Ligjerata 3 - Dr. Fisnik Dalipi

Download Report

Transcript Ligjerata 3 - Dr. Fisnik Dalipi

E-B

USINESS

Ligjerata 3

USHT – FSHMN Informatikë

Fisnik Dalipi, Ph.D.

T REGTIA MOBILE ( M COMERCE )     Secila tregti elektronike pa tela (wireless), e posaçërisht ajo e cila realizohet nëpërmjet Internetit.

Gjeneralisht termi “biznes“ konsiderohet rrethina e plotë e ndërmarrjes, respektivisht të gjitha proceset dhe ndërlidhjet/relacionet me furnitorët, të punësuarit,si dhe konsumatorët. Prandaj “Biznesi Mobil” mundet të përshkruhet si shfrytëzim/përdorim i teknologjisë mobile për mirëmbajtjen, përmirësimin ose zgjerimin e proceseve dhe ndërlidhjeve/relacioneve të biznesit aktual apo për të zhvilluar segmente të reja të biznesit. Përdryshe ,”Biznesi Mobil” mudent të përmbaj të gjitha aktivitetet, proceset, dhe aplikacionet të cilat janë të realizuara apo të mbështetura nga teknologjitë mobile.

Sipas kësaj pikëpamje “Biznesi Mobil” mundet të definohet si të gjitha llojet e aplikacioneve biznesore me shfrytëzim të veglave apo mjeteve mobile. Në vazhdim mund të thuhet se “Biznesi Mobil“ fokusohet respektivisht përqëndrohet në furnizimin, përpunumin,dhe ofrimin e të çfarë do lloji të informatave. Aplikacionet e biznesit mobil nuk janë të përkufizuara në telefonet mobil/cellular, por ato përfshijnë edhe veglat/mjetet tjera mobile si që janë smart telefonat, tablet PC dhe PDA veglat/mjetet (Personal Digital Assistant).

Megithatë, “Mobile Commerce” fokusohet në përpunimin e transakcioneve dhe prandaj është vetëm pjesë e biznesit mobil

G

JENERATAT E TELEFONIVE MOBILE 

1G – gjenerata e parë wireless teknologjisë

2G – gjenerata e dytë wireless teknologjisë digjitale

2.5G – Interim wireless teknologjia pjesërisht e përshtatur edhe grafikës

3G – gjenerata e tretë wireless teknologjisë digjitale: e përshtatur mediumeve më të pasuruara siç është video klipi

4G – wireless teknologjia e katërt

G

JENERATAT E TELEFONIVE MOBILE

1G

DHE

2G

   1G – gjenerata e parë e teknologjisë pa tela. Është zbuluar në vitet 80. Informacioni ka qenë analog.

2G – Informacioni është digjital. U lansua në vitin 1991 në Finland me standardin GSM (Global System for Mobile Communication). Për herë të parë përdoret SMS-i. Edhe pse të dy sistemet përdorin sinjalin digjital për të lidhur radio kullën me sistemin telefonik, zëri gjatë thirrjes kodohet në sinjal digjital në 2G kurse në 1G modulohet në frekuencë më të lartë, edhe atë në 150MHz e më sipër.

G

JENERATAT E TELEFONIVE MOBILE

3G

DHE

4G

  3G – për herë të parë futet në përdorim në v. 2001 në Japoni. Ofrojnë siguri shumë më të madhe se 2G duke përdorur aspekte kriptografike. Zbatohen në: Mobile TV, Video on demand, Video Conferencing, etj.

4G – akoma në përpunim e sipër. Ka suport për IPv6. Përdoren antena inteligjente (MIMO antena apo të antena të shumëfishta). Ofrohet IP-telefonia, qasje ultra e shpejtë në Internet: WiMAX me 128 Mbit/s download dhe 56 Mbit/s për upload në kanale prej 20Hz. Në punim e sipër është standardi IEEE 802.16m për të realizuar 1000 Mbit/s për pranim stacionar dhe 100 Mbit/s për pranim mobil.

M JETET ( VEGLAT ) DHE SHËRBIMET E BIZNESIT MOBIL       PDA (Personal digital assistant) wireless kompkutor xhepi SMS (Short Message Service)- teknologjia e cila mundëson dërgimin e mesazheve të shkurta tekstuale në ndonji celular EMS (Enhanced Messaging Service)- SMS ekstenzioni e cila mbështetë animacione të thjeshta, fotografi të vogla, melodi.

