72634387-punim-seminari-1

19
SIGURIA NË RJETET E INFORMACIONIT UNIVERSITETI SHTETËRO I TETOV FAKULTETI EKONOMIK TETOVË PUNIM SEMINARIK NGA LËNDA TEKNOLOGJI INFORMATIVE TEMA:”SIGURIA NË RJETET E INFORMACIONIT”

Upload: thee-endd

Post on 26-Oct-2014

103 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 72634387-punim-seminari-1

SIGURIA NË RJETET E INFORMACIONIT

       UNIVERSITETI SHTETËRO I TETOV

FAKULTETI EKONOMIK

TETOVË         

PUNIM SEMINARIK NGA LËNDATEKNOLOGJI INFORMATIVE

TEMA:”SIGURIA NË RJETET E INFORMACIONIT”                

Page 2: 72634387-punim-seminari-1

  

 Mentor: Besim Abdullai, M.A.                                                         Punoi: Vullnet Bjarami

   

PërmbajtjaPërmbajtja1. Hyrje2. Sistemi3. Sistemet informative4. Aplikimi i sistemit informativ5. Sigurimi i informacioneve6. Zhvillimi i sigurimit të informatave7. Principet Bazë

7.1. Pikat kyçe7.1.1. Besueshmëria7.1.2. Paprekshmëria7.1.3. Disponueshmëria

8. Vërtetësia9. Menaxhimi me reziqet10. Kontrolli

10. 1. Kontrolli administrativ10.2. Kontrolli logjik10.3. Kontrolli fizik

11. Klasifikimi i sigurisë për informatat12. Kontrolli i qasjes13. Kriptografia14. Mena xhimi i ndryshimeve 15. PërfundimTabela e referencave

        

Page 3: 72634387-punim-seminari-1

              

1. Hyrje              Në botë shfrytëzimi i shërbimeve të internetit, si nga aspekti i komunikimit ashtu edhe nga aspekti i absorbimit të informatave, është në ritje të sigurtë. Tash më shumë familje blerjen ON LINE, e kanë bërë diçka rutionore. Gjithashtu, institutet qeveritare dhe ata joqeveritare tashmë kanë filluar në të madhe shfrytëzimin e muundësive që ua ofron interneti. Ata të gjithë janë të lidhur në rrjet dhe komunikojnë ndërmjet tyre. Gjithashtu edhe në botën e biznesit shumë ndërmarje të mëdha komunikojnë me filijalet e tyre nëpërmjet internetit por edhe ndërmarjet e vogla kryejn shumë punë me anë të internetit.            Organizatat biznesore në kohën moderne janë duke u nvarur shumë e më shumë prej sistemeve të tyre informative. Sepse mospatja e sistemeve informative të zhvilluara paaftëson përballjen ndaj komplikmeve dhe ndryshimeve të tregut, në të cilin ata operojnë. Informatat dhe të dhënat komplete dhe të besueshme janë bërë të domosdoshme për të eksistuar në konkurencën e madhe, të nivelit botëror. Kërkesat e biznesit për sisteme informative janë ritur shum. Nga ana tjetër zhvillimi i shpejtë i teknologjisë informative jep mundësinë për aplikimin e llojeve të ndryshme hardverike dhe softverike, të cilat thjesht para disa viteve nuk kanë eksistuar, dhe ndihmojnë në zhvillimin dhe plotësimin e kërkesave për sistemet informative.      

Page 4: 72634387-punim-seminari-1

       

2. Sistemi 

                        Sistemi është një bashkësi e objekteve dhe relacioneve në mes të atributeve të objekteve që funkcionojnë si tërësi për aritjen e qëllimit të caktuar. Me fjalë të tjera sistemi paraqet bashkimin e qfarëdo elmenteve të cilat kanë karakteristika të përbashkëta dhe formojnë një tërësi.            Tërësia e cila paraqet një sistem nuk mund të ndahet ose të dekomponohet në elemenet e saja pa i humbur vetitë kryesore të tërësisë. Vetëm bashkësia e caktuar e elementeve me ndërlidhje reciproke të aksionit intern siguron qëllimin konkret të eksistimit të sistemit.            Kështu p.sh.: shërbimi i furnizimit në ndërmarje ka për detyrë që të i sigurojë paisjet  e caktuara të punës dhe elementet e tjera harxhuese në bazë të të cilave krijohen produkte të gatçme.  Me shitjen e këtyre produkteve sigurohen mjetet në të holla të cilat shfrytëzohen për ripërtrirje të mjeteve të punës, si dhe për nevojat e tjera të ndërmarjes. Kjo do të thotë se secili sistem paraqet një bashkësi relativisht të izoluar dhe të rrumbullaksuar të pjesëve ose elementeve reciprokisht të ndërlidhura të cilat sjellen dhe funkcionojnë sipas ligjshmërive të caktuara në bazë të të cilave sigurohet puna dhe funksionimi i sistemit si tërësi.  

