SlideShare una empresa de Scribd logo
1 de 19
Shkolla e Mesme Ekonomike

                                          “Faik Kornica”

                                             Ferizaj




                           PUNIM SEMINARIK NGA LËNDA;infomatika
                           TEMA:”SIGURIA NË RJETET E INFORMACIONIT”




       Mesimdhënësi:                                                   Studenti:

        prof.Burim Elezi                                              Ardit Hamiti




                                           Ferizaj, 2013




                                  Përmbajtja
Përmbajtja
1. Hyrje
2. Sistemi
3. Sistemet informative
4. Aplikimi i sistemit informativ
5. Sigurimi i informacioneve
6. Zhvillimi i sigurimit të informatave
7. Principet Bazë
   7.1. Pikat kyçe
      7.1.1. Besueshmëria
      7.1.2. Paprekshmëria
      7.1.3. Disponueshmëria
8. Vërtetësia
9. Menaxhimi me reziqet
10. Kontrolli
   10. 1. Kontrolli administrativ
   10.2. Kontrolli logjik
   10.3. Kontrolli fizik
11. Klasifikimi i sigurisë për informatat
12. Kontrolli i qasjes
13. Kriptografia
14. Menaxhimi i ndryshimeve
15. Përfundim
Bazat e informacioneve




1. Hyrje
Në botë shfrytëzimi i shërbimeve të internetit, si nga aspekti i komunikimit ashtu edhe nga
aspekti i absorbimit të informatave, është në ritje të sigurtë. Tash më shumë familje blerjen
ON LINE, e kanë bërë diçka rutionore. Gjithashtu, institutet qeveritare dhe ata joqeveritare
tashmë kanë filluar në të madhe shfrytëzimin e muundësive që ua ofron interneti. Ata të gjithë
janë të lidhur në rrjet dhe komunikojnë ndërmjet tyre. Gjithashtu edhe në botën e biznesit
shumë ndërmarje të mëdha komunikojnë me filijalet e tyre nëpërmjet internetit por edhe
ndërmarjet e vogla kryejn shumë punë me anë të internetit.
Organizatat biznesore në kohën moderne janë duke u nvarur shumë e më shumë prej
sistemeve të tyre informative. Sepse mospatja e sistemeve informative të zhvilluara paaftëson
përballjen ndaj komplikmeve dhe ndryshimeve të tregut, në të cilin ata operojnë. Informatat
dhe të dhënat komplete dhe të besueshme janë bërë të domosdoshme për të eksistuar në
konkurencën e madhe, të nivelit botëror. Kërkesat e biznesit për sisteme informative janë ritur
shum. Nga ana tjetër zhvillimi i shpejtë i teknologjisë informative jep mundësinë për
aplikimin e llojeve të ndryshme hardverike dhe softverike, të cilat thjesht para disa viteve nuk
kanë eksistuar, dhe ndihmojnë në zhvillimin dhe plotësimin e kërkesave për sistemet
informative.




2. Sistemi
Sistemi është një bashkësi e objekteve dhe relacioneve në mes të atributeve të objekteve që
funkcionojnë si tërësi për aritjen e qëllimit të caktuar. Me fjalë të tjera sistemi paraqet
bashkimin e qfarëdo elmenteve të cilat kanë karakteristika të përbashkëta dhe formojnë një
tërësi.
Tërësia e cila paraqet një sistem nuk mund të ndahet ose të dekomponohet në elemenet e saja
pa i humbur vetitë kryesore të tërësisë. Vetëm bashkësia e caktuar e elementeve me ndërlidhje
reciproke të aksionit intern siguron qëllimin konkret të eksistimit të sistemit.
Kështu p.sh.: shërbimi i furnizimit në ndërmarje ka për detyrë që të i sigurojë paisjet e
caktuara të punës dhe elementet e tjera harxhuese në bazë të të cilave krijohen produkte të
gatçme. Me shitjen e këtyre produkteve sigurohen mjetet në të holla të cilat shfrytëzohen për
ripërtrirje të mjeteve të punës, si dhe për nevojat e tjera të ndërmarjes. Kjo do të thotë se secili
sistem paraqet një bashkësi relativisht të izoluar dhe të rrumbullaksuar të pjesëve ose
elementeve reciprokisht të ndërlidhura të cilat sjellen dhe funkcionojnë sipas ligjshmërive të
caktuara në bazë të të cilave sigurohet puna dhe funksionimi i sistemit si tërësi.




3. Sistemet informative
Sistemi informativ (IS) është sistemi i përbërë prej njerëzve, të dhënave të ruajtura dhe
aktiviteteve të cilat i përpunojnë të dhënat dhe informatat, duke përfshirë përpunimin me dorë
apo në mënyrë mekanike.
Si disciplinë e shkencave kompjuterike, studimi i sistemve informative bën orvatje për të
kuptuar dhe arsyetuar dobitë e administrimit të punëve brenda në ndërmarje me anë të
teknologjisë informative.
Sot teknologjia informative dhe informata janë bërë një ndër burimet më me rëndësi për
eksekutivin gjatë formimit dhe udhheqjes së një organizate, krahas njerëzve, parave,
materialit apo makinerisë.
Studimi i sistemeve informative e ka zanafillën te shkencat kompjuterike.




4. Aplikimi i sistemit informativ
Informatika ose teknologjia informative meret me studimin dhe krijimin e sistemeve
informative të kompjuterizuara nëpër organizata të ndryshme si ato qeveritare, joqeveritare
dhe biznesore.
Ndihmë e madhe e kompanive në këtë kohë janë infomatat e poseduara nga ana e njerëzve
ekspetë, me anë të të cilave ata vinë gjer në inovacione të ndryshme dhe të cilat ndihmojnë që
të mund të jenë konkurues në tregun në të cilin ata operojnë. Këta ndërmarje duhet të kene
structure të mire informative, ku kuptohet me paisje te mira harverike dhe softverike.




5. Sigurimi i informacioneve
Siq verejtëm ne tekstin mëparshëm se aftësitë dhe mundësitë komunikative dhe informative
janë në ritje dhe sfida për siguri gjithashtu është në një ritje të madhe. Në vitin 2001
nëpërmjet internetit janë bërë 34 000 sulme kompjuterike ndaj shfytëzueve të interntetit. Sot
kur kemi një ekonomi globale, ose kur funksionon tregu global, dhe kur puna më e madhe
kryhet npërmjet intenetit, mjafton që të sulmohet vetëm një kompjuter i vetëm, që të ketë
efekt në shumë sisteme informative të pavarura.Siq shihet është ritur nevoja për sisteme
kompjuterike të cilat ofrojnë siguri dhe intimitet të të dyja palëve, bizneseve dhe
konsumatorëve.
Sigurimi i informacioneve do të thotë ruajtjen e informative dhe sistemeve informative
prej qasjes, përdorimit, hapjes, ndryshimit ose shkatrimit të tyre të joautorizuar.
Termet Sigurimi i informative, Sigurimet kompjuterike dhe Mbrojtja e informtave(IA)
përdoren shpesh herë për qëllime të njëjta. Këto fusha janë të ndërlidhura dhe kanë qëllim të
njëjtë në ruajtjen e besueshmërisë, tërësisë dhe vlefshmërisë së infomatave.
Sigurimi i kompjuterëve është degë e sigurimit të informacioneve e aplikuar në të dy
pjesët, teorike dhe praktike, të sistemit kompjuterik.
Mbrojtja e informative(IA) sipas qeverisë së Shteteve të Bashkuara definohet si:
Masë e cila mbron dhe justifikon informatat dhe sistemet informative me ruajtjen e
besueshmërisë, tërësisë, vlefshmërisë dhe reproduktimit. Këta masa përfshijnë
mundësinë për restaurimin e sistemeve informative me mbrojtje të inkorporuar,
zbulimin dhe muundësitë reaguese.
Qeveritë, forcat ushtarake , institutet financiare dhe bizneset private grumbullojnë sasi të
mëdha të dhënash të besueshme për të punsuarit e tyre, për konsumatorët, për produktet, për
zbulimet dhe për gjendjet e tyre financiare. Dhe për të i ruajtur, për tu u kujdesur për siguin e
tyre nevojiten masa të cilët e ndihmojnë ruajtjen e tyre.




6. Zhvillimi i sigurimit të informatave
Prej kohës së lashtë të shkrimit paria e shteteve dhe e komandave ushtarake kanë kuptuar se
ështëe rëndësishme të jipen(të formulohen) mekanisma për të ruajtur besueshmërinë e
informative gjatë shkëmbimit të tyre. Njerëzit duke dëshiruar komunikim të sigurtë kanë
përdorur mjete për vulosje prej ditëve të para të shkrimit për të njohur vërtetësinë e
dokumentit dhe besueshmërinë e tij.
Gjatë Luftës së Dytë Botërore është bërë një hap i madh në zhvillimin e sigurisë të sistemeve
informative. Mund të thuhet se kjo periudhë ishte edhe filimi i zhvillimit formal të sigurimit të
sistemve informative.
Fundi i shek. XX dhe fillimi i shek XXI kishte një përparim të shpejtë në lëminë e
telekomunikacionit, hardverit dhe softverit kompjuterik dhe përpunimin e të dhënave.
Disponimi me paisje më të vogla elektronike, më të fuqishme dhe më të lira bëri përpunimin
elektronik të të dhënave me përhapje më të madhe duke filluar nga bizneset e vogla dhe
përdoruesve shtëpiak. Këta kompjuterë së shpejti u bënë të lidhur në rjetë, e cila quhet
internet.
Ritja e shpejtë dhe përhapja e gjithanshme e përdorimit të mjeteve për përpunimin e të
dhënave dhe bisnesit elektronik të kryera nëpërmjet internetit, dhe sulmet e panumërta ndaj
kësaj dukurie ishte e nevojshme për gjetjen e metodave më të mira për ruajtjene këtyre
kompjuterëve dhe të informacioneve të cilat ata i ruajnë, i përpunojnë dhe i shkëmbejnë.
Diciplinat shkencore të Sigurimit të informative, Sigurimit të kompjuterëve dhe mbrojta e
informative (IA) studiohen nga një numër i madh i organizatave profesionale, të gjitha me të
njëjtat qëllime për ruajtjen e sigurisë të sistemeve informative.