MMS (Multimedia Messaging Service )- mundëson dërgimin e informacioneve multimediale Smartphone – internet mobile telephone – celular të cilët mbështetin aplikacione mobile Tablet PC

DISA NGA APLIKACIONET E BIZNESIT MOBIL           Aplikacionet finansiare Mobile (B2C,B2B) Reklamimi Mobil (B2C) Qeverisja Mobile me stoqet (inventarin) (B2C B2B) Servis menaxhmet proaktiv (B2C,B2B) Wireless reinxhinjering (B2C,B2B) Shërbimet Mobile për argëtim (B2C) Zyra Mobile (B2C) Mësimi Mobil në distancë (B2C) Wireless memorim (ruajtje) i të dhënave (B2C B2B) Muzikë mobile sipas kërkesës (B2C)

PËRPARËSITË E BIZNESIT MOBIL

    Kursen parat Kursen kohën Përmirson kualitetin e informacionit Rritë knaqsinë dhe lojalitetin e konsumatorëve        BIZNESI MOBIL REALIZOHET NËPËRMJET Vendeve Mobile të punës Menxhim të mardhënjeve me konsumatorët Logjistikës së biznesit Mobil Menaxhmin e udhëtimeve Mobile Procurement Supply Chain Management

   

P ARAJA DIGJITALE / ELEKTRONIKE ,P AGESA DIGJITALE DHE

P ARAJA DIGJITALE / ELEKTRONIKE

K RIPTOGRADIA

Koncepti i parasë digjitale shihet në atë se vlera në vend të vendoset në një letër apo metal memorohet si një seri e shifrave digjitale në ndonjë medium.

Paraja digjitale paraqet sistem të tërë i cili i mundëson personit të caktuar të paguaj mallin apo shërbimin duke bartur apo transferuar numra të caktuar prej një llogaritje në tjetër në mënyrë elektronike.

Paraja digjitale mund të shfrytëzohet për blerje online në mënyrë në të cilën konsumatori bën zgjedhjen e produktit të cilin ai don ta blej nëpërmjet kompjuterit, fut në kompjuter numrin e llogaris së tij bankare dhe kështu e urdhëron bankën që në mënyrë elektronike të bëj pagesën e produktit të caktuar.

Përpos blerjes së mallrave poashtu edhe shërbimet munden të paguhen me para digjitale/eletronike

  Egzistojn modele të ndryshme të parasë digjitale si psh mund të jenë në formë të kartelave apo të bazuara në ndonjë zgjidhje soferike.

Modeli i përgjithshëm i parasë digjitale përfshin këto sfera:

   1.

Account-clearing domain

finansiare ndërbankare në të cilat institucionet financiare bankat krilinge dhe banka qëndrore realizojnë transaksione 2.

Sfera emituese-operative

e paras digjitale apo elektronike dhe e cila është në interaksion me sferën operativo-krilnge .

institucionet të cilat bëjnë emitimin 3.

Consumer domain-

në suaza të të cilit:

a)

shfrytëzuesi

b)

realizohet bartja apo transferi i paras digjitale prej eminentit te pagesa e mallrave apo shërbimeve

c)

depoziti: bartja apo transferi i vlerës prej shfrytëzuesit te eminenti

Pagesa digjitale

      Për dallim nga sistemi tradicional i pagesës,pagesa digjitale përfshin: bankomatët,kartelat kreditore dhe online pagesat.

Bankomati është një vegël automatike i cili shërben për pranimin e depozitave,pagesën e parave të gatshme nga llogarija e shfrytëzuesit, marja e informatave për gjendjen e llogarisë, operacionet këmbyese (Exchange Operations) .

Kartelat kreditore jane paraqitur viteve të 60-ta dhe kryesisht shërbejnë për pages me pakicë gjat blerjes së mallrave apo shërbimeve të caktuara.

Kartelat kreditore mund të shfytëzohen edhe për online pagesa.

Në ditët e sotshme konsumatorve nëpërmjet internetit i ofrohen web sajte të ndryshme në të cilat mundë të shihen produktet e ofruara dhe të bëhet zgjidhja e tyre.

Pagesat realizohen në atë mënyrë ku në fushë të caktuar futet numri i kartelës kreditore.

Kriptografia

       Edhe pse në sy të par duket thjesht dhe aktraktive, akti i futjes dhe i bartjes së numrit të kartelës kreditore nëpërmjet internetit krijon mundësinë për keqpërdorime.

Zgjidhja e problemit të këtyre keqpërdorimeve na çon në drejtim të të ashtuquajturës kriptografi.

Kriptimi është proces i transformimit të informatave në të tilla përmbajtje të shifruara të cilat janë të kuptueshme vetëm për pranuesit të informatave Shifrimi i porosive apo i të dhënave realizohet në dy faza 1. Enkriptimi -proces i shifrimit me çelësin për shifrim.

2.

Dekriptimi -proces i deshifrimit me çelësin për dekriptim Procesi i ekriptimit dhe dekriptimit realizohet nëpërmjet funksioneve matematikore të cilët janë në formë të algoritmit

Infrastruktura e e-biznesit

Infrastruktura paraqet tërësin e resurseve të përbashkëta teknologjike të cilat mundësojnë që të gjenerohet platforma apo baza për aplikacionet e e-biznesit të ndërmarrjes .

   Në suaza të mbështetjes infrastrukturore bie apo nënkuptojm komponentet Harduerike, Softueri Sistemor dhe Aplikativ ,Rrjetet telekomunikuese, mbështetja e shërbimit në atë mënyrë që të gjithë në ndërmarje të kanë qasje në resurset e nevojshme.