3. Sistemet informative              Sistemi informativ (IS) është sistemi i përbërë prej njerëzve, të dhënave të ruajtura dhe aktiviteteve të cilat i përpunojnë të dhënat dhe informatat, duke përfshirë përpunimin me dorë apo në mënyrë mekanike.            Si disciplinë e shkencave kompjuterike, studimi i sistemve informative bën orvatje për të kuptuar dhe arsyetuar dobitë e administrimit të punëve brenda në ndërmarje  me anë të teknologjisë informative.            Sot teknologjia informative dhe informata janë bërë një ndër burimet më me rëndësi për eksekutivin gjatë formimit dhe udhheqjes së një organizate, krahas njerëzve, parave, materialit apo makinerisë.            Studimi i sistemeve informative e ka zanafillën te shkencat kompjuterike.  

Page 5: 72634387-punim-seminari-1

4. Aplikimi i sistemit informativ  

            Informatika ose teknologjia informative meret me studimin dhe krijimin e sistemeve informative të kompjuterizuara nëpër organizata të ndryshme si ato qeveritare, joqeveritare dhe biznesore.            Ndihmë e madhe e kompanive në këtë kohë janë infomatat e poseduara nga ana e njerëzve ekspetë, me anë të të cilave ata vinë gjer në inovacione të ndryshme dhe të cilat ndihmojnë që të mund të jenë konkurues në tregun në të cilin ata operojnë. Këta ndërmarje duhet të kene structure të mire informative, ku kuptohet me paisje te mira harverike dhe softverike.  

5. Sigurimi i informacioneve              Siq verejtëm ne tekstin mëparshëm se aftësitë dhe mundësitë komunikative dhe informative janë në ritje dhe sfida për siguri gjithashtu është në një ritje të madhe. Në vitin 2001 nëpërmjet internetit janë bërë 34 000 sulme kompjuterike ndaj shfytëzueve të interntetit. Sot kur kemi një ekonomi globale, ose kur funksionon tregu global, dhe kur puna më e madhe kryhet npërmjet intenetit, mjafton që të sulmohet vetëm një kompjuter i vetëm, që të ketë efekt në shumë sisteme informative të pavarura.Siq shihet është ritur nevoja për sisteme kompjuterike të cilat ofrojnë siguri dhe intimitet të të dyja palëve, bizneseve dhe konsumatorëve.            Sigurimi i informacioneve do të thotë ruajtjen e informative dhe sistemeve informative prej qasjes, përdorimit, hapjes, ndryshimit ose shkatrimit të tyre të joautorizuar.            Termet Sigurimi i informative, Sigurimet kompjuterike dhe Mbrojtja e informtave(IA) përdoren shpesh herë për qëllime të njëjta. Këto fusha janë të ndërlidhura dhe kanë qëllim të njëjtë në ruajtjen e besueshmërisë, tërësisë dhe vlefshmërisë së infomatave.            Sigurimi i kompjuterëve është degë e sigurimit të informacioneve e aplikuar në të dy pjesët, teorike dhe praktike, të sistemit kompjuterik.            Mbrojtja e informative(IA) sipas qeverisë së Shteteve të Bashkuara definohet si:            Masë e cila mbron dhe justifikon informatat dhe sistemet informative me ruajtjen e besueshmërisë, tërësisë, vlefshmërisë dhe reproduktimit. Këta masa përfshijnë mundësinë për restaurimin e sistemeve informative me mbrojtje të inkorporuar, zbulimin dhe muundësitë reaguese.            Qeveritë, forcat ushtarake , institutet financiare dhe bizneset private grumbullojnë sasi të mëdha të dhënash të besueshme për të punsuarit e tyre, për konsumatorët, për produktet, për zbulimet dhe për gjendjet e tyre financiare. Dhe për të i ruajtur, për tu u kujdesur për siguin e tyre nevojiten masa të cilët e ndihmojnë ruajtjen e  tyre.  

