14.07.2015 Views

Strategjia e tik-së për periudhën 2012 - 2017 - Këshilli Gjyqësor i ...

Strategjia e tik-së për periudhën 2012 - 2017 - Këshilli Gjyqësor i ...

Strategjia e tik-së për periudhën 2012 - 2017 - Këshilli Gjyqësor i ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

KËSHILLI GJYQËSOR I KOSOVËS PËR PERIUDHËN <strong>2012</strong> - <strong>2017</strong>Vetëdija për rreziqet dhe për masat esigurisë në dispozicion është vija e parë embrojtjes për sigurinë e SKI-së. Në veçanti,i tërë personeli i përfshirë në ciklin jetësortë SKI-së, përfshirë përdoruesit, do takuptojnë:a. se dështimet e sigurisë mund tadëmtojnë seriozisht SKI-në;b. dëmin potencial që u shkaktohet tëtjerëve nga ndërkonektiviteti dhendërvarësia; dhec. përgjegjësinë individuale dhellogaridhënien e tyre për SKI-në sipasroleve të tyre në kuadër të sistemit dheproceseve.Për t’u siguruar se përgjegjësitë janëkuptuar, trajnimi për edukim dhe vetëdijepër sigurinë e informatave do të jetë idetyrueshëm për tërë personelin,përfshirë menaxherët e lartë dhepërdoruesit e SKI-së.Me një NAC të zbatuar si duhet, kompjuteritqë lidhet në një rrjet kompjuterësh nuk ilejohet qasje në asgjë, përveç nëse TI ështënë përputhje me poli<strong>tik</strong>ën e definuar tëpunës, përfshirë nivelin e mbrojtësve kundërviruseve, nivelin e sistemit të azhurnimit dhekonfigurimin. Përderisa kompjuterikontrollohet nga një mjet softuerik iinstaluar paraprakisht, një TI mund të ketëqasje vetëm në burimet që mund t’i ndreqin(zgjidhin apo azhurnojnë) problemet endryshme. Posa të jenë plotësuar poli<strong>tik</strong>at,kompjuteri do të ketë qasje në burimet errjetit dhe në internet, në kuadër tëpoli<strong>tik</strong>ave të përkufizuara brenda sistemitNAC. NAC shërben kryesisht për qasje sipasdetyrave. Qasje në rrjet do të ofrohet sipasprofilit të personit. Për shembull, në ndonjëndërmarrje, departamenti i burimevenjerëzore mund të ketë qasje vetëm nëskedarët e burimeve njerëzore.PROGRAMI STRATEGJIK 5.7: Zbatimi i RrjetAccess Control (NAC) [Kontrollimit tëQasjes në Rrjet]Kontrollimi i qasjes në rrjet të TIK-sëzbatohet për ta kontrolluar qasjen në rrjetpërmes poli<strong>tik</strong>ave, përfshirë kontrollet epoli<strong>tik</strong>ave të sigurisë para pranimit dhekontrollet pas pranimit lidhur me atë se kurpërdoruesit dhe pajisjet mund të hyjnë nënjë rrjet dhe çfarë mund të bëjnë ato.Pa e zbatuar NAC-në, nuk mund të ketëndonjë proces automa<strong>tik</strong> të ndreqjes(ndreqjes së nyjave jo kompatibile para setë lejohet qasja) në sistemet e rrjetit, që uamundëson komponentëve tëinfrastrukturës së rrjetit, siç janë ruterët,ndërprerësit dhe muret e sigurisë, që tëfunksionojnë së bashku me anë tëserverëve të pasmë të zyrës dhe pajisjevekomunikuese të përdoruesve të fundit përt’u siguruar se sistemi informativfunksionon në mënyrë të sigurt para se tëlejohen operacionet e ndërsjella.27PROGRAMI STRATEGJIK 5.8: Sigurimi isigurisë fizike në dhomat e serverëveSiguria fizike nënkupton zbatimin e masavetë mbrojtjes fizike dhe teknike përparandalimin e qasjes së paautorizuar nëdhomat e serverëve të TIK-së.Masat e sigurisë fizike do të dizajnohen:• për ta refuzuar hyrjen e fshehtë apo meforcë nga ndonjë ndërhyrës,• për t’i prapësuar, penguar dhe vërejturveprimet e paautorizuara dhe• për ta mundësuar veçimin e anëtarëvetë personelit sa i përket qasjes së tyrenë dhomat e serverit duke u bazuar nënevojën për të ditur.Masat e tilla to të përcaktohen duke u bazuarnë një proces të menaxhimit të rrezikut.Serverët do të përkufizohen si zona tësiguruara dhe do të aprovohen nga Zyra eTI-së.Për zonat e siguruara do të përcaktohet njëperimetër i dukshëm, i përkufizuar dhe i

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!