Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Cloud <strong>Security</strong> Threats • Cisco Annual <strong>Security</strong> Report <strong>2016</strong> • Zhvillimet në sistemet e alarmit<br />
.al<br />
www.securityworld.al<br />
10-12.<strong>2016</strong> • Botimi 1<br />
Konvergjenca ndërmjet<br />
Sigurisë fizike dhe IT<br />
Konvergjenca e pashmangshme e përfolur prej vitesh<br />
në fushën e teknologjisë së informacionit
Β0110-12.<strong>2016</strong><br />
Contents<br />
4 EDITORIAL<br />
Kultura e re e sigurisë dhe roli kritik i përgjegjësit të sigurisë<br />
12<br />
6 NEWS<br />
Urat Digjitale për shqetësimin e qytetarëve<br />
10 COVER STORY<br />
Konvergjenca e pashmangshme ndërmjet Sigurisë Fizike dhe<br />
Teknologjisë së Informacionit (IT)<br />
Konvergjenca është përfolur prej vitesh në fushën e teknologjisë së informacionit<br />
12<br />
CYBER SECURITY<br />
14 “Kaspersky Lab” raporton një rritje të konsiderueshme të Spame-ve<br />
dashakeqëse nëpër emaile në çerekun e parë të <strong>2016</strong><br />
16 Njohja e katër benefiteve të DLP-së për ndërmarrjet<br />
12<br />
PHYSICAL SECURITY<br />
23 10 Këshilla për të zgjedhur sistemin e duhur të video survejimit<br />
TECHNOLOGY<br />
26 Një Data Center i qëndrueshëm ka rëndësi të veçantë…<br />
28 Zhvillimet në sistemet e alarmit<br />
Çfarë të rejash duhet të presim!<br />
12<br />
CYBER SECURITY<br />
32 Cloud <strong>Security</strong> Threats<br />
Problematikat dhe Veprimet<br />
12<br />
34 Cisco Annual <strong>Security</strong> Report <strong>2016</strong><br />
TECHNOLOGY<br />
36 Bota e Integruar<br />
BIZZ shpk<br />
THE 360 o MEDIA Co<br />
www.bizz.al | info@bizz.al | tel.: +355693540000<br />
www.securityworld.al | www.asf.al | www.infocomalbania.com<br />
3
Β0110-12.<strong>2016</strong><br />
Editorial<br />
Kultura e re e sigurisë dhe roli<br />
kritik i përgjegjësit të sigurisë<br />
Botimi i parë periodik i revistës <strong>Security</strong> <strong>World</strong> që mbani në duar tuaja, në kombinim<br />
me website-in www.securityworld.al si dhe me Konferencën Albanian <strong>Security</strong><br />
Forum - që do të zhvillohet për herë të 2-të më 14 dhjetor në Tiranë - kanë për<br />
qëllim që të kthehen në pika referimi për zhvillimet e sektorit të sigurisë në vendin<br />
tonë.<br />
Të tre këto “mjete” të kompanisë BIZZ SHPK, krijojnë një kombinim të plotë dhe të<br />
besueshëm informimi për profesionistët, por edhe për të gjithë ata që shfaqin interes<br />
për çështjet e sigurisë në vendin tonë.<br />
Nevoja për siguri është e domosdoshme dhe e lidhur ngushtë me cilësinë e jetës<br />
sonë, në nivel personal, familjar dhe social, por është edhe faktori më i rëndësishëm<br />
për mbijetesën dhe zhvillimin e ndërmarrjeve dhe organizatave.<br />
Ndaj, revista <strong>Security</strong> <strong>World</strong>, si dhe konferenca Albanian <strong>Security</strong> Forum, i drejtohet<br />
kryesisht të gjithë atyre që kanë vendimmarrjen dhe përgjegjësinë e menaxhimit për<br />
sigurinë në të gjitha fushat dhe në të gjitha nivelet. I drejtohet gjithashtu, edhe atyre<br />
që kanë një marrëdhënie të drejtpërdrejtë biznesi me fushën ose fushat si përgjegjës<br />
ose si punëtorë në sektorin e sigurisë, në shërbimet publike dhe private apo<br />
forcat e sigurisë, si dhe ata që marrin përsipër projektimin ose zbatimin e veprave<br />
teknologjike të sigurisë.<br />
Qëllimi ynë është që përmes artikujve të revistës të paraqesim një qasje mbi çështjet<br />
e sigurisë. T’i trajtojmë ato me seriozitet dhe përgjegjësi, duke theksuar të gjitha<br />
aspektet e menaxhimit dhe të teknologjisë, të cilat janë shtyllat kryesore në fushën<br />
e sigurisë. Por kryesisht përpiqemi për të kultivuar një kulturë të re mbi sigurinë dhe<br />
për të promovuar vlerat që duhet të drejtojnë këtë sektor në mënyrë që të kryej sa<br />
më mirë rolin e rëndësishëm që ka.<br />
.al<br />
www.securityworld.al<br />
4
Your BiZZness Partner<br />
SECURITY<br />
2nd<br />
#asf16<br />
Tirana International Hotel<br />
www.asf.al<br />
BiZZshpk AlbanianSF InfoCom<strong>World</strong>
B0110-12.<strong>2016</strong><br />
News<br />
Urat Digjitale per shqetësimet e qytetarëve<br />
Mbipërdorimi i telefonëve mobilë apo pajisjeve të tjera<br />
sikurse janë tabletat, ka rritur ndjeshëm dhe nevojën për<br />
