EBUSINESS Ligjerata 3 USHT FSHMN Informatik Fisnik Dalipi
E-BUSINESS Ligjerata 3 USHT – FSHMN Informatikë Fisnik Dalipi, Ph. D.
TREGTIA MOBILE (M-COMERCE) Secila tregti elektronike pa tela (wireless), e posaçërisht ajo e cila realizohet nëpërmjet Internetit. Gjeneralisht termi “biznes“ konsiderohet rrethina e plotë e ndërmarrjes, respektivisht të gjitha proceset dhe ndërlidhjet/relacionet me furnitorët, të punësuarit, si dhe konsumatorët. Prandaj “Biznesi Mobil” mundet të përshkruhet si shfrytëzim/përdorim i teknologjisë mobile për mirëmbajtjen, përmirësimin ose zgjerimin e proceseve dhe ndërlidhjeve/relacioneve të biznesit aktual apo për të zhvilluar segmente të reja të biznesit. Përdryshe , ”Biznesi Mobil” mudent të përmbaj të gjitha aktivitetet, proceset, dhe aplikacionet të cilat janë të realizuara apo të mbështetura nga teknologjitë mobile. Sipas kësaj pikëpamje “Biznesi Mobil” mundet të definohet si të gjitha llojet e aplikacioneve biznesore me shfrytëzim të veglave apo mjeteve mobile. Në vazhdim mund të thuhet se “Biznesi Mobil“ fokusohet respektivisht përqëndrohet në furnizimin, përpunumin, dhe ofrimin e të çfarë do lloji të informatave. Aplikacionet e biznesit mobil nuk janë të përkufizuara në telefonet mobil/cellular, por ato përfshijnë edhe veglat/mjetet tjera mobile si që janë smart telefonat, tablet PC dhe PDA veglat/mjetet (Personal Digital Assistant). Megithatë, “Mobile Commerce” fokusohet në përpunimin e transakcioneve dhe prandaj është vetëm pjesë e biznesit mobil
GJENERATAT E TELEFONIVE MOBILE 1 G – gjenerata e parë wireless teknologjisë 2 G – gjenerata e dytë wireless teknologjisë digjitale 2. 5 G – Interim wireless teknologjia pjesërisht e përshtatur edhe grafikës 3 G – gjenerata e tretë wireless teknologjisë digjitale: e përshtatur mediumeve më të pasuruara siç është video klipi 4 G – wireless teknologjia e katërt
GJENERATAT E TELEFONIVE MOBILE 1 G DHE 2 G 1 G – gjenerata e parë e teknologjisë pa tela. Është zbuluar në vitet 80. Informacioni ka qenë analog. 2 G – Informacioni është digjital. U lansua në vitin 1991 në Finland me standardin GSM (Global System for Mobile Communication). Për herë të parë përdoret SMS-i. Edhe pse të dy sistemet përdorin sinjalin digjital për të lidhur radio kullën me sistemin telefonik, zëri gjatë thirrjes kodohet në sinjal digjital në 2 G kurse në 1 G modulohet në frekuencë më të lartë, edhe atë në 150 MHz e më sipër.
GJENERATAT E TELEFONIVE MOBILE 3 G DHE 4 G 3 G – për herë të parë futet në përdorim në v. 2001 në Japoni. Ofrojnë siguri shumë më të madhe se 2 G duke përdorur aspekte kriptografike. Zbatohen në: Mobile TV, Video on demand, Video Conferencing, etj. 4 G – akoma në përpunim e sipër. Ka suport për IPv 6. Përdoren antena inteligjente (MIMO antena apo të antena të shumëfishta). Ofrohet IP-telefonia, qasje ultra e shpejtë në Internet: Wi. MAX me 128 Mbit/s download dhe 56 Mbit/s për upload në kanale prej 20 Hz. Në punim e sipër është standardi IEEE 802. 16 m për të realizuar 1000 Mbit/s për pranim stacionar dhe 100 Mbit/s për pranim mobil.