7. Principet Bazë
7.1. Pikat kyçe
Për më shumë se 20 vite sigurimi i informative është bazuar në tre konceptet kryesore, edhe
atë:
Besuehsmëri;
Paprekshmëri;
Disponueshmëri.
Këta jan të njohura si treshi i CIA-s.

7.1.1. Besueshmëria
Pothuajse është e pamundur që të marësh leje për vozitje, të marësh me qira banesë,
përkujdesje mjekësore, pa mos i dhënë informatat personale për veten tënde, siç është emir,
adresa, ditë lindja, gjendja materiale, të ardhuurat mujore etj. Këta të dhëna janë personale
dhe private dhe gjithashtu shpesh here kërkohet nga bartësit e të dhënave që të i japin të
dhënat të cilat i posedojnë qoftë nga institute qeveritare por edhe nga ata biznesore.
Zakonisht informatat të cilat miren në besim dihet që personi, ndërmarja ose institucioni të
cilit i ipen apo zbulohen ato të dhëna apo informata siq janë ato personale ka mare masa për të
na siguruar se informacionet do të jenë të ruajtura nga përdorime të paautorizuar, qoftë me
qëllim apo pa qëllim dhe se informatat nuk do të përdoren nga njerëz tjerë, biznese ose
institute të cilat janë të paautorizuara për qasje në informatat.
Infirmatat të cilat konsiderohen me natyrë të beuseshem patjetër duhet përdorur, kopjuar ose
shfytëzuar vetëm atëher kur në të vërtetë ka nevojë për qasje në të.
Prishja e besueshmërisë bëhet atëherë kur informacioonet të cilat konsiderohen si të
besueshme përdoren ose janë të përdorura.
Besueshmëria më shumë është e nevojshmempër ruajte të intimitetit të njerëzve informatat e
të cilëve i mbajmë në organizate.

7.1.2. Paprekshmëria
Në sigurimin e informative, papreksmlria don të thotë se të dhënat nuk mund te krijohen,
ndryshohen ose të fshihen pa autorizim adekuat. Kjo gjithashtu don të thotë se të dhënat të
ruajtura në një pjesë të sistemit është në pajtueshmëri me të dhëna tjera të ruajtura në pjesë të
një sistemi të dhënash..

7.1.3. Disponueshmëria
Termi Duisponueshmëri do të thotë se informacioni, kompjuteri i cili përdoret për përpunimin
e informacioneve, dhe kontrolli i sigurimit përdoren për përkujdesjen se të gjitha
informacionet janë në disponueshmëri dhe funkcionojnë në mënyrë të duhur atëherë kur
informacionet janë të nevojshme. E kundërta e disponueshmerisë është mohimi,
përgënjeshtimi i shërbimit.
Në vitin 20001 Don Parker dha një model alternatriv ndryshe nga modeli i CIA-s. të cilin e ka
quajtur Gjashtë elementet kryesore të informacioneve. Modeli i tij alternativ përfshin:
Besueshmërinë
Kontrollin
Paprekshmërinë
Vërtetësinë
Disponueshmërinë
Dobinë

8. Vërtetësia
Në e-biznes dhe sigurimin e informacioneve është e patjetërsueshme të sigurohet se të dhënat,
transakcionet, komunikimi ose dokumentet janë të vërtetuara ose të sakta.
9. Menaxhimi me reziqet
CISA në një doracak të 2006 jep këtë definicion për Menaxhimin me reziqe:
Menaxhimi me reziqe është process i identifikimit të kanosjes ndaj prekshmërisë së
burimeve të informacioneve, të vedosura nëpër organizata të cilat i përdorin për qëllime
të veta biznesore dhe vendosja e çfarë do kundërmasave, duke u munduar që të i
zvoglojnë reziqet në një nivel të caktuar, të bazuar në vëllimin e burimeve të informative
në në organizatë.
Në këtë definicion kemi dy qështje për të cilat duhet të bëjmë sqarim.
E para, procesi i menaxhimit të reziqeve është një proces i ripërsëritur dhe i papërfunduar, i
cili duhet të përsëritet çdo herë duke mos e përfunduar. Mjedisi biznesor është fleksibil dhe
kërcnimet e reja ndaj paprekshmërisë pothuaj se çdo ditë riten shum e më shumë.
E dyta, zgjedhja e kundërmasës, e shfrytëzuar për të administruar reziqet duhet të ketë një
balans të gjërë në mes të produktivitetit, harxhimeve,efektivitetit, të kundërmasave dhe
vëllmin e informacioneve të cilat duhen të ruhen.
Rezik është gjasa se diçka e keqe do të ndodhë, e cila e keqe shkakton dëm në një informacion
të dobishëm. Prekshmëria është dobësi e cila mundëson të përdoret të retikoj ose t skaktoj
dëm në infprmacione të dobishme. Kërcënim është gjithçka që ka potencial të shkaktoj dëm.
Gjasa se kërcënimi do të përdoret për të shkaktuar dëm në prekshmërinë krijon rezik. Kur
sulmi përdor prekshmërinë që të shkaktojë dëm atëherë do të kishte efekt.
Në pikpamje të sigurimit të informacioneve, efekti është një humbje disponueshmërisë e
paprekshmërisë dhe besueshmërisë dhe mundësia e humbjeve tjera..
Duhet ditur se nuk është e mundëshme që të identifikohen të gjitha reziqet, as që të
eliminohen.
Për vlerësimin e reziqeve kujdesen ekipe njerëzish që kanë dije specifike për lëmitë specifike
e biznesit. Antarsia e ekipeve mund të ndryshojë në çdo kohë ashtu si janë vlerësuar pjesët e
biznesit. Vlerësimi mund të përdoret për analiza cilësore subjective të bazuara në opinione të
informuara dhe informatat historike të cilat janë të besueshme, atje analistët mund të përdorin
analiza kuantitative.
Kodi ISO/IEC 27002:205për sigurimin e informimit menaxhues rekomandon këta
udhzime gjatë vleërsimit të rezikut:
                   Politika e sigurisë
                   Organizata për siguri informative
                   Menaxhimi i pronës, siguria e resurseve njerëzore
                   Sigurimi fizik dhe i mjedisit
                   Udhëheqja operative dhe e komunikimit
                   Kontrolli i qasjes
                   Sistemi informative i marjes
                   Zhvillimi dhe mirmbajtja
                   Menaxhimi i incidenteve në sigurimin e informavioneve
                   Vazhdimi i administrimit të biznesit
                   Regullore e njësisë
Në kuptim më të gjërër termi procesi i menaxhimit me reziqe përbëhet prej:
     1) Identifikimi i tipareve të mira dhe vlerësimimi i vlerave të tyre, përfshin: njrëz,
         ndërtesa, hardvere, softvere, të dhëna, furnizim.
     2) Përcjellja e kërcnimeve, përfshin aktet natyrore, aktet e luftës, akcidentet, aktet
         keqdashëse të inicuaara prej brenda apo jasht organizatës.
     3) Përcjellja e vlerës së paprkshmërisë, dhe për çdo prekshmëri kalkulohet mundësia që
         ajo do të shfrytëzohet. Zhvillohen regulla, standarde, procedura. Trajninge për ruajtje
         fizike, kontroli i kualitetit, ruajtje teknike,
Përçfarëdo reziku eksekutivi mund të e pranoj rezikun i bazuar mbi vlerat relative të ulta të
tipareve të dobishme, shpejtësia e vogël e ndodhive dhe përplasja e vogël në biznese ose
udhëheqja mund të zgjedhë që të e pakësoj rezikun duke selektuar dhe zbatuar masën e
përshtahsme këntrolluese për të e zvogëluar rezikun. Në disa raste rezikut mund të i shmanget
me transferimin në biznes tjetër ose me blerjen e sigurimit ose kalimi në biznese tjera.




10. Kontrolli
Kur menaxhmenti zgjedh që të e zvogloj rezikun, atë do ta bëjnë me implementimi e nj apo
më shumë se tre lloje të kontrollit.
10. 1. Kontrolli administrativ
Kontroli administrative përbëhet prej regulave të shkruara dhe të miratuara, procedurave,
standardeve dhe udhëzimeve. Kontrolli administrativ formon kuadër për të garuar në biznes
dhe udhëheqjen e njerëzve. Ata informojnë njerëzit se si biznesi zhvillohet shpejt dhe se si
ditë për ditë operacionet do të zhvillohen. Ligjet dhe regullatoret të krijuara nga trupat
qeveritar janë gjithashtu lloj i kontrollës administrative sepse ata i informojnë bizneset. Disa
sektore të industrisë kanë regulla, procedura, standarde dhe udhëzime të cilat patjetër duhet
ndjekur.
Kontrolla administrative formon bazat për selektimin dhe implementimin e kontrollit logjik
dhe fizik. Kontrolli logjik dhe fizik janë manifestim i kontrollit administrativ. Kontrollat
administrative kanë rëndësi të madhe.
10.2. Kontrolli logjik
Kontrolli logjik përdor softverët dhe të dhënat për të monitoruar dhe kontrolluar qasjet në
informatat dhe sistemet kompjuterike. P.sh. fjal kalimet, rrjetet, detektimi i ndërhyrjes pa leje
në sistemet e rjetit dhe lista e kontrollit të qasjes janë lloje të kontrolleve logjike.
Një kontroll i logjikshëm shum i vlefshëm i cili shpesh herë është i mbilqyrur është Parimi
me pak privilegje. Principi i me pak privilegjeve kërkon që një individ ose program i cili nuk
ka asnjë qasje të privilegjuar se sa është e nevoshme të kryej punën të mos ket qasje në atë
rjet.
Shkelje e këtyre parimeve mund të ndodhë kur një person individual bën qasje privilegjuese
jashtë kohes së caktuar. Kjo ndodh kur punonjlësit ndryshojnë detyrën ose ata janë ngritur në
pozicione më të larta (të ri), ose ata janë transferuar në jë departman tjetër. Privilegjet qasëse
të kërkuara në detyrën e re janë shpesh të shtuara në previlegjet e deritanishme të cilat jo gjatë
do të jenë të domosdoshme ose të përshtatshme.
10.3. Kontrolli fizik
Kontrolli fizik monitoron dhe kontrollon mjediset e vendit të punës dhe paisjet kompjuterike.
Ata gjithashtu monitorojnë dhe kontrollojnë qasjen prej çdo dhe në çdo pjesë. P.sh. dyert,
bravat, nxemjen, tymin dhe alarmet e zjarit, kamera etj. Ndarja e rrethit dhe vendit në mënyrë
funksionale gjithashtu është kontroll fizik.
Një kontroll fizik i cili shpesh herë është i mbikqyrur është ndarja e detyrave. Ndarja e
detyrave siguron se persona ose individë nuk mund të kryejnë punë kritike të këqija të cilët e
dëmtojnë rjetin informativ.