Pra mund të themi se infrastruktura mundë të kuptohet si qendër e teknologjive si dhe bazë e shërbimeve. Gjeneralisht infrastruktura e shërbimit të e-biznesit si shembull mund të ndërtohet në këtë mënyrë: platforma hardverike – kompjuterët, elementet konektive apo lidhëse, si dhe komponentet e tjera harduerike paltforma telekomunikuese –satelitët, kanalët e ndryshme komunikuese      platforma e serverëve platforma e serviseve sajtet, pagesa elektronike dhe të ashtuquajturit serviset e çertifikuara resurset njerzore –softueri sistemor dhe aplikativ (shërbimeve)-serviset për mbështetje siç janë web siqë janë programerët platforma e rjeteve kompjuterike dhe intarneti- extarneti platformat e Internetit -interneti – Këmbimi elektronik i të dhënave(EDI) dhe rrjetet telekomunikuse

Bazat e të dhënave dhe E-Biznesi

  Duke marë parasysh se web sajtet në sferën e e-biznesit nuk nënkuptojnë vetëm tekst dhe fotografi por edhe interaksion apo ndërlidhje me konsumatorët dhe të dhënat e organizatës, këto lloje të sajteve sigurojnë apo më mirë thënë mundësojnë ndërlidhje me bazat e të dhënave.

Sajtet e e-biznesit i shfrytëzojn bazët e të dhënave për të mundësuar servis (shërbim),transaksion të të dhënave, pas kërkesës apo pyetjes së konsumatorit të kontrollojnë se a thua produkti i kërkuar gjendet në depo apo jo në sasi të duhur respektivisht të kërkuar, si dhe kërkim të informatave të tjera relevante.

P LATFORMAT E EKOMOMISË DIGJITALE / RRJETORE

    Si bazë për zhvillimin e proceseve afariste elektronike në praktikë janë paraqitur tri platforma qëndrore, të cilat kanë si përmbajtje këmbimin/ndërrimin e të tre komponenteve ( Informacionin , Komunikimin dhe Transakcionin ),dhe në këtë mënyrë munden të i përshkruhen rrethit të ngusht të E-biznesit , kurse së bashku me sferat blerje , shitje , dhe tregti paraqesin fushat kryesore të veprimtarisë të një ndërmarrjeje respektivisht të një tregu.

E- Procurement strategjike në - mundëson blerjen elektronike të produkteve respektivisht të shërbimeve prej ndonjë ndërmarjeje nëpërmjet rrjeteve digjitale, k sferën e furnizimit .

ështu që rezulton një integrim i teknologjive inovative komunikuese dhe informative, në drejtim të mbështetjes respektivisht të zhvillimit të detyrave operative dhe E – Shop – mundëson shitjen elektronike të produkteve respektivisht të shërbimeve prej ndonjë ndërmarjeje nëpërmjet rrjetëve digjitale, k strategjike në sferën e shitjes . ështu që rezulton një integrim i teknologjive inovative komunikuese dhe informative, në drejtim të mbështetjes respektivisht të zhvillimit të detyrave operative dhe E- Marketplace – mundëson tregtinë elektronike me produkte respektivisht shërbime nëpërmjet rrjetëve digjitale, k ështu që teknologjive inovative komunikuese dhe informative, në drejtim të mbështetjes respektivisht të zhvillimit dhe ndërlidhjes së rezulton një integrim i Ofertës dhe Kërkesës

 Ekzistojnë edhe dy platforma tjera të cilat mundë t’ i a përshkruajmë rrethit të gjërë të koncentrohen në E- biznesit Informin dhe të cilat nuk i potencojnë në mënyrë të njejtë të tri komponentet e lartpërmendura, por posaçërisht Komunikim .

E- Community - mundëson kontakt elektronik ndërmjet personëve respektivisht Institucioneve nëpërmjet rrjetëve elektronike, kështu që rezulton një integrim i teknologjive inovative komunikuese dhe informative si dhe mbështetje e këmbimit të të dhënave respektivisht të diturisë , si dhe mbështetje për para pregaditjen e vendimeve relevante që kanë të bëjnë me transakcionet finansiare  E- Company – mundëson kooperimin elektronik ndërmjet ndërmarjeve nëpërmjet rrjetëve digjitale, kështu që rezulton një integrim i teknologjive inovative komunikuese dhe informative për ndërlidhjen e rezultateve/efekteve të ndërmarjeve të veçanta në drejtim të krijimit të një ndërmarjeje Virtuele me një ofertë të bashkuar për transakcione të ndryshme.

Konceptet Afariste P

ërgjigja në pyetjen “ Si munden të gjenerohen të ardhura/profite në E-biznes?” pikëpamja e përmbajtjes e poashtu edhe kompenzimit të duhur.

Dallojmë katër koncepte afariste tipike, për E-biznesin: mund të fitohet drejpërdrejt nga një analizë e konceptit afarist respektivisht biznesor.

Koncepti afarist/biznesor përshkruan ndërrimin apo këmbimin e një efekti respektivisht rezultati (produkt apo shërbim) ndërmjet partnerëve të caktuar afarist si nga     Content – përmban mbledhjen, seleksionimin, sistematizimin, përpilimin dhe përgatitjen e përmbajtjeve në një platformë në kuadër të një rrjete.