MJETET(VEGLAT) DHE SHËRBIMET E BIZNESIT MOBIL PDA (Personal digital assistant) wireless kompkutor xhepi SMS (Short Message Service)- teknologjia e cila mundëson dërgimin e mesazheve të shkurta tekstuale në ndonji celular EMS (Enhanced Messaging Service)- SMS ekstenzioni e cila mbështetë animacione të thjeshta, fotografi të vogla, melodi. MMS (Multimedia Messaging Service )- mundëson dërgimin e informacioneve multimediale Smartphone – internet mobile telephone – celular të cilët mbështetin aplikacione mobile Tablet PC
DISA NGA APLIKACIONET E BIZNESIT MOBIL Aplikacionet finansiare Mobile (B 2 C, B 2 B) Reklamimi Mobil (B 2 C) Qeverisja Mobile me stoqet (inventarin) (B 2 C B 2 B) Servis menaxhmet proaktiv (B 2 C, B 2 B) Wireless reinxhinjering (B 2 C, B 2 B) Shërbimet Mobile për argëtim (B 2 C) Zyra Mobile (B 2 C) Mësimi Mobil në distancë (B 2 C) Wireless memorim (ruajtje) i të dhënave (B 2 C B 2 B) Muzikë mobile sipas kërkesës (B 2 C)
PËRPARËSITË E BIZNESIT MOBIL Kursen parat Kursen kohën Përmirson kualitetin e informacionit Rritë knaqsinë dhe lojalitetin e konsumatorëve BIZNESI MOBIL REALIZOHET NËPËRMJET Vendeve Mobile të punës Menxhim të mardhënjeve me konsumatorët Logjistikës së biznesit Mobil Menaxhmin e udhëtimeve Mobile Procurement Supply Chain Management
PARAJA DIGJITALE/ELEKTRONIKE, PAGESA DIGJITALE DHE KRIPTOGRADIA PARAJA DIGJITALE/ELEKTRONIKE Koncepti i parasë digjitale shihet në atë se vlera në vend të vendoset në një letër apo metal memorohet si një seri e shifrave digjitale në ndonjë medium. Paraja digjitale paraqet sistem të tërë i cili i mundëson personit të caktuar të paguaj mallin apo shërbimin duke bartur apo transferuar numra të caktuar prej një llogaritje në tjetër në mënyrë elektronike. Paraja digjitale mund të shfrytëzohet për blerje online në mënyrë në të cilën konsumatori bën zgjedhjen e produktit të cilin ai don ta blej nëpërmjet kompjuterit, fut në kompjuter numrin e llogaris së tij bankare dhe kështu e urdhëron bankën që në mënyrë elektronike të bëj pagesën e produktit të caktuar. Përpos blerjes së mallrave poashtu edhe shërbimet munden të paguhen me para digjitale/eletronike
Egzistojn modele të ndryshme të parasë digjitale si psh mund të jenë në formë të kartelave apo të bazuara në ndonjë zgjidhje soferike. Modeli i përgjithshëm i parasë digjitale përfshin këto sfera: 1. Account-clearing domain -në të cilat institucionet financiare bankat krilinge dhe banka qëndrore realizojnë transaksione finansiare ndërbankare 2. Sfera emituese-operative - institucionet të cilat bëjnë emitimin e paras digjitale apo elektronike dhe e cila është në interaksion me sferën operativo-krilnge. 3. Consumer domain-në suaza të të cilit: a) realizohet bartja apo transferi i paras digjitale prej eminentit te shfrytëzuesi b) pagesa e mallrave apo shërbimeve c) depoziti: bartja apo transferi i vlerës prej shfrytëzuesit te eminenti
Pagesa digjitale Për dallim nga sistemi tradicional i pagesës, pagesa digjitale përfshin: bankomatët, kartelat kreditore dhe online pagesat. Bankomati është një vegël automatike i cili shërben për pranimin e depozitave, pagesën e parave të gatshme nga llogarija e shfrytëzuesit, marja e informatave për gjendjen e llogarisë, operacionet këmbyese (Exchange Operations). Kartelat kreditore jane paraqitur viteve të 60 -ta dhe kryesisht shërbejnë për pages me pakicë gjat blerjes së mallrave apo shërbimeve të caktuara. Kartelat kreditore mund të shfytëzohen edhe për online pagesa. Në ditët e sotshme konsumatorve nëpërmjet internetit i ofrohen web sajte të ndryshme në të cilat mundë të shihen produktet e ofruara dhe të bëhet zgjidhja e tyre. Pagesat realizohen në atë mënyrë ku në fushë të caktuar futet numri i kartelës kreditore.
Kriptografia Edhe pse në sy të par duket thjesht dhe aktraktive, akti i futjes dhe i bartjes së numrit të kartelës kreditore nëpërmjet internetit krijon mundësinë për keqpërdorime. Zgjidhja e problemit të këtyre keqpërdorimeve na çon në drejtim të të ashtuquajturës kriptografi. Kriptimi është proces i transformimit të informatave në të tilla përmbajtje të shifruara të cilat janë të kuptueshme vetëm për pranuesit të informatave Shifrimi i porosive apo i të dhënave realizohet në dy faza 1. Enkriptimi-proces i shifrimit me çelësin për shifrim. 2. Dekriptimi-proces i deshifrimit me çelësin për dekriptim Procesi i ekriptimit dhe dekriptimit realizohet nëpërmjet funksioneve matematikore të cilët janë në formë të algoritmit