11. Klasifikimi i sigurisë për informatat
Njlë aspet tjetër i rëndësishëm i sigurimit të informative dhe mënjanimit të reziqeve është
njohja e vëllimit të informative dhe defininmi i procedurave të përshtatshme dhe mbrojtja e
kushtve të domosdoshme për informatat. Jo të gjitha informaccionet janë të barabrta dhe jo të
gjitha informacionet kërkojnë të njëjtën shkallë të mbrojtjes. Nga kjo vimë në përfundim se
duhet të kemi klasifikim të sigurisë.
Hapi i pare në klasifikimin e sigurisë është të identifikohen antarët e manaxhmentit më të
vjetër si pronarë të informacioneve të veqanta për ti klasifikuar. Pastaj vjen zhvillimi i
regullores për klasifikim. Regullorja duhet të i caktoj cilësitë duiferencuese të klasifikimit, të
definohen kriteret sipas të cilave do të caktohen cilësitë e veqanta të informacioneve dhe listë
të domosdoshme të kontrollit të sigurisë pë çdo klsifikim.
Informatat kryesore të cilësive për klasifikimin e sigurisëtë të përdorura nga bizneset janë:
Publike
Ndjeshmërisë
Privatësisë
Vlefshmërisë
Të gjithë punonjësit në organizata si dhe në biznese patjetër duhet të jenë të mësuar në
shemën klasifikuese dhe kuptojnë kërkesat e kontrollit të sigurimit dhe trajtimin e proceurës
për çdo klasifikim. Për klasifikimin e bërë duhet që kohë pas kohe të sigurohet se klasifikimi
është edne shfrytëzues.
12. Kontrolli i qasjes
Për të i ruajtur informatat qasja në ta duhet të jetëe kufizuar vetëm për personat të cilat jan të
autorizuar për shfrytëzim. Programet kompjuterike dhe shumë raste te kompjuterët të cilët i
përpunëjnë të informatat duhet patjetër të kenë autorizim, kjo dë të thotë se mekanizmat duhet
ët jenë të gatçme për të i kontrolluar qasjet për të i mbrojtur informatat. Sofistikimi i
mehanizmave të kontrollit të qasjes duhet të jetë në barazi me vëllimin e informatave të cilat
mbrohen, sa më të vlefshme janë informatat aqë më të forta duhet të jenë mehanizmat e
kontrollit. Bazat pranë të cilave është ndërtuar kontrolli i qasjes janë identifikimi dhe
vërtetimi.
Identifikimi është një pohim se i kujt është dikush ose çka diçka është. Nëse një person bën
prezentimi “tungatjeta, emir im është Hasan Jashari” ai me atë veprim bën deklarimin se kush
është ai. Si do që të jetë, deklarimi i tij mund të jetë i saktë por edhe mund që të mos jetë i
saktë. Para se Hasan Jashari të mer miratimin për qasje, për të i mbrojtur të dhënat, deklarimi i
Hasan Jasharit verifikohet është i saktë apo jo.
Vertetimi është akt i verifikimit të deklaratave identifikuese. Kur Hasan Jashari shkon në
bankë për të e kontrolluar konton e ti, dhe hasani i tregon punonjësit në bankë se kush është,
ndërsa punonjësi i lërkon letër njoftim apo diqka tjetër me qka mundë që të e identifikojë.
Nëse të dhënat që i ka në kompjuter janë të njëjta me ata që i ka në letërnjofrim atëherë
vërtetohet se ai është Hasan Jashari.
Në kompjuterë e sotçëm, emri i përdoruesit është forma kryesore e identifikimit dhe fjalkalimi
është forma kryesore që përdoret për vërtetim. Emir i përdoruesit dhe fjalkalimi kanë aritur
qëllimet e veta. Por në kohën moderne nuk do të jenë për gjatë kohë adekuate. Emri i
shfrytëzuesit dhe fjalkalimi dal nga dalë kanë filuar të zëvendësihen me mehanizma tjera.
Pasi që një person, program ose kompjuter sukseshëm janë identifikuar dhe vërtetuar atëherë
duhet që të determinohet se cilave resurse të informacioneve mund që të u qasen, nga kush
dhe me çfarë kushte. Kjo quhet autorizim.
Autorizimi për të pasur qasje në informatat dhe shërbi,e tjera kompjuterike kryhet me regulla
dhe procedura administrative. Regullativa tregon në cilat informacione dhe shërbime
kompjuterike mund të kenë qasje, nga kush edhe nën cilat kushte.
Që të jenë efektive regullat dhe kontrollet tjera të sigurisë patjetër duhet të jenë të detyrushme
dhe të mbështetura, regullat efektive sigurojnë se njerëzit janë të përgjegjshëm për akcionet e
tyre..
13. Kriptografia
Sigurimi i informacioneve përdor kriptografinë për të i transformuar informatat e përdorshme
në formën e cila i bën të papërdorshme nga asnjë tjetër përveq atyre që janë të autorizuar. Ky
process është quajtur shifrim. Informata të cilat kanë qenë të shifruara përsëri mund të
kthehen në formën e tyre të lexueshme nga persona të autorizuar, ata të cilët posedojnë qels
kriptografik, nëpërmjet procesit të deshifrimit.
Kriptografia përdoret në sigurimin e informacioneve për të i ruajtur informacionet prej
personave të paautorizuar ose zbulitmit aksidential gjersa informacionui është duke u bartur
dhe gjersa informacioni është në ruajtje.
Kriptografia mund të shkatroj probleme sigurie kur nuk është e implementuar ashtu siq duhet.
Zgjedhja kriptografike duhet implmentuar zgjedhje të pranuar industriale të cilat ju kanë
nësnshtruar kontrolleve rigoroze nga ekspert në kriptografi.
14. Menaxhimi i ndryshimeve
Menaxhimi i ndryshimeve është proces për kontrollin direkt të ndryshimeve të mjedisit ku
përpunohen të dhënat. Kjo përfshin ndryshimet në desktopët e kompjuterëve, rrjetit, dhe
softverëve. Objektivat e menaxhimit me ndryshime janë që të i zvogëlojnë reziqet gjatë
kryerjes së ndryshimeve në përpunimin e informatave.
Çdo ndryshim në mjedisin e përpunimit të të dhënave paraqet një element të rezikut. Edhe
vetëm një ndryshim i thjeshtë mund që të ketë efekte të papritura. Një prej menaxhimeve me
më shumë përgjegjsi është menaxhimi i reziqeve.
Menaxhimi me ndryshimet është vetëm një vegël për të menaxhuar rezikun e shkaktuar nga
ndryshimet në mjedisin e përpunimit të informatave.
Jo të gjitha ndryshimet kërkojnë menaxhim. Disa lloje të ndryshimeve janë pjesë e rutinës së
përditçme të përpunimit të informacioneve dhe të përshtas procedurat e redefinuara, të cilët
reduktojnë një pjesë të rezikut në mjediset përpunuese.
Procedurat e manxhimit të ndryshimeve të cilat janë të thjeshta për ti ndjekur dhe të lehta për
ti përdorur mund që shumë të i zvoglojnë reziqet të krijuara kur janë bërë ndryshimet në
mjedisin e përpunimit të informatave. Procedurat e mira të menaxhimit me ndryshime e risin
mbi të gjitha kualitetin dhe suksesin e ndryshimeve ashtu siq janë të implementuara.
15. Përfundim
Sigurimi i informatave është poces i papërfunduar i ushtruar nëpërmjet kujdesit dhe
përgjeqshmërisë, për të i mbrojtur informatat dhe sistemet informative prej qasjes të
joautorizuara. Procesi i papërfunduar i sigurimit të informatave përfshin trajtime të
papërfunduara, vlersime, mbajtje, monitorim dhe detektim të dokumentacionit dhe rishikimit.
Bazat e informacioneve
 “Bazat e informatikës”, Dr.sc. Edmond Beqiri, Prishtinë
www.wikipedia.com
www.itt-tech.edu
www.hoskinson.net
is.tm.tue.nl

Más contenido relacionado

Destacado

Sisteme Operative punim seminarik Driton Nuha
Sisteme Operative punim seminarik Driton NuhaSisteme Operative punim seminarik Driton Nuha
Sisteme Operative punim seminarik Driton NuhaDriton Nuha
 
Punim seminarik-2
Punim seminarik-2Punim seminarik-2
Punim seminarik-2Ramiz Ilazi
 
Njesite hyrse dhe dalese te Kompjuterit ©
Njesite hyrse dhe dalese te Kompjuterit ©Njesite hyrse dhe dalese te Kompjuterit ©
Njesite hyrse dhe dalese te Kompjuterit ©Lirim Jahiu
 
