BIZNESI ELEKTRONIK - Dr. Mihane Berisha (Skriptë)fatonbajrami1
Ky material është punuar me qëllim të lehtësimit të punës së studentëve gjatë përgatitjes për provim dhe është pa pagesë.
Ndalohet shitja, ripublikimi nëpër web-faqe apo çdo lloj përdorimi i këtij punimi me qëllim të përfitimit material!
BIZNESI ELEKTRONIK - Dr. Mihane Berisha (Skriptë)fatonbajrami1
Ky material është punuar me qëllim të lehtësimit të punës së studentëve gjatë përgatitjes për provim dhe është pa pagesë.
Ndalohet shitja, ripublikimi nëpër web-faqe apo çdo lloj përdorimi i këtij punimi me qëllim të përfitimit material!
Në bazë të rritjës së vazhdueshme të vëllimit të afarizmit , siguria bëhet parakushti themelor dhe faktori gjithnjë më i rëndsishëm i zhvillimit të tij pa pangesa .
Në këtë punim kryesisht do ti paraqesim aspektet e sigurisë se afarizmit elektronikë , mënyrat në te cilat sulmuesit kërcnojnë një model afarist përmes internetit . Edhe se fundmi Për masat e sigurisë që përdoren në afarizmin elektronik .
Në bazë të rritjës së vazhdueshme të vëllimit të afarizmit , siguria bëhet parakushti themelor dhe faktori gjithnjë më i rëndsishëm i zhvillimit të tij pa pangesa .
Në këtë punim kryesisht do ti paraqesim aspektet e sigurisë se afarizmit elektronikë , mënyrat në te cilat sulmuesit kërcnojnë një model afarist përmes internetit . Edhe se fundmi Për masat e sigurisë që përdoren në afarizmin elektronik .
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...Durim Hysa
Kjo eshte nje detyre kursi, rast studimi ku flitet per nje nga lideret me te medhenj ne bote sic eshte HP se si kjo kompani bashkpunon fort me Sistemet e Informacionit per te sjelle sa me shume lehtesira tek klientet, une po e ngarkoj kete detyre per tju ardhur ne ndihme sado pak studenteve te rinje. Faleminderit.
Ky punim përshkruan rëndësinë e krimeve kibernetike në jetën e njerëzve. Si zbulohen ato dhe pse ne duhet të jemi të kujdesshëm për mbrojtjen e të dhëve tona personale gjatë shpërndarjes së tyre në internet.
BIZNESI ELEKTRONIK - Dr. Mihane Berisha (Provime të zgjidhura)fatonbajrami1
Ky material është punuar me qëllim të lehtësimit të punës së studentëve gjatë përgatitjes për provim dhe është pa pagesë.
Ndalohet shitja, ripublikimi nëpër web-faqe apo çdo lloj përdorimi i këtij punimi me qëllim të përfitimit material!
Detyre Kursi - Siguria ndaj Krimit KibernetikDurim Hysa
Kjo eshte nje detyre kursi, ku shpjegon disa nga krimet kibernetike me me buje dhe ligjet qe jane aktualisht ne shqiperi per te denuar keto lloje krimesh, une po e ngarkoj kete detyre per tju ardhur ne ndihme sado pak studenteve te rinje. Faleminderit.
This document contains a business plan for a company called "EUROKLIMA" that provides industrial climate control systems and devices. The plan outlines the company's mission to provide high quality, timely climate control solutions at competitive prices. It describes the management team, staff roles and salaries, target market, competitors, and financial projections. The plan concludes the company has advantages in the local market due to limited competition and ability to offer advanced technology and well-trained staff.