Infrastruktura e e-biznesit Infrastruktura paraqet tërësin e resurseve të përbashkëta teknologjike të cilat mundësojnë që të gjenerohet platforma apo baza për aplikacionet e e-biznesit të ndërmarrjes. Në suaza të mbështetjes infrastrukturore bie apo nënkuptojm komponentet Harduerike, Softueri Sistemor dhe Aplikativ , Rrjetet telekomunikuese, mbështetja e shërbimit në atë mënyrë që të gjithë në ndërmarje të kanë qasje në resurset e nevojshme. Pra mund të themi se infrastruktura mundë të kuptohet si qendër e teknologjive si dhe bazë e shërbimeve. Gjeneralisht infrastruktura e shërbimit të e-biznesit si shembull mund të ndërtohet në këtë mënyrë: platforma hardverike – kompjuterët, elementet konektive apo lidhëse, si dhe komponentet e tjera harduerike paltforma telekomunikuese –satelitët, kanalët e ndryshme komunikuese platforma e serverëve –softueri sistemor dhe aplikativ platforma e serviseve (shërbimeve)-serviset për mbështetje siç janë web sajtet, pagesa elektronike dhe të ashtuquajturit serviset e çertifikuara resurset njerzore siqë janë programerët platforma e rjeteve kompjuterike dhe platformat e Internetit -interneti – intarneti- extarneti Këmbimi elektronik i të dhënave(EDI) dhe rrjetet telekomunikuse
Bazat e të dhënave dhe E-Biznesi Duke marë parasysh se web sajtet në sferën e e-biznesit nuk nënkuptojnë vetëm tekst dhe fotografi por edhe interaksion apo ndërlidhje me konsumatorët dhe të dhënat e organizatës, këto lloje të sajteve sigurojnë apo më mirë thënë mundësojnë ndërlidhje me bazat e të dhënave. Sajtet e e-biznesit i shfrytëzojn bazët e të dhënave për të mundësuar servis (shërbim), transaksion të të dhënave, pas kërkesës apo pyetjes së konsumatorit të kontrollojnë se a thua produkti i kërkuar gjendet në depo apo jo në sasi të duhur respektivisht të kërkuar, si dhe kërkim të informatave të tjera relevante.
PLATFORMAT E EKOMOMISË DIGJITALE/RRJETORE Si bazë për zhvillimin e proceseve afariste elektronike në praktikë janë paraqitur tri platforma qëndrore, të cilat kanë si përmbajtje këmbimin/ndërrimin e të tre komponenteve (Informacionin, Komunikimin dhe Transakcionin), dhe në këtë mënyrë munden të i përshkruhen rrethit të ngusht të E-biznesit, kurse së bashku me sferat blerje, shitje, dhe tregti paraqesin fushat kryesore të veprimtarisë të një ndërmarrjeje respektivisht të një tregu. E- Procurement - mundëson blerjen elektronike të produkteve respektivisht të shërbimeve prej ndonjë ndërmarjeje nëpërmjet rrjeteve digjitale, kështu që rezulton një integrim i teknologjive inovative komunikuese dhe informative, në drejtim të mbështetjes respektivisht të zhvillimit të detyrave operative dhe strategjike në sferën e furnizimit. E – Shop – mundëson shitjen elektronike të produkteve respektivisht të shërbimeve prej ndonjë ndërmarjeje nëpërmjet rrjetëve digjitale, kështu që rezulton një integrim i teknologjive inovative komunikuese dhe informative, në drejtim të mbështetjes respektivisht të zhvillimit të detyrave operative dhe strategjike në sferën e shitjes. E- Marketplace – mundëson tregtinë elektronike me produkte respektivisht shërbime nëpërmjet rrjetëve digjitale, kështu që rezulton një integrim i teknologjive inovative komunikuese dhe informative, në drejtim të mbështetjes respektivisht të zhvillimit dhe ndërlidhjes së Ofertës dhe Kërkesës
Ekzistojnë edhe dy platforma tjera të cilat mundë t’ i a përshkruajmë rrethit të gjërë të E- biznesit të cilat nuk i potencojnë në mënyrë të njejtë të tri komponentet e lartpërmendura, por posaçërisht koncentrohen në Informin dhe Komunikim. E- Community - mundëson kontakt elektronik ndërmjet personëve respektivisht Institucioneve nëpërmjet rrjetëve elektronike, kështu që rezulton një integrim i teknologjive inovative komunikuese dhe informative si dhe mbështetje e këmbimit të të dhënave respektivisht të diturisë , si dhe mbështetje për para pregaditjen e vendimeve relevante që kanë të bëjnë me transakcionet finansiare E- Company – mundëson kooperimin elektronik ndërmjet ndërmarjeve nëpërmjet rrjetëve digjitale, kështu që rezulton një integrim i teknologjive inovative komunikuese dhe informative për ndërlidhjen e rezultateve/efekteve të ndërmarjeve të veçanta në drejtim të krijimit të një ndërmarjeje Virtuele me një ofertë të bashkuar për transakcione të ndryshme.