Commerce – përmban apo përfshin inicimin dhe trajtimin respektivisht zhvillimin e transakcioneve afariste nëpërmjet rrjetave digjitale,që do të thotë se fazat tradicionale të transakcioneve në mënyrë elektronike mbështeten, plotësohen ose zëvëndësohen (substituohen) Context - ka të bëjë me klasifikimin, sistematizimin, dhe bashkqeverisjen me informacionet dhe rezultatet/efektet e pranishme (që gjenden) në rrjeta. Kështu që tentohet të arrihet qëllimi i përmirësimit të transparencës së tregut (reduktim të kompleksitetit),dhe Orientimit (navigimit) për shfrytzuesit.

Connection .- te ky koncept mundësohet respektivisht organizohet interaksion i aktorëve (pjesmarrësve) në rrjet. Ky bashkim mundet të realizohet në nivel komunikimi, nivel komercial si dhe nivel teknologjik.

Zinxhiri i krijimit të vlerave elektronike (value chain)   Zinxhiri i krijimit të vlerave elektronike (value chain) paraqet vlerën e tërësishme të cilat përbëhen nga aktivitetet elektronike individuale si dhe nga këto aktivitete fitimi i gjeneruar .

Në kuadër të zinxhirit të vlerave identifikohen aktivitetet që kanë një relevancë të madhe për krijimin e vlerave. Value chain posaqërisht

Zhixhiri i vlerave në Ekonomin Reale

Infrastruktura e ndërmarjes Logjistik a Menaxhmenti i personelit Zhvillimi teknologjik Furnizimi Operacionet – praktikat e ndryshme Logjistika Marketin gu dhe shitja

Produkti real Mundësitë për mbështetje

Mbledhja e informatave Sistematizimi i informatave Zgjidhja e informatave Kombinimi i informatave Shpërndarja e informatave Ndrimii-këmbimi i informatave Vlersimi i informatave Ofrimi i informatave

Zinxhiri i vlerave në Ekonomin Digjitale Produkti elektronik

S

IGURIA E BIZNES

I

NFORMACIONIT NË

E  Disa keqkuptime të sigurisë:   E kam instaluar Firewall-in, jam i sigurt U besoj puntorëve të kompanisë sime      Emaili im është i sigurtë Password-et e fortë janë të panevojshëm Spiunazha industriale ndodh vetëm në filma Kam instaluar softver antivirus dhe jam i sigurt Programuesit e mij janë të vetëdijshëm për sigurinë, programet e tyre janë të sigurtë

D

ISA MËNYRA SI HAKERËT E THEJNË SGURINË

   Vjedhin passworde Trojan Horse Sulme pa tela (wireless)   Duke qenë të durueshëm dhe këmbëngulës Duke u bërë të brendshëm

K

ËRCËNIMET KOMPJUTERIKE

 Viruset      Spamet Spyware Phishing Hakimi Krakimi  Trojan Horse     Adware Worm Logic bomb Etj.

K

ËRCËNIMET KOMPJUTERIKE

Viruset Viruset dhe krimbat (worms) janë programe të mençura që dizajnohen që të shumëfishohen automatikisht dhe përhapen me emaile apo duke iu falenderuar dobësive të sistemeve. Fakte • Çdo muaj infektohen rreth 3 milion kompjuter • Edhe telefonat e mençur poashtu mund të infektohen • Mund të përhapen edhe me mesazhe të çastit (instant messaging) • Viruset janë të dizajnuar që të vjedhin adresat dhe të dhënat tjera personale Rekomandime • Bëjeni shprehi skanimin e kompjuterit tuaj • Mos hapni email attache që nuk i njihni • Mos i ekzekutoni programet që i pranoni nga burime të panjohura • Mbani antivirusin tuaj të përditësuar (updated) • Bëni kujdes gjatë përdorimit të mesazhimit të çastit (Skype, msn etj.)

K ËRCËNIMET KOMPJUTERIKE Spamet Spami është një email i dërguar tek ju nga njerëz të panjohur duke dashur tju bind për të fituar diploma, barna medicinal, softver ose madje edhe për të bërë investime në skema të dyshimta financiare. Fakte • Gjysma e trafikut të emaileve konsiderohet të jetë spam • Shëndeti, privatësia dhe korrektësia juaj është në rrezik • Spami konsiderohet ilegal në USA dhe Europë (në Ballkan ????) Rekomandime • Mos iu përgjigjeni spam emailave. Asnjëherë • Mos lini gjurmë të emailit tuaj në internet • Përdorni softverë për filtrimin e spamave • Lexoni deklaratat e privatësisë dhe regjistrimit nëpër web sajte

