1 / 54

E-Business

Ligjerata 3. E-Business. USHT – FSHMN Informatik ë. Fisnik Dalipi , Ph.D . Tregtia mobile (m- comerce ). Secila tregti elektronike pa tela (wireless), e posa ç ërisht ajo e cila realizohet nëpërmjet Internetit .

malia
Télécharger la présentation

E-Business

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ligjerata3 E-Business USHT– FSHMN Informatikë Fisnik Dalipi, Ph.D.

  2. Tregtia mobile (m-comerce) • Secilatregtielektronike pa tela(wireless), e posaçërishtajo e cilarealizohetnëpërmjetInternetit. • Gjeneralishttermi “biznes“ konsiderohetrrethinae plotë e ndërmarrjes, respektivishttëgjithaprocesetdhendërlidhjet/relacionet me furnitorët, tëpunësuarit,sidhekonsumatorët. Prandaj “Biznesi Mobil” mundettëpërshkruhetsishfrytëzim/përdorimiteknologjisë mobile përmirëmbajtjen, përmirësiminosezgjerimine procesevedhendërlidhjeve/relacionevetëbiznesitaktualapopërtëzhvilluarsegmentetërejatëbiznesit. Përdryshe ,”Biznesi Mobil” mudenttëpërmbajtëgjithaaktivitetet, proceset, dheaplikacionet tëcilatjanëtërealizuaraapotëmbështeturangateknologjitë mobile. • Sipaskësajpikëpamje“Biznesi Mobil” mundettëdefinohetsitëgjithallojet e aplikacionevebiznesore me shfrytëzimtëveglaveapomjeteve mobile. Nëvazhdimmundtëthuhet se “Biznesi Mobil“ fokusohetrespektivishtpërqëndrohetnëfurnizimin, përpunumin,dheofrimin e tëçfarëdo llojitëinformatave. Aplikacionet e biznesitmobilnukjanëtëpërkufizuaranëtelefonetmobil/cellular, poratopërfshijnëedheveglat/mjetettjera mobile siqëjanë smart telefonat, tablet PCdhe PDA veglat/mjetet (Personal Digital Assistant). • Megithatë, “Mobile Commerce” fokusohetnëpërpunimin e transakcionevedheprandajështëvetëmpjesë e biznesitmobil

  3. Gjeneratat e telefonive mobile • 1G – gjenerata e parë wireless teknologjisë • 2G – gjenerata e dytë wireless teknologjisë digjitale • 2.5G – Interim wireless teknologjia pjesërisht e përshtatur edhe grafikës • 3G – gjenerata e tretë wireless teknologjisë digjitale: e përshtatur mediumeve më të pasuruara siç është video klipi • 4G – wireless teknologjia e katërt

  4. Gjeneratat e telefonive mobile1G dhe 2G • 1G – gjenerata e parë e teknologjisë pa tela. Është zbuluar në vitet 80. Informacioni ka qenë analog. • 2G – Informacioni është digjital. U lansua në vitin 1991 në Finland me standardin GSM (Global System for Mobile Communication). Për herë të parë përdoret SMS-i. • Edhe pse të dy sistemet përdorin sinjalin digjital për të lidhur radio kullën me sistemin telefonik, zëri gjatë thirrjes kodohet në sinjal digjital në 2G kurse në 1G modulohet në frekuencë më të lartë, edhe atë në 150MHz e më sipër.

  5. Gjeneratat e telefonive mobile3G dhe 4G • 3G – për herë të parë futet në përdorim në v. 2001 në Japoni. Ofrojnë siguri shumë më të madhe se 2G duke përdorur aspekte kriptografike. Zbatohen në: Mobile TV, Video on demand, Video Conferencing, etj. • 4G – akoma në përpunim e sipër. Ka suport për IPv6. Përdoren antena inteligjente (MIMO antena apo të antena të shumëfishta). Ofrohet IP-telefonia, qasje ultra e shpejtë në Internet: WiMAX me 128 Mbit/s download dhe 56 Mbit/s për upload në kanale prej 20Hz. Në punim e sipër është standardi IEEE 802.16m për të realizuar 1000 Mbit/s për pranim stacionar dhe 100 Mbit/s për pranim mobil.