krijimin e metodave alternative për tu ardhur në ndihmë<br />
qytetarëve. Institucione të pushtetit qëndror, por së fundmi<br />
edhe vendor, prej vitesh po mundohen të përditësohen<br />
me hapin e kohës, duke dixhitalizuar shërbimet publike.<br />
Ndër rastet më të spikatura, mund të veçohen 2<br />
aplikacionet inovative, të cilat vijnë me një funksion mjaft<br />
specifik: fuqizimin e zërit të qytetarëve dhe përcjelljen<br />
e shqetësimeve të tyre në mënyrë sa më efektive, në<br />
instancat përkatëse.<br />
Komisariati Dixhital<br />
Komisariati Dixhital, është aplikacioni i prezantuar nga<br />
Ministria e Punëve të Brendshme dhe Fondacioni “Vodafone<br />
Albania”, i cili do t’i shërbejë qytetarëve dhe Policisë së<br />
Shtetit për të garantuar cilësinë e shërbimit, zbatimin e<br />
ligjit, luftën ndaj korrupsionit si dhe për të rritur parametrat<br />
e sigurisë publike. Ky është një shembull i suksesshëm, i<br />
përdorimit të teknologjisë në favor të së mirës publike. Me<br />
shkarkimin e këtij aplikacioni në celular, çdo përdorues,<br />
mundet të raportojë në kohe reale në Policinë e Shtetit<br />
foto, video e tekste, për rastet e dyshuara të shkeljes së<br />
rregullave, korrupsionit, e paligjshmërisë në vend. Qytetari<br />
mund të zgjedhë të mbetet anonim apo i identifikuar.<br />
Gjithashtu, aplikacioni “Komisariati Dixhital”, u jep mundësi<br />
qytetarëve të ndjekin nëpërmjet telefonit, përgjigjen apo<br />
reagimin e policisë, për rastin e raportuar. Në kuadrin e<br />
kësaj inisiative, në bashkëpunim me partnerin zbatues të<br />
këtij projekti “ProTIK”, është ngritur e kualifikuar një sektor i<br />
posaçëm pranë Drejtorisë së Policisë, që do jetë një hallkë e<br />
rëndësishme për koordinimin e të dhënave të njoftuara dhe<br />
ndërhyrjes së menjëhershme të forcave të rendit.<br />
Vetëm në dy muajt e parë pas hedhjes online si një<br />
aplikacion, i cili mund të shkarkohet falas, janë regjistruar<br />
deri 14 mijë denoncime të formave të ndryshme, një shifër<br />
e cila tregon qartazi për një angazhim qytetar mjaft proaktiv.<br />
Tirana Ime<br />
Aplikacioni “Tirana Ime” vjen për të gjithë qytetarët e Tiranës<br />
si një udhëzues dixhital për kryeqytetin, me qëllimin e vetëm<br />
për lehtësuar dhe përmirësuar jetën e qytetareve. I dizenjuar<br />
në një platformë unike dhe lehtësisht të aksesueshme,<br />
“Tirana Ime” përfshin 6 kategori të ndryshme (Trafiku,<br />
Transporti, Ndotja, Informacion, Raportime, Turizmi), të cilat<br />
do i vijnë në ndihmë përdoruesve të telefonave smartphone<br />
për të marrë çdo informacion të nevojshëm në kohë reale,<br />
kurdo dhe kudo që të ndodhen.<br />
Në aplikacionin “Tirana ime” ndodhet dhe një bazë të<br />
dhënash të të gjitha ndërmarrjeve të Bashkisë së Tiranës.<br />
Kryebashkiaku Veliaj tha se kjo është një mënyrë se si<br />
qytetarët të dinë ekzaktësisht se çfarë shërbimesh ofron<br />
qyteti.<br />
Në një kohë kur kryeqyteti po ndryshon me ritme të shpejta<br />
dhe dinamike, çdo qytetar mund të japë kontributin e tij<br />
për t’u bërë pjesë e zhvillimit dhe përmirësimit të Tiranës.<br />
Nëpërmjet aplikacionit “Tirana Ime”, çdo qytetar mund të<br />
raportojë në kohë reale problematikat ose shqetësimet,<br />
papastërtitë, ose shkeljet që has dhe stafi i bashkisë<br />
së Tiranës, i cili ka ngritur dhe dedikuar një strukturë<br />
këtij shërbimi, do të shqyrtojë çështjen pas marrjes së<br />
raportimit.<br />
6
B0110-12.<strong>2016</strong><br />
News<br />
Unifikimi i siglave në uniformat e reja të Policisë së Shtetit<br />
Ministri i Brendshëm, Saimir Tahiri, prezantoi në fillim të<br />
muajit Shkurt, uniformat e reja të Policisë së Shtetit. Tahiri<br />
tha se uniformat e reja janë një tjetër hap drejt modernizimit<br />
të policisë.<br />
“Kemi parë uniforma pa identitet. Kjo është një ditë e<br />
shënuar për Policinë e Shtetit, pasi nuk do të ketë më<br />
uniforma kaotike, ku disa janë me sigla tradicionale dhe disa<br />
me sigla moderne apo një miks, tashmë uniformat do të<br />
jenë uniformizuar me siglat përkatëse”, tha Tahiri.<br />
Uniforma e Policisë Rrugore do të ketë ngjyrë jeshile, ajo<br />
e Rendit do të jetë ngjyrë blu, ndërsa efektivët e repartit<br />
“Shqiponjat” do të kenë uniformë në ngjyrë portokalli.<br />