Konceptet Afariste Përgjigja në pyetjen “ Si munden të gjenerohen të ardhura/profite në E-biznes? ” mund të fitohet drejpërdrejt nga një analizë e konceptit afarist respektivisht biznesor. Koncepti afarist/biznesor përshkruan ndërrimin apo këmbimin e një efekti respektivisht rezultati (produkt apo shërbim) ndërmjet partnerëve të caktuar afarist si nga pikëpamja e përmbajtjes e poashtu edhe kompenzimit të duhur. Dallojmë katër koncepte afariste tipike, për E-biznesin: Content – përmban mbledhjen, seleksionimin, sistematizimin, përpilimin dhe përgatitjen e përmbajtjeve në një platformë në kuadër të një rrjete. Commerce – përmban apo përfshin inicimin dhe trajtimin respektivisht zhvillimin e transakcioneve afariste nëpërmjet rrjetave digjitale, që do të thotë se fazat tradicionale të transakcioneve në mënyrë elektronike mbështeten, plotësohen ose zëvëndësohen (substituohen) Context - ka të bëjë me klasifikimin, sistematizimin, dhe bashkqeverisjen me informacionet dhe rezultatet/efektet e pranishme (që gjenden) në rrjeta. Kështu që tentohet të arrihet qëllimi i përmirësimit të transparencës së tregut (reduktim të kompleksitetit), dhe Orientimit (navigimit) për shfrytzuesit. Connection. - te ky koncept mundësohet respektivisht organizohet interaksion i aktorëve (pjesmarrësve) në rrjet. Ky bashkim mundet të realizohet në nivel komunikimi, nivel komercial si dhe nivel teknologjik.
Zinxhiri i krijimit të vlerave elektronike (value chain) paraqet vlerën e tërësishme të cilat përbëhen nga aktivitetet elektronike individuale si dhe nga këto aktivitete fitimi i gjeneruar. Në kuadër të zinxhirit të vlerave -Value chain posaqërisht identifikohen aktivitetet që kanë një relevancë të madhe për krijimin e vlerave. Zhixhiri i vlerave në Ekonomin Reale arg M Infrastruktura e ndërmarjes jin Menaxhmenti i personelit Zhvillimi teknologjik at Ma Furnizimi Logjistika r t g j i na Marketin gu dhe shitja shitjes Operacionet – praktikat e ndryshme Shërbimi i Logjistika Produkti real Mundësitë për mbështetje M at jin arg Sistematizimi i informatave Zgjidhja e informatave M Mbledhja e informatave Kombinimi i informatave Ofrimi i informatave Zinxhiri i vlerave në Ekonomin Digjitale t Ndrimii-këmbimi i informatave Vlersimi i informatave arg j i na Shpërndarja e informatave Produkti elektronik
SIGURIA E INFORMACIONIT NË E-BIZNES Disa keqkuptime të sigurisë: �E kam instaluar Firewall-in, jam i sigurt � U besoj puntorëve të kompanisë sime � Emaili im është i sigurtë � Password-et e fortë janë të panevojshëm � Spiunazha industriale ndodh vetëm në filma � Kam instaluar softver antivirus dhe jam i sigurt � Programuesit e mij janë të vetëdijshëm për sigurinë, programet e tyre janë të sigurtë
DISA MËNYRA SI HAKERËT E THEJNË SGURINË Vjedhin passworde Trojan Horse Sulme pa tela (wireless) Duke qenë të durueshëm dhe këmbëngulës Duke u bërë të brendshëm
KËRCËNIMET KOMPJUTERIKE Viruset Spamet Spyware Phishing Hakimi Krakimi Trojan Horse Adware Worm Logic bomb Etj.
KËRCËNIMET KOMPJUTERIKE Viruset dhe krimbat (worms) janë programe të mençura që dizajnohen që të shumëfishohen automatikisht dhe përhapen me emaile apo duke iu falenderuar dobësive të sistemeve. Fakte • Çdo muaj infektohen rreth 3 milion kompjuter • Edhe telefonat e mençur poashtu mund të infektohen • Mund të përhapen edhe me mesazhe të çastit (instant messaging) • Viruset janë të dizajnuar që të vjedhin adresat dhe të dhënat tjera personale Rekomandime • Bëjeni shprehi skanimin e kompjuterit tuaj • Mos hapni email attache që nuk i njihni • Mos i ekzekutoni programet që i pranoni nga burime të panjohura • Mbani antivirusin tuaj të përditësuar (updated) • Bëni kujdes gjatë përdorimit të mesazhimit të çastit (Skype, msn etj. )
KËRCËNIMET KOMPJUTERIKE Spamet Spami është një email i dërguar tek ju nga njerëz të panjohur duke dashur tju bind për të fituar diploma, barna medicinal, softver ose madje edhe për të bërë investime në skema të dyshimta financiare. Fakte • Gjysma e trafikut të emaileve konsiderohet të jetë spam • Shëndeti, privatësia dhe korrektësia juaj është në rrezik • Spami konsiderohet ilegal në USA dhe Europë (në Ballkan ? ? ) Rekomandime • Mos iu përgjigjeni spam emailave. Asnjëherë • Mos lini gjurmë të emailit tuaj në internet • Përdorni softverë për filtrimin e spamave • Lexoni deklaratat e privatësisë dhe regjistrimit nëpër web sajte