K ËRCËNIMET KOMPJUTERIKE Spyware Spyware konsiderohet çdo pjesë teknologjike që dërgon informata personale dhe mënyra të sjelljes suaj në internet deri në databazat e centralizuara duke mos qenë të autorizuar për këtë. Këto informata janë të nevojshme për qëllime marketingu, shpesh herë vidhen edhe passworde. Fakte • Vjedhja e identitetit paraqet kërcënimin numër një në botë • Biznesi me spyware gjeneron mbi 2 bilion dollar në vit • Kostoja e spyware është rritur dramatikisht dy viteve të fundit • Spyware dhe Trojan Horse janë shpesh të maskuar në softver të ndryshëm pa pagesë Rekomandime • Përdorni parametrat e sigurisë në shfletuesin e Internetit • Mos i hapni dokumentet që janë bashkangjitur në email (attachments) • Përdorni passworda të fortë dhe të enkriptuar • Mbani antivirusin tuaj të përditësuar (updated)

K ËRCËNIMET KOMPJUTERIKE Phishing Phishing është një form e aktivitetit kriminal duke përdorur teknika të inxhinjeringut social si një person apo kompani e besueshme në një mesazh elektronik thuajse zyrtar Fakte • Phishing i bankave • Phishing i PayPal (pagesave online) • Phishing i IRS (Internal Revenue Service) Rekomandime • Bëni kujdes nga emailat që duken zyrtar • Mos shpërndani asnjëherë informata personale siç janë numrat e kartelës kreditore, passworde, kode personal • Mos iu përgjigjeni asnjëherë emailave të dyshimtë që kërkojnë informacione private

K ËRCËNIMET KOMPJUTERIKE Kuajt Trojan/Trojan Horses Kali Trojan është software që ka domethënien e kryerjes së ndonjë aktiviteti por që në fakt kryen një aktivitet krejtësisht tjetër.

• Shembull i thjeshtë i Kalit Trojan është programi i emëruar

waterfalls.scr

duket se është screensaver me ujëvara. Kur të aktivizohet/instalohet ky program do të hapet portat e kompjuterit që iu lejon hakerëve të kenë qasje në që kompjuterin tuaj.

Dëmet • Fshin të dhëna • Bënë prishjen e fajlleve • Bënë zbritje/download dhe upload të fajlleve • Lejon hyrje në kompjuterin viktim • Deaktivizon antivirusin dhe murin e zjarrtë (Firewall) • E shuan kompjuterin tuaj pa paralajmërim • Vjedh të dhëna personale të ruajtura në kompjuter • Etj.

C

ËNUESHMËRIA KOMPJUTERIKE

 Passwordët e dobët      Rrjetat pa tela (wireless) PC publik Chati Zbritjet (downloadime) ilegale Bluetooth    Sistemi Operativ Windows Shprehitë e Internetit Mos ruajtja e backup-eve

C ËNUESHMËRIA E SIGURISË Passwordet Passwordet janë pjesë integrale e sigurisë së sistemit. Ato përdoren për identifikim dhe autentifikim. Passwordet duhet të zgjidhen me kujdes, të mbrohen dhe të ndërrohen rregullisht.

Fakte • Passwordet e dobët konsiderohen shkaku kryesor gjatë vjedhjes së identitetit • Passwordet shpesh shpërndahen me celular me individ të huaj • Passwordet e dobët mund të zbulohen edhe me programe që mund të zbriten pa pagesë nga Interneti Rekomandime • Përdorni passworde të forta • Mos i zbuloni passwordet tuaja • Mbroni passwordet tuaja • Rregullisht ndryshoni ato • Mos i ruani në kompjuter passwordet tuaj

C ËNUESHMËRIA E SIGURISË Windows Për shkak të përfshirjes së madhe të Windowsit në tregun e IT, ai përbën synimin kryesor për të fituar qasje në kompjuterin tuaj Fakte • Njerëzit që mund të lidhen në rrjetin tuaj mund ti vjedhin të dhënat tuaja • Disa web sajte ekzekutojnë kode që i ndryshojnë parametrat e PC tuaj • Kompjuterët munden edhe të dështojnë Rekomandime • Përditësoni Windowsin tuaj • Aktivizoni Firewall-in • Mos shkëmbeni fajlle pa nevojë • Instaloni anti-spyware dhe antivirus programe

C ËNUESHMËRIA E SIGURISË Internet shprehitë Sjellja e mirë në Internet përfshin të gjitha aktivitetet e shfrytëzuesit që përfshijnë vendime etike, teknike dhe të sigurisë. Duke bërë këtë, shfrytëzuesi iu shmanget rreziqeve të shumta që i sjell interneti.

Fakte • Hakerët e vjedhin fuqinë e kompjuterit tuaj që të bëjnë sulme • Shumë njerëz nuk bëjnë backup • Web Shfletuesit e pasigurtë paraqesin mënyrën më të lehtë për tu infektuar me malware Rekomandime • Përdorni parametra të sigurtë të web shfletuesit • Konfiguroni Firewall-in • Përditësoni softverët tuaj • Mbyllni kompjuterin tuaj nëse nuk punoni në të • Përdorni passworde të fortë • Bëni vazhdimisht backup

C ËNUESHMËRIA E SIGURISË PC publik Kompjuterë me të cilët keni liri dhe kontroll të pakufishëm. Kompjuterët në biblioteka, internet kafe, aeroporte, etj.

