SlideShare a Scribd company logo
1 of 9
DATABASE
SECURITY
Punoi: Ami Mima
PASQYRA E PROJEKTIT:
• Çfarë është siguria e bazës së të dhënave?
• Pse është e rëndësishme?
• Kërcënimet dhe sfidat e përbashkëta
• Praktikat më të mira
• Kontrollet dhe politikat
• Perfundimi
ÇFARË ËSHTË SIGURIA E BAZËS SË TË
DHËNAVE?
Siguria e bazës së të dhënave i referohet gamës së mjeteve, kontrolleve dhe masave të krijuara për të vendosur dhe
ruajtur konfidencialitetin, integritetin dhe disponueshmërinë e bazës së të dhënave. Konfidencialiteti është
elementi që rrezikohet në shumicën e shkeljeve të të dhënave.
Siguria e bazës së të dhënave duhet të adresojë dhe mbrojë sa vijon:
● Të dhënat në bazën e të dhënave.
● Sistemi i menaxhimit të bazës së të dhënave (DBMS).
● Çdo aplikacion shoqërues.
● Serveri fizik i bazës së të dhënave ose serveri virtual i bazës së të dhënave dhe hardueri themelor.
● Infrastruktura kompjuterike ose e rrjetit që përdoret për të hyrë në bazën e të dhënave.
Siguria e bazës së të dhënave është një përpjekje komplekse dhe sfiduese që përfshin të gjitha aspektet e
teknologjive dhe praktikave të sigurisë së informacionit. Është gjithashtu natyrshëm në kundërshtim me
përdorshmërinë e bazës së të dhënave. Sa më e aksesueshme dhe e përdorshme të jetë baza e të dhënave, aq më e
prekshme është ajo ndaj kërcënimeve të sigurisë; sa më e paprekshme të jetë baza e të dhënave ndaj kërcënimeve,
aq më e vështirë është qasja dhe përdorimi i saj. Ky paradoks nganjëherë referohet si Rregulli i Andersonit (lidhja
ndodhet jashtë ibm.com).
PSE ËSHTË E RËNDËSISHME?
Një shkelje e të dhënave ka pasoja të rëndësishme për një ndërmarrje. Nëse informacioni i
rëndësishëm kompromitohet, siç është pronë intelektuale ose sekrete tregtare, kompania rrezikon
humbjen e avantazhit konkurrues dhe ndikimin negativ në zhvillimin e inovacioneve. Humbja e
besueshmërisë së klientëve dhe partnerëve mund të shkaktojë dëme të mëdha për imazhin e
markës dhe të çojë në humbje të klientëve. Në raste ekstreme,një shkelje e dhënave mund të çojë
në ndalimin e operacioneve,me pasoja financiare të mëdha dhe rrezik për vazhdimësinë e biznesit.
Gjobat e mundshme për mosrespektimin e rregulloreve të privatësisë së të dhënave, si dhe kostot e
riparimit dhe njoftimit të klientëve, përkeqësojnë situatën duke shtuar ngarkesën financiare për
kompaninë.
Gjobat për mosrespektimin e rregulloreve globale të privatësisë së të dhënave si Akti Sarbannes-
Oxley (SAO), Standardi i Sigurisë së të Dhënave të Industrisë së Kartës së Pagesave (PCI DSS),
HIPAA dhe GDPR mund të shkaktojnë ndikim financiar shkatërrues,duke rezultuar në gjoba që
mund të arrijnë disa milionë dollarë për shkelje. Po ashtu, kostot për riparimin e shkeljeve dhe
njoftimin e klientëve janë të mëdha,duke përfshirë komunikimin me klientët, aktivitetet
mjekoligjore dhe hetimore, menaxhimin e krizave, riparimin e sistemeve të prekura dhe shumë të
tjera.
KËRCËNIMET DHE SFIDAT E PËRBASHKËTA
Kërcënime dhe sfidat e zakonshme në sigurinë e bazave të të dhënave përfshijnë një gamë të gjerë të
vulnerabiliteteve dhe riskut:
1. Kërcënime nga brenda: Këto vijnë nga individët me qasje të privilegjuar, duke përfshirë brenda të ndërgjegjshëm, punonjës
të pakujdesshëm, ose infiltrues që marrin leje të paligjshme për qasje. Ato shpesh janë rezultat i lejes së shumë punonjësve për
akses të privilegjuar.
2. Gabimet njerëzore: Aksidentet, fjalëkalimet e dobëta, dhe sjelljet e tjera të përdoruesve përbëjnë pothuajse gjysmën e
shkeljeve të raportuara të të dhënave, duke theksuar rrezikun vazhdimisht të sjelljeve të pabesueshme ose të pakujdesshme.
3. Shfrytëzimi i sëmundshmërive të softuerit: Hackerët shfrytëzojnë sëmundshmëritë në softuerin e menaxhimit të bazës së të
dhënave. Edhe pse furnizuesit shpërndajnë patch-e rregullisht, mosaplikimi i tyre menjëherë rrit ekspozimin ndaj sulmeve.
4. Sulmet me injektim SQL ose NoSQL: Sulmuesit fusin kod të rreme në kërkesat e aplikacioneve të rrjetit, duke shfrytëzuar