Teme diplome ne degen e infermjerise 'kanceri i gjirit' ma.fatjon rragami
Teme diplome ne degen e infermjerise 'kanceri i gjirit' ma.fatjon rragamiTeme diplome ne degen e infermjerise 'kanceri i gjirit' ma.fatjon rragami
Teme diplome ne degen e infermjerise 'kanceri i gjirit' ma.fatjon rragamifatoams
 
Punim seminarik efektiviteti i menaxherëve në fazat e planifikimit operativ n...
Punim seminarik efektiviteti i menaxherëve në fazat e planifikimit operativ n...Punim seminarik efektiviteti i menaxherëve në fazat e planifikimit operativ n...
Punim seminarik efektiviteti i menaxherëve në fazat e planifikimit operativ n...Shpejtim Rudi
 
Punim seminarik në menaxhment financiar
Punim seminarik në menaxhment financiarPunim seminarik në menaxhment financiar
Punim seminarik në menaxhment financiarDenis Panxha
 
Punim seminarik gjaku
Punim seminarik gjakuPunim seminarik gjaku
Punim seminarik gjakuArdian Hyseni
 
Njesia Qendrore (Pjeset Perberese) , Lenda : Tik
Njesia Qendrore (Pjeset Perberese)  ,  Lenda : TikNjesia Qendrore (Pjeset Perberese)  ,  Lenda : Tik
Njesia Qendrore (Pjeset Perberese) , Lenda : TikDaniel Duro
 
Punim Seminarik Projektimi i Sistemeve Informative
Punim Seminarik   Projektimi i Sistemeve InformativePunim Seminarik   Projektimi i Sistemeve Informative
Punim Seminarik Projektimi i Sistemeve InformativeVeton Sopjani
 
Pajisjet hyrese te kompjuterit
Pajisjet hyrese te kompjuteritPajisjet hyrese te kompjuterit
Pajisjet hyrese te kompjuteritOlgert Pro
 
Detyra me zgjidhje bilanci i gjendjes dhe i suksesit
Detyra me zgjidhje bilanci i gjendjes dhe i suksesitDetyra me zgjidhje bilanci i gjendjes dhe i suksesit
Detyra me zgjidhje bilanci i gjendjes dhe i suksesitstudent
 
paisjet hyrëse dhe dalëse
paisjet hyrëse dhe dalësepaisjet hyrëse dhe dalëse
paisjet hyrëse dhe dalëseEgzon Deda
 
Universiteti i prishtinës
Universiteti i prishtinësUniversiteti i prishtinës
Universiteti i prishtinësJeton Bytyqi
 
Ushtrime nga Kontabiliteti Financiar (me zgjidhje)
Ushtrime nga Kontabiliteti Financiar (me zgjidhje)Ushtrime nga Kontabiliteti Financiar (me zgjidhje)
Ushtrime nga Kontabiliteti Financiar (me zgjidhje)Qemajl Osmani
 
Kompjuteri dhe pjeset e tij
Kompjuteri dhe pjeset e tijKompjuteri dhe pjeset e tij
Kompjuteri dhe pjeset e tijAltin Emiri
 

Destacado (20)

Shkolla e mesme
Shkolla e mesmeShkolla e mesme
Shkolla e mesme
 
Punim Seminarik
Punim SeminarikPunim Seminarik
Punim Seminarik
 
Sisteme Operative punim seminarik Driton Nuha
Sisteme Operative punim seminarik Driton NuhaSisteme Operative punim seminarik Driton Nuha
Sisteme Operative punim seminarik Driton Nuha
 
Punim seminarik-2
Punim seminarik-2Punim seminarik-2
Punim seminarik-2
 
Njesite hyrse dhe dalese te Kompjuterit ©
Njesite hyrse dhe dalese te Kompjuterit ©Njesite hyrse dhe dalese te Kompjuterit ©
Njesite hyrse dhe dalese te Kompjuterit ©
 
Teme diplome ne degen e infermjerise 'kanceri i gjirit' ma.fatjon rragami
Teme diplome ne degen e infermjerise 'kanceri i gjirit' ma.fatjon rragamiTeme diplome ne degen e infermjerise 'kanceri i gjirit' ma.fatjon rragami
Teme diplome ne degen e infermjerise 'kanceri i gjirit' ma.fatjon rragami
 
Punim seminarik efektiviteti i menaxherëve në fazat e planifikimit operativ n...
Punim seminarik efektiviteti i menaxherëve në fazat e planifikimit operativ n...Punim seminarik efektiviteti i menaxherëve në fazat e planifikimit operativ n...
Punim seminarik efektiviteti i menaxherëve në fazat e planifikimit operativ n...
 
Punim seminarik në menaxhment financiar
Punim seminarik në menaxhment financiarPunim seminarik në menaxhment financiar
Punim seminarik në menaxhment financiar
 
Punim seminarik gjaku
Punim seminarik gjakuPunim seminarik gjaku
Punim seminarik gjaku
 
Njesia Qendrore (Pjeset Perberese) , Lenda : Tik
Njesia Qendrore (Pjeset Perberese)  ,  Lenda : TikNjesia Qendrore (Pjeset Perberese)  ,  Lenda : Tik
Njesia Qendrore (Pjeset Perberese) , Lenda : Tik
 
Punim Seminarik Projektimi i Sistemeve Informative
Punim Seminarik   Projektimi i Sistemeve InformativePunim Seminarik   Projektimi i Sistemeve Informative
Punim Seminarik Projektimi i Sistemeve Informative
 
Pajisjet hyrese te kompjuterit
Pajisjet hyrese te kompjuteritPajisjet hyrese te kompjuterit
Pajisjet hyrese te kompjuterit
 
Bilanci
BilanciBilanci
Bilanci
 
Detyra me zgjidhje bilanci i gjendjes dhe i suksesit
Detyra me zgjidhje bilanci i gjendjes dhe i suksesitDetyra me zgjidhje bilanci i gjendjes dhe i suksesit
Detyra me zgjidhje bilanci i gjendjes dhe i suksesit
 
paisjet hyrëse dhe dalëse
paisjet hyrëse dhe dalësepaisjet hyrëse dhe dalëse
paisjet hyrëse dhe dalëse
 
Informatik,
Informatik,Informatik,
Informatik,
 
kompjuteri
kompjuterikompjuteri
kompjuteri
 
Universiteti i prishtinës
Universiteti i prishtinësUniversiteti i prishtinës
Universiteti i prishtinës
 
Ushtrime nga Kontabiliteti Financiar (me zgjidhje)
Ushtrime nga Kontabiliteti Financiar (me zgjidhje)Ushtrime nga Kontabiliteti Financiar (me zgjidhje)
Ushtrime nga Kontabiliteti Financiar (me zgjidhje)
 
Kompjuteri dhe pjeset e tij
Kompjuteri dhe pjeset e tijKompjuteri dhe pjeset e tij
Kompjuteri dhe pjeset e tij
 

Similar a Shkolla e mesme ekonomike

Problemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikProblemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikNdriçim Smërqaku
 
sim.ppt presentation for having an open
sim.ppt presentation  for having an opensim.ppt presentation  for having an open
sim.ppt presentation for having an openhbrovina231573
 
BIZNESI ELEKTRONIK.docx
BIZNESI ELEKTRONIK.docxBIZNESI ELEKTRONIK.docx
BIZNESI ELEKTRONIK.docxBakiRexhepi5
 
ligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaPasticeriBesa
 
E Biznesi Ligjerata Kapitull 1-5
E Biznesi Ligjerata Kapitull 1-5E Biznesi Ligjerata Kapitull 1-5
E Biznesi Ligjerata Kapitull 1-5Menaxherat
 
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...Durim Hysa
 
Shpend Stojkaj baza e të dhënave
Shpend Stojkaj baza e të dhënaveShpend Stojkaj baza e të dhënave
Shpend Stojkaj baza e të dhënaveShpend Stojkaj
 
Cyber crime-Krimet Kibernetike
Cyber crime-Krimet KibernetikeCyber crime-Krimet Kibernetike
Cyber crime-Krimet KibernetikeKrenare Rexhepi
 
teknologjia informative / Ligjerata 9
teknologjia informative / Ligjerata 9teknologjia informative / Ligjerata 9
teknologjia informative / Ligjerata 9ilir 1122
 
BIZNESI ELEKTRONIK - Dr. Mihane Berisha (Provime të zgjidhura)
BIZNESI ELEKTRONIK - Dr. Mihane Berisha (Provime të zgjidhura)BIZNESI ELEKTRONIK - Dr. Mihane Berisha (Provime të zgjidhura)
BIZNESI ELEKTRONIK - Dr. Mihane Berisha (Provime të zgjidhura)fatonbajrami1
 
Informatika ne biznes Pr. Mihane Berisha
Informatika ne biznes Pr. Mihane Berisha Informatika ne biznes Pr. Mihane Berisha
Informatika ne biznes Pr. Mihane Berisha Fidan Haliti
 
3.BR e-B - Java e tretë.docx
3.BR e-B - Java e tretë.docx3.BR e-B - Java e tretë.docx
3.BR e-B - Java e tretë.docxBakiRexhepi4
 
Mbrojtja e të dhënave personale
Mbrojtja e të dhënave personaleMbrojtja e të dhënave personale
Mbrojtja e të dhënave personaleMetamorphosis
 
Informatika e biznesit java12(1)
Informatika e biznesit   java12(1)Informatika e biznesit   java12(1)
Informatika e biznesit java12(1)coupletea
 
Detyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit KibernetikDetyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit KibernetikDurim Hysa
 

Similar a Shkolla e mesme ekonomike (20)

Problemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronikProblemet e sigurisë së afarizmit elektronik
Problemet e sigurisë së afarizmit elektronik
 
01 hyrje-siguria në ti
01 hyrje-siguria në ti01 hyrje-siguria në ti
01 hyrje-siguria në ti
 
sim.ppt presentation for having an open
sim.ppt presentation  for having an opensim.ppt presentation  for having an open
sim.ppt presentation for having an open
 
BIZNESI ELEKTRONIK.docx
BIZNESI ELEKTRONIK.docxBIZNESI ELEKTRONIK.docx
BIZNESI ELEKTRONIK.docx
 
Ligjerata 9
Ligjerata 9Ligjerata 9
Ligjerata 9
 
ligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatikaligj-1 i te drejtave ne internet - kibernatika
ligj-1 i te drejtave ne internet - kibernatika
 
E Biznesi Ligjerata Kapitull 1-5
E Biznesi Ligjerata Kapitull 1-5E Biznesi Ligjerata Kapitull 1-5
E Biznesi Ligjerata Kapitull 1-5
 
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
Detyre Kursi - Lider të platformave harduerike dhe Studimi i SI-ve të tyre. R...
 