KËRCËNIMET KOMPJUTERIKE Spyware konsiderohet çdo pjesë teknologjike që dërgon informata personale dhe mënyra të sjelljes suaj në internet deri në databazat e centralizuara duke mos qenë të autorizuar për këtë. Këto informata janë të nevojshme për qëllime marketingu, shpesh herë vidhen edhe passworde. Fakte • Vjedhja e identitetit paraqet kërcënimin numër një në botë • Biznesi me spyware gjeneron mbi 2 bilion dollar në vit • Kostoja e spyware është rritur dramatikisht dy viteve të fundit • Spyware dhe Trojan Horse janë shpesh të maskuar në softver të ndryshëm pa pagesë Rekomandime • Përdorni parametrat e sigurisë në shfletuesin e Internetit • Mos i hapni dokumentet që janë bashkangjitur në email (attachments) • Përdorni passworda të fortë dhe të enkriptuar • Mbani antivirusin tuaj të përditësuar (updated)
KËRCËNIMET KOMPJUTERIKE Phishing është një form e aktivitetit kriminal duke përdorur teknika të inxhinjeringut social si një person apo kompani e besueshme në një mesazh elektronik thuajse zyrtar Fakte • Phishing i bankave • Phishing i Pay. Pal (pagesave online) • Phishing i IRS (Internal Revenue Service) Rekomandime • Bëni kujdes nga emailat që duken zyrtar • Mos shpërndani asnjëherë informata personale siç janë numrat e kartelës kreditore, passworde, kode personal • Mos iu përgjigjeni asnjëherë emailave të dyshimtë që kërkojnë informacione private
KËRCËNIMET KOMPJUTERIKE Kuajt Trojan/Trojan Horses Kali Trojan është software që ka domethënien e kryerjes së ndonjë aktiviteti por që në fakt kryen një aktivitet krejtësisht tjetër. • Shembull i thjeshtë i Kalit Trojan është programi i emëruar waterfalls. scr që duket se është screensaver me ujëvara. Kur të aktivizohet/instalohet ky program do të hapet portat e kompjuterit që iu lejon hakerëve të kenë qasje në kompjuterin tuaj. Dëmet • Fshin të dhëna • Bënë prishjen e fajlleve • Bënë zbritje/download dhe upload të fajlleve • Lejon hyrje në kompjuterin viktim • Deaktivizon antivirusin dhe murin e zjarrtë (Firewall) • E shuan kompjuterin tuaj pa paralajmërim • Vjedh të dhëna personale të ruajtura në kompjuter • Etj.
CËNUESHMËRIA KOMPJUTERIKE Passwordët e dobët Rrjetat pa tela (wireless) PC publik Chati Zbritjet (downloadime) ilegale Bluetooth Sistemi Operativ Windows Shprehitë e Internetit Mos ruajtja e backup-eve
CËNUESHMËRIA E SIGURISË Passwordet janë pjesë integrale e sigurisë së sistemit. Ato përdoren për identifikim dhe autentifikim. Passwordet duhet të zgjidhen me kujdes, të mbrohen dhe të ndërrohen rregullisht. Fakte • Passwordet e dobët konsiderohen shkaku kryesor gjatë vjedhjes së identitetit • Passwordet shpesh shpërndahen me celular me individ të huaj • Passwordet e dobët mund të zbulohen edhe me programe që mund të zbriten pa pagesë nga Interneti Rekomandime • Përdorni passworde të forta • Mos i zbuloni passwordet tuaja • Mbroni passwordet tuaja • Rregullisht ndryshoni ato • Mos i ruani në kompjuter passwordet tuaj
CËNUESHMËRIA E SIGURISË Windows Për shkak të përfshirjes së madhe të Windowsit në tregun e IT, ai përbën synimin kryesor për të fituar qasje në kompjuterin tuaj Fakte • Njerëzit që mund të lidhen në rrjetin tuaj mund ti vjedhin të dhënat tuaja • Disa web sajte ekzekutojnë kode që i ndryshojnë parametrat e PC tuaj • Kompjuterët munden edhe të dështojnë Rekomandime • Përditësoni Windowsin tuaj • Aktivizoni Firewall-in • Mos shkëmbeni fajlle pa nevojë • Instaloni anti-spyware dhe antivirus programe
CËNUESHMËRIA E SIGURISË Internet shprehitë Sjellja e mirë në Internet përfshin të gjitha aktivitetet e shfrytëzuesit që përfshijnë vendime etike, teknike dhe të sigurisë. Duke bërë këtë, shfrytëzuesi iu shmanget rreziqeve të shumta që i sjell interneti. Fakte • Hakerët e vjedhin fuqinë e kompjuterit tuaj që të bëjnë sulme • Shumë njerëz nuk bëjnë backup • Web Shfletuesit e pasigurtë paraqesin mënyrën më të lehtë për tu infektuar me malware Rekomandime • Përdorni parametra të sigurtë të web shfletuesit • Konfiguroni Firewall-in • Përditësoni softverët tuaj • Mbyllni kompjuterin tuaj nëse nuk punoni në të • Përdorni passworde të fortë • Bëni vazhdimisht backup