1. Shkolla e Mesme Ekonomike
“Faik Kornica”
Ferizaj
PUNIM SEMINARIK NGA LËNDA;infomatika
TEMA:”SIGURIA NË RJETET E INFORMACIONIT”
Mesimdhënësi: Studenti:
prof.Burim Elezi Ardit Hamiti
Ferizaj, 2013
Përmbajtja
Përmbajtja
1. Hyrje
2. Sistemi
2. 3. Sistemet informative
4. Aplikimi i sistemit informativ
5. Sigurimi i informacioneve
6. Zhvillimi i sigurimit të informatave
7. Principet Bazë
7.1. Pikat kyçe
7.1.1. Besueshmëria
7.1.2. Paprekshmëria
7.1.3. Disponueshmëria
8. Vërtetësia
9. Menaxhimi me reziqet
10. Kontrolli
10. 1. Kontrolli administrativ
10.2. Kontrolli logjik
10.3. Kontrolli fizik
11. Klasifikimi i sigurisë për informatat
12. Kontrolli i qasjes
13. Kriptografia
14. Menaxhimi i ndryshimeve
15. Përfundim
Bazat e informacioneve
1. Hyrje
Në botë shfrytëzimi i shërbimeve të internetit, si nga aspekti i komunikimit ashtu edhe nga
aspekti i absorbimit të informatave, është në ritje të sigurtë. Tash më shumë familje blerjen
ON LINE, e kanë bërë diçka rutionore. Gjithashtu, institutet qeveritare dhe ata joqeveritare
tashmë kanë filluar në të madhe shfrytëzimin e muundësive që ua ofron interneti. Ata të gjithë
3. janë të lidhur në rrjet dhe komunikojnë ndërmjet tyre. Gjithashtu edhe në botën e biznesit
shumë ndërmarje të mëdha komunikojnë me filijalet e tyre nëpërmjet internetit por edhe
ndërmarjet e vogla kryejn shumë punë me anë të internetit.
Organizatat biznesore në kohën moderne janë duke u nvarur shumë e më shumë prej
sistemeve të tyre informative. Sepse mospatja e sistemeve informative të zhvilluara paaftëson
përballjen ndaj komplikmeve dhe ndryshimeve të tregut, në të cilin ata operojnë. Informatat
dhe të dhënat komplete dhe të besueshme janë bërë të domosdoshme për të eksistuar në
konkurencën e madhe, të nivelit botëror. Kërkesat e biznesit për sisteme informative janë ritur
shum. Nga ana tjetër zhvillimi i shpejtë i teknologjisë informative jep mundësinë për
aplikimin e llojeve të ndryshme hardverike dhe softverike, të cilat thjesht para disa viteve nuk
kanë eksistuar, dhe ndihmojnë në zhvillimin dhe plotësimin e kërkesave për sistemet
informative.
2. Sistemi
Sistemi është një bashkësi e objekteve dhe relacioneve në mes të atributeve të objekteve që
funkcionojnë si tërësi për aritjen e qëllimit të caktuar. Me fjalë të tjera sistemi paraqet
bashkimin e qfarëdo elmenteve të cilat kanë karakteristika të përbashkëta dhe formojnë një
tërësi.
4. Tërësia e cila paraqet një sistem nuk mund të ndahet ose të dekomponohet në elemenet e saja
pa i humbur vetitë kryesore të tërësisë. Vetëm bashkësia e caktuar e elementeve me ndërlidhje
reciproke të aksionit intern siguron qëllimin konkret të eksistimit të sistemit.
Kështu p.sh.: shërbimi i furnizimit në ndërmarje ka për detyrë që të i sigurojë paisjet e
caktuara të punës dhe elementet e tjera harxhuese në bazë të të cilave krijohen produkte të
gatçme. Me shitjen e këtyre produkteve sigurohen mjetet në të holla të cilat shfrytëzohen për
ripërtrirje të mjeteve të punës, si dhe për nevojat e tjera të ndërmarjes. Kjo do të thotë se secili
sistem paraqet një bashkësi relativisht të izoluar dhe të rrumbullaksuar të pjesëve ose
elementeve reciprokisht të ndërlidhura të cilat sjellen dhe funkcionojnë sipas ligjshmërive të
caktuara në bazë të të cilave sigurohet puna dhe funksionimi i sistemit si tërësi.
3. Sistemet informative
Sistemi informativ (IS) është sistemi i përbërë prej njerëzve, të dhënave të ruajtura dhe
aktiviteteve të cilat i përpunojnë të dhënat dhe informatat, duke përfshirë përpunimin me dorë
apo në mënyrë mekanike.
