësimin e reziqeve kujdesen ekipe njerëzish që kanë dije specifike për lëmitë specifikee biznesit. Antarsia e ekipeve mund të ndryshojë në çdo kohë ashtu si janë vlerësuar pjesët ebiznesit. Vlerësimi mund të përdoret për analiza cilësore subjective të bazuara në opinione tëinformuara dhe informatat historike të cilat janë të besueshme, atje analistët mund të përdorinanaliza kuantitative.Kodi ISO/IEC 27002:205për sigurimin e informimit menaxhues rekomandon këtaudhzime gjatë vleërsimit të rezikut: Politika e sigurisë Organizata për siguri informative Menaxhimi i pronës, siguria e resurseve njerëzore Sigurimi fizik dhe i mjedisit Udhëheqja operative dhe e komunikimit Kontrolli i qasjes Sistemi informative i marjes Zhvillimi dhe mirmbajtja Menaxhimi i incidenteve në sigurimin e informavioneve Vazhdimi i administrimit të biznesit Regullore e njësisëNë kuptim më të gjërër termi procesi i menaxhimit me reziqe përbëhet prej: 1) Identifikimi i tipareve të mira dhe vlerësimimi i vlerave të tyre, përfshin: njrëz, ndërtesa, hardvere, softvere, të dhëna, furnizim. 2) Përcjellja e kërcnimeve, përfshin aktet natyrore, aktet e luftës, akcidentet, aktet keqdashëse të inicuaara prej brenda apo jasht organizatës. 3) Përcjellja e vlerës së paprkshmërisë, dhe për çdo prekshmëri kalkulohet mundësia që ajo do të shfrytëzohet. Zhvillohen regulla, standarde, procedura. Trajninge për ruajtje fizike, kontroli i kualitetit, ruajtje teknike,Përçfarëdo reziku eksekutivi mund të e pranoj rezikun i bazuar mbi vlerat relative të ulta tëtipareve të dobishme, shpejtësia e vogël e ndodhive dhe përplasja e vogël në biznese oseudhëheqja mund të zgjedhë që të e pakësoj rezikun duke selektuar dhe zbatuar masën e
  • përshtahsme këntrolluese për të e zvogëluar rezikun. Në disa raste rezikut mund të i shmangetme transferimin në biznes tjetër ose me blerjen e sigurimit ose kalimi në biznese tjera.10. KontrolliKur menaxhmenti zgjedh që të e zvogloj rezikun, atë do ta bëjnë me implementimi e nj apomë shumë se tre lloje të kontrollit.
  • 10. 1. Kontrolli administrativKontroli administrative përbëhet prej regulave të shkruara dhe të miratuara, procedurave,standardeve dhe udhëzimeve. Kontrolli administrativ formon kuadër për të garuar në biznesdhe udhëheqjen e njerëzve. Ata informojnë njerëzit se si biznesi zhvillohet shpejt dhe se siditë për ditë operacionet do të zhvillohen. Ligjet dhe regullatoret të krijuara nga trupatqeveritar janë gjithashtu lloj i kontrollës administrative sepse ata i informojnë bizneset. Disasektore të industrisë kanë regulla, procedura, standarde dhe udhëzime të cilat patjetër duhetndjekur.Kontrolla administrative formon bazat për selektimin dhe implementimin e kontrollit logjikdhe fizik. Kontrolli logjik dhe fizik janë manifestim i kontrollit administrativ. Kontrollatadministrative kanë rëndësi të madhe.10.2. Kontrolli logjikKontrolli logjik përdor softverët dhe të dhënat për të monitoruar dhe kontrolluar qasjet nëinformatat dhe sistemet kompjuterike. P.sh. fjal kalimet, rrjetet, detektimi i ndërhyrjes pa lejenë sistemet e rjetit dhe lista e kontrollit të qasjes janë lloje të kontrolleve logjike.Një kontroll i logjikshëm shum i vlefshëm i cili shpesh herë është i mbilqyrur është Parimime pak privilegje. Principi i me pak privilegjeve kërkon që një individ ose program i cili nukka asnjë qasje të privilegjuar se sa është e nevoshme të kryej punën të mos ket qasje në atërjet.Shkelje e këtyre parimeve mund të ndodhë kur një person individual bën qasje privilegjuesejashtë kohes së caktuar. Kjo ndodh kur punonjlësit ndryshojnë detyrën ose ata janë ngritur nëpozicione më të larta (të ri), ose ata janë transferuar në jë departman tjetër. Privilegjet qasësetë kërkuara në detyrën e re janë shpesh të shtuara në previlegjet e deritanishme të cilat jo gjatëdo të jenë të domosdoshme ose të përshtatshme.10.3. Kontrolli fizikKontrolli fizik monitoron dhe kontrollon mjediset e vendit të punës dhe paisjet kompjuterike.Ata gjithashtu monitorojnë dhe kontrollojnë qasjen prej çdo dhe në çdo pjesë. P.sh. dyert,bravat, nxemjen, tymin dhe alarmet e zjarit, kamera etj. Ndarja e rrethit dhe vendit në mënyrëfunksionale gjithashtu është kontroll fizik.Një kontroll fizik i cili shpesh herë është i mbikqyrur është ndarja e detyrave. Ndarja edetyrave siguron se persona ose individë nuk mund të kryejnë punë kritike të këqija të cilët edëmtojnë rjetin informativ.11. Klasifikimi i sigurisë për informatat