  6. Mjetet(veglat) dheshërbimet e biznesitmobil • PDA (Personal digital assistant) wireless kompkutorxhepi • SMS (Short Message Service)- teknologjia e cilamundësondërgimin e mesazhevetëshkurtatekstualenëndonjicelular • EMS (Enhanced Messaging Service)- SMS ekstenzioni e cilambështetëanimacionetëthjeshta, fotografitëvogla, melodi. • MMS (Multimedia Messaging Service )- mundësondërgimin e informacionevemultimediale • Smartphone – internet mobile telephone – celulartëcilëtmbështetinaplikacionemobile • Tablet PC

  7. DISANGAAPLIKACIONETEBIZNESIT MOBIL • Aplikacionet finansiare Mobile (B2C,B2B) • Reklamimi Mobil (B2C) • Qeverisja Mobile me stoqet (inventarin) (B2C B2B) • Servis menaxhmet proaktiv (B2C,B2B) • Wireless reinxhinjering (B2C,B2B) • Shërbimet Mobile për argëtim (B2C) • Zyra Mobile (B2C) • Mësimi Mobil në distancë (B2C) • Wireless memorim (ruajtje) i të dhënave (B2C B2B) • Muzikë mobile sipas kërkesës (B2C)

  8. PËRPARËSITË E BIZNESIT MOBIL • Kursenparat • Kursenkohën • Përmirsonkualitetin e informacionit • Rritëknaqsinëdhelojalitetin e konsumatorëve • BIZNESI MOBIL REALIZOHETNËPËRMJET • VendeveMobile tëpunës • Menxhimtëmardhënjeve me konsumatorët • Logjistikëssëbiznesit Mobil • Menaxhmin e udhëtimeve • Mobile Procurement • Supply Chain Management

  9. Parajadigjitale/elektronike,PagesadigjitaledheKriptogradiaParajadigjitale/elektronikeParajadigjitale/elektronike,PagesadigjitaledheKriptogradiaParajadigjitale/elektronike • Konceptiiparasëdigjitaleshihetnëatë se vleranë vend tëvendosetnënjë letër apo metal memorohetsinjëserieshifravedigjitalenëndonjë medium. • Parajadigjitaleparaqetsistemtëtërëiciliimundësonpersonittëcaktuartëpaguajmallinaposhërbimin duke barturapotransferuarnumratëcaktuarprejnjëllogaritjenëtjetërnëmënyrëelektronike. • Parajadigjitalemundtëshfrytëzohetpërblerje online nëmënyrënëtëcilënkonsumatoribënzgjedhjen e produktittëcilinai don tablejnëpërmjetkompjuterit, futnëkompjuter numrin e llogarissëtijbankaredhekështu e urdhëronbankënqënëmënyrëelektroniketëbëjpagesën e produktittëcaktuar. • Përposblerjessëmallravepoashtuedheshërbimetmundentëpaguhen me paradigjitale/eletronike

  10. Egzistojnmodeletëndryshmetëparasëdigjitalesipshmundtëjenënëformëtëkartelaveapotëbazuaranëndonjëzgjidhjesoferike.Egzistojnmodeletëndryshmetëparasëdigjitalesipshmundtëjenënëformëtëkartelaveapotëbazuaranëndonjëzgjidhjesoferike. • Modeli i përgjithshëm i parasë digjitale përfshin këtosfera: • 1. Account-clearing domain-në të cilat institucionet financiare bankat krilinge dhe banka qëndrore realizojnë transaksione finansiare ndërbankare • 2. Sfera emituese-operative - institucionet të cilat bëjnë emitimin e paras digjitale apo elektronike dhe e cila është në interaksion me sferën operativo-krilnge. • 3. Consumer domain-në suaza të të cilit: a) realizohet bartja apo transferi i paras digjitale prej eminentit te shfrytëzuesi b) pagesa e mallrave apo shërbimeve c) depoziti: bartja apo transferi i vlerës prej shfrytëzuesit te eminenti

  11. Pagesa digjitale • Për dallim nga sistemi tradicional i pagesës,pagesa digjitale përfshin: bankomatët,kartelat kreditore dhe online pagesat. • Bankomati është një vegël automatike i cili shërben për pranimin e depozitave,pagesën e parave të gatshme nga llogarija e shfrytëzuesit, marja e informatave për gjendjen e llogarisë, operacionet këmbyese (Exchange Operations) . • Kartelat kreditore jane paraqitur viteve të 60-ta dhe kryesisht shërbejnë për pages me pakicë gjat blerjes së mallrave apo shërbimeve të caktuara. • Kartelat kreditore mund të shfytëzohen edhe për online pagesa. • Në ditët e sotshme konsumatorve nëpërmjet internetit i ofrohen web sajte të ndryshme në të cilat mundë të shihen produktet e ofruara dhe të bëhet zgjidhja e tyre. • Pagesat realizohen në atë mënyrë ku në fushë të caktuar futet numri i kartelës kreditore.