5. Si disciplinë e shkencave kompjuterike, studimi i sistemve informative bën orvatje për të
kuptuar dhe arsyetuar dobitë e administrimit të punëve brenda në ndërmarje me anë të
teknologjisë informative.
Sot teknologjia informative dhe informata janë bërë një ndër burimet më me rëndësi për
eksekutivin gjatë formimit dhe udhheqjes së një organizate, krahas njerëzve, parave,
materialit apo makinerisë.
Studimi i sistemeve informative e ka zanafillën te shkencat kompjuterike.
4. Aplikimi i sistemit informativ
Informatika ose teknologjia informative meret me studimin dhe krijimin e sistemeve
informative të kompjuterizuara nëpër organizata të ndryshme si ato qeveritare, joqeveritare
dhe biznesore.
6. Ndihmë e madhe e kompanive në këtë kohë janë infomatat e poseduara nga ana e njerëzve
ekspetë, me anë të të cilave ata vinë gjer në inovacione të ndryshme dhe të cilat ndihmojnë që
të mund të jenë konkurues në tregun në të cilin ata operojnë. Këta ndërmarje duhet të kene
structure të mire informative, ku kuptohet me paisje te mira harverike dhe softverike.
5. Sigurimi i informacioneve
Siq verejtëm ne tekstin mëparshëm se aftësitë dhe mundësitë komunikative dhe informative
janë në ritje dhe sfida për siguri gjithashtu është në një ritje të madhe. Në vitin 2001
7. nëpërmjet internetit janë bërë 34 000 sulme kompjuterike ndaj shfytëzueve të interntetit. Sot
kur kemi një ekonomi globale, ose kur funksionon tregu global, dhe kur puna më e madhe
kryhet npërmjet intenetit, mjafton që të sulmohet vetëm një kompjuter i vetëm, që të ketë
efekt në shumë sisteme informative të pavarura.Siq shihet është ritur nevoja për sisteme
kompjuterike të cilat ofrojnë siguri dhe intimitet të të dyja palëve, bizneseve dhe
konsumatorëve.
Sigurimi i informacioneve do të thotë ruajtjen e informative dhe sistemeve informative
prej qasjes, përdorimit, hapjes, ndryshimit ose shkatrimit të tyre të joautorizuar.
Termet Sigurimi i informative, Sigurimet kompjuterike dhe Mbrojtja e informtave(IA)
përdoren shpesh herë për qëllime të njëjta. Këto fusha janë të ndërlidhura dhe kanë qëllim të
njëjtë në ruajtjen e besueshmërisë, tërësisë dhe vlefshmërisë së infomatave.
Sigurimi i kompjuterëve është degë e sigurimit të informacioneve e aplikuar në të dy
pjesët, teorike dhe praktike, të sistemit kompjuterik.
Mbrojtja e informative(IA) sipas qeverisë së Shteteve të Bashkuara definohet si:
Masë e cila mbron dhe justifikon informatat dhe sistemet informative me ruajtjen e
besueshmërisë, tërësisë, vlefshmërisë dhe reproduktimit. Këta masa përfshijnë
mundësinë për restaurimin e sistemeve informative me mbrojtje të inkorporuar,
zbulimin dhe muundësitë reaguese.
Qeveritë, forcat ushtarake , institutet financiare dhe bizneset private grumbullojnë sasi të
mëdha të dhënash të besueshme për të punsuarit e tyre, për konsumatorët, për produktet, për
zbulimet dhe për gjendjet e tyre financiare. Dhe për të i ruajtur, për tu u kujdesur për siguin e
tyre nevojiten masa të cilët e ndihmojnë ruajtjen e tyre.
6. Zhvillimi i sigurimit të informatave
Prej kohës së lashtë të shkrimit paria e shteteve dhe e komandave ushtarake kanë kuptuar se
ështëe rëndësishme të jipen(të formulohen) mekanisma për të ruajtur besueshmërinë e
informative gjatë shkëmbimit të tyre. Njerëzit duke dëshiruar komunikim të sigurtë kanë
8. përdorur mjete për vulosje prej ditëve të para të shkrimit për të njohur vërtetësinë e
dokumentit dhe besueshmërinë e tij.
