Rrjetet kompjuterike



Rrjetet kompjuterike 3

Administrimi dhe mirëmbajtja e rrjeteve 4

Rreziqet e rrjeteve kompjuterike dhe nevoja për siguri 4

Rreziku gjatë futjes së të dhënave 7

Rreziku gjatë transmetimit të të dhënave 7

Metodat e rrezikimit të sistemit të sigurisë 7

Spiunimi 7

Rrëzimi i sistemit 8

Aplikacionet armiqësore 8

Llojet e rreziqeve të sistemit 9

Rreziqet nga jasht 9

Rreziqet nga brenda 10

Malware (Softverët “keqbërës” ) 11

Viruses (Virusët) 12

Virusi 12

Tipet e viruseve 13

Trojan (Kali i Trojës) 13

Worm (Krimbi) 14

Shenjat e infektimit me virus 14

Largimi i virusëve kompjuterik 15

Skanimi (kontrollimi) i fajllave 17

Spyware 19

Tracking Cookies (Gjurmët) 20

Adware (ADvertisments softWARE) 21

Pop-ups dhe pop-unders 21

Spam-i 22

Si aktivizohen këto “infeksione” ? 23

Përmbledhje 23

Si mund ta kuptoj se spajverët gjinden në kompjuterin tim ? 24

Software-ët për largimin e spyware-ve 25

Instalimi i programit 27

Përse njerëzit bëjnë programe keqbërës ? 32

Metodat dhe teknikat për sigurimin e sistemit 33

Metodat e sigurisë së të dhënave (informacioneve) 33

Kontrolli fizik 33

Kontrolli administrativ 33

Kontrolli logjik 34

Kontrolli me kriptim 34

Kriptografia dhe kriptimi 35

Kriptografia 35

Bazat e kriptimit 35

Kriptimi 37

Çelësi privat (sekret) 37

Çelësi publik 37

Çelësi i sesionit 38

Llojet e kriptimit 38

Kriptimi simetrik 38

Kriptimi asimetrik 39

Nënshkrimi digjital 41

Certifikata digjitale 44

Aplikim i certifikatit digjital në e-commerce 45

Sa e sigurtë është informata e enkriptuar ? 46

PGP 47

GPG 48

Kartelat intelegjente 49

Rrjetet kompjuterike

Rrjeti si kuptim është një sistem i ndërlidhjes së objekteve ose njerëzve.Shembulli më i mirë i rrjetit është sistemi telefonik publik. Ai iu mundëson njerëzve nga çdo kënd i botës të komunikojnë njëri me tjetrin përmes paisjeve telefonike.

Ngjashëm, rrjeti kompjuterik iu mundëson antarëve të rrjetit të komunikojnë mes veti përmes paisjeve dhe mediumeve për transmetim.

Rrjeti kompjuterik definohet si bashkësi e më shumë paisjeve ( kompjuter, printer, server), që janë të lidhura mes veti me qëllim që t’i bashkëshfrytëzojnë informacionet, resurset (ose që të dyja bashkë: edhe resurset edhe informacionet ). Lidhja mund të jetë përmes mediumeve të ndryshme si: kabllove prej bakri, fibrit optik ose ajror. Informacionet dhe resurset që bashkëshfrytëzohen në rrjetë mund të jenë fajlla, aplikacione, printer, modemë ose paisje tjera.

Rjetat kompjuterike përdorën në institucione, shkolla, agjensi qeveritare, bizense si dhe nëpër shtëpi.

Rrjetat kompjuterike ofrojnë shërbimet me fajlla, aplikacione dhe me printer. Nevoja për të bashkëshfrytëzuar informatat, ka nxitë zhvillimin e rrjetave kompjuterike. Në rrjeta disa kompjuterë kanë funksione të veqanta – speciale. Ata funksionojnë si serverë të fajllave në rrjetë. Serveri është si një depo e fajllave të cilëve mund t’iu qasen kompjuterët tjerë - klientët (ang. - users). Shfrytëzimi i rrjeteve kompjuterike ofron këto përparësi:

• Eleminon duplifikimin e paisjeve, ruan resurset (kapacitetet) dhe mundëson kontrollin dhe menaxhimin e informatave kyçe.

• Administratorët mund të kufizojnë qasjen në fajlla. Ata gjithashtu në mënyrë të vazhdueshme bëjnë ruajtjen e kopjes së fajllave (back up) për rastet kur paraqiten probleme.

• Shërbimi i fajllave mundëson edhe zhvillimin e programeve, dokumenteve ose projekteve të përbashkët, ku secili anëtar i ekipit mund të jep kontributin e tij përmes rrjetit të përbashkët.

• Shërbimi i fajllave iu mundëson shpërndarjen me kohë të fajllave të rendësishëm (kyç), grupit që ka interes për ta.

• Kompjuterët e rrjetit mund të bashkëshfrytëzojnë lojrat ose aktivitetet tjera.

- Përveq shfrytëzimit të përbashkët të fajllave, rrjetet ju mundësojnë klientëve që të bashkëshfrytëzojnë printerin. Për këtë qëllim, rrjeti duhet të ketë një printer me shpejtësi më të madhe.

- Të gjitha sistemet operative ofrojnë shërbimet e bashkëshfrytzimit të printerit dhe serverit (ose serverëve). Bashkëshfrytzimi i informacioneve, mundësia e bashkëpunimit në projekte, mundësia e shfrytzimit të paisjeve hyrëse/dalëse janë veprimet më të shpeshta të rrjeteve kompjuterike. Edhe aplikacionet (si word-i p.sh) mund të shfrytëzohen nga serveri duke e ruajtur hapësirën memoruese vetanake të klientëve.

Administrimi dhe mirëmbajtja e rrjeteve

Meqë për çdo veprimtari ditore sot (individuale, biznes, institucionale, etj.) është shumë e rëndësishme që të rrjedhin informatat pa ndërprerje, nevoja për administrimin e rrjetave është e domosdoshme. Rrjeta kërkon kujdes dhe menaxhim të mirë për të ofruar nivel të qëndrueshëm të shërbimeve tek klientët e vet. Rjetat kompjuterike janë dinamike, ato ndërrojnë dhe rriten si rezultat i teknologjive të reja ose të kërkesave të klientëve.

Detyrat e administratorit të rrjetit janë:

• Konfigurimi i klientëve të rinj në rrjetë si dhe i shërbimeve të reja.

• Monitorimi i performansave të rrjetit

• Riparimi i defekteve në rrjetë .

• Kur rrjeti, si rezultat i kërkesave rritet, duhet të përciell ndërrimin eventual të karakteristikave,

• Duhet të aftësohet për përdorimin e paisjeve të ndryshme në sistem,

• Duhet të vlerësoj se a ja vlen të bëjë ndërrimin e paisjeve të vjetra me të reja. A ja vlen a jo investimi ?

Rreziqet e rrjeteve kompjuterike dhe nevoja për siguri

Pa marre parasysh se a është i realizuar me tela ose pa tela, rrjeti kompjuterik shumë shpejtë është bërë i domosdoshëm në aktivitetet ditore. Individët dhe organizatat janë të varur nga kompjuterët dhe rrjetet e tyre, për të kryer punët si: dërgimi i letrave elektronike, kryerja e punëve financiare, organizimi dhe menagjimi i fajllave etj. Ndërhyrja e ndonjë personi të pa autroizuar mund të rezultoj në ndërprerje të aktivitetit dhe humbje të punës. Atakimi në rrjet gjithashtu mund të shkaktoj humbje të kohës dhe të parave si rezultat i humjeve të informatave të rëndësishme ose aseteve (pasurive).

Si mund t`iu qasen të tjerët rrjeteve tona?

Atakuesit mund t’iu qasen rrjeteve përmes brishtësisë (dobësisë) së software –eve që i kanë rrjetet, sulmeve në hardware, ose përmes metodave “banale”, duke mësuar për fjalëkalimin dhe emrin e kompjuterit (password & username).

Këta atakues që i qasen rrjeteve tjera duke modifikuar software-ët, ose duke shfrytëzuar dobësitë e software-ëve të rrjeteve, quhen hakera (hackers).

Nëse hakerët i qasen rrjetit, ata mund të arrijnë këtë përfitime:

• Vjedhjen e informacionit – p.sh. informatat konfidensiale të kompanisë për zhvillim, ose për zbulimet që i kanë në lidhje me veprimtarinë që zhvillojnë.

• Vjedhjen e identitetit - me këtë arrihet që hakeri të mund të marr dokumente të rëndësishëm në emër të viktimës, të marr kredi, ose të bëj blerje të ndryshme gjithnjë në emër të viktimës.

• Humbjen ose manipulimin e të dhënave – ndërhyrje në kompjuter për shkatërrim të të dhënave ose ndërrim të tyre. P.sh. dërgimi i virusit i cili bënë formatizimin e diskut – me ç’rast humbin të gjitha të dhënat; ose: ndërhyrja për të ndërruar të dhënat p.sh. çmimet e artikujve të një kompanie që i shet ato!

• Shkatërrimin e shërbimit – p.sh. mos lejimi i shfrytëzuesve legjitim për të marr një shërbim që u takon (ndalim i qasjes).

Meqë qëllimi kryesor i rrjeteve kompjuterike është bashkëshfrytëzimi i të dhënave, atëherë qështja e sigurimit të rrjeteve është e rëndësisë parësore. Merrni me mend një kompani e cila në serverët e vet ka shënime të rëndësisë vitale, t’i humb ato për ndonjë arësye. Kompania do të bankrotonte. Ose paramendoni një institucion publik i cili iu shërben qytetarëve duke iu ndarë certifikata të natyrave të ndryshme sikur t’i humbte të dhënat. Ose më e keqja një bankë t’i humbte të gjitha të dhënat për vlerat financiare të kursimtarëve ose kredimarrësve. I përmendëm të gjitha këto raste për të vënë në pah rëndësinë e sigurimit të të dhënave.

Meqë njësi themelore e një rrjeti kompjuterik është kompjuteri (PC-a p.sh.), atëherë siguria e rrjetit nënkupton në një formë edhe sigurinë e vet kompjuterit.