  12. Kriptografia • Edhe pse në sy të par duket thjesht dhe aktraktive,akti i futjes dhe i bartjes së numrit të kartelës kreditore nëpërmjet internetit krijon mundësinëpër keqpërdorime. • Zgjidhja e problemit të këtyre keqpërdorimeve na çon në drejtim të të ashtuquajturës kriptografi. • Kriptimi është proces i transformimit të informatave në të tillapërmbajtje të shifruara të cilat janë të kuptueshme vetëm për pranuesit të informatave • Shifrimi i porosive apo i të dhënave realizohet në dy faza • 1. Enkriptimi-proces i shifrimit me çelësin për shifrim. • 2.Dekriptimi-proces i deshifrimit me çelësin për dekriptim • Procesi i ekriptimit dhe dekriptimit realizohet nëpërmjet funksioneve matematikore të cilët janë në formë të algoritmit

  13. Infrastruktura e e-biznesit Infrastruktura paraqet tërësin e resurseve të përbashkëta teknologjike të cilat mundësojnë që të gjenerohet platforma apo baza për aplikacionet e e-biznesit të ndërmarrjes. • Në suaza të mbështetjes infrastrukturore bie apo nënkuptojm komponentet Harduerike, Softueri Sistemor dhe Aplikativ ,Rrjetet telekomunikuese, mbështetja e shërbimit në atë mënyrë që të gjithë në ndërmarje të kanë qasje në resursetenevojshme. Pra mund të themi se infrastruktura mundë të kuptohet si qendër e teknologjive si dhe bazë e shërbimeve. Gjeneralisht infrastruktura e shërbimit të e-biznesit si shembull mund të ndërtohet në këtë mënyrë: • platforma hardverike – kompjuterët, elementet konektive apo lidhëse, si dhe komponentet e tjera harduerike • paltforma telekomunikuese –satelitët, kanalët e ndryshme komunikuese • platforma e serverëve–softueri sistemor dhe aplikativ • platforma e serviseve (shërbimeve)-serviset për mbështetje siçjanë web sajtet, pagesa elektronike dhe të ashtuquajturit serviset e çertifikuara • resurset njerzore siqë janë programerët • platforma e rjeteve kompjuterike dhe platformat e Internetit -interneti –intarneti- extarneti • Këmbimi elektronik i të dhënave(EDI) dhe rrjetet telekomunikuse

  14. Bazat e të dhënave dhe E-Biznesi • Duke marë parasysh se web sajtet në sferën e e-biznesit nuk nënkuptojnë vetëm tekst dhe fotografi por edhe interaksion apo ndërlidhje me konsumatorët dhe të dhënat e organizatës, këto lloje të sajteve sigurojnë apo më mirë thënë mundësojnë ndërlidhje me bazat e të dhënave. • Sajtet e e-biznesit i shfrytëzojn bazët e të dhënave për të mundësuar servis (shërbim),transaksion të të dhënave, pas kërkesës apo pyetjes së konsumatorit të kontrollojnë se a thua produkti i kërkuar gjendet në depo apo jo në sasi të duhur respektivisht të kërkuar, si dhe kërkim të informatave të tjera relevante.

  15. Platformat e ekomomisëdigjitale/rrjetore • Si bazëpërzhvillimin e proceseveafaristeelektronikenëpraktikëjanëparaqitur tri platformaqëndrore, tëcilatkanësipërmbajtjekëmbimin/ndërrimine tëtrekomponenteve (Informacionin, KomunikimindheTransakcionin),dhenëkëtëmënyrëmundentëipërshkruhenrrethittëngushttëE-biznesit, kursesëbashku me sferatblerje,shitje, dhetregtiparaqesinfushatkryesoretëveprimtarisëtënjëndërmarrjejerespektivishttënjëtregu. • E- Procurement - mundësonblerjenelektroniketëprodukteverespektivishttëshërbimeveprejndonjëndërmarjejenëpërmjetrrjetevedigjitale, kështuqërezultonnjëintegrimiteknologjiveinovativekomunikuesedhe informative, nëdrejtimtëmbështetjesrespektivishttëzhvillimittëdetyrave operative dhestrategjikenësferën e furnizimit. • E – Shop – mundësonshitjenelektroniketëprodukteverespektivishttëshërbimeveprejndonjëndërmarjejenëpërmjetrrjetëvedigjitale, kështuqërezultonnjëintegrimiteknologjiveinovativekomunikuesedhe informative, nëdrejtimtëmbështetjesrespektivishttëzhvillimittëdetyrave operative dhestrategjikenësferën e shitjes. • E- Marketplace – mundësontregtinëelektronike me produkterespektivishtshërbimenëpërmjetrrjetëvedigjitale, kështuqërezultonnjëintegrimiteknologjiveinovativekomunikuesedhe informative, nëdrejtimtëmbështetjesrespektivishttëzhvillimitdhendërlidhjessëOfertësdheKërkesës

  16. Ekzistojnëedhedyplatformatjeratëcilatmundë t’ i a përshkruajmërrethittëgjërëtëE- biznesittëcilatnukipotencojnënëmënyrëtënjejtëtë tri komponentet e lartpërmendura, porposaçërishtkoncentrohennëInformindheKomunikim. • E- Community - mundësonkontaktelektronikndërmjetpersonëverespektivishtInstitucionevenëpërmjetrrjetëveelektronike, kështuqërezultonnjëintegrimiteknologjiveinovativekomunikuesedhe informative sidhembështetje e këmbimittëtëdhënaverespektivishttëditurisë , sidhembështetjepërparapregaditjen e vendimeverelevanteqëkanëtëbëjnë me transakcionetfinansiare • E- Company – mundësonkooperiminelektronikndërmjetndërmarjevenëpërmjetrrjetëvedigjitale, kështuqërezultonnjëintegrimiteknologjiveinovativekomunikuesedhe informative përndërlidhjen e rezultateve/efektevetëndërmarjevetëveçantanëdrejtimtëkrijimittënjëndërmarjejeVirtuele me njëofertëtëbashkuarpërtransakcionetëndryshme.