Gjatë Luftës së Dytë Botërore është bërë një hap i madh në zhvillimin e sigurisë të sistemeve
informative. Mund të thuhet se kjo periudhë ishte edhe filimi i zhvillimit formal të sigurimit të
sistemve informative.
Fundi i shek. XX dhe fillimi i shek XXI kishte një përparim të shpejtë në lëminë e
telekomunikacionit, hardverit dhe softverit kompjuterik dhe përpunimin e të dhënave.
Disponimi me paisje më të vogla elektronike, më të fuqishme dhe më të lira bëri përpunimin
elektronik të të dhënave me përhapje më të madhe duke filluar nga bizneset e vogla dhe
përdoruesve shtëpiak. Këta kompjuterë së shpejti u bënë të lidhur në rjetë, e cila quhet
internet.
Ritja e shpejtë dhe përhapja e gjithanshme e përdorimit të mjeteve për përpunimin e të
dhënave dhe bisnesit elektronik të kryera nëpërmjet internetit, dhe sulmet e panumërta ndaj
kësaj dukurie ishte e nevojshme për gjetjen e metodave më të mira për ruajtjene këtyre
kompjuterëve dhe të informacioneve të cilat ata i ruajnë, i përpunojnë dhe i shkëmbejnë.
Diciplinat shkencore të Sigurimit të informative, Sigurimit të kompjuterëve dhe mbrojta e
informative (IA) studiohen nga një numër i madh i organizatave profesionale, të gjitha me të
njëjtat qëllime për ruajtjen e sigurisë të sistemeve informative.
7. Principet Bazë
7.1. Pikat kyçe
9. Për më shumë se 20 vite sigurimi i informative është bazuar në tre konceptet kryesore, edhe
atë:
Besuehsmëri;
Paprekshmëri;
Disponueshmëri.
Këta jan të njohura si treshi i CIA-s.
7.1.1. Besueshmëria
Pothuajse është e pamundur që të marësh leje për vozitje, të marësh me qira banesë,
përkujdesje mjekësore, pa mos i dhënë informatat personale për veten tënde, siç është emir,
adresa, ditë lindja, gjendja materiale, të ardhuurat mujore etj. Këta të dhëna janë personale
dhe private dhe gjithashtu shpesh here kërkohet nga bartësit e të dhënave që të i japin të
dhënat të cilat i posedojnë qoftë nga institute qeveritare por edhe nga ata biznesore.
Zakonisht informatat të cilat miren në besim dihet që personi, ndërmarja ose institucioni të
cilit i ipen apo zbulohen ato të dhëna apo informata siq janë ato personale ka mare masa për të
na siguruar se informacionet do të jenë të ruajtura nga përdorime të paautorizuar, qoftë me
qëllim apo pa qëllim dhe se informatat nuk do të përdoren nga njerëz tjerë, biznese ose
institute të cilat janë të paautorizuara për qasje në informatat.
Infirmatat të cilat konsiderohen me natyrë të beuseshem patjetër duhet përdorur, kopjuar ose
shfytëzuar vetëm atëher kur në të vërtetë ka nevojë për qasje në të.
Prishja e besueshmërisë bëhet atëherë kur informacioonet të cilat konsiderohen si të
besueshme përdoren ose janë të përdorura.
Besueshmëria më shumë është e nevojshmempër ruajte të intimitetit të njerëzve informatat e
të cilëve i mbajmë në organizate.
7.1.2. Paprekshmëria
Në sigurimin e informative, papreksmlria don të thotë se të dhënat nuk mund te krijohen,
ndryshohen ose të fshihen pa autorizim adekuat. Kjo gjithashtu don të thotë se të dhënat të
ruajtura në një pjesë të sistemit është në pajtueshmëri me të dhëna tjera të ruajtura në pjesë të
një sistemi të dhënash..
7.1.3. Disponueshmëria
Termi Duisponueshmëri do të thotë se informacioni, kompjuteri i cili përdoret për përpunimin
e informacioneve, dhe kontrolli i sigurimit përdoren për përkujdesjen se të gjitha
informacionet janë në disponueshmëri dhe funkcionojnë në mënyrë të duhur atëherë kur
informacionet janë të nevojshme. E kundërta e disponueshmerisë është mohimi,
përgënjeshtimi i shërbimit.