Ministri Tahiri tha se simbolet kryesore të Policisë së Shtetit<br />
do të jetë shqiponja dhe përkrenarja e Skënderbeut, të cilat<br />
do të ndërthuren dhe me shenjat karakteristike të vendit<br />
tonë dhe me ngjyrën e kuqe.<br />
Ministri theksoi se për stilimin e uniformave të reja është<br />
mbajtur parasysh fakti që ato duhet të kenë karakteristika<br />
e dallueshme dhe të jenë të pangatërrueshme, pasi publiku<br />
duhet të identifikojë menjëherë punonjësin e policisë dhe<br />
gradën që ai mban.<br />
Videokamerat e trupit për Policinë e Shtetit<br />
Kamerat në trupin e punonjësve të policisë janë tashmë<br />
në testim prej disa kohësh. Ato nuk janë thjesht një risi<br />
teknologjike, ato janë një mjet që pritet të garantojnë një<br />
marrëdhënie korrekte sa i takon respektimit të ligjit mes<br />
uniformave blu dhe qytetarëve.<br />
Kamerat janë operative gjatë gjithë kohës. Policët nuk<br />
mund t’i heqin ato nga trupi dhe përmbajtja e tyre është e<br />
kontrollueshme në çdo kohë.<br />
Pajisja me kamera trupore e punonjësve të policisë synon jo<br />
vetëm të rrisë përgjegjshmërinë e uniformave blu, por më<br />
kryesorja të shmangë korrupsionin.<br />
Në kamera shihen qartë të dhënat e datës dhe orës, si dhe<br />
numri i identifikimit, që i korrespondon makinës, turnit dhe<br />
oficerit përkatës.<br />
Fillimisht do të jenë mbi 2 mijë punonjës të Policisë së<br />
Tiranës që do të pajisen me kamera trupore, por synimi i<br />
projektit është që të shtrihet në mbarë vendin.<br />
Kamerat në trupat e efektivëve shikohen si një garanci<br />
më shumë për zbatimin e proçedurave standarde dhe<br />
respketimin e të drejtave të njeriut, pasi ndër vite Policia<br />
e Shtetit është akuzuar për arbirtaritet dhe standarde të<br />
dyfishta në dëm të qytetarëve.<br />
8
B0110-12.<strong>2016</strong><br />
Cover Story<br />
Konvergjenca e pashmangshme<br />
ndërmjet Sigurisë Fizike dhe<br />
Teknologjisë së Informacionit (IT)<br />
Konvergjenca është përfolur prej vitesh në fushën e teknologjisë së informacionit<br />
onsiderohej mbivendosja e telekomit me<br />
K<br />
rrjetin kompjuterik. Gjithsesi një formë<br />
e re konvergjence ka filluar të shfaqet në<br />
vitet e fundit dhe bëhet fjalë pikërisht për<br />
konvergjencën e sigurisë kibernetike dhe<br />
sigurisë fizike. Dizajni i ri i rrjeteve me IP, lejon rrethimin dhe<br />
mbylljen e telefonisë si dhe sistemeve kritike të bizneseve,<br />
sëbashku me CCTV si dhe sisteme të tjera të sigurisë, të<br />
cilat lejojnë aksesin fizik nëpër ndërtesa.<br />
Të sjellurit e ekipeve specialiste sëbashku, është<br />
në interesin e të gjithëve<br />
Duke përdorur të njëjtën infrastrukturë për sistemin e<br />
aksesit fizik dhe informatik, përfitime të shumta mund të<br />
vijnë për një sërë departamentesh, duke kursyes sasi të<br />
konsiderueshme buxheti. Këto sisteme gjithashtu do mund<br />
të përshtaten më mirë ndaj nevojave specifike të klientit.<br />
Mike Gillespie, drejtuesi i “Advent IM”, kompani konsulence<br />
mbi sigurinë, shprehet se ideja e konvergjencës në dukje<br />
është mjaft tërheqëse, duke konsideruar shtysën çdo ditë<br />
e më shumë të paralelizimit të sistemeve fizike me ato<br />
kompjuterike, për arsye të uljes së kostove dhe rritjes së<br />
efikasitetit.<br />
“Sisteme fizike si CCTV p.sh., mund të manaxhohen nga<br />
një zyrë e vetme, duke mbikqyrur imazhe nga burime të<br />
ndryshme. Gjithsesi, këto sisteme kanë nevojë të sigurohen<br />
në mënyrën e duhur, sikurse të shtohen në proçeset<br />
periodike të kontrollit nga ana e ekipeve të Teknologjisë<br />
10
së Informacionit (IT). Këto proçese përfshijnë “security<br />
patching” sikurse përditësimin e “antimalware-ve” të<br />
ndryshme, etj.” – thotë Gillespie.<br />
Konvergjenca nëse realizohet, sigurisht ka qëllime të<br />
mira dhe pozitive, por nga ana tjetër ngrihen probleme,<br />
të cilat nuk mund të anashkalohen. Që kjo strategji të<br />
implementohet me sukses, duhen kapërcyer sfidat e krijuara<br />
nga sistemi e nga proçeset si dhe nga vetë njerëzit.<br />
Ellie Hurst, Manaxhere e Marketingut për Advent IM,<br />
thotë se ndërkohë që rreziqet kibernetike dhe ato fizike<br />
tashmë janë konvergjuar, sistemet tona të sigurisë fizike<br />
ende nuk kanë një njohuri të thelluar të regjimit të sigurisë<br />