  17. KonceptetAfariste Përgjigjanëpyetjen“ Si mundentëgjenerohentëardhura/profitenëE-biznes?”mundtëfitohetdrejpërdrejtnganjëanalizëe konceptitafaristrespektivishtbiznesor. Konceptiafarist/biznesorpërshkruanndërriminapokëmbimin e njëefektirespektivishtrezultati (produktaposhërbim) ndërmjetpartnerëvetëcaktuarafaristsingapikëpamjae përmbajtjes e poashtuedhekompenzimittëduhur. Dallojmëkatërkoncepteafaristetipike, për E-biznesin: • Content – përmbanmbledhjen,seleksionimin, sistematizimin, përpilimindhepërgatitjene përmbajtjevenënjëplatformënëkuadërtënjërrjete. • Commerce – përmbanapopërfshininicimindhetrajtiminrespektivishtzhvillimin e transakcioneveafaristenëpërmjetrrjetavedigjitale,që do tëthotë se fazattradicionaletëtransakcionevenëmënyrëelektronikembështeten, plotësohenosezëvëndësohen (substituohen) • Context - ka tëbëjë me klasifikimin, sistematizimin, dhebashkqeverisjen me informacionetdherezultatet/efektet e pranishme (qëgjenden) nërrjeta.Kështuqëtentohettëarrihetqëllimiipërmirësimittëtransparencëssëtregut (reduktimtëkompleksitetit),dheOrientimit(navigimit) përshfrytzuesit. • Connection.- tekykonceptmundësohetrespektivishtorganizohetinteraksion iaktorëve (pjesmarrësve) nërrjet.Kybashkimmundettërealizohetnënivelkomunikimi, nivelkomercialsidhenivelteknologjik.

  18. Zinxhiriikrijimittëvleraveelektronike (value chain) • Zinxhiriikrijimittëvleraveelektronike (value chain) paraqetvlerën e tërësishmetëcilatpërbëhenngaaktivitetetelektronikeindividualesidhengakëtoaktivitetefitimiigjeneruar . • Nëkuadërtëzinxhirittëvlerave -Value chainposaqërishtidentifikohenaktivitetetqëkanënjërelevancëtëmadhepërkrijimin e vlerave. Zhixhiri i vlerave në Ekonomin Reale Infrastruktura e ndërmarjes Menaxhmenti i personelit Zhvillimi teknologjik Produkti real Furnizimi Shërbimi i shitjes Operacionet –praktikat e ndryshme Logjistika Marketingu dhe shitja Logjistika Mundësitë për mbështetje Mbledhja e informatave Sistematizimi i informatave Zgjidhja e informatave Produkti elektronik Kombinimi i informatave Shpërndarja e informatave Ndrimii-këmbimi i informatave Vlersimi i informatave Ofrimi i informatave Zinxhiri i vlerave në Ekonomin Digjitale Margjinat Margjinat Margjinat Margjinat

  19. Siguria e Informacionit në E-biznes • Disa keqkuptime të sigurisë: • E kam instaluar Firewall-in, jam i sigurt • U besoj puntorëve të kompanisë sime • Emaili im është i sigurtë • Password-et e fortë janë të panevojshëm • Spiunazha industriale ndodh vetëm në filma • Kam instaluar softver antivirus dhe jam i sigurt • Programuesit e mij janë të vetëdijshëm për sigurinë, programet e tyre janë të sigurtë

  20. Disa mënyra si hakerët e thejnësgurinë • Vjedhin passworde • Trojan Horse • Sulme pa tela (wireless) • Duke qenë të durueshëm dhe këmbëngulës • Duke u bërë të brendshëm

  21. Kërcënimet kompjuterike Trojan Horse Adware Worm Logic bomb Etj. • Viruset • Spamet • Spyware • Phishing • Hakimi • Krakimi

  22. Kërcënimet kompjuterike Viruset Viruset dhe krimbat (worms) janë programe të mençura që dizajnohen që të shumëfishohen automatikisht dhe përhapen me emaile apo duke iu falenderuar dobësive të sistemeve. Fakte • Çdo muaj infektohen rreth 3 milion kompjuter • Edhe telefonat e mençur poashtu mund të infektohen • Mund të përhapen edhe me mesazhe të çastit (instant messaging) • Viruset janë të dizajnuar që të vjedhin adresat dhe të dhënat tjera personale Rekomandime • Bëjeni shprehi skanimin e kompjuterit tuaj • Mos hapni email attache që nuk i njihni • Mos i ekzekutoni programet që i pranoni nga burime të panjohura • Mbani antivirusin tuaj të përditësuar (updated) • Bëni kujdes gjatë përdorimit të mesazhimit të çastit (Skype, msn etj.)