Sistemi operativ, është software i cili përveq detyrave tjera ka edhe veti të sigurimit të të dhënave përmes funksioneve të saj. Në rrjetat kompjuterike, në kompjuterët “kryesor” ku edhe ruhen të dhënat, instalohen sisteme operative të veqantë për serverë. Këto sisteme operative posedojnë mekanizma mbrojtës, kështuqë detyrë e domosdoshme e administratorit të rrjetit është që të njihet me mekanizmat mbrojtës të sistemit operativ si dhe me vetitë tjera të dobishme.

Në ditët e sotme kur rrjetat kompjuterike janë të “arritshme” nga çdokush përmes Internetit, ekziston rreziku permanent për sulme, shkatërrime ose dëmtime të sistemeve të tilla, prandaj nënvizojmë domosdoshmërinë e njohjes së sistemeve operative për serverë nga ana e administratorëvë të rrjetit.

Para se administratori i rrjetit të ndërtoj planin ose strategjinë mbrojtëse, duhet të njoftohet me rreziqet që i kanosen rrjetës së tij.

Është shumë e mundshme që udhëheqësi i një ndërrmarrjeje të kërkoj nga administratori i rrjetit që të ndërtoj një plan mbrojtës të tillë që të ruhen dhe të jenë të sigurta të dhënat e ndërmarrjes.

Ekzistojnë mekanizma të shumtë, që mund të përdorën për ruajtjen e integritetit dhe msheftësisë së të dhënave si:

• Definimi i rregullave shumë të ashpra për qasje në të dhëna

• kriptimi (kriptimi), dhe

• krijimi i kopjeve rezervë.

Të njoftohemi paraprakisht me rreziqet që i kanosen një rrjeti kompjuterik.

Rreziku gjatë futjes së të dhënave

Të dhënat janë të rrezikuara nga sulmet dhe “vjedhjet” që nga momenti kur shfrytëzuesi shkruan emrin e tij(user name ) dhe fjalëkalimin (password). Pa marrur parasysh se ju do t’i shkruani shumë shpejtë këto të dhëna nuk do të jeni të sigurtë se dikush pas shpinës suaj nuk iu ka “vjedhur” emrin dhe fjalëkalimin tuaj në mënyrë që më vonë të keqpërdorë shënimet tuaja sekrete.

Windows 2000 server p.sh. posedon teknologjinë e re të kartave intelegjente, për të cilat do të flitet më vonë. Me këtë eleminohet mundësia që dikush të “vjedh” të dhënat sekrete tuaj për të hyrë në system sepse për të bërë këtë, vjedhësi duhet të posedojë edhe kartën intelegjente, të cilën iu e keni në xhep !.

Rreziku gjatë transmetimit të të dhënave

Në rrjetet kompjuterike informatat rrjedhin prej kompjuterit në kompjuter. Në të shumtën e rasteve të dhënat rrjedhin nga serveri deri tek klienti. Duke iu referuar OSI Modelit, i cili përmbanë 7 nivele, e dhëna e cila duhet të shkojë nga serveri tek klienti duhet t’i kalojë këto nivele (prej browser-it deri tek interface-i te dërguesi dhe prej interface-it deri te browser-i tek marrësi i të dhënës). Me këtë rast ekziston mundësi shumë e madhe që kjo e dhënë (shumë e rëndësishme) të përgjohet nga “dikush” dhe të keqpërdorët. Për këtë arësye gjatë transmetimit të të dhënave përdorët një mekanizëm mbrojtës i “deformimit” të të dhënës – kriptimi (kodimi). Prandaj gjatë udhëtimit të të dhënave për ruajtje ose për shfrytëzim i nënshtrohen një procesi që quhet kriptim dhe që nënkupton maskimin e përmbajtjes së informatës me qëllim sigurie.

Metodat e rrezikimit të sistemit të sigurisë

Ekzistojnë arsyena të ndryshme që dikush të sulmoj sigurinë e sistemit tënd. Të shofim cilat do të jenë kanosjet e mundshme për sistemin me të cilat mund të ballafaqohet një administrator i rrjetit kompjuterik.

Spiunimi

Disa njerëz kanë dëshirë që të hyjnë në “zonën e ndaluar” që të marrin vesh të fshehtat e kompanisë suaj, të fshehtat personale të punëtorëve të kompanisë, planet për prodhim, të dhënat financiare, strategjinë e punës etj. Kjo është kanosja më e rrezikshme. Atakuesit kanë arësye të madhe që atakimi i tyre të ketë sukses. Ata nuk dëshirojnë që të hetohen dhe do të vazhdojnë që të fshihen në mënyrë që të vazhdojnë veprimet. Nëse atakuesit nuk mund të identifikohen, dëmet janë të pakompenzueshme. Mbrojtja nga atakimet e tilla është më e vështira pasi që nuk dini çka atakojnë dhe çka kërkojnë.

Spiunimi përmes rrjetes kompjuterike bëhet dita ditës më i mundshëm sepse me lehtësi arrihet deri tek përfitimet e mëdha.

Hakerët, (si quhen personat që arrijnë të ndërhyjnë) lexojnë përmes rrjetes përmbajtet e fajllave dhe porositë e postës elektronike (e-mail) dhe aty ku munden tentojnë që të futen në baza të të dhënave që të mund të vjedhin numrat e kartelave të kredisë, numrat e kontove bankare etj.

Rrëzimi i sistemit

Qëllimi i sulmeve të tilla është që të ju shkatërrojin! Caku i sulmit mund të jenë kompjuterët që i ke në dispozicion – që bëhet gjithnjë e më vështirë, ose i tërë rrjeti – që bëhet për ditë e më lehtë sepse ose jeni të lidhur në Internet ose shfrytëzuesëve iu mundëson qasje nga largësia. Kjo metodë me shpejtësi të madhe po popullarizohet si mundësi për shkatërrimin e mundit tënd për dy arësye.

• se kompania yte është e varur nga rrjeti dhe

• se atakuesi nuk duhet të jetë fizikisht prezent për ta kryer sulmin (ruajtja e diskrecionit).

Sulmi përmes të cilit sistemi ngulfatet dhe nuk mund të kryej funksionit e vet, arrihet përmes dërgimit të numrit të madh të letrave elektronike ose porosive tjera (që njihet si DOS atak – Denial of service) deri sa të zihet tërësisht bandwidthi dhe në këtë mënyrë të deklasohet serveri. Kur serveri, që posedon mbrojtjen, bie nga funksioni, atëherë niset një kod i mësheft i cili mund të sistemohet kudo në rrjetën tënde dhe të aktivizohet kur të lexohet ai fajll. Shembull i mirë janë fajllat që ekzekutohen kur të ngritet sistemi si p.sh. AUTEXEC.BAT.

Aplikacionet armiqësore

Në Internet ekzistojnë aplikacione të “orientuara armiqësisht”, të cilat vizituesit e web faqeve i marrin duke mos ditur se çka në fakt janë ato. Kur ai aplikacion aktivizohet brenda rrjetit, ai fillon punën e tij të fëlliqtë, e cila punë s’është e thënë të identifikohet menjëherë pasi që ai “punon” deri sa të merr informatat e dobishme për te. Ky lloj i aplikacioneve njihet si “kali i trojes”.

Llojet e rreziqeve të sistemit

Sigurimi i sistemit është i rrezikuar nga jashtë dhe nga brenda. Për këtë mund të bëjmë ndarjen e rreziqeve që i kanosen sistemit, nga jashtë ose nga brenda.

Rreziqet nga jasht

Deri vonë, mënyra e vetme për ta rrezikuar sigurinë e ndonjë organizate, ndërmarrje, ka qenë që të ndërhyjsh në mënyrë fizike dhe ta shkatërrosh sistemin. Por tash kjo nuk është ashtu. Për hakerët është më thjeshtë dhe më sigurtë që nga këndi i mësheftë të tenton që të ndërhyjë në sistem ose përmes RAS-it (Remote Access Service – Marrja e shërbimit nga largësia) ose përmes Internetit. Qëllimi se përse hakerët kryejnë këso veprime është ose përfitimi financiar ose fitimi i një ndjenje të mbrapshtë se ai është i fuqishëm ose i dijshëm.

Pasi në ditët e sotit edhe kompanitë më të vogla i ofrojnë vetit lidhje të vazhdueshme me Internetin, mundësia në ndërhyrje në rrjetet e tyre bëhet më tërheqëse. Të gjitha të dhënat e vlefshme të kompanive, organizatave, ruhen diku në serverët e rrjetit, prandaj gjithnjë janë të rrezikuar.

Tjetër: më nuk është e domosdoshme që atakuesit që më parë të zgjedhin cakun e vet. Ata vetëm e krijojnë kodin e dëmshëm të cilin shfrytëzuesit me pakujdesi e marrin nga Interneti. Ky kod i marrur mund të aktivizohet ose me resetim të sistemit operativ, ose me dekompresim të fajllit të komprimuar (zipuar). Atëherë kodi mund të marr informata të besueshme dhe t’ia dërgojë pronarit të vet. Prandaj, është me rëndësi parësore, që të definoni asi rregulla që çdo kod që merrni nga Interneti të ketë prejardhje të sigurtë dhe të posedojë “nënshkrimin digjital” të prodhuesit të deklaruar të softverëve.

Ekziston rreziku permanent që edhe përmes postës elektronike të keqpërdorën informatat që “udhëtojnë” nëpër Internet. Prandaj letrat elektronike duhet të jenë të mbrojtura në dy nivele.

• Duhet të jemi të sigurtë që personi me të cilin kontaktojmë është me të vërtetë ai.

• Duhet të jemi të sigurtë që porosia që dërgojmë nuk do të lexohet ose ti ndërrohet përmbajtja gjatë udhëtimit të saj në rrjet. Këtu problemi bie në fushën e kriptimit me çelës publik – për të cilin do të flitet më vonë.

Rreziqet nga brenda

Rreziqet e brendshme rrjedhin nga të punësuarit e kompanisë, organizatës, të cilët mund të jenë: keqdashës, të padijshëm ose që bëjnë gabime të paqëllimshme. Prandaj siguria e sistemit rrezikohet si nga keqpërdorimi i të drejtave me qëllim ashtu edhe nga padijenia ose budallallëku.