së teknologjisë së informacionit lidhur me “patching” dhe<br />
“antimalware”. “Sistemet janë shpeshherë të rrjetëzuara dhe<br />
sapo largohesh nga një pozicion gjeografik për tu futur në<br />
hapësirën kibernetike, çdo gjë ndryshon,” – shprehet ai.<br />
“IT ka një rol për të luajtur në sigurimin e sistemeve<br />
fizike, pasi është maturuar dhe kupton natyrën ciklike të<br />
përditësimit të sistemit dhe konfigurimit të sistemeve të<br />
manaxhimit. Sistemet fizike mund të përfitojnë nga ky<br />
maturim, ndërsa maturohet vetë në fushën e hapësirës<br />
kibernetike dhe më tepër sisteme lidhin rrjetet e kompanive<br />
në hapësirën e kibernetike,” – thotë Hurst.<br />
“Gjithashtu do jenë të aftë të bashkëpunojnë në platformat<br />
e vlerësimit të rrezikut për të ndihmuar në vendimmarrjen<br />
nëse është e sigurtë për ta që të bëhen pjesë e rrjetit, pasi<br />
një zgjidhje tjetër mund të jetë më e preferueshme apo<br />
elastike.”<br />
Kujdes mungesën e kapaciteteve<br />
Një tjetër problem lind lidhur me mungesën e kapaciteteve<br />
dhe jo pikërisht aty ku prisni të mungojë, sipas Martin Grigg,<br />
Konsulent “Senior” për Sigurinë në “PTS Consulting”.<br />
Ai thotë se konvergjenca e teknologjisë së informacionit dhe<br />
asaj të sigurisë, nuk ka krijuar një mungesë kapacitetesh, por<br />
nevoja për role manaxhuese, mund ta shkaktojë pikërisht<br />
këtë problem. Aftësitë e nevojshme, për manaxhimin dhe<br />
shpërndarjen e qartë të çdo pune, zakonisht mbahen nga<br />
njerëz të profileve të ndryshme.<br />
“Për këtë arsye, IT dhe Manaxherët e Sigurisë kanë<br />
pikëpamje të ndryshme lidhur me rreziqet e ndryshme,<br />
çka është e kuptushme, duke konsideruar që rreziqet fizike<br />
janë të një natyre plotësisht ndryshe nga ato virtuale,” –<br />
shpjegon ai.<br />
“Mundësitë janë që ngjarja e rradhës e madhe do të jetë një<br />
sulm i dyzuar mbi sigurinë fizike dhe atë kibernetike. Ditët<br />
e kriminelëve të kohërave të vjetra kanë kaluar. Grabitja e<br />
famshme e “Hatten Garden” në Londër, ishte e pazakontë,<br />
gjykuar nga përqasja e saj e thjeshtë. “Të këqinjtë” po<br />
dyzojnë rreziqet, ndaj “të mirët” duhet të përgjigjen më të<br />
njëjtën monedhë.”<br />
Sipas Grigg, konvergjenca e këtyre roleve ka shumë<br />
kuptim, por sfida lidhet me adaptimin e eksperiencës nga<br />
të dy fushat dhe shkrirjen e saj në një individ të vetëm në<br />
pozicion manaxherial.<br />
“Problemi thellohet nga rreziqet gjithnjë e në ndryshim, me<br />
të cilat kompanitë përballen. Kjo do të thotë që studimi<br />
akademik nuk mund të jetë zgjidhja e vetme.”<br />
“Manaxheri i Sigurisë” në të ardhmen do duhet të ketë<br />
një formim të konsoliduar mbi rreziqet, dobësitë dhe<br />
vlerësimet e rreziqeve krah njohurive për mbrojtjen fizike<br />
dhe kibernetike. Atyre gjithashtu do u duhet të rishikojnë<br />
në mënyrë periodike situtatën, për tu përditësuar me<br />
ndryshimet e pashmangshme të rreziqeve që u kanosen.”<br />
– shprehet Grigg.<br />
Të flasësh gjuhën<br />
Mbase suksesi mund të arrihet vetëm kur çdo ekip të flasi<br />
gjuhën teknike të të tjerëve, për të kuptuar sa më mirë<br />
problemin.<br />
“Specialistët e sigurisë fizike nevojitet të rrisin aftësitë dhe<br />
të kuptojnë si të bëjnë një vlerësim gjithëpërfshirës të<br />
rrezikut; si të trupëzojnë rrezikun kibernet me asete fizike.<br />
Ata kanë nevojë të flasin gjuhën e specialistëve të sigurisë<br />
së teknologjisë së informacionit si dhe duhet të jenë më të<br />
përfshirë në objektivat e biznesit.” – thotë Gillespie.<br />
11
B0110-12.<strong>2016</strong><br />
Cover Story<br />
“Ata kanë nëvojë të bashkohen me një grup më të madh<br />
në vlerësimin e rrezikut për korporata, duke qenë më të<br />
shkathët përderisa rreziqe, të cilat vijnë nga hapësira<br />
kibernetike po evolojnë shumë më shpejte se rreziqet fizike.<br />
“Gjeografia” tradicionale e sigurisë fizike po zvolgëlohet<br />
dhe mjegullohet dita ditës. Rreziqet mund të vijnë nga një<br />
dron fluturues ose nga ana tjetër e Botës, por mund të<br />
shkaktojnë katastrofa të mëdha.”<br />
Çipat “Radio Frequency ID” dhe njohja e tipareve të<br />
fytyrës: teknologji të cilat do mund bashkojnë askesin në<br />
asete fizike dhe të teknologjinë e informacionit.<br />