  23. Spamet Kërcënimet kompjuterike Spami është një email i dërguar tek ju nga njerëz të panjohur duke dashur tju bind për të fituar diploma, barna medicinal, softver ose madje edhe për të bërë investime në skema të dyshimta financiare. Fakte • Gjysma e trafikut të emaileve konsiderohet të jetë spam • Shëndeti, privatësia dhe korrektësia juaj është në rrezik • Spami konsiderohet ilegal në USA dhe Europë (në Ballkan ????) Rekomandime • Mos iu përgjigjeni spam emailave. Asnjëherë • Mos lini gjurmë të emailit tuaj në internet • Përdorni softverë për filtrimin e spamave • Lexoni deklaratat e privatësisë dhe regjistrimit nëpër web sajte

  24. Spyware Kërcënimet kompjuterike Spyware konsiderohet çdo pjesë teknologjike që dërgon informata personale dhe mënyra të sjelljes suaj në internet deri në databazat e centralizuara duke mos qenë të autorizuar për këtë. Këto informata janë të nevojshme për qëllime marketingu, shpesh herë vidhen edhe passworde. Fakte • Vjedhja e identitetit paraqet kërcënimin numër një në botë • Biznesi me spyware gjeneron mbi 2 bilion dollar në vit • Kostoja e spyware është rritur dramatikisht dy viteve të fundit • Spyware dhe Trojan Horse janë shpesh të maskuar në softver të ndryshëm pa pagesë Rekomandime • Përdorni parametrat e sigurisë në shfletuesin e Internetit • Mos i hapni dokumentet që janë bashkangjitur në email (attachments) • Përdorni passworda të fortë dhe të enkriptuar • Mbani antivirusin tuaj të përditësuar (updated)

  25. Phishing Kërcënimet kompjuterike Phishing është një form e aktivitetit kriminal duke përdorur teknika të inxhinjeringut social si një person apo kompani e besueshme në një mesazh elektronik thuajse zyrtar Fakte • Phishing i bankave • Phishing i PayPal (pagesave online) • Phishing i IRS (Internal Revenue Service) Rekomandime • Bëni kujdes nga emailat që duken zyrtar • Mos shpërndani asnjëherë informata personale siç janë numrat e kartelës kreditore, passworde, kode personal • Mos iu përgjigjeni asnjëherë emailave të dyshimtë që kërkojnë informacione private

  26. Kuajt Trojan/Trojan Horses Kërcënimet kompjuterike Kali Trojan është software që ka domethënien e kryerjes së ndonjë aktiviteti por që në fakt kryen një aktivitet krejtësisht tjetër. • Shembull i thjeshtë i Kalit Trojan është programi i emëruar waterfalls.scr që duket se është screensaver me ujëvara. Kur të aktivizohet/instalohet ky program do të hapet portat e kompjuterit që iu lejon hakerëve të kenë qasje në kompjuterin tuaj. Dëmet • Fshin të dhëna • Bënë prishjen e fajlleve • Bënë zbritje/download dhe upload të fajlleve • Lejon hyrje në kompjuterin viktim • Deaktivizon antivirusin dhe murin e zjarrtë (Firewall) • E shuan kompjuterin tuaj pa paralajmërim • Vjedh të dhëna personale të ruajtura në kompjuter • Etj.

  27. Cënueshmëria kompjuterike • Passwordët e dobët • Rrjetat pa tela (wireless) • PC publik • Chati • Zbritjet (downloadime) ilegale • Bluetooth • Sistemi Operativ Windows • Shprehitë e Internetit • Mos ruajtja e backup-eve

  28. Passwordet Cënueshmëria e sigurisë Passwordet janë pjesë integrale e sigurisë së sistemit. Ato përdoren për identifikim dhe autentifikim. Passwordet duhet të zgjidhen me kujdes, të mbrohen dhe të ndërrohen rregullisht. Fakte • Passwordet e dobët konsiderohen shkaku kryesor gjatë vjedhjes së identitetit • Passwordet shpesh shpërndahen me celular me individ të huaj • Passwordet e dobët mund të zbulohen edhe me programe që mund të zbriten pa pagesë nga Interneti Rekomandime • Përdorni passworde të forta • Mos i zbuloni passwordet tuaja • Mbroni passwordet tuaja • Rregullisht ndryshoni ato • Mos i ruani në kompjuter passwordet tuaj