Shpend Stojkaj baza e të dhënave
Shpend Stojkaj baza e të dhënaveShpend Stojkaj baza e të dhënave
Shpend Stojkaj baza e të dhënave
 
Cyber crime-Krimet Kibernetike
Cyber crime-Krimet KibernetikeCyber crime-Krimet Kibernetike
Cyber crime-Krimet Kibernetike
 
Informatik
InformatikInformatik
Informatik
 
teknologjia informative / Ligjerata 9
teknologjia informative / Ligjerata 9teknologjia informative / Ligjerata 9
teknologjia informative / Ligjerata 9
 
BIZNESI ELEKTRONIK - Dr. Mihane Berisha (Provime të zgjidhura)
BIZNESI ELEKTRONIK - Dr. Mihane Berisha (Provime të zgjidhura)BIZNESI ELEKTRONIK - Dr. Mihane Berisha (Provime të zgjidhura)
BIZNESI ELEKTRONIK - Dr. Mihane Berisha (Provime të zgjidhura)
 
Informatike e Biznesit
Informatike e BiznesitInformatike e Biznesit
Informatike e Biznesit
 
Informatika ne biznes Pr. Mihane Berisha
Informatika ne biznes Pr. Mihane Berisha Informatika ne biznes Pr. Mihane Berisha
Informatika ne biznes Pr. Mihane Berisha
 
Ligj 1 mimoza_luta
Ligj 1 mimoza_lutaLigj 1 mimoza_luta
Ligj 1 mimoza_luta
 
3.BR e-B - Java e tretë.docx
3.BR e-B - Java e tretë.docx3.BR e-B - Java e tretë.docx
3.BR e-B - Java e tretë.docx
 
Mbrojtja e të dhënave personale
Mbrojtja e të dhënave personaleMbrojtja e të dhënave personale
Mbrojtja e të dhënave personale
 
Informatika e biznesit java12(1)
Informatika e biznesit   java12(1)Informatika e biznesit   java12(1)
Informatika e biznesit java12(1)
 
Detyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit KibernetikDetyre Kursi - Siguria ndaj Krimit Kibernetik
Detyre Kursi - Siguria ndaj Krimit Kibernetik
 

Más de Ramë Hajraj

Kontratë nbi shiteblerjen e baneses
Kontratë nbi shiteblerjen e banesesKontratë nbi shiteblerjen e baneses
Kontratë nbi shiteblerjen e banesesRamë Hajraj
 
Menaxhimi i-prodhimit-1234780563841933-3
Menaxhimi i-prodhimit-1234780563841933-3Menaxhimi i-prodhimit-1234780563841933-3
Menaxhimi i-prodhimit-1234780563841933-3Ramë Hajraj
 
Plan i biznesit ne bazat e biznesit
Plan i biznesit ne bazat e biznesitPlan i biznesit ne bazat e biznesit
Plan i biznesit ne bazat e biznesitRamë Hajraj
 
Plan i biznesit për fitore hysenaj
Plan i biznesit për fitore hysenajPlan i biznesit për fitore hysenaj
Plan i biznesit për fitore hysenajRamë Hajraj
 
Plani i biznesit_2012_burimi i jetes_pejë
Plani i biznesit_2012_burimi i jetes_pejëPlani i biznesit_2012_burimi i jetes_pejë
Plani i biznesit_2012_burimi i jetes_pejëRamë Hajraj
 
Plani i biznesit_2012_burimi i jetes_pejë (2)
Plani i biznesit_2012_burimi i jetes_pejë (2)Plani i biznesit_2012_burimi i jetes_pejë (2)
Plani i biznesit_2012_burimi i jetes_pejë (2)Ramë Hajraj
 
Plani i biznesit_2012_hidrodrini_peje0
Plani i biznesit_2012_hidrodrini_peje0Plani i biznesit_2012_hidrodrini_peje0
Plani i biznesit_2012_hidrodrini_peje0Ramë Hajraj
 
Plani i biznesit_2012_kmdk_korigjuar
Plani i biznesit_2012_kmdk_korigjuarPlani i biznesit_2012_kmdk_korigjuar
Plani i biznesit_2012_kmdk_korigjuarRamë Hajraj
 
Punim seminarik ne menaxhment (2)
Punim seminarik ne menaxhment (2)Punim seminarik ne menaxhment (2)
Punim seminarik ne menaxhment (2)Ramë Hajraj
 
Punim seminarik ne menaxhment
Punim seminarik ne menaxhmentPunim seminarik ne menaxhment
Punim seminarik ne menaxhmentRamë Hajraj
 
Punim seminarik ne menaxhment
Punim seminarik ne menaxhmentPunim seminarik ne menaxhment
Punim seminarik ne menaxhmentRamë Hajraj
 
Punimi seminarik ne menaxhment
Punimi seminarik ne menaxhmentPunimi seminarik ne menaxhment
Punimi seminarik ne menaxhmentRamë Hajraj
 
Punimiseminarik bankatqendrore-110513164651-phpapp02
Punimiseminarik bankatqendrore-110513164651-phpapp02Punimiseminarik bankatqendrore-110513164651-phpapp02
Punimiseminarik bankatqendrore-110513164651-phpapp02Ramë Hajraj
 
Punimiseminarikneekonomi 121216134908-phpapp01
Punimiseminarikneekonomi 121216134908-phpapp01Punimiseminarikneekonomi 121216134908-phpapp01
Punimiseminarikneekonomi 121216134908-phpapp01Ramë Hajraj
 
Punimseminarik 111001044117-phpapp01
Punimseminarik 111001044117-phpapp01Punimseminarik 111001044117-phpapp01
Punimseminarik 111001044117-phpapp01Ramë Hajraj
 
Punimseminarikmergimhotiarlindkallaba 121129003805-phpapp01
Punimseminarikmergimhotiarlindkallaba 121129003805-phpapp01Punimseminarikmergimhotiarlindkallaba 121129003805-phpapp01
Punimseminarikmergimhotiarlindkallaba 121129003805-phpapp01Ramë Hajraj
 
Punimseminariknmenaxhmen
PunimseminariknmenaxhmenPunimseminariknmenaxhmen
PunimseminariknmenaxhmenRamë Hajraj
 

Más de Ramë Hajraj (20)

Kontratë nbi shiteblerjen e baneses
Kontratë nbi shiteblerjen e banesesKontratë nbi shiteblerjen e baneses
Kontratë nbi shiteblerjen e baneses
 
Menaxhimi i-prodhimit-1234780563841933-3
Menaxhimi i-prodhimit-1234780563841933-3Menaxhimi i-prodhimit-1234780563841933-3
Menaxhimi i-prodhimit-1234780563841933-3
 
Plan i biznesit ne bazat e biznesit
Plan i biznesit ne bazat e biznesitPlan i biznesit ne bazat e biznesit
Plan i biznesit ne bazat e biznesit
 
Plan i biznesit për fitore hysenaj
Plan i biznesit për fitore hysenajPlan i biznesit për fitore hysenaj
Plan i biznesit për fitore hysenaj
 
Plani i biznesit_2012_burimi i jetes_pejë
Plani i biznesit_2012_burimi i jetes_pejëPlani i biznesit_2012_burimi i jetes_pejë
Plani i biznesit_2012_burimi i jetes_pejë
 
Plani i biznesit_2012_burimi i jetes_pejë (2)
Plani i biznesit_2012_burimi i jetes_pejë (2)Plani i biznesit_2012_burimi i jetes_pejë (2)
Plani i biznesit_2012_burimi i jetes_pejë (2)
 
Plani i biznesit_2012_hidrodrini_peje0
Plani i biznesit_2012_hidrodrini_peje0Plani i biznesit_2012_hidrodrini_peje0
Plani i biznesit_2012_hidrodrini_peje0
 
Plani i biznesit_2012_kmdk_korigjuar
Plani i biznesit_2012_kmdk_korigjuarPlani i biznesit_2012_kmdk_korigjuar
Plani i biznesit_2012_kmdk_korigjuar
 
Punim seminarik ne menaxhment (2)
Punim seminarik ne menaxhment (2)Punim seminarik ne menaxhment (2)
Punim seminarik ne menaxhment (2)
 
Punim seminarik ne menaxhment
Punim seminarik ne menaxhmentPunim seminarik ne menaxhment
Punim seminarik ne menaxhment
 
Punim seminarik ne menaxhment
Punim seminarik ne menaxhmentPunim seminarik ne menaxhment
Punim seminarik ne menaxhment
 
Punim seminarik
Punim seminarikPunim seminarik
Punim seminarik
 
Punimi seminarik ne menaxhment
Punimi seminarik ne menaxhmentPunimi seminarik ne menaxhment
Punimi seminarik ne menaxhment
 
Punimiseminarik bankatqendrore-110513164651-phpapp02
Punimiseminarik bankatqendrore-110513164651-phpapp02Punimiseminarik bankatqendrore-110513164651-phpapp02
Punimiseminarik bankatqendrore-110513164651-phpapp02
 