Fakte • Kur përfundoni punën në PC ju leni gjurmë • PC publik mund të mos jenë mirë të mbrojtur dhe janë të cënueshëm ndaj sulmeve • PC mund të ruaj gjendjen e ekranit pa dijeninë tuaj Rekomandime • Asnjëherë mos përdorni PC publik për programet bankare • Bëni kujdes kur lexoni apo dërgoni email • Bëni kujdes kur logoheni në serverë privat • Mos përdorni PC publik për shkëmbime të informatave personale

Cënueshmëria njerëzore

Cënueshmëritë njerëzore përdoren nga profesionistët për të nxjerrur të dhëna kruciale.

• Prezentimi i rrejshëm (Social Engineering) • Scam-et (trik me besueshmërinë) • Vjedhja e identitetit • Eavesdroppinng (dëgjimi sekret i bisedave private pa dijeninë e tjerëve) • Blackmail (akte kërcënuese me qëllim të zbulimit të informatave të vërteta në publik derisa të plotësohet kërkesa e kërcënuesit)

C ËNUESHMËRIA NJERËZORE Inxhinjeringu social Inxheinjeringu social është praktika e marrjes së informacioneve të besueshme nga shfrytëzuesit duke manipuluar ato shfrytëzues legjitim. Fakte • Shumë njerëz i shpërndajnë passwordet lirisht • Shumë njerëz i shpërndajnë të informatat e tyre personale • Në një anketë për sigurinë e informacionit, 90% e punëtorëve në zyra e japin passwordin e tyre për një laps të lirë ( http://www.theregister.co.uk/content/55/30324.html

) Rekomandime • Verifikoni burimet që u kërkojnë informata të ndjeshme • Asnjëherë mos shpërndani informata personale me shfrytëzues të panjohur • Asnjëherë mos i shkëmbeni passwordet, madje as me system administruesit • Mos i ruani të dhënat personale në PC publik • Sigurohuni që përdorni komunikim të sigurtë gjatë autentifikimit

P

ROFILI I

H

AKERIT

  Profili i Hakerit (kapelë bardhët)  Hakerët në përgjithësi preferojnë të llogariten si një grup elite për të kërkuar informacion dhe që janë ekspert në eksplorimin e sistemeve dhe rrjetave kompjuterike. Edhe pse hakimi në sistemet dhe rrjetet kompjuterike është ilegal, hakerët besojnë se ajo është etikisht e pranueshme derisa hakeri nuk bënë vjedhje, vandalizëm, ose thyen ndonjë besueshmëri – ky është kodi etik i hakerëve.

Profili i Krakerëve (kapelë zinjtë)  Por jo të gjithë hakerët e ndjekin kodin e etikës. Ato që depërtojnë dhe thyejnë sistemet kompjuterike me softverë të dëmshëm njihen si krakerë. Fjala krakerë është vendosur nga hakerët të cilët dëshironin të dallohen nga krakerët. Përderisa hakerët posedojnë njohuri të mëdha të kompjuterëve dhe që i shkruajnë programet e veta për hakim, krakerët janë të rinj dhe pa përvojë.

P

ËRSE HAKOJNË HAKERËT

?

      Për dëfrim (fun): Nuk bëjnë keqpërdorim real. Këto persona hakojnë për të mësuar më shumë rreth sistemeve kompjuterike dhe për të rritur diturinë e tyre në këtë fushë.

Për kuriozitet: Dëshirojnë të zbulojnë se çka qëndron pas atyre dyerve të mbyllura. Ndërhyrja e suksesshme nuk sjell deri te dëmtimi real. Por, ndërhyrja e suksesshme do të sjell ndërhyrje tjera të cilat do fillojnë të sjellin dëmtime serioze.

Për tu mburrur: Shumë hakerë hakojnë për tu mburrur nëpër media apo para shoqërisë së tyre.

Për të marrë informata të brendshme: Përfitimi i qasjes së paautorizuar në të dhënat e kompanisë paraqet përparësi për ato shfrytëzues. Psh. Një punëtor i hakon të dhënat e menaxherit të tij.

Për hakmarrje: Punëtorët e pakënaqur dëshirojnë ti hakmerren organizatës së tyre (ish organizatës së tyre) Spiunazhi industrial: Në tregun garues dhe dinamik që jetojmë, kjo përbën dëmtim shumë serioz. Këto janë hakerët më të rrezikshëm. Marrin informacione për dituritë(inovacionet), teknologjinë, proceset, formulat, recetat, e organizatës, thejnë pronësinë intelektuale. Si industri më të targetuara janë ato teknologjike si psh: industria e softverit dhe hardverit, bioteknologjia, aeronautika, telekomunikimet, e automobilave, energjetike etj.

N

JERËZIT

,

LINKU DHE SYNIMI KRYESOR

    Por, gjithmonë mbani mend se: 

“Amaterët hakojnë sistemet, profesionistët i hakojnë njerëzit” (Bruce Schneider)

Inxhinjeringu social mbatet akoma metoda më efektive për ti anashkaluar pengesat e sigurisë.

Qëllimi i inxhinjeringut social është që ti mashtrojnë personat për ti marrë informacionet e tyre të besueshme (manipulim psikologjik) dhe jo që të bëjë ndërhyrje teknike softverike apo harvderike.