CËNUESHMËRIA E SIGURISË PC publik Kompjuterë me të cilët keni liri dhe kontroll të pakufishëm. Kompjuterët në biblioteka, internet kafe, aeroporte, etj. Fakte • Kur përfundoni punën në PC ju leni gjurmë • PC publik mund të mos jenë mirë të mbrojtur dhe janë të cënueshëm ndaj sulmeve • PC mund të ruaj gjendjen e ekranit pa dijeninë tuaj Rekomandime • Asnjëherë mos përdorni PC publik për programet bankare • Bëni kujdes kur lexoni apo dërgoni email • Bëni kujdes kur logoheni në serverë privat • Mos përdorni PC publik për shkëmbime të informatave personale
Cënueshmëria njerëzore Cënueshmëritë njerëzore përdoren nga profesionistët për të nxjerrur të dhëna kruciale. • Prezentimi i rrejshëm (Social Engineering) • Scam-et (trik me besueshmërinë) • Vjedhja e identitetit • Eavesdroppinng (dëgjimi sekret i bisedave private pa dijeninë e tjerëve) • Blackmail (akte kërcënuese me qëllim të zbulimit të informatave të vërteta në publik derisa të plotësohet kërkesa e kërcënuesit)
CËNUESHMËRIA NJERËZORE Inxhinjeringu social Inxheinjeringu social është praktika e marrjes së informacioneve të besueshme nga shfrytëzuesit duke manipuluar ato shfrytëzues legjitim. Fakte • Shumë njerëz i shpërndajnë passwordet lirisht • Shumë njerëz i shpërndajnë të informatat e tyre personale • Në një anketë për sigurinë e informacionit, 90% e punëtorëve në zyra e japin passwordin e tyre për një laps të lirë (http: //www. theregister. co. uk/content/55/30324. html) Rekomandime • Verifikoni burimet që u kërkojnë informata të ndjeshme • Asnjëherë mos shpërndani informata personale me shfrytëzues të panjohur • Asnjëherë mos i shkëmbeni passwordet, madje as me system administruesit • Mos i ruani të dhënat personale në PC publik • Sigurohuni që përdorni komunikim të sigurtë gjatë autentifikimit
PROFILI I HAKERIT Profili i Hakerit (kapelë bardhët) � Hakerët në përgjithësi preferojnë të llogariten si një grup elite për të kërkuar informacion dhe që janë ekspert në eksplorimin e sistemeve dhe rrjetave kompjuterike. Edhe pse hakimi në sistemet dhe rrjetet kompjuterike është ilegal, hakerët besojnë se ajo është etikisht e pranueshme derisa hakeri nuk bënë vjedhje, vandalizëm, ose thyen ndonjë besueshmëri – ky është kodi etik i hakerëve. Profili i Krakerëve (kapelë zinjtë) � Por jo të gjithë hakerët e ndjekin kodin e etikës. Ato që depërtojnë dhe thyejnë sistemet kompjuterike me softverë të dëmshëm njihen si krakerë. Fjala krakerë është vendosur nga hakerët të cilët dëshironin të dallohen nga krakerët. Përderisa hakerët posedojnë njohuri të mëdha të kompjuterëve dhe që i shkruajnë programet e veta për hakim, krakerët janë të rinj dhe pa përvojë.
PËRSE HAKOJNË HAKERËT? Për dëfrim (fun): Nuk bëjnë keqpërdorim real. Këto persona hakojnë për të mësuar më shumë rreth sistemeve kompjuterike dhe për të rritur diturinë e tyre në këtë fushë. Për kuriozitet: Dëshirojnë të zbulojnë se çka qëndron pas atyre dyerve të mbyllura. Ndërhyrja e suksesshme nuk sjell deri te dëmtimi real. Por, ndërhyrja e suksesshme do të sjell ndërhyrje tjera të cilat do fillojnë të sjellin dëmtime serioze. Për tu mburrur: Shumë hakerë hakojnë për tu mburrur nëpër media apo para shoqërisë së tyre. Për të marrë informata të brendshme: Përfitimi i qasjes së paautorizuar në të dhënat e kompanisë paraqet përparësi për ato shfrytëzues. Psh. Një punëtor i hakon të dhënat e menaxherit të tij. Për hakmarrje: Punëtorët e pakënaqur dëshirojnë ti hakmerren organizatës së tyre (ish organizatës së tyre) Spiunazhi industrial: Në tregun garues dhe dinamik që jetojmë, kjo përbën dëmtim shumë serioz. Këto janë hakerët më të rrezikshëm. Marrin informacione për dituritë(inovacionet), teknologjinë, proceset, formulat, recetat, e organizatës, thejnë pronësinë intelektuale. Si industri më të targetuara janë ato teknologjike si psh: industria e softverit dhe hardverit, bioteknologjia, aeronautika, telekomunikimet, e automobilave, energjetike etj.
NJERËZIT, LINKU DHE SYNIMI KRYESOR Por, gjithmonë mbani mend se: � “Amaterët hakojnë sistemet, profesionistët i hakojnë njerëzit” (Bruce Schneider) Inxhinjeringu social mbatet akoma metoda më efektive për ti anashkaluar pengesat e sigurisë. Qëllimi i inxhinjeringut social është që ti mashtrojnë personat për ti marrë informacionet e tyre të besueshme (manipulim psikologjik) dhe jo që të bëjë ndërhyrje teknike softverike apo harvderike. Krimineli më i njohur kompjuterik në inxhinjeringun social është Kevin Mitnik. Ai thotë se më lehtë është të mashtrosh dikënd që tja marrësh passwordin se sa të tentosh që ta hakojsh sistemin kompjuterik.