Në vitin 20001 Don Parker dha një model alternatriv ndryshe nga modeli i CIA-s. të cilin e ka
quajtur Gjashtë elementet kryesore të informacioneve. Modeli i tij alternativ përfshin:
Besueshmërinë
Kontrollin
Paprekshmërinë
Vërtetësinë
Disponueshmërinë
Dobinë
8. Vërtetësia
Në e-biznes dhe sigurimin e informacioneve është e patjetërsueshme të sigurohet se të dhënat,
transakcionet, komunikimi ose dokumentet janë të vërtetuara ose të sakta.
10. 9. Menaxhimi me reziqet
CISA në një doracak të 2006 jep këtë definicion për Menaxhimin me reziqe:
11. Menaxhimi me reziqe është process i identifikimit të kanosjes ndaj prekshmërisë së
burimeve të informacioneve, të vedosura nëpër organizata të cilat i përdorin për qëllime
të veta biznesore dhe vendosja e çfarë do kundërmasave, duke u munduar që të i
zvoglojnë reziqet në një nivel të caktuar, të bazuar në vëllimin e burimeve të informative
në në organizatë.
Në këtë definicion kemi dy qështje për të cilat duhet të bëjmë sqarim.
E para, procesi i menaxhimit të reziqeve është një proces i ripërsëritur dhe i papërfunduar, i
cili duhet të përsëritet çdo herë duke mos e përfunduar. Mjedisi biznesor është fleksibil dhe
kërcnimet e reja ndaj paprekshmërisë pothuaj se çdo ditë riten shum e më shumë.
E dyta, zgjedhja e kundërmasës, e shfrytëzuar për të administruar reziqet duhet të ketë një
balans të gjërë në mes të produktivitetit, harxhimeve,efektivitetit, të kundërmasave dhe
vëllmin e informacioneve të cilat duhen të ruhen.
Rezik është gjasa se diçka e keqe do të ndodhë, e cila e keqe shkakton dëm në një informacion
të dobishëm. Prekshmëria është dobësi e cila mundëson të përdoret të retikoj ose t skaktoj
dëm në infprmacione të dobishme. Kërcënim është gjithçka që ka potencial të shkaktoj dëm.
Gjasa se kërcënimi do të përdoret për të shkaktuar dëm në prekshmërinë krijon rezik. Kur
sulmi përdor prekshmërinë që të shkaktojë dëm atëherë do të kishte efekt.
Në pikpamje të sigurimit të informacioneve, efekti është një humbje disponueshmërisë e
paprekshmërisë dhe besueshmërisë dhe mundësia e humbjeve tjera..
Duhet ditur se nuk është e mundëshme që të identifikohen të gjitha reziqet, as që të
eliminohen.
Për vlerësimin e reziqeve kujdesen ekipe njerëzish që kanë dije specifike për lëmitë specifike
e biznesit. Antarsia e ekipeve mund të ndryshojë në çdo kohë ashtu si janë vlerësuar pjesët e
biznesit. Vlerësimi mund të përdoret për analiza cilësore subjective të bazuara në opinione të
informuara dhe informatat historike të cilat janë të besueshme, atje analistët mund të përdorin
analiza kuantitative.
Kodi ISO/IEC 27002:205për sigurimin e informimit menaxhues rekomandon këta
udhzime gjatë vleërsimit të rezikut:
Politika e sigurisë
Organizata për siguri informative
Menaxhimi i pronës, siguria e resurseve njerëzore
Sigurimi fizik dhe i mjedisit
Udhëheqja operative dhe e komunikimit
Kontrolli i qasjes
Sistemi informative i marjes
Zhvillimi dhe mirmbajtja
Menaxhimi i incidenteve në sigurimin e informavioneve
Vazhdimi i administrimit të biznesit
Regullore e njësisë
Në kuptim më të gjërër termi procesi i menaxhimit me reziqe përbëhet prej:
1) Identifikimi i tipareve të mira dhe vlerësimimi i vlerave të tyre, përfshin: njrëz,
ndërtesa, hardvere, softvere, të dhëna, furnizim.
