14.07.2015 Views

Strategjia e tik-së për periudhën 2012 - 2017 - Këshilli Gjyqësor i ...

Strategjia e tik-së për periudhën 2012 - 2017 - Këshilli Gjyqësor i ...

Strategjia e tik-së për periudhën 2012 - 2017 - Këshilli Gjyqësor i ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

KËSHILLI GJYQËSOR I KOSOVËS PËR PERIUDHËN <strong>2012</strong> - <strong>2017</strong>Shtrirja e SKI-së dhe asetet e tij do tëdefinohen qartë në fillim të procesit tëmenaxhimit të rrezikut.Rreziku do të menaxhohet si proces. Kyproces do të synojë t’i përcaktojë rreziqet enjohura, t’i definojë masat e sigurisë për t’izvogëluar rreziqet e tilla në një nivel tëpranueshëm. Efektiviteti i masave të tilla dotë vlerësohet në vazhdimësi.Pa menaxhim të duhur të rrezikut ndajsigurisë masat e zbatuara të sigurisë nukdo të jenë në baraspeshë me kërkesat përpërdorues, shpenzimet dhe rreziqet e tjeratë sigurisë. Për shkak të kësaj, zbatimi iprocesit të menaxhimit të sigurisë duhet tëjetë ndër gjërat e para që duhet të arrihennga KGjK-ja.Zyra e TI-së në KGjK duhet të jetë evetëdijshme për rreziqet potenciale ndajSKI-së dhe të zhvillojë rregullisht vlerësimetë azhurnuara dhe të sakta të rreziqeve tëcilat e pasqyrojnë mjedisin operativ aktual.Kjo zyrë po ashtu do të krijojë njohuri tëazhurnuara për cenueshmërinë dheperiodikisht do ta rishikojë vlerësimin ecenueshmërisë për t’u përballur memjedisin e ndryshueshëm të TI-së.PROGRAMI STRATEGJIK 5.2: Zbatimi ivlerësimit të cenueshmërisëVlerësimi i cenueshmërisë është proces qëzhvillohet në disa faza. Së pari, duhet tëvlerësohen sistemet dhe të identifikohencenueshmëritë dhe zbrazëtirat e sigurisë.Rezultatet e vlerësimit duhet të mblidhennë një raport të detajuar, i cili duhet tapërmbajë planin e veprimit me masatafatshkurta, afatmesme dhe afatgjata qëduhet të merren.Shumica e skanerëve të cenueshmërisë qëjanë në dispozicion në treg i shikojnëcenueshmëritë e zakonshme dhe tënjohura dhe mostrat që kanë të bëjnë mesigurinë e aplikacioneve të rrjetit tëinternetit. Megjithatë, këta skanerë të25cenueshmërisë nuk i vërejnëcenueshmëritë e panjohura apo më pak tënjohura në aplikacionet specifike të rrjetit.Në rast të zbulimit manual, eksperti që ekryen vlerësimin ka për detyrë t’i analizojëtë dhënat që kthehen nga serveri dhe t’ifusë dhe zbërthejë të dhënat që dërgohennë server.Për t’i ruajtur tiparet më të mira të të dyjaversioneve, një metodë hibride e zbulimitështë më e zakonshmja për vlerësimin ecenueshmërisë së aplikacioneve të rrjetit tëinternetit tani për tani.PROGRAMI STRATEGJIK 5.3: Zbatimi iforcimit të sistemitQëllimi kryesor i forcimit të sistemit ështëqë të zvogëlohen rreziqet ndaj sigurisë samë shumë që të jetë e mundur.Bazuar në rezultatin e zbatimit të procesittë vlerësimit të rrezikut dhe të vlerësimit tëcenueshmërisë, forcimi i sistemit ështëproces i konfigurimit të sigurt të sistemitkundër qasjes së paautorizuar,ndërhyrësve, hakerëve dhe cenueshmërivetë sigurisë. Forcimi i sistemit e bën sisteminkompjuterik më të besueshëm, më të sigurtdhe më efikas dhe mundëson funksionimoptimal. Sistemet kompjuterike janëshpesh të cenueshme ndaj rreziqeve tëjashtme.PROGRAMI STRATEGJIK 5.4: Zbatimi imenaxhimit të ditaritMe zbatimin e një sistemi të menaxhimit tëduhur të ditarit në sistem, anomalitë esistemit bëhen më të vërejtshme dhe mundtë trajtohen në mënyrë të duhur.Menaxhimi i ditarit është proces afatgjatë.TI-ja duhet ta mbulojë tërë ciklin jetësor tëtrajtimit të informatave dhe procedimit të

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!