• Kartat e Identitetit me teknologjine e ID me<br />
Radiofrekeuncë, janë përdorur për shumë vite për të<br />
siguruar aksesin në ndërtesa si dhe rrjete kompjuterike.<br />
Por karta të tilla, dalëngadalë po shndërrohen në relike të<br />
së kaluarës së sigurisë fizike dhe kontrollit të aksesit. Në<br />
ditët e sotme, punonjësit kërkojnë një eksperiencë më<br />
të shpejtë dhe të thjeshtë, pa patur nevojë të rrëmojnë<br />
nëpër çanta.<br />
• Por më përmirësimin e pajisjeve hardware kompjuterike<br />
këto 10 vitet e fundit, njohja e tipareve të fytyrës<br />
konsiderohet e ardhmja sa i përket sigurimit të aksesit në<br />
asete fizike apo të teknologjisë së informacionit.<br />
• Teknologjia e njohjes së tipareve të fytyrës, ka avancuar<br />
aq shumë deri në pikën ku laptopi juaj, i cili ka të instaluar<br />
“Windows 10”, mund të lejojë aksesin personal nëpërmjet<br />
një opsioni të quajtur “Windows Hello”. Ndërfaqja e bën<br />
shumë të lehtë hyrjen në mënyrë të sigurtë nëpërmjet<br />
biometrisë.<br />
• Për të përdorur këtë opsion, kompjuteri juaj duhet të ketë<br />
të instaluar kamera “Intel RealSense”. Kjo pasi veçmas<br />
teknologjisë së një kamere të thjeshtë, përdor infrared<br />
dhe skanera të thellësisë së objektit, pasi vetëm një fytyrë<br />
“live” do mund t’i lejohet aksesi dhe jo p.sh. një foto.<br />
Pse specialistët e Sigurisë Fizike kanë nevojë të<br />
kenë njohuri për Sigurinë Kibernetike<br />
‘Boll menduat për sigurinë kibernetike si një problem<br />
vetëm për teknikët e informacionit, sepse nuk është e<br />
tillë; është një problem për bizneset në përgjithësi’, sipas<br />
ekspertit të industrisë Mike Gillespie.<br />
Mike, i cili hyri në biznesin e sigurisë kibernetike përpara<br />
se kompjuterat modernë të hynin në çdo zyrë, thekson<br />
vazhdimisht që manaxherët e IT, nuk mund të pritet të<br />
përballojnë të gjithë sulmet e ardhshme të vetëm. 40<br />
miliardë pajisje do të jenë të ndërlidhura në 2020 dhe<br />
nëse diçka do të ketë një kompjuter të lidhur me të, ka<br />
mundësinë që të sulmohet. Siguria kibernetike, mbahet<br />
si sektori me rrezikshmërinë më të lartë për sulme, sipas<br />
kompanive të sigurimit. Gjithsesi kompanitë e mëdha nuk<br />
kanë një strategji të qartë për tu mbrojtur. Sipas Mike, kjo<br />
problematikë duhet ngritur në nivelet e larta drejtuese të<br />
kompanive dhe profesionistët e sigurisë kanë një rol të<br />
madh për të luajtur.<br />
Profesionistët e sigurisë po ja bëjnë më të lehtë<br />
hakerave<br />
Në rrjetëzimin e sotëm në vendet e punës, pikëlidhjet<br />
e dobëta në sistemet e sigurisë, i hapin lehtësisht rrugë<br />
hakerave për të aksesuar rrjetin. “Fajtorët” në këto raste<br />
përfshijnë: prodhuesit, të cilët shtyjnë për nxjerrjen e<br />
produkteve të pasigurta në treg; instalulesit, të cilët lejojnë<br />
funksionimin e sistemeve të instaluara më fjalëkalime<br />
standarde; si dhe përdoruesit, të cilët pa dijeni, hapin rrjetin<br />
e brendshëm, duke e lënë të ekspozuar kompaninë, ndaj<br />
12
sulmeve të mundshme.<br />
“Nqs ne, profesionistët e sigurisë, jemi vektori, i cili lejon<br />
sulmin, çfarë do të thotë kjo për integritetin tonë?” – Mike<br />
Gillespie<br />
Llogaritja e rreziqeve nga sulmet kibernetike<br />
Problemi është, që shumë kompani dhe organizata kanë një<br />
model armadillo, me një guackë të jashtme shumë të fortë,<br />
por me një guackë të butë në brendësi. Me fjalë të tjera,<br />
sapo dikush thyen mbrojtjen e rrjetit, ka mundësi të bëjë<br />
dëme të pakthyeshme. Çka mund të fillojë si një përqasje<br />
shumë e thjeshtë, mundësisht një email përgënjeshtrues, më<br />
pas hapet dhe zgjerohet në një sulm shumë më kompleks<br />
dhe të sofistikuar derisa shumë sisteme kompromentohen.<br />
Këto mund jenë çdo sistem apo rrjet.<br />
Shumë klientë, me të cilët Mike është përballur, nuk kanë<br />
llogaritur rrezikun e një sulmi kibernetik, në shumë raste,<br />
nuk kanë qenë as në dijeni që diçka e tillë ka ndodhur.<br />
Prandaj, nqs ata nuk e dinë ndaj sa shumë rreziqesh janë<br />
të ekspozuar, nuk ka asnjë mundësi që ata të manaxhojnë<br />
situatën, si pjesë e praktikave standarde të administrimit të<br />
kompanisë.<br />
“Mund të imagjinoni një kompani pa një shef finance?” – pyet<br />
Mike në mënyrë retorike. ”Jo! Atëherë pse shumë kompani<br />