  • Njlë aspet tjetër i rëndësishëm i sigurimit të informative dhe mënjanimit të reziqeve ështënjohja e vëllimit të informative dhe defininmi i procedurave të përshtatshme dhe mbrojtja ekushtve të domosdoshme për informatat. Jo të gjitha informaccionet janë të barabrta dhe jo tëgjitha informacionet kërkojnë të njëjtën shkallë të mbrojtjes. Nga kjo vimë në përfundim seduhet të kemi klasifikim të sigurisë.Hapi i pare në klasifikimin e sigurisë është të identifikohen antarët e manaxhmentit më tëvjetër si pronarë të informacioneve të veqanta për ti klasifikuar. Pastaj vjen zhvillimi iregullores për klasifikim. Regullorja duhet të i caktoj cilësitë duiferencuese të klasifikimit, tëdefinohen kriteret sipas të cilave do të caktohen cilësitë e veqanta të informacioneve dhe listëtë domosdoshme të kontrollit të sigurisë pë çdo klsifikim.Informatat kryesore të cilësive për klasifikimin e sigurisëtë të përdorura nga bizneset janë:PublikeNdjeshmërisëPrivatësisëVlefshmërisëTë gjithë punonjësit në organizata si dhe në biznese patjetër duhet të jenë të mësuar nëshemën klasifikuese dhe kuptojnë kërkesat e kontrollit të sigurimit dhe trajtimin e proceurëspër çdo klasifikim. Për klasifikimin e bërë duhet që kohë pas kohe të sigurohet se klasifikimiështë edne shfrytëzues.
  • 12. Kontrolli i qasjesPër të i ruajtur informatat qasja në ta duhet të jetëe kufizuar vetëm për personat të cilat jan tëautorizuar për shfrytëzim. Programet kompjuterike dhe shumë raste te kompjuterët të cilët ipërpunëjnë të informatat duhet patjetër të kenë autorizim, kjo dë të thotë se mekanizmat duhetët jenë të gatçme për të i kontrolluar qasjet për të i mbrojtur informatat. Sofistikimi imehanizmave të kontrollit të qasjes duhet të jetë në barazi me vëllimin e informatave të cilatmbrohen, sa më të vlefshme janë informatat aqë më të forta duhet të jenë mehanizmat ekontrollit. Bazat pranë të cilave është ndërtuar kontrolli i qasjes janë identifikimi dhevërtetimi.Identifikimi është një pohim se i kujt është dikush ose çka diçka është. Nëse një person bënprezentimi “tungatjeta, emir im është Hasan Jashari” ai me atë veprim bën deklarimin se kushështë ai. Si do që të jetë, deklarimi i tij mund të jetë i saktë por edhe mund që të mos jetë isaktë. Para se Hasan Jashari të mer miratimin për qasje, për të i mbrojtur të dhënat, deklarimi iHasan Jasharit verifikohet është i saktë apo jo.Vertetimi është akt i verifikimit të deklaratave identifikuese. Kur Hasan Jashari shkon nëbankë për të e kontrolluar konton e ti, dhe hasani i tregon punonjësit në bankë se kush është,ndërsa punonjësi i lërkon letër njoftim apo diqka tjetër me qka mundë që të e identifikojë.Nëse të dhënat që i ka në kompjuter janë të njëjta me ata që i ka në letërnjofrim atëherëvërtetohet se ai është Hasan Jashari.Në kompjuterë e sotçëm, emri i përdoruesit është forma kryesore e identifikimit dhe fjalkalimiështë forma kryesore që përdoret për vërtetim. Emir i përdoruesit dhe fjalkalimi kanë ariturqëllimet e veta. Por në kohën moderne nuk do të jenë për gjatë kohë adekuate. Emri ishfrytëzuesit dhe fjalkalimi dal nga dalë kanë filuar të zëvendësihen me mehanizma tjera.Pasi që një person, program ose kompjuter sukseshëm janë identifikuar dhe vërtetuar atëherëduhet që të determinohet se cilave resurse të informacioneve mund që të u qasen, nga kushdhe me çfarë kushte. Kjo quhet autorizim.Autorizimi për të pasur qasje në informatat dhe shërbi,e tjera kompjuterike kryhet me regulladhe procedura administrative. Regullativa tregon në cilat informacione dhe shërbimekompjuterike mund të kenë qasje, nga kush edhe nën cilat kushte.Që të jenë efektive regullat dhe kontrollet tjera të sigurisë patjetër duhet të jenë të detyrushmedhe të mbështetura, regullat efektive sigurojnë se njerëzit janë të përgjegjshëm për akcionet etyre..