  29. Windows Cënueshmëria e sigurisë Për shkak të përfshirjes së madhe të Windowsit në tregun e IT, ai përbën synimin kryesor për të fituar qasje në kompjuterin tuaj Fakte • Njerëzit që mund të lidhen në rrjetin tuaj mund ti vjedhin të dhënat tuaja • Disa web sajte ekzekutojnë kode që i ndryshojnë parametrat e PC tuaj • Kompjuterët munden edhe të dështojnë Rekomandime • Përditësoni Windowsin tuaj • Aktivizoni Firewall-in • Mos shkëmbeni fajlle pa nevojë • Instaloni anti-spyware dhe antivirus programe

  30. Internet shprehitë Cënueshmëria e sigurisë Sjellja e mirë në Internet përfshin të gjitha aktivitetet e shfrytëzuesit që përfshijnë vendime etike, teknike dhe të sigurisë. Duke bërë këtë, shfrytëzuesi iu shmanget rreziqeve të shumta që i sjell interneti. Fakte • Hakerët e vjedhin fuqinë e kompjuterit tuaj që të bëjnë sulme • Shumë njerëz nuk bëjnë backup • Web Shfletuesit e pasigurtë paraqesin mënyrën më të lehtë për tu infektuar me malware Rekomandime • Përdorni parametra të sigurtë të web shfletuesit • Konfiguroni Firewall-in • Përditësoni softverët tuaj • Mbyllni kompjuterin tuaj nëse nuk punoni në të • Përdorni passworde të fortë • Bëni vazhdimisht backup

  31. PC publik Cënueshmëria e sigurisë Kompjuterë me të cilët keni liri dhe kontroll të pakufishëm. Kompjuterët në biblioteka, internet kafe, aeroporte, etj. Fakte • Kur përfundoni punën në PC ju leni gjurmë • PC publik mund të mos jenë mirë të mbrojtur dhe janë të cënueshëm ndaj sulmeve • PC mund të ruaj gjendjen e ekranit pa dijeninë tuaj Rekomandime • Asnjëherë mos përdorni PC publik për programet bankare • Bëni kujdes kur lexoni apo dërgoni email • Bëni kujdes kur logoheni në serverë privat • Mos përdorni PC publik për shkëmbime të informatave personale

  32. Cënueshmëria njerëzore Cënueshmëritë njerëzore përdoren nga profesionistët për të nxjerrur të dhëna kruciale. • Prezentimi i rrejshëm (Social Engineering) • Scam-et (trik me besueshmërinë) • Vjedhja e identitetit • Eavesdroppinng (dëgjimi sekret i bisedave private pa dijeninë e tjerëve) • Blackmail (akte kërcënuese me qëllim të zbulimit të informatave të vërteta në publik derisa të plotësohet kërkesa e kërcënuesit)

  33. Inxhinjeringu social Cënueshmëria njerëzore Inxheinjeringu social është praktika e marrjes së informacioneve të besueshme nga shfrytëzuesit duke manipuluar ato shfrytëzues legjitim. Fakte • Shumë njerëz i shpërndajnë passwordet lirisht • Shumë njerëz i shpërndajnë të informatat e tyre personale • Në një anketë për sigurinë e informacionit, 90% e punëtorëve në zyra e japin passwordin e tyre për një laps të lirë (http://www.theregister.co.uk/content/55/30324.html) Rekomandime • Verifikoni burimet që u kërkojnë informata të ndjeshme • Asnjëherë mos shpërndani informata personale me shfrytëzues të panjohur • Asnjëherë mos i shkëmbeni passwordet, madje as me system administruesit • Mos i ruani të dhënat personale në PC publik • Sigurohuni që përdorni komunikim të sigurtë gjatë autentifikimit

  34. Profili i Hakerit • Profili i Hakerit (kapelë bardhët) • Hakerët në përgjithësi preferojnë të llogariten si një grup elite për të kërkuar informacion dhe që janë ekspert në eksplorimin e sistemeve dhe rrjetave kompjuterike. Edhe pse hakimi në sistemet dhe rrjetet kompjuterike është ilegal, hakerët besojnë se ajo është etikisht e pranueshme derisa hakeri nuk bënë vjedhje, vandalizëm, ose thyen ndonjë besueshmëri – ky është kodi etik i hakerëve. • Profili i Krakerëve (kapelë zinjtë) • Por jo të gjithë hakerët e ndjekin kodin e etikës. Ato që depërtojnë dhe thyejnë sistemet kompjuterike me softverë të dëmshëm njihen si krakerë. Fjala krakerë është vendosur nga hakerët të cilët dëshironin të dallohen nga krakerët. Përderisa hakerët posedojnë njohuri të mëdha të kompjuterëve dhe që i shkruajnë programet e veta për hakim, krakerët janë të rinj dhe pa përvojë.