Punimiseminarikneekonomi 121216134908-phpapp01
Punimiseminarikneekonomi 121216134908-phpapp01Punimiseminarikneekonomi 121216134908-phpapp01
Punimiseminarikneekonomi 121216134908-phpapp01
 
Punimseminarik 111001044117-phpapp01
Punimseminarik 111001044117-phpapp01Punimseminarik 111001044117-phpapp01
Punimseminarik 111001044117-phpapp01
 
Punimseminarikmergimhotiarlindkallaba 121129003805-phpapp01
Punimseminarikmergimhotiarlindkallaba 121129003805-phpapp01Punimseminarikmergimhotiarlindkallaba 121129003805-phpapp01
Punimseminarikmergimhotiarlindkallaba 121129003805-phpapp01
 
Punimseminariknmenaxhmen
PunimseminariknmenaxhmenPunimseminariknmenaxhmen
Punimseminariknmenaxhmen
 
Rame hajraj (2)
Rame hajraj (2)Rame hajraj (2)
Rame hajraj (2)
 
Ramë hajraj
Ramë hajrajRamë hajraj
Ramë hajraj
 

Shkolla e mesme ekonomike

  • 1. Shkolla e Mesme Ekonomike “Faik Kornica” Ferizaj PUNIM SEMINARIK NGA LËNDA;infomatika TEMA:”SIGURIA NË RJETET E INFORMACIONIT” Mesimdhënësi: Studenti: prof.Burim Elezi Ardit Hamiti Ferizaj, 2013 Përmbajtja Përmbajtja 1. Hyrje 2. Sistemi
  • 2. 3. Sistemet informative 4. Aplikimi i sistemit informativ 5. Sigurimi i informacioneve 6. Zhvillimi i sigurimit të informatave 7. Principet Bazë 7.1. Pikat kyçe 7.1.1. Besueshmëria 7.1.2. Paprekshmëria 7.1.3. Disponueshmëria 8. Vërtetësia 9. Menaxhimi me reziqet 10. Kontrolli 10. 1. Kontrolli administrativ 10.2. Kontrolli logjik 10.3. Kontrolli fizik 11. Klasifikimi i sigurisë për informatat 12. Kontrolli i qasjes 13. Kriptografia 14. Menaxhimi i ndryshimeve 15. Përfundim Bazat e informacioneve 1. Hyrje Në botë shfrytëzimi i shërbimeve të internetit, si nga aspekti i komunikimit ashtu edhe nga aspekti i absorbimit të informatave, është në ritje të sigurtë. Tash më shumë familje blerjen ON LINE, e kanë bërë diçka rutionore. Gjithashtu, institutet qeveritare dhe ata joqeveritare tashmë kanë filluar në të madhe shfrytëzimin e muundësive që ua ofron interneti. Ata të gjithë
  • 3. janë të lidhur në rrjet dhe komunikojnë ndërmjet tyre. Gjithashtu edhe në botën e biznesit shumë ndërmarje të mëdha komunikojnë me filijalet e tyre nëpërmjet internetit por edhe ndërmarjet e vogla kryejn shumë punë me anë të internetit. Organizatat biznesore në kohën moderne janë duke u nvarur shumë e më shumë prej sistemeve të tyre informative. Sepse mospatja e sistemeve informative të zhvilluara paaftëson përballjen ndaj komplikmeve dhe ndryshimeve të tregut, në të cilin ata operojnë. Informatat dhe të dhënat komplete dhe të besueshme janë bërë të domosdoshme për të eksistuar në konkurencën e madhe, të nivelit botëror. Kërkesat e biznesit për sisteme informative janë ritur shum. Nga ana tjetër zhvillimi i shpejtë i teknologjisë informative jep mundësinë për aplikimin e llojeve të ndryshme hardverike dhe softverike, të cilat thjesht para disa viteve nuk kanë eksistuar, dhe ndihmojnë në zhvillimin dhe plotësimin e kërkesave për sistemet informative. 2. Sistemi Sistemi është një bashkësi e objekteve dhe relacioneve në mes të atributeve të objekteve që funkcionojnë si tërësi për aritjen e qëllimit të caktuar. Me fjalë të tjera sistemi paraqet bashkimin e qfarëdo elmenteve të cilat kanë karakteristika të përbashkëta dhe formojnë një tërësi.
  • 4. Tërësia e cila paraqet një sistem nuk mund të ndahet ose të dekomponohet në elemenet e saja pa i humbur vetitë kryesore të tërësisë. Vetëm bashkësia e caktuar e elementeve me ndërlidhje reciproke të aksionit intern siguron qëllimin konkret të eksistimit të sistemit. Kështu p.sh.: shërbimi i furnizimit në ndërmarje ka për detyrë që të i sigurojë paisjet e caktuara të punës dhe elementet e tjera harxhuese në bazë të të cilave krijohen produkte të gatçme. Me shitjen e këtyre produkteve sigurohen mjetet në të holla të cilat shfrytëzohen për ripërtrirje të mjeteve të punës, si dhe për nevojat e tjera të ndërmarjes. Kjo do të thotë se secili sistem paraqet një bashkësi relativisht të izoluar dhe të rrumbullaksuar të pjesëve ose elementeve reciprokisht të ndërlidhura të cilat sjellen dhe funkcionojnë sipas ligjshmërive të caktuara në bazë të të cilave sigurohet puna dhe funksionimi i sistemit si tërësi. 3. Sistemet informative Sistemi informativ (IS) është sistemi i përbërë prej njerëzve, të dhënave të ruajtura dhe aktiviteteve të cilat i përpunojnë të dhënat dhe informatat, duke përfshirë përpunimin me dorë apo në mënyrë mekanike.
  • 5. Si disciplinë e shkencave kompjuterike, studimi i sistemve informative bën orvatje për të kuptuar dhe arsyetuar dobitë e administrimit të punëve brenda në ndërmarje me anë të teknologjisë informative. Sot teknologjia informative dhe informata janë bërë një ndër burimet më me rëndësi për eksekutivin gjatë formimit dhe udhheqjes së një organizate, krahas njerëzve, parave, materialit apo makinerisë. Studimi i sistemeve informative e ka zanafillën te shkencat kompjuterike. 4. Aplikimi i sistemit informativ Informatika ose teknologjia informative meret me studimin dhe krijimin e sistemeve informative të kompjuterizuara nëpër organizata të ndryshme si ato qeveritare, joqeveritare dhe biznesore.
  • 6. Ndihmë e madhe e kompanive në këtë kohë janë infomatat e poseduara nga ana e njerëzve ekspetë, me anë të të cilave ata vinë gjer në inovacione të ndryshme dhe të cilat ndihmojnë që të mund të jenë konkurues në tregun në të cilin ata operojnë. Këta ndërmarje duhet të kene structure të mire informative, ku kuptohet me paisje te mira harverike dhe softverike. 5. Sigurimi i informacioneve Siq verejtëm ne tekstin mëparshëm se aftësitë dhe mundësitë komunikative dhe informative janë në ritje dhe sfida për siguri gjithashtu është në një ritje të madhe. Në vitin 2001
  • 7. nëpërmjet internetit janë bërë 34 000 sulme kompjuterike ndaj shfytëzueve të interntetit. Sot kur kemi një ekonomi globale, ose kur funksionon tregu global, dhe kur puna më e madhe kryhet npërmjet intenetit, mjafton që të sulmohet vetëm një kompjuter i vetëm, që të ketë efekt në shumë sisteme informative të pavarura.Siq shihet është ritur nevoja për sisteme kompjuterike të cilat ofrojnë siguri dhe intimitet të të dyja palëve, bizneseve dhe konsumatorëve. Sigurimi i informacioneve do të thotë ruajtjen e informative dhe sistemeve informative prej qasjes, përdorimit, hapjes, ndryshimit ose shkatrimit të tyre të joautorizuar. Termet Sigurimi i informative, Sigurimet kompjuterike dhe Mbrojtja e informtave(IA) përdoren shpesh herë për qëllime të njëjta. Këto fusha janë të ndërlidhura dhe kanë qëllim të njëjtë në ruajtjen e besueshmërisë, tërësisë dhe vlefshmërisë së infomatave. Sigurimi i kompjuterëve është degë e sigurimit të informacioneve e aplikuar në të dy pjesët, teorike dhe praktike, të sistemit kompjuterik. Mbrojtja e informative(IA) sipas qeverisë së Shteteve të Bashkuara definohet si: Masë e cila mbron dhe justifikon informatat dhe sistemet informative me ruajtjen e besueshmërisë, tërësisë, vlefshmërisë dhe reproduktimit. Këta masa përfshijnë mundësinë për restaurimin e sistemeve informative me mbrojtje të inkorporuar, zbulimin dhe muundësitë reaguese. Qeveritë, forcat ushtarake , institutet financiare dhe bizneset private grumbullojnë sasi të mëdha të dhënash të besueshme për të punsuarit e tyre, për konsumatorët, për produktet, për zbulimet dhe për gjendjet e tyre financiare. Dhe për të i ruajtur, për tu u kujdesur për siguin e tyre nevojiten masa të cilët e ndihmojnë ruajtjen e tyre. 6. Zhvillimi i sigurimit të informatave Prej kohës së lashtë të shkrimit paria e shteteve dhe e komandave ushtarake kanë kuptuar se ështëe rëndësishme të jipen(të formulohen) mekanisma për të ruajtur besueshmërinë e informative gjatë shkëmbimit të tyre. Njerëzit duke dëshiruar komunikim të sigurtë kanë