  • 13. KriptografiaSigurimi i informacioneve përdor kriptografinë për të i transformuar informatat e përdorshmenë formën e cila i bën të papërdorshme nga asnjë tjetër përveq atyre që janë të autorizuar. Kyprocess është quajtur shifrim. Informata të cilat kanë qenë të shifruara përsëri mund tëkthehen në formën e tyre të lexueshme nga persona të autorizuar, ata të cilët posedojnë qelskriptografik, nëpërmjet procesit të deshifrimit.Kriptografia përdoret në sigurimin e informacioneve për të i ruajtur informacionet prejpersonave të paautorizuar ose zbulitmit aksidential gjersa informacionui është duke u barturdhe gjersa informacioni është në ruajtje.Kriptografia mund të shkatroj probleme sigurie kur nuk është e implementuar ashtu siq duhet.Zgjedhja kriptografike duhet implmentuar zgjedhje të pranuar industriale të cilat ju kanënësnshtruar kontrolleve rigoroze nga ekspert në kriptografi.
  • 14. Menaxhimi i ndryshimeveMenaxhimi i ndryshimeve është proces për kontrollin direkt të ndryshimeve të mjedisit kupërpunohen të dhënat. Kjo përfshin ndryshimet në desktopët e kompjuterëve, rrjetit, dhesoftverëve. Objektivat e menaxhimit me ndryshime janë që të i zvogëlojnë reziqet gjatëkryerjes së ndryshimeve në përpunimin e informatave.Çdo ndryshim në mjedisin e përpunimit të të dhënave paraqet një element të rezikut. Edhevetëm një ndryshim i thjeshtë mund që të ketë efekte të papritura. Një prej menaxhimeve memë shumë përgjegjsi është menaxhimi i reziqeve.Menaxhimi me ndryshimet është vetëm një vegël për të menaxhuar rezikun e shkaktuar ngandryshimet në mjedisin e përpunimit të informatave.Jo të gjitha ndryshimet kërkojnë menaxhim. Disa lloje të ndryshimeve janë pjesë e rutinës sëpërditçme të përpunimit të informacioneve dhe të përshtas procedurat e redefinuara, të cilëtreduktojnë një pjesë të rezikut në mjediset përpunuese.Procedurat e manxhimit të ndryshimeve të cilat janë të thjeshta për ti ndjekur dhe të lehta përti përdorur mund që shumë të i zvoglojnë reziqet të krijuara kur janë bërë ndryshimet nëmjedisin e përpunimit të informatave. Procedurat e mira të menaxhimit me ndryshime e risinmbi të gjitha kualitetin dhe suksesin e ndryshimeve ashtu siq janë të implementuara.
  • 15. PërfundimSigurimi i informatave është poces i papërfunduar i ushtruar nëpërmjet kujdesit dhepërgjeqshmërisë, për të i mbrojtur informatat dhe sistemet informative prej qasjes tëjoautorizuara. Procesi i papërfunduar i sigurimit të informatave përfshin trajtime tëpapërfunduara, vlersime, mbajtje, monitorim dhe detektim të dokumentacionit dhe rishikimit.
  • Bazat e informacioneve “Bazat e informatikës”, Dr.sc. Edmond Beqiri, Prishtinëwww.wikipedia.comwww.itt-tech.eduwww.hoskinson.netis.tm.tue.nl