praktikat e dobëta të kodimit ose mungesën e testimit të sëmundshmërive në aplikacionet e rrjetit.
5. Shfrytëzimi i tejkalimit të bufferit: Sulmuesit tejkalojnë blloqet e memorjes me gjatësi të caktuar për të ekzekutuar kod të
rreme, duke përdorur të dhënat e tepërta të ruajtura në adresat e memorjes të afërta si një vend i nisjes për sulme.
6. Malware: Softuer i rremë shfrytëzon sëmundshmëritë për të dëmtuar ose komprometuar bazat e të dhënave, shpesh infiltrimi
nëpërmjet pajisjeve të fundit të lidhura me rrjetin.
7. Sulmet në backup-e: Moszbatimi i të dhënave të rezervuara adekuatë eksponon organizatat ndaj sulmeve që synojnë sistemet
e rezervuara.
PRAKTIKAT MË TË MIRA
Praktikat më të mira për sigurinë e bazave të të dhënave përfshijnë:
1. Siguria fizike:Vendosja e serverit të bazës së të dhënave në mjedis të sigurt dhe të kontrolluar klimatikisht.
2. Kontrollet e aksesit: Kufizimi i numrit të përdoruesve dhe nivelit të aksesit në minimumin e nevojshëm.
3. Siguria e llogarisë së përdoruesit dhe pajisjeve: Monitorimi i qasjeve dhe aktiviteteve të përdoruesve dhe
pajisjeve, dhe zbatimi i masave të sigurisë.
4. Enkriptimi: Mbrojtja e të dhënave me enkriptim në të gjitha nivelet.
5. Siguria e softuerit të bazës së të dhënave: Përdorimi i versionit më të fundit të softuerit dhe zbatimi i patcheve
të sigurisë.
6. Siguria e aplikacionit dhe serverit të rrjetit:Testimi i sigurisë dhe menaxhimi i praktikave më të mira për
aplikacionet dhe serverat që ndërveprojnë me bazën e të dhënave.
7. Siguria e backup-ave: Zbatimi i kontrollit të sigurisë për të gjitha kopjet rezervë të bazës së të dhënave.
8. Auditimi: Regjistrimi dhe monitorimi i hyrjeve dhe veprimeve në bazën e të dhënave përkatësisht.
KONTROLLET DHE POLITIKAT
Përveç zbatimit të kontrolleve të sigurisë nëpër të gjithë mjedisin tuaj të rrjetit, siguria e bazës së të dhënave
kërkon që të vendosni kontrolle dhe politika të duhura për qasjen në bazën e të dhënave vetë. Këto përfshijnë:
1. Kontrollet administrative për menaxhimin e instalimit, ndryshimeve dhe konfigurimit të bazës së të dhënave.
2. Kontrollet parandaluese për të kontrolluar qasjen, enkriptimin, tokenizimin dhe maskimin.
3. Kontrollet zbuluese për monitorimin e aktivitetit të bazës së të dhënave dhe mjeteve të parandalimit të
humbjes së të dhënave. Këto zgjidhje bëjnë të mundur identifikimin dhe alarmin për aktivitetet anormale ose të
dyshimta.
Politikat e sigurisë së bazës së të dhënave duhet të jenë të integruara me dhe të mbështesin qëllimet tuaja të
përgjithshme të biznesit, si mbrojtja e pronës intelektuale kritike dhe politikat tuaja të sigurisë së cyber dhe
politikat e sigurisë së cloud-it. Sigurohuni që të keni caktuar përgjegjësinë për mbajtjen dhe auditimin e
kontrolleve të sigurisë brenda organizatës suaj dhe që politikat tuaja përputhen me ato të ofruesit tuaj të cloud-it
në marrëveshjet e përgjegjësisë së ndarë. Kontrollet e sigurisë, trajnimi dhe programet e edukimit për
vetëdijesimin për sigurinë, si dhe strategjitë për testimin e penetrimit dhe vlerësimin e sëmundshmërive, duhet
të jenë të vendosura në mbështetje të politikave formale të sigurisë tuaj.
PERFUNDIMI
Në përfundim, siguria e të dhënave është një aspekt kyç për çdo organizatë për të
mbrojtur informacionin e ndjeshëm dhe për të mbajtur integritetin e të dhënave. Përmes
implementimit të kontrolleve të sigurisë dhe politikave të përshtatshme, si dhe përdorimit
të trajnimeve dhe teknologjive të avancuara për monitorimin e rreziqeve potenciale, mund
të sigurojmë një ambient të sigurt për të dhënat tona. Është e rëndësishme të kemi një
qasje proaktive ndaj sigurisë së të dhënave dhe të ndërmarrim hapa të rregullt për të
përditësuar dhe testuar sistemet tona për të qëndruar përpara kërcënimeve të ndryshme.
Në fund të fundit, një qasje e përshtatshme ndaj sigurisë së të dhënave ndihmon në
ruajtjen e reputacionit të organizatës dhe në mbrojtjen e informacionit të vlefshëm.
FALEMINDERIT PER
VEMENDJEN
Punoi: Ami Mima