  35. Përse hakojnë hakerët? • Për dëfrim (fun): Nuk bëjnë keqpërdorim real. Këto persona hakojnë për të mësuar më shumë rreth sistemeve kompjuterike dhe për të rritur diturinë e tyre në këtë fushë. • Për kuriozitet: Dëshirojnë të zbulojnë se çka qëndron pas atyre dyerve të mbyllura. Ndërhyrja e suksesshme nuk sjell deri te dëmtimi real. Por, ndërhyrja e suksesshme do të sjell ndërhyrje tjera të cilat do fillojnë të sjellin dëmtime serioze. • Për tu mburrur: Shumë hakerë hakojnë për tu mburrur nëpër media apo para shoqërisë së tyre. • Për të marrë informata të brendshme: Përfitimi i qasjes së paautorizuar në të dhënat e kompanisë paraqet përparësi për ato shfrytëzues. Psh. Një punëtor i hakon të dhënat e menaxherit të tij. • Për hakmarrje: Punëtorët e pakënaqur dëshirojnë ti hakmerren organizatës së tyre (ish organizatës së tyre) • Spiunazhi industrial: Në tregun garues dhe dinamik që jetojmë, kjo përbën dëmtim shumë serioz. Këto janë hakerët më të rrezikshëm. Marrin informacione për dituritë(inovacionet), teknologjinë, proceset, formulat, recetat, e organizatës, thejnë pronësinë intelektuale. Si industri më të targetuara janë ato teknologjike si psh: industria e softverit dhe hardverit, bioteknologjia, aeronautika, telekomunikimet, e automobilave, energjetike etj.

  36. Njerëzit, linku dhe synimi kryesor • Por, gjithmonë mbani mend se: • “Amaterët hakojnë sistemet, profesionistët i hakojnë njerëzit” (Bruce Schneider) • Inxhinjeringu social mbatet akoma metoda më efektive për ti anashkaluar pengesat e sigurisë. • Qëllimi i inxhinjeringut social është që ti mashtrojnë personat për ti marrë informacionet e tyre të besueshme (manipulim psikologjik) dhe jo që të bëjë ndërhyrje teknike softverike apo harvderike. • Krimineli më i njohur kompjuterik në inxhinjeringun social është Kevin Mitnik. Ai thotë se më lehtë është të mashtrosh dikënd që tja marrësh passwordin se sa të tentosh që ta hakojsh sistemin kompjuterik.

  37. Mbrojtja nga Inxhinjeringu Social • Nëse nuk mund ta identifikoni personin që ju kërkon informata të ndryshme (qoftë edhe personale) mos ia jepni. Insistoni që të verifikoni atë që ua kërkon informacionin duke ia kërkuar detajet për të (ku punon, emrin e kompanisë, emrin e tij ...) • Nëse administruesi i sistemit apo tekniku i IT ua kërkon passwordin, bëju i dyshimtë. • Nëse mendoni se jeni bërë viktimë e inxhinjeringut social, raportojeni rastin në institucionet përkatëse

  38. Menaxhimi i sigurisë së informacionit në organizata • Informacioni është një aset (pasuri, vlerë) që është esencial për suksesin e biznesit të një organizate • Siguria e informacionit paraqet mbrojtjen e informacionit nga një varg kërcënimesh me qëllim të sigurimit të kontinuitetit të biznesit dhe minimizimit të riskut në biznes. Ruajtja e të dhënave nënkupton: • Confidentiality – Mirëbesim i fshehtësisëInformacioni është në dispozicion vetëm për ato që janë të autorizuar ta përdorin • Integrity – IntegritetRuajtja e saktësisë dhe tërësisë së informacionit dhe metodave përpunuese të tij • Availability – Disponueshmëri (në dispozicion)Personat e autorizuar duhet të kenë qasje në informacion sipas nevojës

  39. Shoqëria e informacionit • Informacioni është kudo : • Gazetat/revistat online • Emaili personal apo i punës • Banka elektronike • Online takimet dhe forumet etj. • Informacioni është gjithmonë në dispozicion : • Hapja e emaileve në PDA apo telefonat e mençur • Dëgjimi i voicemail-eve (porosive me zë) • Surfimi në internet me anë të GPRS në një kafene • etj.

  40. Shoqëria e informacionit • Cila është vlera e informacionit të saktë ? • Koordinatat e shpimit gjatë nxjerrjes së naftës • Historia elektronike e pacientëve • Thirrjet personale në telefon me miqtë dhe familjen • Informacioni për trupat ushtarake në luftë • Kontrollimi i anijeve/robotëve kozmik në Mars • Pa mbrojtje të mirëfilltë të informacionit • Transaksione bankare të gabueshme • Rënia të rrjetit të furnizimit me rrymë elektrike • ... Krizë ekonomike dhe çrregullim shoqëror

  41. Historiku i incidenteve • Chevron (1992). Sistemi i emergjencës u sabotua në mbi 22 shtete nga një i punësuar i pakënaqur. • Aeroporti Worchester (1997). Një haker i jashtëm e fiku sistemin për kontrollimin e fluturimeve për rreth 6 orë. • Gazprom (1998). Një haker i huaj e mori kontrollin mbi rrjetin e gazit për EU duke përdorur sulme me kuaj trojan. • Kuinslend, Australi (2000). Një punëtor i pakënaqur e hakoj sistemin e derdhjes së ujrave të zeza duke derdhur mbi një milion litra të ujrave të zeza në ujrat e bregdetit.