Krimineli më i njohur kompjuterik në inxhinjeringun social është Kevin Mitnik. Ai thotë se më lehtë është të mashtrosh dikënd që tja marrësh passwordin se sa të tentosh që ta hakojsh sistemin kompjuterik.

M

BROJTJA NGA

I

NXHINJERINGU

S

OCIAL

   Nëse nuk mund ta identifikoni personin që ju kërkon informata të ndryshme (qoftë edhe personale) mos ia jepni. Insistoni që të verifikoni atë që ua kërkon informacionin duke ia kërkuar detajet për të (ku punon, emrin e kompanisë, emrin e tij ...) Nëse administruesi i sistemit apo tekniku i IT ua kërkon passwordin, bëju i dyshimtë.

Nëse mendoni se jeni bërë viktimë e inxhinjeringut social, raportojeni rastin në institucionet përkatëse

M

ENAXHIMI I SIGURISË SË INFORMACIONIT NË ORGANIZATA

 Informacioni është një aset (pasuri, vlerë) që është esencial për suksesin e biznesit të një organizate  Siguria e informacionit paraqet mbrojtjen e informacionit nga një varg kërcënimesh me qëllim të sigurimit të kontinuitetit të biznesit dhe minimizimit të riskut në biznes.

Ruajtja e të dhënave nënkupton: 1.

2.

3.

C onfidentiality – Mirëbesim i fshehtësisë Informacioni është në dispozicion vetëm për ato që janë të autorizuar ta përdorin I ntegrity – Integritet Ruajtja e saktësisë dhe tërësisë së informacionit dhe metodave përpunuese të tij A vailability – Disponueshmëri (në dispozicion) Personat e autorizuar duhet të kenë qasje në informacion sipas nevojës

S

HOQËRIA E INFORMACIONIT

 Informacioni është kudo :  Gazetat/revistat online    Emaili personal apo i punës Banka elektronike Online takimet dhe forumet etj.

 Informacioni është gjithmonë në dispozicion :   Hapja e emaileve në PDA apo telefonat e mençur Dëgjimi i voicemail-eve (porosive me zë)   Surfimi në internet me anë të GPRS në një kafene etj.

S

HOQËRIA E INFORMACIONIT

 Cila është vlera e informacionit të saktë ?

  Koordinatat e shpimit gjatë nxjerrjes së naftës Historia elektronike e pacientëve    Thirrjet personale në telefon me miqtë dhe familjen Informacioni për trupat ushtarake në luftë Kontrollimi i anijeve/robotëve kozmik në Mars  Pa mbrojtje të mirëfilltë të informacionit   Transaksione bankare të gabueshme Rënia të rrjetit të furnizimit me rrymë elektrike  ... Krizë ekonomike dhe çrregullim shoqëror

H

ISTORIKU I INCIDENTEVE

    Chevron (1992). Sistemi i emergjencës u sabotua në mbi 22 shtete nga një i punësuar i pakënaqur.

Aeroporti Worchester (1997). Një haker i jashtëm e fiku sistemin për kontrollimin e fluturimeve për rreth 6 orë.

Gazprom (1998). Një haker i huaj e mori kontrollin mbi rrjetin e gazit për EU duke përdorur sulme me kuaj trojan.

Kuinslend, Australi (2000). Një punëtor i pakënaqur e hakoj sistemin e derdhjes së ujrave të zeza duke derdhur mbi një milion litra të ujrave të zeza në ujrat e bregdetit.

H

ISTORIKU I INCIDENTEVE

     Porti i Venecuelës (2002). Hakerët paaftësuan sistemin kompjuterik të portit gjatë një proteste kombëtare duke e paralizuar portin në fjalë.

Ohajo, uzina nukleare Dais-Besse (2003). Sistemi i uzinës për monitorimin e sigurisë u fik nga një krimb (Worm) me emrin Slammer për 5 orë.

DaimlerChrysler (2005). 13 fabrika(uzina) në SHBA u sulmuan nga infektime me krimba (Zotob, Rbot, IRCBot) duke bërë ndërprerjen e prodhimit.

Banka e Belgjikës (2007). Hakerë rus vjodhën të holla nga klientët e bankës duke përdorur infektime shumë komplekse me viruse.

Rezervat Federale në SHBA (2013) –grup hakerësh e sulmuan dhe e thyen sigurinë e websajtit (intranetit) duke vjedhur dhe duke i bërë publike të dhënat (konfidenciale) e 4000 bankierëve.

P

ËRSE NEVOJITET SIGURIA E INFORMACIONIT NË ORGANIZATË

?

 Shumë sisteme të informacionit nuk janë dizajnuar që të jenë të mirësiguruar. Menaxhimi i sigurisë së informacionit të organizatës kërkon orvatje jo vetëm nga departamenti i IT, por edhe nga:       Menaxhmenti i organizatës Të punësuarit Klientët Aksionerët Furnizuesit Etj.

D

ISA STANDARDE PËR SIGURINË E INFORM

.