P.sh. dikush që ka të drejtën e administratorit në rrjetë mund ta kepqërdorë atë pozitë dhe të fusë hundët në shënime sekrete të kompanisë.

Të “padijshmit” shpesh:

• Ose nuk kanë kopje më të re të softverëve antivirus (upadate),

• ose nga Interneti marrin gjithshka (tërë “bërllogun”) duke futur brenda përmbajtje të rrezikshme për tërë sistemin e rrjetit.

Të gjitha këto shkaktojnë telashe për administratorin e rrjetit. Pasojat mund të jenë:

• fshirja e fajllave,

• dëmtimi i bazave të të dhënave,

• fshirja e direktoriumeve të postës elektronike etj.

Të dhënat e fshira nga bazat e të dhënave mund t’i këtheni (regjeneroni -restauroni) nëse keni kopje rezervë (backup) të tyre.

Por shpesh ndodh që shkaktar i poblemeve është mu administratori që nuk e kryen punën si duhet për shkak të dembelisë së tij, por mund të jetë edhe serveri.

[pic]

Malware (Softverët “keqbërës” )

Meqë konstatuam se rreziqet kryesisht vijnë përmes Internetit, dhe ate si rezultat i pakujdesisë sonë dhe i dembelisë sonë për t’u paisur me kohë me mbrojtje të duhur, dhe meqë pamë se ekzistojnë lloje të ndryshëm të softverëve keqbërës, në vazhdim do të trajtojmë më detajisht llojet e këtyre helmuesëve të sistemeve, mënyrat e depërtimit të tyre në sistemet kompjuterike, si dhe metodat e mbrojtjes ndaj tyre.

Malware (MALicious softWARE) – janë programe (softvere) që krijohen për qëllime te këqija në kompjuterë. Këto janë programe keqbërës, të cilat nësë njëherë iu infektojnë makinën (kompjuterin), do të fillojnë të shkaktojnë probleme të ndryshme në kompjuterin tuaj. Këta softverë që krijojnë probleme dhe shkatërrime në kompjuterë mund të jenë të ndryshëm, si p.sh.

• Viruses (virusë ),

• Worms (krimba),

• Trojan horse (Kali i Trojës),

• Spyware (spiun),

• Adware (reklamë)

• Pop-up

• Spam

Viruses (Virusët)

Virusët e kompjuterit janë softvere (programe) të dizajnuar që të pengojnë veprimet e ndryshme në kompjuter të zhvillohen normalisht. Ata bëjnë ruajtjen, fshierjen ose koruptimin e të dhënave, si dhe përhapjen e vetvehtes nëpër Internet. Ata i ngadalsojnë veprimet në kompjuter dhe shkaktojnë probleme në procese.

Gjithsesi, sulmet më të shpeshta në rrjete janë përmes virusëve. Përkundër asaj se thuhet se ekzistojnë me dhjeta mijëra virusë të ndryshëm, vetëm një numër i vogël njerëzish mund të thotë se e ka krijuar një virus nga fillimi në fund. Shumë nga autorët e virusëvë nuk janë aq të dijshëm sa të krijojnë virus që nga fillimi, por ata vetëm kopjojnë kodin e huaj, nga Interneti, e adaptojnë ose e shtojnë dhe në këtë mënyrë çdo muaj krijohen variacione të virusëve të ndryshëm.

Disa nga virusët mund të identifikohen me softver antivirus, por disa jo si p.sh. “Backdoor-G”, të cilin softveri antivirus e gjen tek pasi ai ta ekzekuton kodin e vet. Ky virus së pari e sulmon vet softverin antivirus.

Termi virus zakonisht përdorët në formë gjenerale e që përfshinë: trojanët, virusët dhe krimbat (Worms). Prandaj kur flitet për virusët zakonisht mendohet edhe për Trojanin e edhe për krimbin (Worm), edhepse secili prej tyre ka karakteristika e veçanta. Ti shohim veq e veq specifikat.

Virusi

Virusët janë kode që i bashkëngjiten programeve ekzekutive. Pra janë pjesë të tyre. Kur këto programe aktivizohen, virusi infekton programet tjera dhe fajllat në kompjuter. Ai nuk mund të ekzekutohet vetvetiu, por duhet të aktivizohet nga shfrytëzuesi. E kur të aktivizohet, atëherë e replikon (rikrijon) vetvehten dhe shpërndahet. Kjo shpërndarje mund të zen shumë hapësirë në memorje dhe mund të bllokojë punën e kompjuterit. Këto programe mund të kenë efekte edhe më të këqija si, fshierja e hard diskut.

Virusët mund të merren përmes fajllave shtesë të e-majl-ave (atachment), duke marrur fajlla nga interneti (download), ose përmes njësive të memories si disketa, CD-ja, USB etj.

Tipet e viruseve

Pjesë e mbrojtjes kundrejt virusëve është njohja e tipeve të ndryshëm të tyre dhe çka mund të bëjnë ata. Më poshtë do të cekim format më të shpeshta të virusëve.

• File - Një nga format më të shpeshta të virusëve. Virusët modifikojnë programin ekzistues kështuqë nga programi në pamje të parë të sigurtë, infektim i virusit përcillet nëpër fajlla tjerë brenda kompjuterit.

• Boot sector(Sektori “ngritës” ) – është lloj i virusit i cili ka si pikësynim sektorin inicues të floppy diskut ose hard diskut. Nëse sektori inicues infektohet me virus, sa herë që kompjuteri startohet, virusi aktivizohet.

• Macro (makroja) – Makrot janë programe që përshpejtojnë kryerjen e veprimeve pasi në vetvehte përmbajnë veprime të automatizuara. Mirëpo këto veprime të automatizuara mund të krijohen edhe për veprime të dëmshme në kompjuter deri te formatizimi i hard diskut.

Trojan (Kali i Trojës)

Emrin e ka marrë në bazë të kuptimit që ka Kali i Trojës në mitologji.Është programi i cili dizajnohet në atë mënyrë që të duket si programi i përdorshëm (i pa sherr), por në të vërtetë ai mund të shkaktojë dëme nëse instalohet ose aktivizohet në kompjuter.

Kali i Trojes është program i cili nuk replikohet vetvetiu. Ai është i krijuar, që të duket si një program i ligjshëm dhe korrekt, por në të vërtetë është një vegël sulmuese. Duke u bazuar në dukjen e tij si një program korrekt, e mashtron viktimen (shfrytëzuesin) që ta inicoj atë (aktivizoj). Me këtë shkaktohet dëm, sepse programi keqbërës mund të posedoj kodin i cili mund ta dëmtoj përmbajtjen e hard diskut të kompjuterit. Disa Trojan janë të dizajnuar ashtu që më shumë janë të mërzitshëm se sa të dëmshëm (e ndërrojnë përmbajtjen e desktopit duke shtuar ikona p.sh.). Trojanët gjithashtu mund të lënë një derë hapur në sistem, që t’iu mundësojnë hakerave t’i qasen kompjuterit (backdoor) – dhe me këtë të marrin informata konfidenciale, personale dhe t’i shfrytëzojnë ato për të bërë dëm.

Worm (Krimbi)

Është i ngjashëm me virusin dhe konsiderohet si nën klasë i tij. Për dallim nga viursi, worm mund të përhapet pa ndihmen e shfrytëzuesit. Ai e replikon vetvehten dhe e shpërndan.Ka aftësi të përhapet në kompjuterët tjerë me vetiniciativë në dy mënyra:

• ose përmes e-mail-it (duke i shfrytëzuar e-mail adresat që gjinden në kompjuter)

• ose përmes Internetit të infektojë kompjuterin në largësi duke shfrytëzuar “vrimat” në sistemin e sigurisë.

Përhapja e tij përmes e-majlit mund të harxhoi tërë bitlëshimin (bandwidthin). Paramendoni nëse një worm iu dërgohet tërë listës së adresave tuaja të e-majlit, e pastaj të vazhdohet me listat e listës tënde, e kështu me radhë. Do të zihet i tërë bandwidth-i dhe serverët nuk do të mund të përgjigjen.

Ky softverë pra replikohet (ripodhohet) në mënyrë vetanake dhe ashtu përhapet duke hyrë në kompjuterët tjerë dhe duke shkaktuar telashe.

Shenjat e infektimit me virus

Pasi që hapet ose ekzekutohet programi i infektuar me virus (ose atachment-i), nuk mund të kuptohet menjëherë se sistemi është i infektuar, para se me vërejtë ndonjë shenjë se diçka nuk është në rregull me kompjuterin tënd. Më poshtë do t’i numërojmë disa nga shenjat – indikatorët që tregojnë se kompjuteri yt është i infektuar.

• Kompjuteri punon më ngadalë se zakonisht

• Kompjuteri nuk përgjigjet ose bllokohet

• Kompjuteri ristartohet shpesh

• Kompjuteri ristartohet vetvetiu dhe nuk ngritet normalisht

• Aplikacionet në kompjuter nuk punojnë në mënyrë korekte

• Nuk ka qasje në Hard disqe

• Nuk mund të printoni në mënyrë korekte

• Ju paraqiten mesazhe gabimi të pazakonshme

• Ju paraqiten meny dhe dritare dialogu të deformuara

Largimi i virusëve kompjuterik

Virusët kompjuterik mund të largohen nga kompjuteri juaj me softver special për këtë destinim. Ekzistojnë programe të tillë, të specilalizuar për identifikimin e virusëve dhe pastaj asgjasimin ose “izolimin” e tyre. Symantec Antivirus është një softver i cili e bënë mirë këtë punë. Është me rëndësi të madhe që sa më shpesh të bëhet pasurimi i tij me fajlla shtesë (update) në mënyrë që virusët që paraqiten në ndërkohë të kanë edhe antivirusin e vet. Më poshtë, përmes dritareve të këtij programi do të paraqitet shkurtimisht se si punon ky softver dhe si bëhet përditësimi i tij (update).

1.Programi hapet si çdo program përmes shtegut: Start / Programs / Smantec Client Security / Symantec Antivirus Client.

[pic]

2. Kllikohet në butonin Live Update, për të marrur fajlat që janë shtuar në ndërkohë. Kushti është që kompjuteri të jetë i lidhur në Internet.