  42. Historiku i incidenteve • Porti i Venecuelës (2002). Hakerët paaftësuan sistemin kompjuterik të portit gjatë një proteste kombëtare duke e paralizuar portin në fjalë. • Ohajo, uzina nukleare Dais-Besse (2003). Sistemi i uzinës për monitorimin e sigurisë u fik nga një krimb (Worm) me emrin Slammer për 5 orë. • DaimlerChrysler (2005). 13 fabrika(uzina) në SHBA u sulmuan nga infektime me krimba (Zotob, Rbot, IRCBot) duke bërë ndërprerjen e prodhimit. • Banka e Belgjikës (2007). Hakerë rus vjodhën të holla nga klientët e bankës duke përdorur infektime shumë komplekse me viruse. • Rezervat Federale në SHBA (2013) –grup hakerësh e sulmuan dhe e thyen sigurinë e websajtit (intranetit) duke vjedhur dhe duke i bërë publike të dhënat (konfidenciale) e 4000 bankierëve.

  43. Përse nevojitet siguria e informacionit në organizatë ? • Shumë sisteme të informacionit nuk janë dizajnuar që të jenë të mirësiguruar. Menaxhimi i sigurisë së informacionit të organizatës kërkon orvatje jo vetëm nga departamenti i IT, por edhe nga: • Menaxhmenti i organizatës • Të punësuarit • Klientët • Aksionerët • Furnizuesit • Etj.

  44. Disa standarde për sigurinë e inform. • ISF Standard (Information Security Forum) • COBIT (Control Objectives for Information and related Technology) • AusCert (Australian Computer Emergency Response Team) • NIST (National Institute of Standards and Technology) • Seritë e ISO 27000 (www.27000-toolkit.com)

  45. Polisa e sigurisë • Qëllimi: • Ti ofroj menaxhmentit (udhëheqësisë) kahje dhe mbështetje për sigurinë e informacionit në pajtueshmëri me kërkesat biznesore dhe rregullativave ligjore • Menaxhmenti duhet të vendos kahje të qarta të polisave në përputhshmëri me qëllimet biznesore dhe të demonstrojë mbështetje dhe përkushtim për sigurinë e informacionit nëpërmjet aplikimit të një polise të sigurisë për të gjithë organizatën • Dokumete të polisës • Evaluim i polisës

  46. Siguria e organizatës Qëllimi • Infrastruktura e sigurisë së informacionit • Të menaxhohet siguria e informacionit në organizatë • Forum për menaxhimin e sistemit informativ • Palët e jashtme • Të ruhet siguria e procesimit të informacionit nga palët e tjera të jashtme. • Pra, një organizatë/kompani tjetër përkujdeset për sigurinë e informacioneve të kompanisë sonë

  47. Siguria e personelit Qëllimi • Siguria në punë • Të reduktohen rreziqet nga gabimet njerëzore, vjedhjet, mashtrimet apo keqpërdorimet e resurseve të punës • Trajnimi i përdoruesve • Me qëllim që përdoruesit të jenë të ndërgjegjshëm për sigurinë e informacionit si dhe kërcënimet, duhet të trajnohen që të jenë të gatshëm ta mbështesin polisën e sigurisë së organizatës gjatë punës së tyre normale • Përgjigja ndaj incidenteve të sigurisë dhe keqpërdorimeve • Të minimizohet dëmtimi nga incidentet e sigurisë duke raportuar incidentet, dobësitë e tyre si dhe keqpërdorimet e tyre

  48. Siguria fizike dhe e mjedisit Qëllimi • Hapësira të sigurta • Që të parandalohet qasja, dëmtimi dhe interferenca e paautorizuar në informacionet e organizatës • Hyrje të kontrolluara nëpër hapësira të caktuara, zyra të siguruara etj. • Siguria e pajisjeve teknike • Pajisjet duhet të mbrohen nga kërcënimet fizike dhe natyrore (siguria e kabllove, rrymës, etj.) • Kontrolle të përgjithshme • Për tu parandaluar vjedhja e informacionit dhe resurseve tjera në organizatë

  49. Menaxhimi i komunikimeve dhe operacioneve Qëllimi • Procedura operacionale dhe përgjegjësi • Që të sigurohet operacioni i saktë dhe i sigurtë i inforacioneve • Procedura të dokumentuara për operacionet • Procedura për menaxhimin e incidenteve • Mbrojtje nga softverë të dëmshëm/rrezikshëm • Që të mbrohet integriteti i softverit dhe informacioneve • Menaxhimi i rrjetës • Që të mbrohet informacioni në rrejta kompjuterike • Monitorime • Që të zbulohen aktivitete të përpunimit të informacionit që janë të paautorizuara

More Related