Page 6: 72634387-punim-seminari-1

6. Zhvillimi i sigurimit të informatave              Prej kohës së lashtë të shkrimit paria e shteteve dhe e komandave ushtarake kanë kuptuar se ështëe rëndësishme të jipen(të formulohen) mekanisma për të ruajtur besueshmërinë e informative gjatë shkëmbimit të tyre. Njerëzit duke dëshiruar komunikim të sigurtë kanë përdorur mjete për vulosje prej ditëve të para të shkrimit për të njohur vërtetësinë e dokumentit dhe besueshmërinë e tij.            Gjatë Luftës së Dytë Botërore është bërë një hap i madh  në zhvillimin e sigurisë të sistemeve informative. Mund të thuhet se kjo periudhë ishte edhe filimi i zhvillimit formal të sigurimit të sistemve informative.            Fundi i shek. XX dhe fillimi i shek XXI kishte një përparim të shpejtë në lëminë e telekomunikacionit, hardverit dhe softverit kompjuterik dhe përpunimin e të dhënave. Disponimi me paisje më të vogla elektronike, më të fuqishme dhe më të lira bëri  përpunimin elektronik të të dhënave me përhapje më të madhe duke filluar nga bizneset e vogla dhe përdoruesve shtëpiak. Këta kompjuterë së shpejti u bënë të lidhur në rjetë, e cila quhetinternet.            Ritja e shpejtë dhe përhapja e gjithanshme e përdorimit të mjeteve për përpunimin e të dhënave dhe bisnesit elektronik të kryera nëpërmjet internetit, dhe sulmet e panumërta ndaj kësaj dukurie ishte e nevojshme për gjetjen e metodave më të mira për ruajtjene këtyre kompjuterëve dhe të informacioneve të cilat ata i ruajnë, i përpunojnë dhe i shkëmbejnë.            Diciplinat shkencore të Sigurimit të informative, Sigurimit të kompjuterëve dhe mbrojta e informative (IA) studiohen nga një numër i madh i organizatave profesionale, të gjitha me të njëjtat qëllime për ruajtjen e sigurisë të sistemeve informative.  

7. Principet Bazë

7.1. Pikat kyçe  

            Për më shumë se 20 vite sigurimi i informative është bazuar në tre konceptet kryesore, edhe atë:            Besuehsmëri;            Paprekshmëri;            Disponueshmëri.Këta jan të njohura si treshi i CIA-s.  

7.1.1. Besueshmëria 

Page 7: 72634387-punim-seminari-1

             Pothuajse është e pamundur që të marësh leje për vozitje, të marësh me qira banesë, përkujdesje mjekësore, pa mos i dhënë informatat personale për veten tënde, siç është emir, adresa, ditë lindja, gjendja materiale, të ardhuurat mujore etj. Këta të dhëna janë personale dhe private dhe gjithashtu shpesh here kërkohet nga bartësit e të dhënave që të i japin të dhënat të cilat i posedojnë qoftë nga institute qeveritare por edhe nga ata biznesore.            Zakonisht informatat të cilat miren në besim dihet që personi, ndërmarja ose institucioni të cilit i ipen apo zbulohen ato të dhëna apo informata siq janë ato personale ka mare masa për të na siguruar se informacionet do të jenë të ruajtura nga përdorime të paautorizuar, qoftë me qëllim apo pa qëllim dhe se informatat nuk do të përdoren nga njerëz tjerë, biznese ose institute të cilat janë të paautorizuara për qasje në informatat.            Infirmatat të cilat konsiderohen me natyrë të beuseshem patjetër duhet përdorur, kopjuar ose shfytëzuar vetëm atëher kur në të vërtetë ka nevojë për qasje në të.            Prishja e besueshmërisë bëhet atëherë kur informacioonet të cilat konsiderohen si të besueshme përdoren ose janë të përdorura.            Besueshmëria më shumë është e nevojshmempër ruajte të intimitetit të njerëzve informatat e të cilëve i mbajmë në organizate.  