2) Përcjellja e kërcnimeve, përfshin aktet natyrore, aktet e luftës, akcidentet, aktet
keqdashëse të inicuaara prej brenda apo jasht organizatës.
3) Përcjellja e vlerës së paprkshmërisë, dhe për çdo prekshmëri kalkulohet mundësia që
ajo do të shfrytëzohet. Zhvillohen regulla, standarde, procedura. Trajninge për ruajtje
fizike, kontroli i kualitetit, ruajtje teknike,
Përçfarëdo reziku eksekutivi mund të e pranoj rezikun i bazuar mbi vlerat relative të ulta të
tipareve të dobishme, shpejtësia e vogël e ndodhive dhe përplasja e vogël në biznese ose
udhëheqja mund të zgjedhë që të e pakësoj rezikun duke selektuar dhe zbatuar masën e
12. përshtahsme këntrolluese për të e zvogëluar rezikun. Në disa raste rezikut mund të i shmanget
me transferimin në biznes tjetër ose me blerjen e sigurimit ose kalimi në biznese tjera.
10. Kontrolli
Kur menaxhmenti zgjedh që të e zvogloj rezikun, atë do ta bëjnë me implementimi e nj apo
më shumë se tre lloje të kontrollit.
13. 10. 1. Kontrolli administrativ
Kontroli administrative përbëhet prej regulave të shkruara dhe të miratuara, procedurave,
standardeve dhe udhëzimeve. Kontrolli administrativ formon kuadër për të garuar në biznes
dhe udhëheqjen e njerëzve. Ata informojnë njerëzit se si biznesi zhvillohet shpejt dhe se si
ditë për ditë operacionet do të zhvillohen. Ligjet dhe regullatoret të krijuara nga trupat
qeveritar janë gjithashtu lloj i kontrollës administrative sepse ata i informojnë bizneset. Disa
sektore të industrisë kanë regulla, procedura, standarde dhe udhëzime të cilat patjetër duhet
ndjekur.
Kontrolla administrative formon bazat për selektimin dhe implementimin e kontrollit logjik
dhe fizik. Kontrolli logjik dhe fizik janë manifestim i kontrollit administrativ. Kontrollat
administrative kanë rëndësi të madhe.
10.2. Kontrolli logjik
Kontrolli logjik përdor softverët dhe të dhënat për të monitoruar dhe kontrolluar qasjet në
informatat dhe sistemet kompjuterike. P.sh. fjal kalimet, rrjetet, detektimi i ndërhyrjes pa leje
në sistemet e rjetit dhe lista e kontrollit të qasjes janë lloje të kontrolleve logjike.
Një kontroll i logjikshëm shum i vlefshëm i cili shpesh herë është i mbilqyrur është Parimi
me pak privilegje. Principi i me pak privilegjeve kërkon që një individ ose program i cili nuk
ka asnjë qasje të privilegjuar se sa është e nevoshme të kryej punën të mos ket qasje në atë
rjet.
Shkelje e këtyre parimeve mund të ndodhë kur një person individual bën qasje privilegjuese
jashtë kohes së caktuar. Kjo ndodh kur punonjlësit ndryshojnë detyrën ose ata janë ngritur në
pozicione më të larta (të ri), ose ata janë transferuar në jë departman tjetër. Privilegjet qasëse
të kërkuara në detyrën e re janë shpesh të shtuara në previlegjet e deritanishme të cilat jo gjatë
do të jenë të domosdoshme ose të përshtatshme.
10.3. Kontrolli fizik
Kontrolli fizik monitoron dhe kontrollon mjediset e vendit të punës dhe paisjet kompjuterike.
Ata gjithashtu monitorojnë dhe kontrollojnë qasjen prej çdo dhe në çdo pjesë. P.sh. dyert,
bravat, nxemjen, tymin dhe alarmet e zjarit, kamera etj. Ndarja e rrethit dhe vendit në mënyrë
funksionale gjithashtu është kontroll fizik.