MBROJTJA NGA INXHINJERINGU SOCIAL Nëse nuk mund ta identifikoni personin që ju kërkon informata të ndryshme (qoftë edhe personale) mos ia jepni. Insistoni që të verifikoni atë që ua kërkon informacionin duke ia kërkuar detajet për të (ku punon, emrin e kompanisë, emrin e tij. . . ) Nëse administruesi i sistemit apo tekniku i IT ua kërkon passwordin, bëju i dyshimtë. Nëse mendoni se jeni bërë viktimë e inxhinjeringut social, raportojeni rastin në institucionet përkatëse
MENAXHIMI I SIGURISË SË INFORMACIONIT NË ORGANIZATA Informacioni është një aset (pasuri, vlerë) që është esencial për suksesin e biznesit të një organizate Siguria e informacionit paraqet mbrojtjen e informacionit nga një varg kërcënimesh me qëllim të sigurimit të kontinuitetit të biznesit dhe minimizimit të riskut në biznes. Ruajtja e të dhënave nënkupton: 1. Confidentiality – Mirëbesim i fshehtësisë Informacioni është në dispozicion vetëm për ato që janë të autorizuar ta përdorin 2. Integrity – Integritet Ruajtja e saktësisë dhe tërësisë së informacionit dhe metodave përpunuese të tij 3. Availability – Disponueshmëri (në dispozicion) Personat e autorizuar duhet të kenë qasje në informacion sipas nevojës
SHOQËRIA E INFORMACIONIT Informacioni është kudo : � Gazetat/revistat online � Emaili personal apo i punës � Banka elektronike � Online takimet dhe forumet etj. Informacioni është gjithmonë në dispozicion : � Hapja e emaileve në PDA apo telefonat e mençur � Dëgjimi i voicemail-eve (porosive me zë) � Surfimi në internet me anë të GPRS në një kafene � etj.
SHOQËRIA E INFORMACIONIT Cila është vlera e informacionit të saktë ? � Koordinatat e shpimit gjatë nxjerrjes së naftës � Historia elektronike e pacientëve � Thirrjet personale në telefon me miqtë dhe familjen � Informacioni për trupat ushtarake në luftë � Kontrollimi i anijeve/robotëve kozmik në Mars Pa mbrojtje të mirëfilltë të informacionit � Transaksione bankare të gabueshme � Rënia të rrjetit të furnizimit me rrymë elektrike �. . . Krizë ekonomike dhe çrregullim shoqëror
HISTORIKU I INCIDENTEVE Chevron (1992). Sistemi i emergjencës u sabotua në mbi 22 shtete nga një i punësuar i pakënaqur. Aeroporti Worchester (1997). Një haker i jashtëm e fiku sistemin për kontrollimin e fluturimeve për rreth 6 orë. Gazprom (1998). Një haker i huaj e mori kontrollin mbi rrjetin e gazit për EU duke përdorur sulme me kuaj trojan. Kuinslend, Australi (2000). Një punëtor i pakënaqur e hakoj sistemin e derdhjes së ujrave të zeza duke derdhur mbi një milion litra të ujrave të zeza në ujrat e bregdetit.
HISTORIKU I INCIDENTEVE Porti i Venecuelës (2002). Hakerët paaftësuan sistemin kompjuterik të portit gjatë një proteste kombëtare duke e paralizuar portin në fjalë. Ohajo, uzina nukleare Dais-Besse (2003). Sistemi i uzinës për monitorimin e sigurisë u fik nga një krimb (Worm) me emrin Slammer për 5 orë. Daimler. Chrysler (2005). 13 fabrika(uzina) në SHBA u sulmuan nga infektime me krimba (Zotob, Rbot, IRCBot) duke bërë ndërprerjen e prodhimit. Banka e Belgjikës (2007). Hakerë rus vjodhën të holla nga klientët e bankës duke përdorur infektime shumë komplekse me viruse. Rezervat Federale në SHBA (2013) –grup hakerësh e sulmuan dhe e thyen sigurinë e websajtit (intranetit) duke vjedhur dhe duke i bërë publike të dhënat (konfidenciale) e 4000 bankierëve.