More Related Content

Similar to projekt databaze ihihutstrstrstrrtst.pptx

Siguria publikim (cas_komplet)
Siguria publikim (cas_komplet)Siguria publikim (cas_komplet)
Siguria publikim (cas_komplet)
Bessi Beesii
 
ligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatika
PasticeriBesa
 
Lek 1 (12 files merged).pdf
Lek 1 (12 files merged).pdfLek 1 (12 files merged).pdf
Lek 1 (12 files merged).pdf
lkot
 
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Shpejtim Rudi
 

Similar to projekt databaze ihihutstrstrstrrtst.pptx (18)

Krahas ruajtjes së skedarëveKrahas ruajtjes së skedarëve.docx
Krahas ruajtjes së skedarëveKrahas ruajtjes së skedarëve.docxKrahas ruajtjes së skedarëveKrahas ruajtjes së skedarëve.docx
Krahas ruajtjes së skedarëveKrahas ruajtjes së skedarëve.docx
 
Siguria publikim (cas_komplet)
Siguria publikim (cas_komplet)Siguria publikim (cas_komplet)
Siguria publikim (cas_komplet)
 
ligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatika
 
Nevojat Teknologjike të Organizatave Jofitimprurëse të Maqedonisë së Veriut
Nevojat Teknologjike të Organizatave Jofitimprurëse të Maqedonisë së VeriutNevojat Teknologjike të Organizatave Jofitimprurëse të Maqedonisë së Veriut
Nevojat Teknologjike të Organizatave Jofitimprurëse të Maqedonisë së Veriut
 
Detyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit KibernetikDetyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit Kibernetik
 
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
 
Lek 1 (12 files merged).pdf
Lek 1 (12 files merged).pdfLek 1 (12 files merged).pdf
Lek 1 (12 files merged).pdf
 
Ligjerata 9
Ligjerata 9Ligjerata 9
Ligjerata 9
 
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyreDetyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
 
3.BR e-B - Java e tretë.docx
3.BR e-B - Java e tretë.docx3.BR e-B - Java e tretë.docx
3.BR e-B - Java e tretë.docx
 
Ligj 1 mimoza_luta
Ligj 1 mimoza_lutaLigj 1 mimoza_luta
Ligj 1 mimoza_luta
 
Siguria ne internet
Siguria ne internetSiguria ne internet
Siguria ne internet
 
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
Punim seminarik sistemet informative –sistemi informatik dhe siguria në rrjet...
 
Nevojat Teknologjike të Organizatave Jofitimprurëse të Shqipërisë
Nevojat Teknologjike të Organizatave Jofitimprurëse të ShqipërisëNevojat Teknologjike të Organizatave Jofitimprurëse të Shqipërisë
Nevojat Teknologjike të Organizatave Jofitimprurëse të Shqipërisë
 
Rreth Communication Progress, 2016
Rreth Communication Progress, 2016Rreth Communication Progress, 2016
Rreth Communication Progress, 2016
 
Si
SiSi
Si
 
Ligj mimoza luta
Ligj mimoza lutaLigj mimoza luta
Ligj mimoza luta
 
teknologjia informative / Ligjerata 9
teknologjia informative / Ligjerata 9teknologjia informative / Ligjerata 9
teknologjia informative / Ligjerata 9
 