[pic]

3. Korniza përmes së cilës iu dëshirohet mirëseardhje në procesin e azhurimit të fajllave (Next)

[pic]

4. Bëhet kërkimi për fajlla të ri (Next)

[pic]

5. Dritarja për falenderim që e shfrytëzoni këtë Antivirus (Finish)

[pic]

Skanimi (kontrollimi) i fajllave

Programi antivirus krijon mundësinë që kohë pas kohë (në intervale të caktuara, të programuara kohore) ose edhe në çdo kohë, sipas nevojës, të bëhet kontrollimi i njësivë për ruajtjen e fajllave (hard disqet, flopy disku) se ndoshta posedojnë ndonjë virus. Hapja e programit bëhet njëolloj sikur me rastin e azhurimit të fajllave (update).

[pic]

Në pjesën e majtë të dritares, zgjedhet njësia se ku dëshirojmë të bëjmë skanimin e fajllave. Nëse e përzgjedhim opcionin Scan Computer atëherë në pjesën e djathtë të dritares, prap kemi mundësi që të lokalizojmë kërkimin në ndonjë prej particioneve të hard diskut, në flopy disk ose edhe në CD-rom (duke konfirmuar me “kërrabza” – chek-im, njësinë të cilën do ta kontrollojmë).

Nëse klikojmë në butonin Option, në vazhdim do të na paraqtiet dritarja e cila përmbanë shumë zgjedhje:

[pic]

**

Jo të gjithë ataket janë të dëmshëm ose ndalojnë shfrytëzuesit legjitim të kenë qasje në resurse. Shumë sish (atake) janë të dizajnuar që të bëjnë mbledhjen e informacioneve për shfrytëzuesit dhe më pastaj ato të shfrytëzohen për reklama, marketing ose qëllime kërkuese. Këtu përfshihen : spyware, cookies, adware dhe pop-up. Edhepse këta nuk e i bëjnë dëm kompjuterit, janë të bezditshëm dhe depërtojnë në intimitet.

Spyware

Është secili program i cili mbledh informacione personale nga kompjuteri juaj, pa lejen tuaj ose dijen tuaj. Këto informacione mund të dërgohen tek reklamuesi (ai që lëshon reklama), ose tek të tjerët dhe mund të përfshijë paswordin dhe numrin e kontos.

Spyware zakonisht instalohet në mënyrë të pavetëdijshme duke download-u ndonjë fajll, duke instaluar ndonjë program ose duke klikuar në popup.

Ai mund të ngadalësoj kompjuterin dhe mund të bëj ndërrime në vetitë interne në mënyrë që ta dobësoj sistemin dhe ta përgatis terrenin për kërcënimet tjera.

Spyware-ët shumë vështirë mund të largohen.

Tracking Cookies (Gjurmët)

Janë formë e spyware-ve por nuk janë gjithmonë negativ (të këqinj). Ata përdoren për të regjistruar informacionin për ndonjë përdorues të Internetit, kur ai viziton veb faqet.

Në fakt ata janë informacione (të dhëna) të shkurtëra e jo programe (kode), që i përdor web serveri për t’i identifikuar shfrytëzuesit e tij. Ata ruhen në kompjuterin e shfrytëzuesit, nuk janë programe të ekzekutueshëm dhe nuk do t’i bëjnë keq atij.

Si përdoren ?

Sa herë që browseri (klienti) kërkon hapjen e një web sajti dhe i drejtohet serverit, serveri ia dergon atij një ID, dhe sa herë të tjera i njejti browser do ta vizitoi të njejten faqe, atij do ti dërgohet ID e rritur për një (inkrementuar). Kjo do t’i shërbej serverit të dijë:

• Sa vizitorë ka

• Sa vizitorë janë të ri

• Sa shpesh ata e vizitojnë web faqen

Aplikimi i cookie-ve në e-commerce është i domosdoshëm, deri sa jeni duke i përzgjedhur artikujt që doni me i ble (në shportën tuaj – basket). Kur bleni on-line me kartelë, shumë artikuj për një herë, atëherë secili artikull që ka të njejtin ID i takon të njejtës shportë – shportës tënde ! Pa cookie do të ishte e pamundur të realizohet kjo tregëti on-line.

Prandaj mund të thuhet se cookie-s nuk janë të dëmshëm për fajlla ose për sistemin kompjuterik. Ata përdoren vetëm për identifikim të klientave nga ana e web serverit dhe përcjelljen e surfimit(shetitjes) së tyre nëpër veb sajte.

Ju mund t’i bllokoni cookie-it në web browser, por me bllokimin e tyre, iu pamundësohet qasja në të gjitha veb sajtet, sidomos të disave që janë on-line.

Mos mendoni se me bllokimin e cookie-ve jeni shume intim dhe i paprekshëm, vetëm se e keni vështirësuar pak sa këtë gjë.

[pic]

Adware (ADvertisments softWARE)

Është një program i ngjashëm me spyware-in, dhe përdoret për të mbledh informacione për shfrytëzuesin duke u bazuar në web faqet të cilat i viziton ai.

Ky informacion, pastaj përdoret për qëllime të prezentimit të reklamave, sa herë që shfrytëzuesi e hap browserin e vet.

Në fakt ato janë programe të vogla të cilat instalohen në kompjuterin tuaj bashkë me programet që mirren gratis (freeware).

Hapja e këtyre web faqeve të pa dëshirueshme, mund të përsëritet shpesh. Kjo gjë të nervozon, nuk të len me i hap faqet që don ti, shpejtësia e internetit bjen. Adware-ët vështirë deinstalohen !

Pop-ups dhe pop-unders

Popup-at dhe popunder-at janë dritare tjera reklamuese që paraqiten kur të vizitohet ndonjë faqë e internetit. Për dallim nga adware, që paraprakisht merrte informacione për shfrytëzuesin, popup-at dhe popunder-at janë të lidhur vetëm me faqen e cila aktualisht vizitohet.

Popup –i është faqja e cila paraqitet mbi faqen të cilën aktualisht e vizitoni, kurse popunder –i është faqja që është prapa faqës së vizituar.

Ato të mërzisin dhe zakonisht reklamojnë prodhime dhe shërbime të padëshiruara.

Spam-i

Spam-i është një e-majl i shpërndarë masovikisht për të bërë reklamë – marketing për prodhimet e veta ndonjë kompani ose biznes. Bizneset mundohen që sa më shumë klienta të njoftohen me prodhimet ose shërbimet e tyre. E këtë e bëjnë përmes dërgimit të e-majl-ave në shumë adresa duke shpresuar se do t’i përfitojnë ata për prodhimet e veta.

Spami është një kërcënim serioz i cili mund t’i mbingarkoj ISP (Provajderët e Internetit). Personi ose organizata përgjegjëse për dërgimin e spamave quhet spamer. Zakonisht, spamerët shfrytëzojnë e-majl serverët me siguri më të dobët, për t’i dërguar e-majlat e tyre.

Spamerët shfrytëzojnë teknikat pirate, siq janë virusët, worms dhe Trojanët që të marrin kontrollin e kompjuterëve shtëpiak. Këtë kompjuter pastaj shfrytëzohen për të dërguar spama pa dijen e pronarit të kompjuterit. Spami mund të dërgohet ose me e-mail ose edhe më shpesh përmes softverëve për komunikim real – të çastit (mesengjeri p.sh.).

Është vlerësuar se çdo shfrytëzues i Internetit merr mesatarisht 3000 spam e-mail-a në vit.

Spami harxhon (konsumon) sasi të madhe të bitlëshimit (bandwidth-it) të Internetit dhe paraqet një problem serioz, kështu që i ka detyruar disa shtete që të bijnë ligje për menaxhimin e përdorimit të spamave.

[pic]

Si aktivizohen këto “infeksione” ?

Programet malware nuk ndryshojnë prej programeve tjerë të zakonshëm, që i përdorim gjatë punës sonë. Prandaj startimi i tyre bëhet njëlloj si ata. Shumica e tyre aktivizohen me startimin e kompjuterit, për këtë arësye ata vendosen - konfigurohen në Regjistrin e programeve të Windowsit (“Windows Registry”).

Për një shfrytëzues të zakonshëm të kompjuterit është shumë e vështirë që të identifikojë programet keqdashës që janë aktivizuar me startimin e sistemit operativ. Për këtë arësye ekzistojnë programe të specializuar që bëjnë identifikimin e programeve të padëshiruar dhe metodat për largimin e tyre nga kompjuteri juaj. (Programi Autoruns p. sh. i kompanisë Sysinternlas).

* Është me rëndësi të dihet se spajverët dhe rrëmbyesit (hijackers) zakonisht sulmojnë Internet Explorerin e jo browserët si ose Mozilla Firefox. Kështu që preferohet përdorimi i Mozilla Firefox-it si browser.

Përmbledhje

Mënyra më e shpeshtë e infektimit me këto lloje të helmuesëve është pasojë e sigurisë së dobët të browserit. Zakonisht Internet Exploreri është më së shumti i sulmuar nga këta spajvera kështuqë dhe për deri sa nuk i keni vetitë e sigurisë (security settings) të konfiguruara si duhet ju do të jeni kandidat për sulme.

Ata mund të instalohen edhe përmes marrjeve (downolad) nga Interneti, përmes cook-ive (kur të antarësoheni në ndonjë sajt me ç’rast ipet e-mail adresa), ose prej popup-ave të sajtit kur ju ofrojnë për të instaluar diçka. Programet që downlodohen nga Interneti zakonisht janë gratis (free), por për këtë, si kompenzim krijuesit e tyre përfitojnë diçka. Kur ai program të instalohet në kompjuterin tënd, ai do të mbledh informata për aktivitetet tuaja dhe do t’i dërgojë në “qendër”. Prandaj para se ta marrësh softverin duhet të mendosh : “A ja vlen për shkak të këtij programi të humbi diskrecionin (intimitetin) tim ?”.

Kompanitë për reklama sikur: Valueclick ose DoubleClick, do të instalojnë cookies në kompjuterin tënd sa herë që hapni një nga reklamat e tyre (banners). Cookies që janë fajlla të vegjël që ruajnë informata për Web sajtin e caktuar nga vizita në vizitë, iu mundësojnë atyre që të shohin se çfarë vizitoni dhe çfarë bëni në këta sajta. Edhepse cookies janë të vlefshëm sidomos kur vizitohen shumë sajte, megjithatë ata mund të shërbejnë që t’iu humbin intimitetin duke “dhënë” informata për vizitat që i bëni nëpër Web sajta.