7.1.2. Paprekshmëria  

            Në sigurimin e informative, papreksmlria don të thotë se të dhënat nuk mund te krijohen, ndryshohen ose të fshihen pa autorizim adekuat. Kjo gjithashtu don të thotë se të dhënat të ruajtura në një pjesë të sistemit është në pajtueshmëri me të dhëna tjera të ruajtura në pjesë të një sistemi të dhënash..  

7.1.3. Disponueshmëria  

            Termi Duisponueshmëri do të thotë se informacioni, kompjuteri i cili përdoret për përpunimin e informacioneve, dhe kontrolli i sigurimit përdoren për përkujdesjen se të gjitha informacionet janë në disponueshmëri dhe funkcionojnë në mënyrë të duhur atëherë kur informacionet janë të nevojshme. E kundërta e disponueshmerisë është mohimi, përgënjeshtimi i shërbimit.            Në vitin 20001 Don Parker dha një model alternatriv ndryshe nga modeli i CIA-s. të cilin e ka quajtur Gjashtë elementet kryesore të informacioneve. Modeli i tij alternativ përfshin:             Besueshmërinë            Kontrollin            Paprekshmërinë

Page 8: 72634387-punim-seminari-1

            Vërtetësinë            Disponueshmërinë            Dobinë  

8. Vërtetësia  

            Në e-biznes dhe sigurimin e informacioneve është e patjetërsueshme të sigurohet se të dhënat, transakcionet, komunikimi ose dokumentet janë të vërtetuara ose të sakta.   

9. Menaxhimi me reziqet              CISA në një doracak të 2006 jep këtë definicion për Menaxhimin me reziqe:            Menaxhimi me reziqe është process i identifikimit të kanosjes ndaj prekshmërisë së burimeve të informacioneve, të vedosura nëpër organizata të cilat i përdorin për qëllime të veta biznesore dhe vendosja e çfarë do kundërmasave, duke u munduar që të i zvoglojnë reziqet në një  nivel të caktuar, të bazuar në vëllimin e burimeve të informative në në organizatë.            Në këtë definicion kemi dy qështje për të cilat duhet të bëjmë sqarim.            E para, procesi i menaxhimit të reziqeve është një proces i ripërsëritur dhe i papërfunduar, i cili duhet të përsëritet çdo herë duke mos e përfunduar. Mjedisi biznesor është fleksibil  dhe kërcnimet e reja ndaj paprekshmërisë pothuaj se çdo ditë riten shum e më shumë.            E dyta, zgjedhja e kundërmasës, e shfrytëzuar për të administruar reziqet duhet të ketë një balans të gjërë në mes të produktivitetit, harxhimeve,efektivitetit, të kundërmasave dhe vëllmin e informacioneve të cilat duhen të ruhen.            Rezik është gjasa se diçka e keqe do të ndodhë, e cila e keqe shkakton dëm në një informacion të dobishëm. Prekshmëria është dobësi e cila mundëson të përdoret të retikoj ose t skaktoj dëm në infprmacione të dobishme. Kërcënim është gjithçka që ka potencial të shkaktoj dëm.            Gjasa se kërcënimi do të përdoret për të shkaktuar dëm në prekshmërinë krijon rezik. Kur sulmi përdor prekshmërinë që të shkaktojë dëm atëherë do të kishte efekt.            Në pikpamje të sigurimit të informacioneve, efekti është një humbje disponueshmërisë e paprekshmërisë dhe besueshmërisë dhe mundësia e humbjeve tjera..            Duhet ditur se nuk është e mundëshme që të identifikohen të gjitha reziqet, as që të eliminohen.            Për vlerësimin e reziqeve kujdesen ekipe njerëzish që kanë dije specifike për lëmitë specifike e biznesit. Antarsia e  ekipeve mund të ndryshojë në çdo kohë ashtu si janë vlerësuar pjesët e biznesit. Vlerësimi mund të përdoret për analiza cilësore

Page 9: 72634387-punim-seminari-1

subjective të bazuara në opinione të informuara dhe informatat historike të cilat janë të besueshme, atje analistët mund të përdorin analiza kuantitative.            Kodi ISO/IEC 27002:205për sigurimin e informimit menaxhues rekomandon këta udhzime gjatë vleërsimit të rezikut:

        Politika e sigurisë        Organizata për siguri informative        Menaxhimi i pronës, siguria e resurseve njerëzore        Sigurimi fizik dhe i mjedisit        Udhëheqja operative dhe e komunikimit        Kontrolli i qasjes        Sistemi informative i marjes        Zhvillimi dhe mirmbajtja        Menaxhimi i incidenteve në sigurimin e informavioneve        Vazhdimi i administrimit të biznesit        Regullore e njësisë

             Në kuptim më të gjërër termi procesi i menaxhimit me reziqe përbëhet prej:

1)      Identifikimi i tipareve të mira dhe vlerësimimi i vlerave të tyre, përfshin: njrëz, ndërtesa, hardvere, softvere, të dhëna, furnizim.

2)      Përcjellja e kërcnimeve, përfshin aktet natyrore, aktet e luftës, akcidentet, aktet keqdashëse të inicuaara prej brenda apo jasht organizatës.

3)      Përcjellja e vlerës së paprkshmërisë, dhe për çdo prekshmëri kalkulohet mundësia që ajo do të shfrytëzohet. Zhvillohen regulla, standarde, procedura. Trajninge për ruajtje fizike, kontroli i kualitetit, ruajtje teknike,

             Përçfarëdo reziku eksekutivi mund të e pranoj rezikun  i bazuar mbi vlerat relative të ulta të tipareve të dobishme, shpejtësia e vogël e ndodhive dhe përplasja e vogël në biznese ose udhëheqja mund të zgjedhë që të e pakësoj rezikun duke selektuar dhe zbatuar masën e përshtahsme këntrolluese për të e zvogëluar rezikun. Në disa raste rezikut mund të i shmanget me transferimin në biznes tjetër ose me blerjen e sigurimit ose kalimi në biznese tjera.

  

10. Kontrolli  

            Kur menaxhmenti zgjedh që të e zvogloj rezikun, atë do ta bëjnë me implementimi e nj apo më shumë se tre lloje të kontrollit.  

10. 1. Kontrolli administrativ              Kontroli administrative përbëhet prej regulave të shkruara dhe të miratuara, procedurave, standardeve dhe udhëzimeve. Kontrolli administrativ formon kuadër për të

Page 10: 72634387-punim-seminari-1

garuar në biznes dhe udhëheqjen e njerëzve. Ata informojnë njerëzit se si biznesi zhvillohet shpejt dhe se si ditë për ditë operacionet do të zhvillohen. Ligjet dhe regullatoret të krijuara nga trupat qeveritar janë gjithashtu lloj i kontrollës administrative sepse ata i informojnë bizneset. Disa sektore të industrisë kanë regulla, procedura, standarde dhe udhëzime të cilat patjetër duhet ndjekur.            Kontrolla administrative formon bazat për selektimin dhe implementimin e kontrollit logjik dhe fizik. Kontrolli logjik dhe fizik janë manifestim i kontrollit administrativ. Kontrollat administrative kanë rëndësi të madhe.  

10.2. Kontrolli logjik              Kontrolli logjik përdor softverët dhe të dhënat për të monitoruar dhe kontrolluar qasjet në informatat dhe sistemet kompjuterike. P.sh. fjal kalimet, rrjetet, detektimi i ndërhyrjes pa leje në sistemet e rjetit dhe lista e kontrollit të qasjes janë lloje të kontrolleve logjike.            Një kontroll i logjikshëm shum i vlefshëm i cili shpesh herë është i mbilqyrur ështëParimi me pak privilegje. Principi i me pak privilegjeve kërkon që një individ ose program i cili nuk ka asnjë qasje të privilegjuar se sa është e nevoshme të kryej punën të mos ket qasje në atë rjet.            Shkelje e këtyre parimeve mund të ndodhë kur një person individual bën qasje privilegjuese jashtë kohes së caktuar. Kjo ndodh kur punonjlësit ndryshojnë  detyrën  ose ata janë ngritur në pozicione më të larta (të ri), ose ata janë transferuar në jë departman tjetër. Privilegjet qasëse të kërkuara në detyrën e re janë shpesh të shtuara në previlegjet e deritanishme të cilat jo gjatë do të jenë të domosdoshme ose të përshtatshme.  