projekt databaze ihihutstrstrstrrtst.pptx

  • 2. PASQYRA E PROJEKTIT: • Çfarë është siguria e bazës së të dhënave? • Pse është e rëndësishme? • Kërcënimet dhe sfidat e përbashkëta • Praktikat më të mira • Kontrollet dhe politikat • Perfundimi
  • 3. ÇFARË ËSHTË SIGURIA E BAZËS SË TË DHËNAVE? Siguria e bazës së të dhënave i referohet gamës së mjeteve, kontrolleve dhe masave të krijuara për të vendosur dhe ruajtur konfidencialitetin, integritetin dhe disponueshmërinë e bazës së të dhënave. Konfidencialiteti është elementi që rrezikohet në shumicën e shkeljeve të të dhënave. Siguria e bazës së të dhënave duhet të adresojë dhe mbrojë sa vijon: ● Të dhënat në bazën e të dhënave. ● Sistemi i menaxhimit të bazës së të dhënave (DBMS). ● Çdo aplikacion shoqërues. ● Serveri fizik i bazës së të dhënave ose serveri virtual i bazës së të dhënave dhe hardueri themelor. ● Infrastruktura kompjuterike ose e rrjetit që përdoret për të hyrë në bazën e të dhënave. Siguria e bazës së të dhënave është një përpjekje komplekse dhe sfiduese që përfshin të gjitha aspektet e teknologjive dhe praktikave të sigurisë së informacionit. Është gjithashtu natyrshëm në kundërshtim me përdorshmërinë e bazës së të dhënave. Sa më e aksesueshme dhe e përdorshme të jetë baza e të dhënave, aq më e prekshme është ajo ndaj kërcënimeve të sigurisë; sa më e paprekshme të jetë baza e të dhënave ndaj kërcënimeve, aq më e vështirë është qasja dhe përdorimi i saj. Ky paradoks nganjëherë referohet si Rregulli i Andersonit (lidhja ndodhet jashtë ibm.com).
  • 4. PSE ËSHTË E RËNDËSISHME? Një shkelje e të dhënave ka pasoja të rëndësishme për një ndërmarrje. Nëse informacioni i rëndësishëm kompromitohet, siç është pronë intelektuale ose sekrete tregtare, kompania rrezikon humbjen e avantazhit konkurrues dhe ndikimin negativ në zhvillimin e inovacioneve. Humbja e besueshmërisë së klientëve dhe partnerëve mund të shkaktojë dëme të mëdha për imazhin e markës dhe të çojë në humbje të klientëve. Në raste ekstreme,një shkelje e dhënave mund të çojë në ndalimin e operacioneve,me pasoja financiare të mëdha dhe rrezik për vazhdimësinë e biznesit. Gjobat e mundshme për mosrespektimin e rregulloreve të privatësisë së të dhënave, si dhe kostot e riparimit dhe njoftimit të klientëve, përkeqësojnë situatën duke shtuar ngarkesën financiare për kompaninë. Gjobat për mosrespektimin e rregulloreve globale të privatësisë së të dhënave si Akti Sarbannes- Oxley (SAO), Standardi i Sigurisë së të Dhënave të Industrisë së Kartës së Pagesave (PCI DSS), HIPAA dhe GDPR mund të shkaktojnë ndikim financiar shkatërrues,duke rezultuar në gjoba që mund të arrijnë disa milionë dollarë për shkelje. Po ashtu, kostot për riparimin e shkeljeve dhe njoftimin e klientëve janë të mëdha,duke përfshirë komunikimin me klientët, aktivitetet mjekoligjore dhe hetimore, menaxhimin e krizave, riparimin e sistemeve të prekura dhe shumë të tjera.
  • 5. KËRCËNIMET DHE SFIDAT E PËRBASHKËTA Kërcënime dhe sfidat e zakonshme në sigurinë e bazave të të dhënave përfshijnë një gamë të gjerë të vulnerabiliteteve dhe riskut: 1. Kërcënime nga brenda: Këto vijnë nga individët me qasje të privilegjuar, duke përfshirë brenda të ndërgjegjshëm, punonjës të pakujdesshëm, ose infiltrues që marrin leje të paligjshme për qasje. Ato shpesh janë rezultat i lejes së shumë punonjësve për akses të privilegjuar. 2. Gabimet njerëzore: Aksidentet, fjalëkalimet e dobëta, dhe sjelljet e tjera të përdoruesve përbëjnë pothuajse gjysmën e shkeljeve të raportuara të të dhënave, duke theksuar rrezikun vazhdimisht të sjelljeve të pabesueshme ose të pakujdesshme. 3. Shfrytëzimi i sëmundshmërive të softuerit: Hackerët shfrytëzojnë sëmundshmëritë në softuerin e menaxhimit të bazës së të dhënave. Edhe pse furnizuesit shpërndajnë patch-e rregullisht, mosaplikimi i tyre menjëherë rrit ekspozimin ndaj sulmeve. 4. Sulmet me injektim SQL ose NoSQL: Sulmuesit fusin kod të rreme në kërkesat e aplikacioneve të rrjetit, duke shfrytëzuar praktikat e dobëta të kodimit ose mungesën e testimit të sëmundshmërive në aplikacionet e rrjetit. 