Spajverin mund ta marrish edhe përmes ofertave nga popup-at, për instalimin e verzioneve të fundit të ndonjë softveri. Kujdes !

Mashtrimet më të shpeshtë përmes popup-ave janë:

• Kur të iu thuhet se keni mangësi (vrimë) në sistemin e sigurisë, dhe” ata” tash iu ofrohen si shpëtimtarë !

• Softverët që iu ofrojnë mundësi me u lidhë më shpejtë në Web sajta

• Porosia se:“Dyert e kompjuterit tënd janë të hapura “ dhe te ti mund të infiltrohet çdo gjë ! Klikon këtu që ta eleminosh këtë !

• Reklama që iu ofertojnë rritjen e shpejtësisë së kompjuterit tuaj

Nuk është e padëgjuar mundësia që këto programe mund të instalohen edhe nëse e lexoni vetëm edhe një e-mail !

Edhepse këto programe e instalojnë vetveten në kompjuterin tënd, kjo s’do të thotë se duhet të nënshtrohesh dhe ta flakësh kompjuterin. Por kjo do të thotë se duhet të jesh i kujdesshëm se ku klikon, çka lexon, çka printon. Edhe më tepër e rëndësishme është që të disponosh me programin për largimin e spajverëve sikur është: Spybot .

Si mund ta kuptoj se spajverët gjinden në kompjuterin tim ?

Ekzistojnë dy metoda për identfikimin e spajverëve në kompjuterin tënd.

E para është kur browseri yt sillet disi çuditshëm. Simptomet për këtë sjellje janë:

• Faqja amë (home page) ndërron vet, pa të pyetur ty!

• Nuk mund t’i ndërrosh vetitë (settings) në browserin tënd

• Rezultatet e kërkimit (search) duken disi të çuditshëm

• Në Web browser të paraqiten shirita (toolbar) që si ke vendosur ti

• Popup-at paraqiten më shpesh, dhe më shumë

Metoda e dytë për identifikimin e spajverëve është përmes përdorimit të programit për largimin spajverëve. Ky program mundëson skanimin e fajllave dhe nësë identifion ndonjë program – spajverë, bënë eleminimin e tij.

Software-ët për largimin e spyware-ve

Siq shifet spajverët janë bërë problem serioz për shfrytëzuesit e kompjuterit. Prandaj me një kujdes të shtuar gjatë punës në Internet mund t’i ikim kësaj të keqe.

Është kërkesë e kohës sotme: njëlloj sikur përdorët programi antivirus për detektimin dhe asgjasimin e virusëve, njashtu duhet të përdorët edhe programi për largimin e spajverëve, në mënyrë rutinore.

P.sh. Spybot – kërko dhe shkatërro (Spybot Sarch & Destroy) është vegël e shkëlqyeshme. Ajo do ta përshkojë gjithë kompjuterin tënd për të gjetur ndonjë spyware dhe do t’i largojë ata. Ai do ta skanojë: regjistrin, fajllat, cookie-t, dhe vende tjera të ruajtjes së të dhënave, për t’i kërkuar ata.

Programet, që mundësojnë identifikimin dhe largimin e spajverëve nga kompjuteri janë: SpywareBlaster dhe SpywareGuard nga kompania softverike Javacool .

Në vazhdim do të përshkruajmë procedurën për paisjen me programin për gjetjen dhe asgjasimin e spajvereve Spybot Sarch & Destroy [1]dhe përdorimin e tij.

[pic]

duke klikuar në butonin Download. Në faqen në vazhdim do të shkoni tek pozicioni : Download Spybot Search & Destroy 1.4 , klikoni në butonin Download Here dhe fillon downolodimi ose marrja e këtij programi.

Dhe rrjedh procesi i marrjes ose downladimit të programit.

[pic]

Instalimi i programit

Fajlli të cilin e ke downloduar mund të quhet: spybotsd14.exe ose diçka ngjashëm. Për ta instaluar programin duhet që ta ekzekutosh këtë fajll. Nëse klikon në këtë fajll do të fillon instalimi i programit (Kryhen procedurat e zakonshme për instalim duke klikuar në butonat Next).

|[pic] |[pic] |

|1. Fillimi i Instalimit. Kliko në NEXT |2. Marrëveshja për Licencë. Kliko Next |

|[pic] |[pic] |

|3. Lokacioni i vendosjes. Kliko Next |4. Zgjedhja e komponenteve. Kliko Next |

|[pic] |[pic] |

|5. Zgjedhja e folderit. Kliko Next |6. Zgjedh veprime shtesë. Kliko Next |

|[pic] |[pic] |

|7. Gati për Instalim. Kliko Install |8. Instalimi rrjedh. |

|[pic] | |

|9. Instalimi përfundoj. Kliko Finish | |

Përdorimi i programit

Pasi që të kryhet instalimi, butoni i programit Spybot-Search & Destroy do të paraqitet në Start Meny dhe në Desktop, Kliko në të që të staroj programi për herë të parë.

[pic]

Scan – imi

Është proces i kontrollimit të hard disqeve dhe njësive tjera të kujtesës nëse përmbajnë spajverë. Butoni që aktivizon këtë proces është butoni Search & Destroy në panelin e majtë ose butoni Check for problems

[pic]

Të gjithë fajllat me ngjyrë të kuqe (në fig. tonë) janë fajlla të cilët i ka zgjedhur programi si të panevojshëm. Largimi i tyre bëhet duke zgjedhur butonin Fix selected problems, me çrast ata fiksohen (bllokohen).

[pic]

Fajllat e zgjedhur me ngjyrë të gjelbërt (nuk ka në fig. tonë) nuk janë të rrezikshëm edhe pse largimi i tyre nuk do të jetë i dëmshëm.

Recover

Ky buton jep mundësinë e shiqimit të fajllave të fiksuar si të dëmshëm. Ekzistojnë dy mundësi : Ose këthimi i ndonjërit prej tyre – Recover selected items ose fshirja e tyre e përhershme – Purge selected items.

[pic]

Butoni Imunize mundëson mbrojtjen preventive. Kjo mundëson që disa nga spajverët e njohur të mos lejohen që të hyjnë brenda. Pra krijohet një lloj imuniteti ndaj tyre. Kompanitë që krijojnë sofrver kundër spajverëve bëjnë instalimin e “antispajverëve” të caktuar.

Butoni Update mundëson azhurimin (marrjen e fajllave shtesë, më të ri) e resurseve ekzistues. Së pari bëhet kërkimi i tyre (Search for updates) e mëpastaj edhe marrja e tyre (download).

[pic]

Butoni Donations – jep mundësi atyre që kanë mundësi të kontribuojnë financiarisht kompaninë (për zbulime tjera të spajverëve) e cila gratisë e jep këtë softver

Përse njerëzit bëjnë programe keqbërës ?

Përgjegja është e thjesht: Për të fituar para !

Është trend i madh në Internet i ofrimit të softverëve të lirë (free). Përse ata ofrohen të lirë ? Për arsye se këta programe bëjnë mbledhjen e statistikaves për aktivitetet e shfrytëzuesit në Internet, çfar hardveri disponojnë, çfar softveri shfrytëzojnë etj. Pastaj krijuesit e këtyre programeve, mund t’i shesin këto informacione palëve të treta për përfitime dhe ate pa dijen tuaj. Këto forma të grumbullimit të informacioneve, pa pyetje quhen spajver (spyware).

Disa nga programet spajver, mund të kopjojnë krejt çka shtypni në tastierë dhe në këtë mënyrë iu mundësojnë hakerëve keqbërës që t’i vjedhin paswordat. Microsoft për këtë arësye ka zbuluar një program të ri për siguri të sistemit kompjuterik të quajtur “info card” i cili e eleminon nevojën që të shkruhet username-i dhe paswordi, por legjitimimi të bëhet përmes karteles intelegjente.

Në anën tjetër virusët, përveç që mund të bëjnë dëm duke iu fshirë tërë hard diskun, kanë sofistikuar metodat e punës dhe tani paraqiten edhe si “kërcënues”. Në shtetin amerikan Oregon p.sh., është paraqitur një virus i cili është futur në sistem dhe kërcënon pronarin e tij se do t’ia fshijë për çdo gjysëm ore nga një dokumet nëse nuk i paguan nga 11$ për çdo gjysmë ore. Ja një formë e kërcënimit financiar. Tash nuk ke nevojë që ta kidnaposh dikend për të përfituar para, vetëm futja virusin në kompjuter dhe ja kidnapimi !

Hijakerët (hijackers) janë softvere tjerë të cilët marrin kontrollin e disa operacioneve në Web browserin tënd. Me këtë ata mund të ridrejtojnë kërkimet tuaja. P.sh. nëse ti kërkonë diçka në , ata ridrejtojnë kërkesën tek serverët e vet dhe të përgjigjen ty në vend të serverave.

Metodat dhe teknikat për sigurimin e sistemit

Metodat e sigurisë së të dhënave (informacioneve)

Njerëzit, që nga ekzistimi i tyre janë shërbyer me mënyra të ndryshme të komunikimit. Vazhdimisht kanë gjetur forma të reja ose i kanë avansuar ato ekzistueset. Një nga zbulimet e rëndësishme të komunikimit mes njerëzve është letra, e cila ka mundësuar shkëmbim të lehtë dhe të shpejtë të informacioneve.

Konfliktet e para mes popujve kanë kushtëzuar paraqitjen e mëshehjes së përmbajtjes së informacioneve dhe pengimin që të paautorizuarit të kuptojnë përmbajtjen e saj.

Ekzistojnë këto forma (kontrole) për sigurimin e informacioneve (të dhënave) :

• Kontrolli fizik,

• Kontrolli administrativ,

• Kontrolli logjik dhe

• Kriptimi (kriptimi).