nuk kanë një “Corporate <strong>Security</strong>” apo “Risk Director”?<br />
Një sulm kibernetik mund të jetë po aq i rrezikshëm sa një<br />
parregullsi financiare.”<br />
Rregulloret e BE lidhur me Mbrojtjen e të Dhënave, po<br />
ndryshojnë sëbashku me penalitetet për kompromentimin<br />
e të dhënave, të cilat ekspozojnë informacione personale,<br />
duke rezultuar në gjoba deri në 4% të xhiros globale. Ky<br />
fakt, duhet të jetë i mjaftueshëm për të bërë kompanitë të<br />
marrin situatën më seriozisht.<br />
Hakimet e jetës reale<br />
Një arterje kryesore e rrjetit kombëtar rrugor izraelit,<br />
u mbyll pasi sistemi i kamerave CCTV u sulmua nga një<br />
“Trojan Horse”.<br />
Një mulli çeliku në Gjermani, nuk ndalonte dot së punuari,<br />
pasi hakerat kishin aksesuar sistemin e kontrolit të mullirit<br />
nëpërmjet emaileve të infektuara.<br />
Vetëm javën e kaluar, Gjermania raportoi për një impjant<br />
nuklear, i cili ishte infektuar nga një “malware”.<br />
Një impjant nuklear në Korenë e Jugut, u sulmua nëpërmjet<br />
sistemit të tij të operimit.<br />
Rrjeti i “Playstation” është kompromentuar 3 herë. Hakerët,<br />
të cilët morën përsipër përgjegjësinë, u shprehen se e<br />
ndërmorrën sulmin e 2014 vetëm sepse e kishin mundësinë<br />
ta bënin.<br />
Kompania Jeep, duhej të rimblidhte të gjithë makinat<br />
e shitura, pasi dikush kishte ndërhyrë në sistemin e<br />
manaxhimit të makinës dhe e kishte dëmtuar.<br />
Grabitja Kibernetike e Bankave<br />
Një grabitje e veçantë, të cilën Mike merr si shembull, ishte<br />
një rast i kohëve të fundit, i cili përfshinte një bankë. Hakerat<br />
ndërhynë në sistemin e CCTV dhe qëndruan të fshehur<br />
duke vëzhguar, derisa arritën të kuptonin veprimtarinë<br />
ditore të bankës. Më pas, keqbërësit aksesuan llogaritë<br />
bankare, ku krijuan artificialisht lekë për të rritur bilancet<br />
bankare. Së fundmi ata tërhoqën paratë e shtuara nga ATM,<br />
duke lënë llogaritë bankare, në bilancet e tyre fillestare, duke<br />
u lejuar të largohen pa ngritur dyshime të një vjedhjeje, në<br />
të cilën banka dhe klientët e saj, nuk humbën asnjë shumë<br />
parash.<br />
Mjete të lira për hakera përtacë<br />
Kërkesat bazike për të qenë një haker apo kriminel kibernet<br />
janë më të ulëtat në histori, shpjegon Mike. Nuk ka nevojë të<br />
jesh një IT apo të kesh njohuri të zhvilluar për kibernetikën<br />
për të realizuar një sulm, çka ka sjellë që të ndodhin me<br />
mijëra sulme të dëmshme çdo ditë. Madje ekziston dhe një<br />
program, i cili mund të shkarkohet falas, i quajtur Lazy Kali<br />
(Kali Përtac), ku kali është Zoti Indian i Shkatërrimit. Kërkon<br />
vetëm pak njohuri teknike, pasi operohet nga shumë menu<br />
“drop-down”, jo shumë e ndryshme nga një menu restoranti<br />
online. Mjafton të zgjedhësh rrjetin që do të sulmosh dhe<br />
Lazy Kali vazhdon punën i qetë.<br />
Këshilla e Mike Gillespie për sigurinë<br />
kibernetike<br />
Këshilla kryesore nga Mike ishte: “Boll menduat, jam një<br />
korporatë/kompani e madhe, këto çështje nuk janë të<br />
rëndësishme për mua.”<br />
Kjo po ndikon në ambjentet reale dhe fizike dhe ka<br />
mundësinë të shkaktojë kaos masiv. Jo vetëm hakerat<br />
përtacë janë vënë pas nesh, por gjithashtu edhe kriminelë<br />
të mirëfilltë kibernetikë me eksperiencë dhe aftësi të<br />
hatashme, ndonjëherë të financuar nga shteti apo organizata<br />
terroriste.<br />
Terrorizmi kibernetik po përfshihet ndjeshëm edhe në<br />
axhendën e qeverive dhe ne si profesionistë të sigurisë,<br />
kemi aftësinë dhe përgjegjësinë, të mbrojmë partnerët,<br />
klientët dhe sigurisht integritetin tonë.<br />
13
B0110-12.<strong>2016</strong><br />
Cyber <strong>Security</strong><br />
“Kaspersky Lab” raporton një rritje të<br />
konsiderueshme të Spame-ve dashakeqëse<br />
nëpër emaile në çerekun e parë të <strong>2016</strong><br />
Raporti më i fundit nga Kaspersky Lab, ka zbuluar se pavarësisht rënies së numrit të Spameve<br />
nëpër emaile, ato janë bërë më të rrezikshme dhe të avancuara se më parë. Në të njëjtë<br />
kohë numri i fushatave promocionale me emaile të rreme, është rritur në mënyrë dramatike.<br />
Vetëm Kaspersky Lab gjatë Marsit <strong>2016</strong>, ka parandaluar 22,890,956 përpjekje për të infektuar<br />