5. Shfrytëzimi i tejkalimit të bufferit: Sulmuesit tejkalojnë blloqet e memorjes me gjatësi të caktuar për të ekzekutuar kod të rreme, duke përdorur të dhënat e tepërta të ruajtura në adresat e memorjes të afërta si një vend i nisjes për sulme. 6. Malware: Softuer i rremë shfrytëzon sëmundshmëritë për të dëmtuar ose komprometuar bazat e të dhënave, shpesh infiltrimi nëpërmjet pajisjeve të fundit të lidhura me rrjetin. 7. Sulmet në backup-e: Moszbatimi i të dhënave të rezervuara adekuatë eksponon organizatat ndaj sulmeve që synojnë sistemet e rezervuara.
  • 6. PRAKTIKAT MË TË MIRA Praktikat më të mira për sigurinë e bazave të të dhënave përfshijnë: 1. Siguria fizike:Vendosja e serverit të bazës së të dhënave në mjedis të sigurt dhe të kontrolluar klimatikisht. 2. Kontrollet e aksesit: Kufizimi i numrit të përdoruesve dhe nivelit të aksesit në minimumin e nevojshëm. 3. Siguria e llogarisë së përdoruesit dhe pajisjeve: Monitorimi i qasjeve dhe aktiviteteve të përdoruesve dhe pajisjeve, dhe zbatimi i masave të sigurisë. 4. Enkriptimi: Mbrojtja e të dhënave me enkriptim në të gjitha nivelet. 5. Siguria e softuerit të bazës së të dhënave: Përdorimi i versionit më të fundit të softuerit dhe zbatimi i patcheve të sigurisë. 6. Siguria e aplikacionit dhe serverit të rrjetit:Testimi i sigurisë dhe menaxhimi i praktikave më të mira për aplikacionet dhe serverat që ndërveprojnë me bazën e të dhënave. 7. Siguria e backup-ave: Zbatimi i kontrollit të sigurisë për të gjitha kopjet rezervë të bazës së të dhënave. 8. Auditimi: Regjistrimi dhe monitorimi i hyrjeve dhe veprimeve në bazën e të dhënave përkatësisht.
  • 7. KONTROLLET DHE POLITIKAT Përveç zbatimit të kontrolleve të sigurisë nëpër të gjithë mjedisin tuaj të rrjetit, siguria e bazës së të dhënave kërkon që të vendosni kontrolle dhe politika të duhura për qasjen në bazën e të dhënave vetë. Këto përfshijnë: 1. Kontrollet administrative për menaxhimin e instalimit, ndryshimeve dhe konfigurimit të bazës së të dhënave. 2. Kontrollet parandaluese për të kontrolluar qasjen, enkriptimin, tokenizimin dhe maskimin. 3. Kontrollet zbuluese për monitorimin e aktivitetit të bazës së të dhënave dhe mjeteve të parandalimit të humbjes së të dhënave. Këto zgjidhje bëjnë të mundur identifikimin dhe alarmin për aktivitetet anormale ose të dyshimta. Politikat e sigurisë së bazës së të dhënave duhet të jenë të integruara me dhe të mbështesin qëllimet tuaja të përgjithshme të biznesit, si mbrojtja e pronës intelektuale kritike dhe politikat tuaja të sigurisë së cyber dhe politikat e sigurisë së cloud-it. Sigurohuni që të keni caktuar përgjegjësinë për mbajtjen dhe auditimin e kontrolleve të sigurisë brenda organizatës suaj dhe që politikat tuaja përputhen me ato të ofruesit tuaj të cloud-it në marrëveshjet e përgjegjësisë së ndarë. Kontrollet e sigurisë, trajnimi dhe programet e edukimit për vetëdijesimin për sigurinë, si dhe strategjitë për testimin e penetrimit dhe vlerësimin e sëmundshmërive, duhet të jenë të vendosura në mbështetje të politikave formale të sigurisë tuaj.
  • 8. PERFUNDIMI Në përfundim, siguria e të dhënave është një aspekt kyç për çdo organizatë për të mbrojtur informacionin e ndjeshëm dhe për të mbajtur integritetin e të dhënave. Përmes implementimit të kontrolleve të sigurisë dhe politikave të përshtatshme, si dhe përdorimit të trajnimeve dhe teknologjive të avancuara për monitorimin e rreziqeve potenciale, mund të sigurojmë një ambient të sigurt për të dhënat tona. Është e rëndësishme të kemi një qasje proaktive ndaj sigurisë së të dhënave dhe të ndërmarrim hapa të rregullt për të përditësuar dhe testuar sistemet tona për të qëndruar përpara kërcënimeve të ndryshme. Në fund të fundit, një qasje e përshtatshme ndaj sigurisë së të dhënave ndihmon në ruajtjen e reputacionit të organizatës dhe në mbrojtjen e informacionit të vlefshëm.