Një kontroll fizik i cili shpesh herë është i mbikqyrur është ndarja e detyrave. Ndarja e
detyrave siguron se persona ose individë nuk mund të kryejnë punë kritike të këqija të cilët e
dëmtojnë rjetin informativ.
11. Klasifikimi i sigurisë për informatat
14. Njlë aspet tjetër i rëndësishëm i sigurimit të informative dhe mënjanimit të reziqeve është
njohja e vëllimit të informative dhe defininmi i procedurave të përshtatshme dhe mbrojtja e
kushtve të domosdoshme për informatat. Jo të gjitha informaccionet janë të barabrta dhe jo të
gjitha informacionet kërkojnë të njëjtën shkallë të mbrojtjes. Nga kjo vimë në përfundim se
duhet të kemi klasifikim të sigurisë.
Hapi i pare në klasifikimin e sigurisë është të identifikohen antarët e manaxhmentit më të
vjetër si pronarë të informacioneve të veqanta për ti klasifikuar. Pastaj vjen zhvillimi i
regullores për klasifikim. Regullorja duhet të i caktoj cilësitë duiferencuese të klasifikimit, të
definohen kriteret sipas të cilave do të caktohen cilësitë e veqanta të informacioneve dhe listë
të domosdoshme të kontrollit të sigurisë pë çdo klsifikim.
Informatat kryesore të cilësive për klasifikimin e sigurisëtë të përdorura nga bizneset janë:
Publike
Ndjeshmërisë
Privatësisë
Vlefshmërisë
Të gjithë punonjësit në organizata si dhe në biznese patjetër duhet të jenë të mësuar në
shemën klasifikuese dhe kuptojnë kërkesat e kontrollit të sigurimit dhe trajtimin e proceurës
për çdo klasifikim. Për klasifikimin e bërë duhet që kohë pas kohe të sigurohet se klasifikimi
është edne shfrytëzues.
15. 12. Kontrolli i qasjes
Për të i ruajtur informatat qasja në ta duhet të jetëe kufizuar vetëm për personat të cilat jan të
autorizuar për shfrytëzim. Programet kompjuterike dhe shumë raste te kompjuterët të cilët i
përpunëjnë të informatat duhet patjetër të kenë autorizim, kjo dë të thotë se mekanizmat duhet
ët jenë të gatçme për të i kontrolluar qasjet për të i mbrojtur informatat. Sofistikimi i
mehanizmave të kontrollit të qasjes duhet të jetë në barazi me vëllimin e informatave të cilat
mbrohen, sa më të vlefshme janë informatat aqë më të forta duhet të jenë mehanizmat e
kontrollit. Bazat pranë të cilave është ndërtuar kontrolli i qasjes janë identifikimi dhe
vërtetimi.
Identifikimi është një pohim se i kujt është dikush ose çka diçka është. Nëse një person bën
prezentimi “tungatjeta, emir im është Hasan Jashari” ai me atë veprim bën deklarimin se kush
është ai. Si do që të jetë, deklarimi i tij mund të jetë i saktë por edhe mund që të mos jetë i
saktë. Para se Hasan Jashari të mer miratimin për qasje, për të i mbrojtur të dhënat, deklarimi i
Hasan Jasharit verifikohet është i saktë apo jo.
Vertetimi është akt i verifikimit të deklaratave identifikuese. Kur Hasan Jashari shkon në
bankë për të e kontrolluar konton e ti, dhe hasani i tregon punonjësit në bankë se kush është,
ndërsa punonjësi i lërkon letër njoftim apo diqka tjetër me qka mundë që të e identifikojë.
Nëse të dhënat që i ka në kompjuter janë të njëjta me ata që i ka në letërnjofrim atëherë
vërtetohet se ai është Hasan Jashari.
Në kompjuterë e sotçëm, emri i përdoruesit është forma kryesore e identifikimit dhe fjalkalimi
është forma kryesore që përdoret për vërtetim. Emir i përdoruesit dhe fjalkalimi kanë aritur
qëllimet e veta. Por në kohën moderne nuk do të jenë për gjatë kohë adekuate. Emri i
shfrytëzuesit dhe fjalkalimi dal nga dalë kanë filuar të zëvendësihen me mehanizma tjera.