  • 8. përdorur mjete për vulosje prej ditëve të para të shkrimit për të njohur vërtetësinë e dokumentit dhe besueshmërinë e tij. Gjatë Luftës së Dytë Botërore është bërë një hap i madh në zhvillimin e sigurisë të sistemeve informative. Mund të thuhet se kjo periudhë ishte edhe filimi i zhvillimit formal të sigurimit të sistemve informative. Fundi i shek. XX dhe fillimi i shek XXI kishte një përparim të shpejtë në lëminë e telekomunikacionit, hardverit dhe softverit kompjuterik dhe përpunimin e të dhënave. Disponimi me paisje më të vogla elektronike, më të fuqishme dhe më të lira bëri përpunimin elektronik të të dhënave me përhapje më të madhe duke filluar nga bizneset e vogla dhe përdoruesve shtëpiak. Këta kompjuterë së shpejti u bënë të lidhur në rjetë, e cila quhet internet. Ritja e shpejtë dhe përhapja e gjithanshme e përdorimit të mjeteve për përpunimin e të dhënave dhe bisnesit elektronik të kryera nëpërmjet internetit, dhe sulmet e panumërta ndaj kësaj dukurie ishte e nevojshme për gjetjen e metodave më të mira për ruajtjene këtyre kompjuterëve dhe të informacioneve të cilat ata i ruajnë, i përpunojnë dhe i shkëmbejnë. Diciplinat shkencore të Sigurimit të informative, Sigurimit të kompjuterëve dhe mbrojta e informative (IA) studiohen nga një numër i madh i organizatave profesionale, të gjitha me të njëjtat qëllime për ruajtjen e sigurisë të sistemeve informative. 7. Principet Bazë 7.1. Pikat kyçe
  • 9. Për më shumë se 20 vite sigurimi i informative është bazuar në tre konceptet kryesore, edhe atë: Besuehsmëri; Paprekshmëri; Disponueshmëri. Këta jan të njohura si treshi i CIA-s. 7.1.1. Besueshmëria Pothuajse është e pamundur që të marësh leje për vozitje, të marësh me qira banesë, përkujdesje mjekësore, pa mos i dhënë informatat personale për veten tënde, siç është emir, adresa, ditë lindja, gjendja materiale, të ardhuurat mujore etj. Këta të dhëna janë personale dhe private dhe gjithashtu shpesh here kërkohet nga bartësit e të dhënave që të i japin të dhënat të cilat i posedojnë qoftë nga institute qeveritare por edhe nga ata biznesore. Zakonisht informatat të cilat miren në besim dihet që personi, ndërmarja ose institucioni të cilit i ipen apo zbulohen ato të dhëna apo informata siq janë ato personale ka mare masa për të na siguruar se informacionet do të jenë të ruajtura nga përdorime të paautorizuar, qoftë me qëllim apo pa qëllim dhe se informatat nuk do të përdoren nga njerëz tjerë, biznese ose institute të cilat janë të paautorizuara për qasje në informatat. Infirmatat të cilat konsiderohen me natyrë të beuseshem patjetër duhet përdorur, kopjuar ose shfytëzuar vetëm atëher kur në të vërtetë ka nevojë për qasje në të. Prishja e besueshmërisë bëhet atëherë kur informacioonet të cilat konsiderohen si të besueshme përdoren ose janë të përdorura. Besueshmëria më shumë është e nevojshmempër ruajte të intimitetit të njerëzve informatat e të cilëve i mbajmë në organizate. 7.1.2. Paprekshmëria Në sigurimin e informative, papreksmlria don të thotë se të dhënat nuk mund te krijohen, ndryshohen ose të fshihen pa autorizim adekuat. Kjo gjithashtu don të thotë se të dhënat të ruajtura në një pjesë të sistemit është në pajtueshmëri me të dhëna tjera të ruajtura në pjesë të një sistemi të dhënash.. 7.1.3. Disponueshmëria Termi Duisponueshmëri do të thotë se informacioni, kompjuteri i cili përdoret për përpunimin e informacioneve, dhe kontrolli i sigurimit përdoren për përkujdesjen se të gjitha informacionet janë në disponueshmëri dhe funkcionojnë në mënyrë të duhur atëherë kur informacionet janë të nevojshme. E kundërta e disponueshmerisë është mohimi, përgënjeshtimi i shërbimit. Në vitin 20001 Don Parker dha një model alternatriv ndryshe nga modeli i CIA-s. të cilin e ka quajtur Gjashtë elementet kryesore të informacioneve. Modeli i tij alternativ përfshin: Besueshmërinë Kontrollin Paprekshmërinë Vërtetësinë Disponueshmërinë Dobinë 8. Vërtetësia Në e-biznes dhe sigurimin e informacioneve është e patjetërsueshme të sigurohet se të dhënat, transakcionet, komunikimi ose dokumentet janë të vërtetuara ose të sakta.
  • 10. 9. Menaxhimi me reziqet CISA në një doracak të 2006 jep këtë definicion për Menaxhimin me reziqe:
  • 11. Menaxhimi me reziqe është process i identifikimit të kanosjes ndaj prekshmërisë së burimeve të informacioneve, të vedosura nëpër organizata të cilat i përdorin për qëllime të veta biznesore dhe vendosja e çfarë do kundërmasave, duke u munduar që të i zvoglojnë reziqet në një nivel të caktuar, të bazuar në vëllimin e burimeve të informative në në organizatë. Në këtë definicion kemi dy qështje për të cilat duhet të bëjmë sqarim. E para, procesi i menaxhimit të reziqeve është një proces i ripërsëritur dhe i papërfunduar, i cili duhet të përsëritet çdo herë duke mos e përfunduar. Mjedisi biznesor është fleksibil dhe kërcnimet e reja ndaj paprekshmërisë pothuaj se çdo ditë riten shum e më shumë. E dyta, zgjedhja e kundërmasës, e shfrytëzuar për të administruar reziqet duhet të ketë një balans të gjërë në mes të produktivitetit, harxhimeve,efektivitetit, të kundërmasave dhe vëllmin e informacioneve të cilat duhen të ruhen. Rezik është gjasa se diçka e keqe do të ndodhë, e cila e keqe shkakton dëm në një informacion të dobishëm. Prekshmëria është dobësi e cila mundëson të përdoret të retikoj ose t skaktoj dëm në infprmacione të dobishme. Kërcënim është gjithçka që ka potencial të shkaktoj dëm. Gjasa se kërcënimi do të përdoret për të shkaktuar dëm në prekshmërinë krijon rezik. Kur sulmi përdor prekshmërinë që të shkaktojë dëm atëherë do të kishte efekt. Në pikpamje të sigurimit të informacioneve, efekti është një humbje disponueshmërisë e paprekshmërisë dhe besueshmërisë dhe mundësia e humbjeve tjera.. Duhet ditur se nuk është e mundëshme që të identifikohen të gjitha reziqet, as që të eliminohen. Për vlerësimin e reziqeve kujdesen ekipe njerëzish që kanë dije specifike për lëmitë specifike e biznesit. Antarsia e ekipeve mund të ndryshojë në çdo kohë ashtu si janë vlerësuar pjesët e biznesit. Vlerësimi mund të përdoret për analiza cilësore subjective të bazuara në opinione të informuara dhe informatat historike të cilat janë të besueshme, atje analistët mund të përdorin analiza kuantitative. Kodi ISO/IEC 27002:205për sigurimin e informimit menaxhues rekomandon këta udhzime gjatë vleërsimit të rezikut: Politika e sigurisë Organizata për siguri informative Menaxhimi i pronës, siguria e resurseve njerëzore Sigurimi fizik dhe i mjedisit Udhëheqja operative dhe e komunikimit Kontrolli i qasjes Sistemi informative i marjes Zhvillimi dhe mirmbajtja Menaxhimi i incidenteve në sigurimin e informavioneve Vazhdimi i administrimit të biznesit Regullore e njësisë Në kuptim më të gjërër termi procesi i menaxhimit me reziqe përbëhet prej: 1) Identifikimi i tipareve të mira dhe vlerësimimi i vlerave të tyre, përfshin: njrëz, ndërtesa, hardvere, softvere, të dhëna, furnizim. 2) Përcjellja e kërcnimeve, përfshin aktet natyrore, aktet e luftës, akcidentet, aktet keqdashëse të inicuaara prej brenda apo jasht organizatës. 3) Përcjellja e vlerës së paprkshmërisë, dhe për çdo prekshmëri kalkulohet mundësia që ajo do të shfrytëzohet. Zhvillohen regulla, standarde, procedura. Trajninge për ruajtje fizike, kontroli i kualitetit, ruajtje teknike, Përçfarëdo reziku eksekutivi mund të e pranoj rezikun i bazuar mbi vlerat relative të ulta të tipareve të dobishme, shpejtësia e vogël e ndodhive dhe përplasja e vogël në biznese ose udhëheqja mund të zgjedhë që të e pakësoj rezikun duke selektuar dhe zbatuar masën e
  • 12. përshtahsme këntrolluese për të e zvogëluar rezikun. Në disa raste rezikut mund të i shmanget me transferimin në biznes tjetër ose me blerjen e sigurimit ose kalimi në biznese tjera. 10. Kontrolli Kur menaxhmenti zgjedh që të e zvogloj rezikun, atë do ta bëjnë me implementimi e nj apo më shumë se tre lloje të kontrollit.