përdorues nëpërmjet emaile-ve me materiale dashakeqase të bashkangjitura, gati sa dyfishi i<br />
sulmeve të regjistruara në Shkurt të po këtij viti.<br />
ë prej vitit 2012, niveli i trafikut të emaileve<br />
Spam, ka pësuar një ulje konstante.<br />
Q<br />
Gjithsesi, numri i emaileve me materiale<br />
dashakeqase bashkangjitur tyre është<br />
rritur ndjeshëm. Në çerekun e parë të<br />
<strong>2016</strong>, ka qenë 3.3 herë më i lartë se sa e njëjta periudhë<br />
në 2015. Gjithashtu në këtë periudhë, ka patur dhe një<br />
rritje në “rasonmware” (program dashakeqas, i cili bllokon<br />
aksesin në kompjuter derisa një shumë parash paguhet si<br />
shpërblesë). Këto lloj programesh shpërndahen kryesisht<br />
nga bashkangjitje të formatit Word Documents, nëpërmjet<br />
emaileve. Aktori kryesor në këto bëma dashakeqase ka<br />
qenë “ransomware” Trojan Locky, i cili është shpërndarë<br />
nëpërmjet emaile-ve të gjuhëve të ndryshme në të paktën<br />
114 shtete. Emailet e Lockyt përmbajnë informacione<br />
të rreme nga institucione financiare, të cilat kanë<br />
përgënjeshtruar përdoruesit duke i bërë që të hapin<br />
bashnkangjitjet e dëmshme të emailit.<br />
Gjetjet e Kaspersky Lab, sugjerojnë që Spamet po bëhen<br />
shumë popullore për kriminelët kibernetikë, për të<br />
shënjestruar përdoruesit e Internetit, sepse shfletueset<br />
e internetit (WEB Browsers), po bëhen më të sigurtë.<br />
Pothuajse të gjithë zhvilluesit më popullorë të shfletuesëve,<br />
kanë integruar metoda sigurie, duke ja vështirësuar<br />
punën kriminelëve në shpërndarjen e programeve të tyre<br />
dashakeqase.<br />
Sipas Raportit të Kaspersky Lab mbi “Spam” dhe<br />
“Phishing”, rezultatet kryesore janë:<br />
• Në çerekun e parë të <strong>2016</strong>, Kaspersky Lab regjistroi<br />
56.3% Spame në trafikun total të emaileve. Kjo shifër<br />
shënon 2.9% më pak, krahasuar me të njëjtën përiudhë<br />
të 2015, me 59.2%.<br />
• Numri më i madh i Spameve është dërguar gjatë muajit<br />
Janar (59.6% e trafikut total të emaile-ve). Kjo shpjegohet<br />
nga fundi i sezonit të pushimeve dimërore, ku trafiku i<br />
emaile-ve të rregullt, është më i ulët.<br />
• SHBA, mbajnë vendin e parë si gjeneruesi më i madh i<br />
Spameve në Botë, përgjegjëse për 12.43% të emaileve<br />
dashakeqës. Gjithsesi pjesa e SHBA në këto statistika<br />
ka rënë në krahasim me 2015, kur ishtë përgjegjëse për<br />
14.5%.<br />
• Burime të tjera të konsiderueshme të Spameve përfshinin<br />
Vietnamin (vendi i dytë me 10.3%) dhe Indinë (6.16%).<br />
Këto vende krahasohen me të njëjtën periudhë në 2015<br />
ku vendi i dytë dhe i tretë, mbahej nga Rusia (7.3%) dhe<br />
Ukraina (5.6%). Këtë çerek viti, Rusia zbriti në vendin e<br />
shtatë me 4.9%.<br />
• 81.9% e emaile-ve Spam, ishin me madhësi të vogël, deri<br />
në 2 KB. Për kriminelët kibernetikë, një email jo shumë i<br />
ngarkuar, e lehtëson proçesin e dërgimit masiv të tyre.<br />
• Gjermania ishte vendi më i shënjestruar nga “mailshot”<br />
dashakeqës, me një shifër prej 18.9% të të gjithë klientëve<br />
të Kaspersky Lab në këtë vend. Gjermania pasohet nga<br />
Kina (9.43%) dhe Brazili mban vendin e tretë (7.53%). Për<br />
të njëjtën periudhë në 2015, tre vendet e para mbaheshin<br />
nga Britania e Madhe (7.8%), Brazili (7.4%) dhe SHBA<br />
(7.2%).<br />
Terrorizmi ishte tematike kryesore e emaile-ve<br />
Spam.<br />
Gjatë këtij çerek viti, përgënjeshtruesit u munduan të<br />
tërhiqnin vëmendjen e përdoruesit për të hapur dokumentat<br />
14
dashakeqase, duke i tematizuar emaile-t në lidhje me<br />
terrorizmin, temë, e cila gjendet gjithmonë nëpër lajmet e<br />
fundit. Për të parandaluar sulmet terroriste, shumë vende<br />
kanë forcuar masat e tyre të sigurisë, ndaj dhe fushatat<br />
përgënjeshtruese sensibilizuese, janë kthyer në një tematikë<br />
të preferuar për krijuesit e emaile-ve Spam.<br />
Disa nga këta përgënjeshtrues, mundohen të bindin<br />
përdoruesit se skedari bashkangjitur emailit, përmban<br />
një aplikacion për telefonin e tyre inteligjent, i cili, pas<br />
instalimit do të mund të detektojë një pajise eksplozive<br />
terroriste. Emaili thekson që Departamenti i Mbrojtjes së<br />
SHBA, ka zbuluar këtë teknologji të re, e cila është efikase<br />
dhe e thjeshtë për t’u përdorur. Skedari i bashkangjitur<br />