Pasi që një person, program ose kompjuter sukseshëm janë identifikuar dhe vërtetuar atëherë
duhet që të determinohet se cilave resurse të informacioneve mund që të u qasen, nga kush
dhe me çfarë kushte. Kjo quhet autorizim.
Autorizimi për të pasur qasje në informatat dhe shërbi,e tjera kompjuterike kryhet me regulla
dhe procedura administrative. Regullativa tregon në cilat informacione dhe shërbime
kompjuterike mund të kenë qasje, nga kush edhe nën cilat kushte.
Që të jenë efektive regullat dhe kontrollet tjera të sigurisë patjetër duhet të jenë të detyrushme
dhe të mbështetura, regullat efektive sigurojnë se njerëzit janë të përgjegjshëm për akcionet e
tyre..
16. 13. Kriptografia
Sigurimi i informacioneve përdor kriptografinë për të i transformuar informatat e përdorshme
në formën e cila i bën të papërdorshme nga asnjë tjetër përveq atyre që janë të autorizuar. Ky
process është quajtur shifrim. Informata të cilat kanë qenë të shifruara përsëri mund të
kthehen në formën e tyre të lexueshme nga persona të autorizuar, ata të cilët posedojnë qels
kriptografik, nëpërmjet procesit të deshifrimit.
Kriptografia përdoret në sigurimin e informacioneve për të i ruajtur informacionet prej
personave të paautorizuar ose zbulitmit aksidential gjersa informacionui është duke u bartur
dhe gjersa informacioni është në ruajtje.
Kriptografia mund të shkatroj probleme sigurie kur nuk është e implementuar ashtu siq duhet.
Zgjedhja kriptografike duhet implmentuar zgjedhje të pranuar industriale të cilat ju kanë
nësnshtruar kontrolleve rigoroze nga ekspert në kriptografi.
17. 14. Menaxhimi i ndryshimeve
Menaxhimi i ndryshimeve është proces për kontrollin direkt të ndryshimeve të mjedisit ku
përpunohen të dhënat. Kjo përfshin ndryshimet në desktopët e kompjuterëve, rrjetit, dhe
softverëve. Objektivat e menaxhimit me ndryshime janë që të i zvogëlojnë reziqet gjatë
kryerjes së ndryshimeve në përpunimin e informatave.
Çdo ndryshim në mjedisin e përpunimit të të dhënave paraqet një element të rezikut. Edhe
vetëm një ndryshim i thjeshtë mund që të ketë efekte të papritura. Një prej menaxhimeve me
më shumë përgjegjsi është menaxhimi i reziqeve.
Menaxhimi me ndryshimet është vetëm një vegël për të menaxhuar rezikun e shkaktuar nga
ndryshimet në mjedisin e përpunimit të informatave.
Jo të gjitha ndryshimet kërkojnë menaxhim. Disa lloje të ndryshimeve janë pjesë e rutinës së
përditçme të përpunimit të informacioneve dhe të përshtas procedurat e redefinuara, të cilët
reduktojnë një pjesë të rezikut në mjediset përpunuese.
Procedurat e manxhimit të ndryshimeve të cilat janë të thjeshta për ti ndjekur dhe të lehta për
ti përdorur mund që shumë të i zvoglojnë reziqet të krijuara kur janë bërë ndryshimet në
mjedisin e përpunimit të informatave. Procedurat e mira të menaxhimit me ndryshime e risin
mbi të gjitha kualitetin dhe suksesin e ndryshimeve ashtu siq janë të implementuara.
18. 15. Përfundim
Sigurimi i informatave është poces i papërfunduar i ushtruar nëpërmjet kujdesit dhe
përgjeqshmërisë, për të i mbrojtur informatat dhe sistemet informative prej qasjes të
joautorizuara. Procesi i papërfunduar i sigurimit të informatave përfshin trajtime të
papërfunduara, vlersime, mbajtje, monitorim dhe detektim të dokumentacionit dhe rishikimit.
19. Bazat e informacioneve
“Bazat e informatikës”, Dr.sc. Edmond Beqiri, Prishtinë
www.wikipedia.com
www.itt-tech.edu
www.hoskinson.net
is.tm.tue.nl