Kontrolli fizik

Krijimi i pengesës fizike për qasje në resurset e rrjetit është shkalla e parë e mbrojtjes së sistemit, e më këtë edhe të dhënave në te. Pasi që rrjeti ka shpërndarje të gjërë, është gati e pamundur që secila komponentë e saj të “izolohet” fizikisht me qëllim që të mbrohet. Për këtë, është e domosdoshme që vendet ku janë të deponuara, ruajtura të dhënat e një kompanie, organizate ose institucioni të sigurohen fizikisht nga keqbërësit (si: disqet, trakat magnetike etj.). E, njejta gjë mund të thuhet edhe për serverët, në të cilët zakonisht janë të deponuara të dhënat.

Faktorit njeri i del në ndihmë edhe elektronika, në kuptimin e ruajtjes fizike të të dhënave. Kartela identifikuese, përmes fjalëkalimit (pasword) paraqet një element të avansuar për kontrol fizik të të dhënave, sepse të gjitha terminalet në rrjetë nuk mund të hyjnë në “kafeza” !

Kontrolli administrativ

Ky lloj i kontrollit i takon masave organizative, operative, me rastin e dizajnimit të tërë sistemit të rrjetit ose një pjese të saj. Është shumë me rëndësi përzgjedhja e njerëzve që do të punojnë si operator – administrator. Shfrytëzohen metodat për kontrollin e të drejtave për persona të caktuar që t’i qasen veprimeve të caktuara, ose resurseve të catuara dhe ate përmes emrit dhe fjalëkalimit (user name, pasword). Përmes sistemeve operative për server, krijohen grupet e shfrytëzuesëve (users group) dhe atyre iu aplikohen ndalesa për të mos shfrytëzuar ndonjë aplikacion ose ndonjë veprim në kompjuter, për derisa iu lejohet qasja në veprime të caktuara, por duke përdorur emrin dhe fjalëkalimin. Pra administratori i cakton politikat e qasjes në resurse ose në veprime.

Kontrolli logjik

Mbrojtja në kuadër të kontrolit logjik bazohet në principet e kërkimit të autorizimit për çdo veprim në sistem ose rrjet. Autorizimi kërkohet nga personi që ndërmerr veprimin. Autorizimi kërkohet për vet veprimin ose procesin. Autorizimi merret përmes fjalëkalimit (pasword). Pra për t’iu qasur ndonjë aplikacioni të caktuar, nevojitet prezentimi i fjalëkalimit dhe ate kjo vlen për secilin që i qaset dhe sa herë që i qaset.

Kontrolli me kriptim

Paraqet formën e fundit për sigurimin e të dhënave – informacioneve gjatë transmetimit. Kriptimi (encryption) bazohet në transformimin e kontrolluar të informatës nga një formë në një formë tjetër. Forma e re është e pakuptueshme, nëse nuk dihen rregullat e këthimit të saj në formën paraprake – normale.

Kriptografia dhe kriptimi

Kriptografia

Fillimet e kriptografisë (shkencës mbi kriptimin) regjistrohen këtu e 4000 vjetë më parë. Gjatë shekujve të kaluar, kriptimi ka mbrojtur komunikimin në mes të popujve, dhe është përdorur sidomos gjatë luftërave për të bërë marrëveshje mes fqinjëve në diskrecion të plotë.

Vitet e fundit aq shumë është rritur vëllimi i shkëmbimit të të dhënave elektronike, sa që pa aplikimin e kriptimit elektronik ose digjital do të ishte i pamundur një komunikim i tillë.

Një softver për kriptim është PGP.

PGP (Pretty Good Privacy ) është program softverik të cilin e ka shkruar (dhe ilegalisht e ka shpërndarë) Fill Cimerman. Ai ka bërë shpërndarjen e sofverit në tërë botën sepse ka konsideruar se algoritmet për kriptim duhet të jenë pronë publike, pra e të gjithëve. Ai PGP-në e ka shkruar më 1991. Me gjithë ndalesën ligjore (me ligje të SHBA-ve) për daljen e këtij softveri jashtë Amerikës, në mënyrë të mësheftë ai ka arritur që të thej kufinjtë e SHBA-ve. Në dhjetëvjetëshin e fundit PGP ka qenë gati gati e vetmja mënyrë për mbrojtjen (sigurimin) e të dhënave në Internet në tërë botën.

Përdorimi i sistemit të kriptimit, tashti është inkorporuar në sistemet operative të Windowsit, kështu që detyrë e administratorit të rrjetit është që të bëjë konfigurimin si duhet të sistemit operativ në mënyrë që shfrytëzuesit e shërbimeve të këtij sistemi operativ të shfrytëzojnë edhe kriptimin.

Bazat e kriptimit

Para se të aplikohet kriptimi (encryption – ang.) të dhënat – teksti, është i lexueshëm dhe i kuptueshëm. Kjo formë quhet tekst i lexueshëm (ang. plain text). Në këtë tekst aplikohet një algoritëm i veqantë dhe rezultati është teksti i kriptuar (ang.cipher text ). Algoritmi në fakt paraqet teknikën ose “reqetën” për shndërrimin e tekstit të kuptueshëm në diçka të pakuptueshme.

Për rikthimin e tekstin në formën e kuptueshme (nga marrësi), duhet të dihet çelësi për të bërë dekriptimin.

Në shkencat kompjuterike, standardi që definon teknikat dhe reqetat për kriptimin e të dhënave quhet “standardi për kriptimin e të dhënave” (Data Encryption Standard, DES). Algoritmet e këtij standardi (DEA) përcaktojnë mënyrat për kriptimin dhe dekriptimin e të dhënave. Secili algoritëm vlerësohet sipas fuqisë së kriptimit dhe i rezistencës ndaj kopjimit të çelësit për kriptim/dekriptim.

Interneti është rrjet publik, të cilin mund ta shfrytëzojnë të gjithë. Gjithmonë ekziston mundësia që dikush, i pa autorizuar të përcjellë komunikimin tënd dhe më vonë atë ta keqpërdorë. Për këtë arësye në fuksion të përdorimit serioz të Internetit në afarizmin bashkohor, duhej gjetur mekanizmi i cili do të siguronte:

• Mbrojtjen e mësheftësisë (diskrecionit) të informacioneve (pengimi i identifikimit të përmbajtjes së tyre)

• Integritetin (tërsinë) e informacionit (pengimin e të pautorizuarëve që të bëjnë ndërrime në informacione)

• Autentikimin e dërguesit (vertetimin e identitetit të dërguesit)

Kriptografia si shkencë e cila merret me metodat për ruajtjen e sekretit (diskrecionit) të informacioneve ofron zgjidhjen e këtij problemi:

Para se të kalojmë në paraqitjen dhe spjegimin e sistemeve të ndryshme të kriptimit të të dhënave, duhet të spjegojmë termat bazik të kriptografisë:

• Kriptimi – procesi i shndërrimit të tekstit të kuptueshëm (lexueshëm) në formë të pakuptueshme për ata të cilëve teksti nuk u dedikohet.

• Dekriptimi – procesi i këthimit të tekstit të kriptuar në tekst të kuptueshëm

• Çelësi – Algoritmi me të cilin kryhet kriptimi dhe dekriptimi.

Kriptimi

Me kriptim pengohet qasja në të dhëna, ose ndryshe: të dhënat ruhen, ashtu që bëhen të palexueshme pa posedimin e çelësit adekuat për dekriptim.

Ja një shembull i thjeshtë:

Mesazhi : Paketi ngjyra beba mishi

Çelësi:

Paketi = shihemi

ngjyra = njejtë

beba = stacioni autobusëve

mishi = ora 12.00

Dekriptimi: Shihemi në vendin e njejtë në stacion të autobusëve në orën 12.00 !

Kuptohet nëse e keni çelësin ju mund të deshifroni këtë mesazh.

Çelësi privat (sekret)

Është çelës i veqantë për secilin pjesëmarrës në komunikim. Përdoret te kriptimi simetrik, ku edhe dërguesi i porosisë edhe marrësi kanë të njejtin çelës - privat. Informacioni i kriptuar me çelësin privat mund të dekriptohet vetëm me të njejtin çelës e kurrsesi me ndonjë çelës tjetër.

Çelësi publik

Është çelës publik, të cilin e shohin edhe të tjerët. Përdoret tek kriptimi asimetrik. Funksionon së bashku me çelësin privat (në çift), pasi që të dy gjenerohen nga i njejti algoritëm matematikorë. Informacioni i shifruar me çelësin publik mund të deshifrohet vetëm me çelësin privat dhe anasjelltas e assesi ndryshe.

Çelësi i sesionit

Rasti më i vështirë është kur na duhet që çelësi publik të jetë në dispozicion për më tepër persona (kompjuterë) që komunikojnë direkt (në kohë reale). Algoritmi për gjenerimin e çifteve “çelës privat – çelës publik” është i ngadalshëm për të mundësuar një komunikim të tillë - pasi që për çdo komunikim të veçantë duhet gjeneruar at çift. Zgjidhja është me gjenerimin e çelësit të sesionit i cili bënë kriptimin e të dhënave. Ja procedura:

• Personi ose procesi i autorizuar për shpërndarje të çelësit të sesionit, bën gjenerimin e tij

• Të dhënat kriptohen me çelësin e sesionit

• Çelësi i sesionit, pastaj kriptohet me çelësin publik të marrësit dhe komplet (edhe të dhënat e kriptuara me çelës të sesionit edhe çelësi i sesionit i kriptuar me çelës publik) i dërgohen marrësit

• Marrësi, së pari me çelësin e tij privat bënë dekriptimin e çelësit të sesionit, kurse pastaj edhe dekriptimin e të dhënave përmes çelësit të sesionit.

Kriptimi / dekriptimi i të dhënave me çelës të sesionit është njëmijë herë më i shpejtë se ai me çelës publik në këto raste të komunikimit në kohë reale, mes disa pjesëmarrësve.

Llojet e kriptimit

Kriptimi simetrik

Ndryshe quhet Kriptimi me çelës privat (sekret), tek i cili çelësi për kriptim është identik me çelësin për dekriptim. Kjo do të thotë se edhe dërguesi edhe marrësi i porosisë shfrytëzojnë çelësin e njejtë privat.