10.3. Kontrolli fizik              Kontrolli fizik monitoron dhe kontrollon mjediset e vendit të punës dhe paisjet kompjuterike. Ata gjithashtu monitorojnë dhe kontrollojnë qasjen prej çdo dhe në çdo pjesë. P.sh. dyert, bravat, nxemjen, tymin dhe alarmet e zjarit, kamera etj. Ndarja e rrethit dhe vendit në mënyrë funksionale gjithashtu është kontroll fizik.            Një kontroll fizik i cili shpesh herë është i mbikqyrur është ndarja e detyrave. Ndarja e detyrave siguron se persona ose individë nuk mund të kryejnë punë kritike të këqija të cilët e dëmtojnë rjetin informativ.  

11. Klasifikimi i sigurisë për informatat  

Page 11: 72634387-punim-seminari-1

            Njlë aspet tjetër i rëndësishëm i sigurimit të informative dhe mënjanimit të reziqeve është njohja e vëllimit të informative dhe defininmi i procedurave të përshtatshme dhe mbrojtja e kushtve të domosdoshme  për informatat. Jo të gjitha informaccionet janë të barabrta dhe jo të gjitha informacionet  kërkojnë të njëjtën shkallë të mbrojtjes. Nga kjo vimë në përfundim se duhet të kemi klasifikim të sigurisë.            Hapi i pare në klasifikimin e sigurisë është të identifikohen antarët e manaxhmentit më të vjetër si pronarë të informacioneve të veqanta për ti klasifikuar. Pastaj vjen zhvillimi i regullores për klasifikim. Regullorja duhet të i caktoj cilësitë duiferencuese të klasifikimit, të definohen kriteret sipas të cilave do të caktohen cilësitë e veqanta të informacioneve dhe listë të domosdoshme të kontrollit të sigurisë pë çdo klsifikim.            Informatat kryesore të cilësive për klasifikimin e sigurisëtë të përdorura nga bizneset janë:            Publike            Ndjeshmërisë            Privatësisë            Vlefshmërisë             Të gjithë punonjësit në organizata si dhe në biznese patjetër duhet të jenë të mësuar në shemën klasifikuese dhe kuptojnë kërkesat  e kontrollit të sigurimit dhe trajtimin e proceurës për çdo klasifikim. Për klasifikimin e bërë duhet që kohë pas kohe të sigurohet se klasifikimi është edne shfrytëzues.  

12. Kontrolli i qasjes  

            Për të i ruajtur informatat qasja në ta duhet të jetëe kufizuar vetëm për personat të cilat jan të autorizuar për shfrytëzim.  Programet kompjuterike dhe shumë raste te kompjuterët të cilët i përpunëjnë të informatat duhet patjetër të kenë autorizim, kjo dë të thotë se mekanizmat duhet ët jenë të gatçme për të i kontrolluar qasjet për të i mbrojtur informatat. Sofistikimi i mehanizmave të kontrollit të qasjes duhet të jetë në barazi me vëllimin e informatave të cilat mbrohen, sa më të vlefshme janë informatat aqë  më të forta duhet të jenë mehanizmat e kontrollit. Bazat pranë të cilave është ndërtuar kontrolli i qasjes janë identifikimi dhe vërtetimi.            Identifikimi është një pohim se i kujt është dikush ose çka diçka është. Nëse një person bën prezentimi “tungatjeta, emir im është Hasan Jashari” ai me atë veprim bën deklarimin se kush është  ai. Si do që të jetë, deklarimi i tij mund të jetë i saktë por edhe mund që të mos jetë i saktë. Para se Hasan Jashari të mer miratimin për qasje, për të i mbrojtur të dhënat, deklarimi i Hasan Jasharit verifikohet është i saktë apo jo.            Vertetimi është akt i verifikimit të deklaratave identifikuese. Kur Hasan Jashari shkon në bankë për të e kontrolluar konton e ti, dhe hasani i tregon punonjësit në bankë se kush është, ndërsa punonjësi i lërkon letër njoftim apo diqka tjetër me qka mundë që të e identifikojë. Nëse të dhënat që i ka në kompjuter janë të njëjta me ata që i ka në letërnjofrim atëherë vërtetohet se ai është Hasan Jashari.