  • 13. 10. 1. Kontrolli administrativ Kontroli administrative përbëhet prej regulave të shkruara dhe të miratuara, procedurave, standardeve dhe udhëzimeve. Kontrolli administrativ formon kuadër për të garuar në biznes dhe udhëheqjen e njerëzve. Ata informojnë njerëzit se si biznesi zhvillohet shpejt dhe se si ditë për ditë operacionet do të zhvillohen. Ligjet dhe regullatoret të krijuara nga trupat qeveritar janë gjithashtu lloj i kontrollës administrative sepse ata i informojnë bizneset. Disa sektore të industrisë kanë regulla, procedura, standarde dhe udhëzime të cilat patjetër duhet ndjekur. Kontrolla administrative formon bazat për selektimin dhe implementimin e kontrollit logjik dhe fizik. Kontrolli logjik dhe fizik janë manifestim i kontrollit administrativ. Kontrollat administrative kanë rëndësi të madhe. 10.2. Kontrolli logjik Kontrolli logjik përdor softverët dhe të dhënat për të monitoruar dhe kontrolluar qasjet në informatat dhe sistemet kompjuterike. P.sh. fjal kalimet, rrjetet, detektimi i ndërhyrjes pa leje në sistemet e rjetit dhe lista e kontrollit të qasjes janë lloje të kontrolleve logjike. Një kontroll i logjikshëm shum i vlefshëm i cili shpesh herë është i mbilqyrur është Parimi me pak privilegje. Principi i me pak privilegjeve kërkon që një individ ose program i cili nuk ka asnjë qasje të privilegjuar se sa është e nevoshme të kryej punën të mos ket qasje në atë rjet. Shkelje e këtyre parimeve mund të ndodhë kur një person individual bën qasje privilegjuese jashtë kohes së caktuar. Kjo ndodh kur punonjlësit ndryshojnë detyrën ose ata janë ngritur në pozicione më të larta (të ri), ose ata janë transferuar në jë departman tjetër. Privilegjet qasëse të kërkuara në detyrën e re janë shpesh të shtuara në previlegjet e deritanishme të cilat jo gjatë do të jenë të domosdoshme ose të përshtatshme. 10.3. Kontrolli fizik Kontrolli fizik monitoron dhe kontrollon mjediset e vendit të punës dhe paisjet kompjuterike. Ata gjithashtu monitorojnë dhe kontrollojnë qasjen prej çdo dhe në çdo pjesë. P.sh. dyert, bravat, nxemjen, tymin dhe alarmet e zjarit, kamera etj. Ndarja e rrethit dhe vendit në mënyrë funksionale gjithashtu është kontroll fizik. Një kontroll fizik i cili shpesh herë është i mbikqyrur është ndarja e detyrave. Ndarja e detyrave siguron se persona ose individë nuk mund të kryejnë punë kritike të këqija të cilët e dëmtojnë rjetin informativ. 11. Klasifikimi i sigurisë për informatat
  • 14. Njlë aspet tjetër i rëndësishëm i sigurimit të informative dhe mënjanimit të reziqeve është njohja e vëllimit të informative dhe defininmi i procedurave të përshtatshme dhe mbrojtja e kushtve të domosdoshme për informatat. Jo të gjitha informaccionet janë të barabrta dhe jo të gjitha informacionet kërkojnë të njëjtën shkallë të mbrojtjes. Nga kjo vimë në përfundim se duhet të kemi klasifikim të sigurisë. Hapi i pare në klasifikimin e sigurisë është të identifikohen antarët e manaxhmentit më të vjetër si pronarë të informacioneve të veqanta për ti klasifikuar. Pastaj vjen zhvillimi i regullores për klasifikim. Regullorja duhet të i caktoj cilësitë duiferencuese të klasifikimit, të definohen kriteret sipas të cilave do të caktohen cilësitë e veqanta të informacioneve dhe listë të domosdoshme të kontrollit të sigurisë pë çdo klsifikim. Informatat kryesore të cilësive për klasifikimin e sigurisëtë të përdorura nga bizneset janë: Publike Ndjeshmërisë Privatësisë Vlefshmërisë Të gjithë punonjësit në organizata si dhe në biznese patjetër duhet të jenë të mësuar në shemën klasifikuese dhe kuptojnë kërkesat e kontrollit të sigurimit dhe trajtimin e proceurës për çdo klasifikim. Për klasifikimin e bërë duhet që kohë pas kohe të sigurohet se klasifikimi është edne shfrytëzues.
  • 15. 12. Kontrolli i qasjes Për të i ruajtur informatat qasja në ta duhet të jetëe kufizuar vetëm për personat të cilat jan të autorizuar për shfrytëzim. Programet kompjuterike dhe shumë raste te kompjuterët të cilët i përpunëjnë të informatat duhet patjetër të kenë autorizim, kjo dë të thotë se mekanizmat duhet ët jenë të gatçme për të i kontrolluar qasjet për të i mbrojtur informatat. Sofistikimi i mehanizmave të kontrollit të qasjes duhet të jetë në barazi me vëllimin e informatave të cilat mbrohen, sa më të vlefshme janë informatat aqë më të forta duhet të jenë mehanizmat e kontrollit. Bazat pranë të cilave është ndërtuar kontrolli i qasjes janë identifikimi dhe vërtetimi. Identifikimi është një pohim se i kujt është dikush ose çka diçka është. Nëse një person bën prezentimi “tungatjeta, emir im është Hasan Jashari” ai me atë veprim bën deklarimin se kush është ai. Si do që të jetë, deklarimi i tij mund të jetë i saktë por edhe mund që të mos jetë i saktë. Para se Hasan Jashari të mer miratimin për qasje, për të i mbrojtur të dhënat, deklarimi i Hasan Jasharit verifikohet është i saktë apo jo. Vertetimi është akt i verifikimit të deklaratave identifikuese. Kur Hasan Jashari shkon në bankë për të e kontrolluar konton e ti, dhe hasani i tregon punonjësit në bankë se kush është, ndërsa punonjësi i lërkon letër njoftim apo diqka tjetër me qka mundë që të e identifikojë. Nëse të dhënat që i ka në kompjuter janë të njëjta me ata që i ka në letërnjofrim atëherë vërtetohet se ai është Hasan Jashari. Në kompjuterë e sotçëm, emri i përdoruesit është forma kryesore e identifikimit dhe fjalkalimi është forma kryesore që përdoret për vërtetim. Emir i përdoruesit dhe fjalkalimi kanë aritur qëllimet e veta. Por në kohën moderne nuk do të jenë për gjatë kohë adekuate. Emri i shfrytëzuesit dhe fjalkalimi dal nga dalë kanë filuar të zëvendësihen me mehanizma tjera. Pasi që një person, program ose kompjuter sukseshëm janë identifikuar dhe vërtetuar atëherë duhet që të determinohet se cilave resurse të informacioneve mund që të u qasen, nga kush dhe me çfarë kushte. Kjo quhet autorizim. Autorizimi për të pasur qasje në informatat dhe shërbi,e tjera kompjuterike kryhet me regulla dhe procedura administrative. Regullativa tregon në cilat informacione dhe shërbime kompjuterike mund të kenë qasje, nga kush edhe nën cilat kushte. Që të jenë efektive regullat dhe kontrollet tjera të sigurisë patjetër duhet të jenë të detyrushme dhe të mbështetura, regullat efektive sigurojnë se njerëzit janë të përgjegjshëm për akcionet e tyre..
  • 16. 13. Kriptografia Sigurimi i informacioneve përdor kriptografinë për të i transformuar informatat e përdorshme në formën e cila i bën të papërdorshme nga asnjë tjetër përveq atyre që janë të autorizuar. Ky process është quajtur shifrim. Informata të cilat kanë qenë të shifruara përsëri mund të kthehen në formën e tyre të lexueshme nga persona të autorizuar, ata të cilët posedojnë qels kriptografik, nëpërmjet procesit të deshifrimit. Kriptografia përdoret në sigurimin e informacioneve për të i ruajtur informacionet prej personave të paautorizuar ose zbulitmit aksidential gjersa informacionui është duke u bartur dhe gjersa informacioni është në ruajtje. Kriptografia mund të shkatroj probleme sigurie kur nuk është e implementuar ashtu siq duhet. Zgjedhja kriptografike duhet implmentuar zgjedhje të pranuar industriale të cilat ju kanë nësnshtruar kontrolleve rigoroze nga ekspert në kriptografi.
  • 17. 14. Menaxhimi i ndryshimeve Menaxhimi i ndryshimeve është proces për kontrollin direkt të ndryshimeve të mjedisit ku përpunohen të dhënat. Kjo përfshin ndryshimet në desktopët e kompjuterëve, rrjetit, dhe softverëve. Objektivat e menaxhimit me ndryshime janë që të i zvogëlojnë reziqet gjatë kryerjes së ndryshimeve në përpunimin e informatave. Çdo ndryshim në mjedisin e përpunimit të të dhënave paraqet një element të rezikut. Edhe vetëm një ndryshim i thjeshtë mund që të ketë efekte të papritura. Një prej menaxhimeve me më shumë përgjegjsi është menaxhimi i reziqeve. Menaxhimi me ndryshimet është vetëm një vegël për të menaxhuar rezikun e shkaktuar nga ndryshimet në mjedisin e përpunimit të informatave. Jo të gjitha ndryshimet kërkojnë menaxhim. Disa lloje të ndryshimeve janë pjesë e rutinës së përditçme të përpunimit të informacioneve dhe të përshtas procedurat e redefinuara, të cilët reduktojnë një pjesë të rezikut në mjediset përpunuese. Procedurat e manxhimit të ndryshimeve të cilat janë të thjeshta për ti ndjekur dhe të lehta për ti përdorur mund që shumë të i zvoglojnë reziqet të krijuara kur janë bërë ndryshimet në mjedisin e përpunimit të informatave. Procedurat e mira të menaxhimit me ndryshime e risin mbi të gjitha kualitetin dhe suksesin e ndryshimeve ashtu siq janë të implementuara.
  • 18. 15. Përfundim Sigurimi i informatave është poces i papërfunduar i ushtruar nëpërmjet kujdesit dhe përgjeqshmërisë, për të i mbrojtur informatat dhe sistemet informative prej qasjes të joautorizuara. Procesi i papërfunduar i sigurimit të informatave përfshin trajtime të papërfunduara, vlersime, mbajtje, monitorim dhe detektim të dokumentacionit dhe rishikimit.
  • 19. Bazat e informacioneve “Bazat e informatikës”, Dr.sc. Edmond Beqiri, Prishtinë www.wikipedia.com www.itt-tech.edu www.hoskinson.net is.tm.tue.nl