Nëse p.sh. personi A dëshiron t’i dërgojë porosi personit B (si: faturë, lllogari, të dhëna për kartele banke etj.) ai do ta kriptoj atë me çelësin e vet privat. Kur personi B e merr porosinë, mund ta deshifrojë atë vetëm nëse disponon kopjen e atij çelësi (pra çelësin e njejtë privat !).

Ruajtja e integritetit (tërësisë) dhe autentiteti i porosisë tek ky sistem bazohet në sekretin e çelësit.

Nëse personat A dhe B janë shumë larg njëri tjetrit fizikisht, paraqitet problemi i sigurimit të kanalit transmetues. Nëse rastësisht “dikush” e zbulon çelësin privat, mund t’i lexojë dhe t’i ndryshojë të gjitha porositë që i shkëmbejnë personat A dhe B dhe njëkohësisht të jetë i paidentifikuar prej tyre.

Ekziston edhe një problem. Nëse person A dëshiron të komunikoj edhe me persona tjerë afaristë, duhet të sigurojë për secilin prej tyre çelës të veçantë(tjetër), në mënyrë që të evitohet mundësia që ndonjëri nga personat të pranoj porosi e cila nuk i dedikohet atij.

Në figurat e mëposhtme do të paraqitet procesi i kriptimit dhe dekriptimit simetrik, me përdorimin e të vetmit çelës (sekret-privat).

[pic]

[pic]

Kriptimi asimetrik

Ndryshe quhet sistem kriptimi me çelës publik. Në komunikimin e tillë të gjithë pjesëmarrësit posedojnë nga dy çelësa. Njëri është çelës publik dhe mund të shpërndahet, kurse tjetri është privat (sekret) dhe i takon vetëm pronarit të tij.

Që të dy çelësat gjenerohen përmes algoritmit të caktuar matematikor dhe janë të lidhur mes veti përmes këtij algoritmi. Kështu porosia e shifruar me njërin nga çelësat mund të deshifrohet vetëm me çelësin tjetër të të njejtit çift.

Ja si bëhet kjo: Sypozojmë që doni të dërgoni një porosi (mesazh). Marrësi i porosisë iu len në shfrytëzim çelësin publik për kriptimin e porosive. Ju e kriptoni porosinë me këtë çelës publik të tij dhe e dërgoni tek ai. Kur marrësi pranon porosinë tënde ai mund ta dekriptoj atë vetëm me çelësin privat që e ka dhe i cili është i lidhur matematikisht me çelësin publik (me të cilin është bërë kriptimi). Askush, por as ju nuk mund ta dekriptoni porosinë me çelësin publik që e keni !

Ajo që është me rëndësi është se: çelësi privat në tërë procesin e komunikimit askund nuk dërgohet sepse nuk ekziston nevoja që dikush tjetër përveq pronarit të tij të dij për te.

Kjo do të thotë:

Ju mund t’i dërgoni çdo kujt porosi të kriptuar nëse e dini çelësin publik të tij. Kurse, atë porosi mund ta dekriptoj vetëm ai person me çelësin e vet privat dhe asnjë tjetër !

Ta ilustrojmë me shembull:

Personi A e kripton një porosi për personin B duke shfrytëzuar çelësin publik që mund të mirret përmes e-mail-it, nga web sajti etj. Personi B, përmes çelësit privat të tij mund të deshifrojë këtë porosi. Ndërsa personat tjerë që hasin në këtë porosi nuk mund ta deshifrojnë.

Ky sistem, kriptimi asimetrik, paraqet zgjidhjen për dy gjëra: mbrojtjen e sekretit të informacionit dhe ruajtjen e integritetit (tërësisë) së saj.

Në vazhdim do të bëjmë paraqitjen skematike të asaj se si funksionon kriptimi dhe dekriptimi asimetrik.

[pic]

[pic]

Nënshkrimi digjital

Duke iu referuar shembullit nga njësia e kaluar shtrohet pyetja:

Si do të sigurohet personi B se porosia e marrur është dërguar me të vërtetë nga personi A ? (është fjala për identitetin e dërguesit).

Sigurimi i informacionit për autenticetin (origjinalitetin) e përmbajtjes së porosisë së dërguesit dhe verifikimi i identitetit të dërguesit arrihet me përdorimin e nënshkrimit digjital dhe certifikates digjitale.

Qëllimi i nënshkrimit digjital është që të verifikoj autenticitetin (origjinalitetin)e përmbajtjes së porosisë (dëshmi se përmbajtja e porosisë nuk ka ndryshuar), si dhe të sigurojë identitet të garantuar të dërguesit (se dërguesi është i vërteti !).

Çka në fakt paraqet nënshkrimi digjital?

Bazën e nënshkrimit digjital e përbën përmbajtja e porosisë. Dërguesi, duke shfrytëzuar algoritmet [2]) kriptografike , nga përmbajtja e porosisë - krijon shënimin me gjatësi fikse (512 ose 1024 bita)[3]), që në tërësi pasqyron përmbajtjen e vet. Kjo d.m.th. se çdo ndërrim në përmbajtjen e porosisë reflekton në ndërrimin e këtij shënimi.

Shënimin e përfituar në këtë formë, dërguesi e kripton me çelësin e vet privat dhe kështu formon nënshkrimin digjital. Nënshkrimi digjital i krijuar i bashkëngjitet porosisë (dokumentit).

E tash dërgohen që të dyja: Porosia e dobishme dhe nënshkrimi digjital, të kriptuara me çelësin publik të marrësit.

|[pic] |

Paraqitja skematike:

[pic]

Çka ndodh tek marrësi?

Pasi e bën dekriptimin e tërë mesazhit me çelësin privat, marrësi i përvishet punës së identifikimit të dërguesit dhe origjinalitetit të përmbajtjes së porosisë, kështu:

Marrësi i mesazhit së pari bënë dekriptimin e nënshkrimit digjital me çelësin publik të dërguesit, dhe e fiton shënimin (512 ose 1024 bitësh – varsisht prej alogritmit).

Pastaj, në përmbajtjen që e ka marrur (mesazhin) e aplikon të njejten metodë sikur edhe dërguesi, për të përfituar nënshkrimin digjital . Nëse fiton të njejtin nënshkrim digjital, atëherë sigurohet se dërguesi është i vërteti dhe se përmbajtja nuk ka ndryshuar gjatë transmetimit.

[pic]

Ta ilustrojme me personat tonë A dhe B.

Personi A (Arta) formon nënshkrimin digjital bazuar në përmbajtjen e porosisë së vet. E kripton ate me çelësin e vet privat dhe e dërgon së bashku me porosinë.

Personi B (Bardhi), kur e pranon porosinë, së pari e dekripton nënshkrimin digjital të personit A me çelësin publik të personit A.

Pastaj ai, duke respektuar të njejten procedurë sikur personi A krijon nënshkrimin digjital të vet në bazë të porosisë që ka pranuar dhe e krahason me nënshkrimin digjital që e ka marrur.

Nëse fiton nënshkrim digjital identik:

• mund të jetë i sigurtë se porosinë me të vërtetë e ka dërguar personi A -sepse me çelës publik të personit A e ka dekriptuar nënshkrimin digjital

• dhe se porosia ka ardhur e pandryshuar (padeformuar) - sepse ka vërtetuar se nënshkrimet digjitale janë identike (pasi që nënshkrimi digjital formohet nga përmbajtja e porosisë!).

[pic]

Certifikata digjitale

Përkundër sigurisë së madhe që ofron nënshkrimi digjital si metodë mbrojtëse, edhe më tutje ekziston mundësia e mashtrimit. Dikush ka mundur p.sh. t’i dërgojë personit B nga shembulli i kaluar çelësin e vet publik duke pohuar se është i personit A, e më pastaj ti dërgojë porosi për të cilat personi B do të mendonte se vijnë nga personi A – gabimisht.

Nëse përdorni sistemin e kriptimit me çelës publik dhe dëshironi që dikuj ti dërgoni porosi, së pari duhet të dini çelësin e tij publik.

Por, si do siguroheni se ai është vërtetë çelësi i tij?

Zgjidhja e këtij problemi arrihet me përdorimin e Certifikatave digjitale. Mund t’i quajmë edhe leje njoftimi digjitale përmes të cilave bëhet identifikimi në Internet.

Pasi që në Internet nuk ka polici, e cila do të verifikonte shënimet tuaja dhe do ta lëshonte “Lejen e njoftimit”, janë paraqitur kompanitë – autoritetet, që kanë rolin e palës tretë: CA (Certificate Authority) roli i së cilës është që të verifikojë dhe të konstatoj identitetin e dikuj, dhe pastaj t’ia lëshojë certifikaten digjitale.

Certifikata digjitale në fakt është një “kartelë krediti” elektronike që të mundëson transakcionet në Web.

Ajo lëshohet nga autoriteti i certifikatave (CA).

Certifkata digjitale pëmbanë:

• Emrin tuaj

• Numrin serik (unik – i veqantë)

• Datën e skadimit

• Çelësin publik (për kriptimin e mesazheve dhe nënshkrimit digjital)

• Nënshkirmi digjital i CA-së (për verifikimin e validitetit të certifkatës).

Në praktikë kjo rrjedh kështu:

Nëse person A i bënë kërkesë për marrjen e certifikates, tek kompania e autorizuar për këtë punë (CA), kjo e fundit verifikon identitetin në bazë të shënimeve që ka marrur nga personi A me rastin e aplikimit.

Në vazhdim, nëse është çdo gjë në rregull, personi A ia dërgon kompanisë CA, çelësin e vet publik. CA në bazë të të dhënave që merr nga personi A, krijon nënshkrimin digjital për te dhe pas kësaj lëshon certifikaten digjitale e cila vërteton se ai çelës publik me të vërtetë i takon personit A.

Nëse më vonë personi A dëshiron me komunikuar me dikend, në kontaktin e parë ai i dërgon atij certifiaten digjitale dhe çelësin e vet publik, në bazë të të cilit, marrësi i porosisë konstaton se për cilin person është fjala.

Pasi që të gjithë programet e njohur për komunikim, disponojnë me çelësat publik të kompanive CA , marrësi i porosisë shumë lehtë mund të verifikojë vlefshmërinë (validitetin) e certifikatës digjitale së personit A.