PËRSE NEVOJITET SIGURIA E INFORMACIONIT NË ORGANIZATË ? Shumë sisteme të informacionit nuk janë dizajnuar që të jenë të mirësiguruar. Menaxhimi i sigurisë së informacionit të organizatës kërkon orvatje jo vetëm nga departamenti i IT, por edhe nga: � Menaxhmenti � Të punësuarit � Klientët � Aksionerët � Furnizuesit � Etj. i organizatës
DISA STANDARDE PËR SIGURINË E INFORM. ISF Standard (Information Security Forum) COBIT (Control Objectives for Information and related Technology) Aus. Cert (Australian Computer Emergency Response Team) NIST (National Institute of Standards and Technology) Seritë e ISO 27000 (www. 27000 -toolkit. com)
POLISA E SIGURISË Qëllimi: � Ti ofroj menaxhmentit (udhëheqësisë) kahje dhe mbështetje për sigurinë e informacionit në pajtueshmëri me kërkesat biznesore dhe rregullativave ligjore � Menaxhmenti duhet të vendos kahje të qarta të polisave në përputhshmëri me qëllimet biznesore dhe të demonstrojë mbështetje dhe përkushtim për sigurinë e informacionit nëpërmjet aplikimit të një polise të sigurisë për të gjithë organizatën Dokumete të polisës Evaluim i polisës
SIGURIA E ORGANIZATËS Qëllimi Infrastruktura e sigurisë së informacionit � Të menaxhohet siguria e informacionit në organizatë Forum për menaxhimin e sistemit informativ Palët e jashtme � Të ruhet siguria e procesimit të informacionit nga palët e tjera të jashtme. � Pra, një organizatë/kompani tjetër përkujdeset për sigurinë e informacioneve të kompanisë sonë
SIGURIA E PERSONELIT Qëllimi Siguria në punë � Të reduktohen rreziqet nga gabimet njerëzore, vjedhjet, mashtrimet apo keqpërdorimet e resurseve të punës Trajnimi i përdoruesve � Me qëllim që përdoruesit të jenë të ndërgjegjshëm për sigurinë e informacionit si dhe kërcënimet, duhet të trajnohen që të jenë të gatshëm ta mbështesin polisën e sigurisë së organizatës gjatë punës së tyre normale Përgjigja ndaj incidenteve të sigurisë dhe keqpërdorimeve � Të minimizohet dëmtimi nga incidentet e sigurisë duke raportuar incidentet, dobësitë e tyre si dhe keqpërdorimet e tyre
SIGURIA FIZIKE DHE E MJEDISIT Qëllimi Hapësira të sigurta � Që të parandalohet qasja, dëmtimi dhe interferenca e paautorizuar në informacionet e organizatës Hyrje të kontrolluara nëpër hapësira të caktuara, zyra të siguruara etj. Siguria e pajisjeve teknike � Pajisjet duhet të mbrohen nga kërcënimet fizike dhe natyrore (siguria e kabllove, rrymës, etj. ) Kontrolle të përgjithshme � Për tu parandaluar vjedhja e informacionit dhe resurseve tjera në organizatë
MENAXHIMI I KOMUNIKIMEVE DHE OPERACIONEVE Qëllimi Procedura operacionale dhe përgjegjësi � Që të sigurohet operacioni i saktë dhe i sigurtë i inforacioneve Procedura të dokumentuara për operacionet Procedura për menaxhimin e incidenteve Mbrojtje nga softverë të dëmshëm/rrezikshëm � Që Menaxhimi i rrjetës � Që të mbrohet integriteti i softverit dhe informacioneve të mbrohet informacioni në rrejta kompjuterike Monitorime � Që të zbulohen aktivitete të përpunimit të informacionit që janë të paautorizuara
KONTROLLIMI I QASJES/HYRJES Qëllimi Menaxhimi i qasjes së përdoruesit � Që të sigurohet qasje e autorizuar dhe të pamundësohet qasje e paatuorizuar në sistemin informativ Kontrolli i qasjes në rrjet � Që të parandalohet qasje e paautorizuar në shërbimet e rrjetit Kontrolli i qasjes në sistemin operativ � Që të parandalohet qasje e paautorizuar në sistemin operativ (psh. Në pjesën e menaxhimit të passwordeve) Kontrolli i qasjes në aplikacione softverike Kontrolli i informacionit në pajisjet mobile (celularët)
MENAXHIMI I KONTINUITETIT TË BIZNESIT Qëllimi Të kundërveprohet ndaj obstruksioneve/pengesave ndaj aktiviteteve biznesore dhe të mbrohen proceset biznesore kruciale nga efektet e mosfunksionimit të sistemit informativ apo të katastrofave natyrore dhe të sigurohet rivënia në funksion e këtyre proceseve biznesore në kohë të arsyeshme Realizimi � Zhvillimi i një plan për kontinuitetin e biznesit dhe vlerësimin e riskut � implementimi i planeve të tilla � Testimi i planeve edhe në situata normale dhe rishqyrtimi i planeve për kontinuitetin e biznesit
PAJTUESHMËRIA/MARRËVESHJA Qëllimi Pajtueshmëri me kriteret ligjore � Që të shmanget thyerja e ligjit, statuteve, kontratave Identifikimi i legjislativës aktuale Të drejtat intelektuale Mbrojtja e regjistrimeve të organizatës Mbrojtja e të dhënave dhe privatësia e informatave personale Parandalimi nga keqpërdorimi i resurseve të informacionit Nëse prishet marrëveshja/pajtueshmëria duhet të konsiderohet rishqyrtim i polisave të sigurisë
Thank You! PYETJE? ? ?
- Slides: 54