Page 12: 72634387-punim-seminari-1

            Në kompjuterë e sotçëm, emri i përdoruesit është forma kryesore  e identifikimit dhe fjalkalimi është forma kryesore që përdoret për vërtetim. Emir i përdoruesit dhe fjalkalimi kanë aritur qëllimet  e veta. Por në kohën moderne nuk do të jenë për gjatë kohë adekuate. Emri i shfrytëzuesit dhe fjalkalimi dal nga dalë kanë filuar të zëvendësihen me mehanizma tjera.            Pasi që një person, program ose kompjuter sukseshëm janë identifikuar dhe vërtetuar atëherë duhet që të determinohet  se cilave resurse  të informacioneve mund që të u qasen, nga kush dhe me çfarë kushte. Kjo quhet autorizim.            Autorizimi për të pasur qasje në informatat dhe shërbi,e tjera kompjuterike kryhet me regulla dhe procedura administrative. Regullativa tregon në cilat informacione dhe shërbime kompjuterike mund të kenë qasje, nga kush edhe nën cilat kushte.            Që të jenë efektive regullat dhe kontrollet tjera të sigurisë patjetër duhet të jenë të detyrushme dhe të mbështetura, regullat efektive sigurojnë se njerëzit janë të përgjegjshëm për akcionet e tyre..     

13. Kriptografia              Sigurimi i informacioneve përdor kriptografinë për të i transformuar informatat e përdorshme në formën e cila i bën të papërdorshme nga asnjë tjetër përveq atyre që janë të autorizuar. Ky process është quajtur shifrim. Informata të cilat kanë qenë të shifruara përsëri mund të kthehen në formën e tyre të lexueshme nga persona të autorizuar, ata të cilët posedojnë qels kriptografik, nëpërmjet procesit të deshifrimit.            Kriptografia përdoret në sigurimin e informacioneve për të i ruajtur informacionet prej personave të paautorizuar ose zbulitmit aksidential gjersa informacionui është duke u bartur dhe gjersa informacioni është  në ruajtje.            Kriptografia mund të shkatroj probleme sigurie kur nuk është e implementuar ashtu siq duhet. Zgjedhja kriptografike duhet  implmentuar zgjedhje të pranuar industriale të cilat ju kanë nësnshtruar kontrolleve rigoroze nga ekspert në kriptografi.  

14. Menaxhimi i ndryshimeve  

            Menaxhimi i ndryshimeve është proces për kontrollin direkt të ndryshimeve të mjedisit ku përpunohen të dhënat. Kjo përfshin ndryshimet në desktopët e kompjuterëve, rrjetit, dhe softverëve. Objektivat e menaxhimit me ndryshime janë që të i zvogëlojnë reziqet gjatë kryerjes së ndryshimeve në përpunimin e informatave.

Page 13: 72634387-punim-seminari-1

            Çdo ndryshim në mjedisin e përpunimit të të dhënave paraqet një element të rezikut. Edhe vetëm një ndryshim i thjeshtë mund që të ketë efekte të papritura. Një prej menaxhimeve me më shumë përgjegjsi është menaxhimi i reziqeve.            Menaxhimi me ndryshimet është vetëm një vegël për të menaxhuar rezikun e shkaktuar nga ndryshimet në mjedisin e përpunimit të informatave.            Jo të gjitha ndryshimet kërkojnë menaxhim. Disa lloje të ndryshimeve janë pjesë e rutinës së përditçme të përpunimit të informacioneve dhe të përshtas procedurat e redefinuara, të cilët reduktojnë një pjesë të rezikut në mjediset përpunuese.            Procedurat e manxhimit të ndryshimeve të cilat janë të thjeshta për ti ndjekur dhe të lehta për ti përdorur mund që shumë të i zvoglojnë reziqet të krijuara kur janë bërë ndryshimet në mjedisin e përpunimit të informatave. Procedurat e mira të menaxhimit me ndryshime e risin mbi të gjitha kualitetin dhe suksesin e ndryshimeve ashtu siq janë të implementuara.  

15. Përfundim  

            Sigurimi i informatave është poces i papërfunduar i ushtruar nëpërmjet kujdesit dhe përgjeqshmërisë, për të i mbrojtur informatat dhe sistemet informative prej qasjes të joautorizuara. Procesi i papërfunduar i sigurimit të informatave përfshin trajtime të papërfunduara, vlersime, mbajtje, monitorim dhe detektim të dokumentacionit dhe rishikimit.