Aplikim i certifikatit digjital në e-commerce

Nëse dëshironi që në Web shitoren tënde, t’iu mundësoni blerësve pagesë me kartela bankare, ose shitje apo ofrim të informacioneve sekrete, Web serveri juaj (ku e keni prezentimin tuaj), duhet të ketë mundësinë që të punojë si Web server i sigurtë. Kusht i domosdoshëm për këtë është që të kërkoni dhe të merrni certifikatë digjitale për serverin tuaj nga ndonjë CA.

Certifikata digjitale e serverit tënd, e lëshuar nga CA-ja do të ketë këto informacione:

• Emri i organizatës suaj

• Shënime plotësuese për identifikim

• Çelësi juaj publik

• Data deri kur ka vlefshmëri çelësi juaj publik

• Emri i CA-së e cila e ka lëshuar certifikaten degjitale

• Numri serik unik (i veçantë)

Të gjitha këto shënime formojnë certifikatin, i cili në fund kriptohet me çelësin privat të CA-së. Nëse shfrytëzuesi ka besim në CA dhe posedon çelësin publik të CA-së mund të jetë i sigurtë në rregullësinë e certifikates.

Është shumë e mundur që browseri të cilin e përdor shfrytëzuesi e ka të inkorporuar çelësin publik të ndonjë CA-je sepse Netscape dhe Microsoft e kanë vlerësuar se cilit CA duhet besuar më shumë, kështuqë çelësat publik të tyre i kanë futur në browserët e tyre.

Standardi që shfrytëzohet më shumë për certifikate digjitale është X.509

Sa e sigurtë është informata e enkriptuar ?

Ekzistojnë algoritme të ndryshme që bëjnë enkriptimin e informacioneve. Sa më i madh që është numri i bitëve që përdorin algoritmet e tillë për çelës, më i sigurtë do të jetë enkriptimi. Nëse p.sh. përdoret algoritmi me 32 bita, numri i kombinimeve të mundshme për çelës është 2^32 (4294967296). Për kompani të vogla dhe në shumicën e univerziteteve përdoret algoritmi me 40 bita.

Algoritmet më të sigurtë, që përdoren shfrytëzojnë 128 bita për kriptim, me të cilët arrihen (340.282.366.92.938.368.736.424.720.624.720.032.456) kombinime të mundshme për çelësa. Pra shihet se është shumë e vështirë të hyhet në sistem dhe të thyhet siguria e tillë. Sepse për t’u thyer një informatë e tillë duhet të provohen aq kombinime ne sekuencë! E pamundur të arrihet teknikisht, edhe me punën e njëkohëshme të 1 miljon procesorëve!

Studimet e fundit, të kryera nga shkëncëtarë të pavarur, kanë treguar se çelësi me gjatësi jo më të vogël se 90 bita, garanton siguri komplete për 20 vitet e ardhshëm.

PGP

Pretty Good Privacy (PGP) është një program kompjuterik (softver) i cili ofron kriptografi sekrete (private) dhe autentikim. Versioni i parë i realizuar i PGP-së është i vitit 1991, nga Phil Zimmermann. Versione tjera, më vonë, janë zbuluar nga i njejti autor dhe të tjerë.

PGP-ja funksionon me dy çelësa. Njëri është privat kurse tjetri publik, dhe shfrytëzon sistemin asimetrik të kriptimit. Bukuria e këtij sistemi është se çdo gjë e shifruar me njërin çelës mund të deshifrohet VETËM me çelësin tjetër. Ju, gjithashtu mund të vendosni fjalëkalim (pasword) në secilin prej tyre kështuqë ata nuk mund të shfrytëzohen pa e ditur fjalëkalimin përkatës.

Ja si na ndihmon PGP-ja neve:

• Ti mund të krijosh çiftin e çelësave, privat dhe publik për PGP

• Ti duhet të sigurohesh se çelësi privat ka fjalëkalim të mirë (të sigurtë).

• Ti mund ta mbajsh çelësin privat në “e-mail programin” në kompjuterin tënd (Outlook).

• Çelësi publik duhet të qëndrojë në serverin tënd (e-mail server).

• Të dhënat e rëndësishme që vijnë tek ti, do të kriptohen së pari me çelësin tënd publik dhe pastaj do të dërgohen me e-mail tek ti.

• Kur ta marrish e-mailin ti do ta deshifrosh sepse e ke çelësin privat dhe e din fjalëkalimin e tij. Shumica e programeve si Thunderbird dhe Outlook, mbështesin përdorimin e PGP kriptimit.

Përfitimi në aspektin e sigurisë nga ky skenar mund të përmblidhet si vijon:

• Nëse e dhëna shifrohet me çelës publik, ajo mund të deshifrohet nga dikush që posedon çelësin privat dhe fjalëkalimin e tij. Kudo që të vejë e dhëna është e sigurtë. Ajo është e sigurtë gjatë transmetimit dhe ruajtjes edhepse dërgohet si e-mail normal

• Nëse ndokush arrinë që ta modifikojë (ndërroj) përmbajtjen e shifruar, me këtë ai ka arritur vetëm që ta prish informatën dhe si të tillë askush nuk mundet që ta deshifrojë, pra as të keqpërdor! Origjinali është ende në Server!

PGP-ja siguron që informata të ndijshme, shumë të rëndësishme, të cilat janë të dërguara si letra elektronike deri tek ti, arrijnë në mënyrë të sigurtë nga serveri. E vetmja mënyrë e keqpërdorimit të tyrë është nëse “keqbërësi” posedon që të dy çelësat – publik dhe privat si dhe fjalëkalimet e tyre !

GPG

GPG ose GnuPG është aplikacion që përdorë çelësat privat dhe publik për kriptim/dekriptim të informatave shumë të ndijshme. Përdoret çelësi me 1024 bita. Ja një shembull se si duket një informacion e një kartele bankare kur ajo pranohet:

-----BEGIN PGP MESSAGE-----

Version: GnuPG v1.0.7 (GNU/Linux)

hQEOA8jNmzDOB50bEAQAkNU/FA4S6K9dmB4p/RHqDEfI3fehzn+KTTkFVxV2YPUt

M1XPYroSVCmv6C21Lx6cA8ëHb//UuSLQJKaAc+mKdKnsR7XUOHuëkiN50cPSjR6b

TFStb3ILeY6NaMgp6KBI538NEDDb1gsyxn0ciQa5/7MONooDbKdX+Xd16LYBdyAi

/RSTOMUcnlXVz3më88TuArh10fhNJUhsTDopj2sdjyjaPe3tqKUU6BII91YPTTBS

RanëFXTtlK/pu8+zëxUuytLi0mBqkg16OzGd38bSK9jXëLQëekTlUhGqiK0GuUëV

XNjevJCnYK8zrgY+bQJTstGDu6yQ+t3OTyurzqpëmTCPT0n4BN0n2rKuL/mSN2u0

mx4Z1gLUMdgE6Nahe4dG5nXOGZ8ëPigvsX8LdmAq+mE//InëcYvFfm6jeyVTYlS6

5UIv+p83V7OThQKNsaxV+Z7RRëohyK2pSttJ3eziHvzlëI5De6acQBJpfohUxDJA

KuA2foLZb0E9FHvj4kg4ZSc=

=yYIn

-----END PGP MESSAGE-----

Ky informacion i shifruar mund të deshifrohet vetëm me çelës privat. Çelësi privat mbahet “off-line” dhe është i mbrojtur me fjalëkalim (password). Është vetëm një person në kompani që përdorë këtë çelës për përpunim të porosive. Për siguri të shtuar, në mënyrë periodike bëhet ndërrimi i këtij çelësi.

Kartelat intelegjente

Kartela intelegjente (smart card) i përngjanë “kredit kartës” (karteles bankare) për nga madhësia dhe forma, por në brendësi është komplet tjetër. Ajo është një kartelë plastike, sikurse ajo bankare, por që në brendësi përmbanë një mikroprocesor(chip) nën një kontakt ari, në njërën anë të kartelës.

Pasi kartela intelegjente është sa kartela bankare, ajo mund të bartet me vehte. Ajo funksionon njëlloj si kartela bankare: kartelën së pari e vendosni në vendin e vet (të çarën e saj) në kompjuter, dhe pastaj nga ju kërkohet që ta shkruani numrin identifikues personal (PIN kodin – Personal Identification Number).

Në këtë kartelë intelegjente gjendet një çip intelegjent i cili përmbanë: certifikaten digjitale, çelësin privat të shfrytëzuesit si dhe të dhëna tjera të nevojshme që mund të shfrytëzohen si p.sh. për: e-tregëti, për e-mail të sigurtë, për qasje në Web, për pagesa bankare etj.

Në paisje (kompjuter) duhet të instalohet - fizikisht njësia ku vendoset kartela, që njihet si: lexuesi i karteles intelegjente. Kompjuteri përmes “lexuesit” të kartelës komunikon me mikroprocesorin e kartelës, i cili është 16 bitësh.

Përveq mikroprocesorit, kartela përmbanë edhe RAM memorien (deri 8 kB), ROM-in (346 kB), EEPROM (256 kB).

Kartela intelegjente merr furnizimin enrgjetik nga burime të jashtme si nga “lexuesi” i karteles p.sh. Procesori shfrytëzon instruksione të kufizuara për aplikacionet siq është kriptografia.

Lexuesi i smart kartelave mund të gjindet edhe në celularë.

Smart kartelat janë më të popullarizuara në Europë se sa në SHBA. Në Europë ato përdorën në sigurimin shëndetsorë dhe banka. Secili gjerman p.sh. posedon kartelen e vet për sigurim shëndetësor.

Aplikimet më të shpeshta të smart kartelave janë:

• Si Kartela krediti

• Për tërheqje në kesh (në të gatshme)

• Për sigurim të kompjuterëve

• Komunikim ajror (“pa tela”)

• Banka

• Identifikim qeveritar, etj.

[pic][pic][pic]

-----------------------

[1] Ky program mund të merret nga Web faqja:



[2] Quhen: hash

[3] Quhet: message digest

-----------------------

[pic]

[pic]

................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download

To fulfill the demand for quickly locating and searching documents.

It is intelligent file search solution for home and business.

Literature Lottery

Related searches