     ISF Standard (Information Security Forum) COBIT (Control Objectives for Information and related Technology) AusCert (Australian Computer Emergency Response Team) NIST (National Institute of Standards and Technology) Seritë e ISO 27000 (www.27000-toolkit.com)

P

OLISA E SIGURISË

 Qëllimi:   Ti ofroj menaxhmentit (udhëheqësisë) kahje dhe mbështetje për sigurinë e informacionit në pajtueshmëri me kërkesat biznesore dhe rregullativave ligjore Menaxhmenti duhet të vendos kahje të qarta të polisave në përputhshmëri me qëllimet biznesore dhe të demonstrojë mbështetje dhe përkushtim për sigurinë e informacionit nëpërmjet aplikimit të një polise të sigurisë për të gjithë organizatën   Dokumete të polisës Evaluim i polisës

S

IGURIA E ORGANIZATËS

Qëllimi   Infrastruktura e sigurisë së informacionit  Të menaxhohet siguria e informacionit në organizatë  Forum për menaxhimin e sistemit informativ Palët e jashtme   Të ruhet siguria e procesimit të informacionit nga palët e tjera të jashtme.

Pra, një organizatë/kompani tjetër përkujdeset për sigurinë e informacioneve të kompanisë sonë

S

IGURIA E PERSONELIT

Qëllimi  Siguria në punë  Të reduktohen rreziqet nga gabimet njerëzore, vjedhjet, mashtrimet apo keqpërdorimet e resurseve të punës  Trajnimi i përdoruesve  Me qëllim që përdoruesit të jenë të ndërgjegjshëm për sigurinë e informacionit si dhe kërcënimet, duhet të trajnohen që të jenë të gatshëm ta mbështesin polisën e sigurisë së organizatës gjatë punës së tyre normale  Përgjigja ndaj incidenteve të sigurisë dhe keqpërdorimeve  Të minimizohet dëmtimi nga incidentet e sigurisë duke raportuar incidentet, dobësitë e tyre si dhe keqpërdorimet e tyre

S

IGURIA FIZIKE DHE E MJEDISIT

Qëllimi  Hapësira të sigurta  Që të parandalohet qasja, dëmtimi dhe interferenca e paautorizuar në informacionet e organizatës  Hyrje të kontrolluara nëpër hapësira të caktuara, zyra të siguruara etj.

 Siguria e pajisjeve teknike  Pajisjet duhet të mbrohen nga kërcënimet fizike dhe natyrore (siguria e kabllove, rrymës, etj.)  Kontrolle të përgjithshme  Për tu parandaluar vjedhja e informacionit dhe resurseve tjera në organizatë

M

ENAXHIMI I KOMUNIKIMEVE DHE OPERACIONEVE

Qëllimi   Procedura operacionale dhe përgjegjësi  Që të sigurohet operacioni i saktë dhe i sigurtë i inforacioneve  Procedura të dokumentuara për operacionet  Procedura për menaxhimin e incidenteve Mbrojtje nga softverë të dëmshëm/rrezikshëm  Që të mbrohet integriteti i softverit dhe informacioneve   Menaxhimi i rrjetës  Që të mbrohet informacioni në rrejta kompjuterike Monitorime  Që të zbulohen aktivitete të përpunimit të informacionit që janë të paautorizuara

K

ONTROLLIMI I QASJES

/

HYRJES

Qëllimi  Menaxhimi i qasjes së përdoruesit  Që të sigurohet qasje e autorizuar dhe të pamundësohet qasje e paatuorizuar në sistemin informativ   Kontrolli i qasjes në rrjet  Që të parandalohet qasje e paautorizuar në shërbimet e rrjetit Kontrolli i qasjes në sistemin operativ  Që të parandalohet qasje e paautorizuar në sistemin operativ (psh. Në pjesën e menaxhimit të passwordeve)   Kontrolli i qasjes në aplikacione softverike Kontrolli i informacionit në pajisjet mobile (celularët)

M

ENAXHIMI I KONTINUITETIT TË BIZNESIT

Qëllimi  Të kundërveprohet ndaj obstruksioneve/pengesave ndaj aktiviteteve biznesore dhe të mbrohen proceset biznesore kruciale nga efektet e mosfunksionimit të sistemit informativ apo të katastrofave natyrore dhe të sigurohet rivënia në funksion e këtyre proceseve biznesore në kohë të arsyeshme  Realizimi  Zhvillimi i një plan për kontinuitetin e biznesit dhe vlerësimin e riskut   implementimi i planeve të tilla Testimi i planeve edhe në situata normale dhe rishqyrtimi i planeve për kontinuitetin e biznesit

P

AJTUESHMËRIA

/M

ARRËVESHJA

Qëllimi  Pajtueshmëri me kriteret ligjore  Që të shmanget thyerja e ligjit, statuteve, kontratave      Identifikimi i legjislativës aktuale Të drejtat intelektuale Mbrojtja e regjistrimeve të organizatës Mbrojtja e të dhënave dhe privatësia e informatave personale Parandalimi nga keqpërdorimi i resurseve të informacionit  Nëse prishet marrëveshja/pajtueshmëria duhet të konsiderohet rishqyrtim i polisave të sigurisë

Thank You!

PYETJE???