kryesisht përmban një skedar të ekzekutueshëm, i cili është<br />
identifikuar si “Troja-Dropper.Win32.Dapato”, një program<br />
dashakeqës që mund të vjedhë të dhëna të ndjeshme si dhe<br />
të programojë sulme të tjera më të dëmshme.<br />
Zhvilluesit më të njohur të Spame-ve në Nigeri, gjithashtu<br />
përdorin tema terrorizmi në email-et e tyre. Sipas raportit<br />
të Kaspersky Lab, numri i këtyre emaile-ve është rritur<br />
ndjeshëm. Këta kriminelë kibernetikë, më përpara preferonin<br />
të dërgonin emaile të gjata me histori të detajura, të lidhura<br />
dhe me faqe lajmesh për të qenë akoma më të besueshëm.<br />
Gjithsesi, tani po dërgojnë mesazhe të shkrurtra, pa detaje,<br />
thjesht duke i kërkuar marrësit, që të vihen vetë në kontakt<br />
me dërguesin.<br />
“Për fat të keq, po shohim që parashikimet tona të<br />
mëparshme lidhur me Spamet, po bëhen realitet.<br />
Përgënjeshtruesit po përdorin metoda të shumëllojshme<br />
për të patur vëmendjen e përdoruesve dhe për t’i bërë ata<br />
të jenë më të pakujdesshëm. Ata po përdorin shumë gjuhë,<br />
duke ndërhyrë edhe nëpër Media Sociale, shumëllojshmëri<br />
skedarësh që i bashkangjiten emaile-ve, si dhe mesazhe<br />
pjesërisht të personalizuara për t’u dukur akoma më të<br />
besueshëm. Mesazhet përgënjeshtruese shpeshherë<br />
imitojnë njoftime nga organizata shumë të njohura. Kjo po<br />
e çon rrezikun e Spame-ve në një nivel tjetër.” – shprehet<br />
Daria Gudkova, Eksperte e Analizës së Spame-ve në<br />
Kaspersky Lab.<br />
Për të lexuar më shumë rreth veprimeve të “Spam” dhe<br />
“Phishing” për çerekun e parë të <strong>2016</strong>, mund të ndiqni<br />
postimin në bloëgun securelist.com.<br />
15
B0110-12.<strong>2016</strong><br />
Cyber <strong>Security</strong><br />
Njohja e katër benefiteve të<br />
DLP-së për ndërmarrjet<br />
Sapo një kompani kupton se me çfarë problemesh po përballet, është më e lehtë në përcaktimin<br />
e mënyrës së rregullimit të problemit. Kjo është e vërtetë edhe për rastet e parandalimit<br />
të humbjes së informacionit (Data Loss Prevention – DLP). Por cili model i DLP është më i<br />
përshatshëm për biznesin tuaj?<br />
Në qoftë se punoni në një industri me një<br />
Ν<br />
gamë të gjerë rregullimit të dhënash, si p.sh.<br />
shërbime financiare, keni nevojë për një<br />
program të plotë DLP. Një biznes i vogël, i<br />
cili është i shqetësuar vetëm për sigurimin<br />
e numrave të kartave të kreditit nëpër laptopë, mjaftohet<br />
më një version më pak të avancuar të DLP.<br />
Benefitet e përgjithshme të bizneseve, nga DLP, ndahen në<br />
4 kategori të përgjithshme:<br />
1. Të kesh informacion ku ndodhen të dhënat<br />
2. Të kuptuarit se ku shkojnë të dhënat<br />
3. Të diturit se si përdoren të dhënat<br />
4. Të edukuarit e punonjësve si dhe parandalimi i<br />
aktiviteteve të rrezikshme<br />
Të kesh informacion ku ndodhen të dhënat<br />
Të diturit se ku ndodhen të dhënat brenda një kompanie,<br />
është një nga sfidat më të mëdha me të cilat përballen<br />
profesionistët e sigurisë. Pavarësisht ndonjë politike<br />
formale apo dokumentacioni, të dhënat kanë një veti,<br />
të të shfaqurit në vendodhje nga më të papriturat. Nqs<br />
diçka ka vlerë, punonjësit po e përdorin atë. E nqs. po e<br />
përdorin atë, me shumë mundësi do të përfundojë në çdo<br />
vend të mundshëm. Veprimi i thjeshtë i të krijuarit të një<br />
“spreadsheet”, si dhe ruajtja në një server dhe dërgimi me<br />
e-mail në disa kolegë, menjëherë shpërhap të dhënën në<br />
dhjetëra servera dhe lokacione. Ky bëhet një problem i<br />
ndjeshëm kur vjen momenti i auditit dhe ky i fundit duhet<br />
siguruar që të dhënat janë ruajtur vetëm aty ku supozohet<br />
16
të jenë, të mbrojtura nga mjetet e duhura të sigurisë.<br />
DLP vjen në ndihmë të ndërmarrjeve në këto situata. Mund<br />
të ndihmojë të gjejë të dhëna duke skanuar magazinat e<br />
të dhënave, duke monitoruar sistemin për të parë kush po<br />
dërgon dhe kush po merr si dhe skanimin e vazhduar të<br />
laptopëve dhe kompjuterave personalë të punonjësve për<br />
të parë se kush ka ruajtur një kopje në memorien e tyre.<br />
Gjithsesi DLP nuk është “ilaçi” përfundimtar. Do ju duhet të<br />
dini ku ta drejtoni, të përcaktoni rregullat në lidhje me çfarë<br />
po kërkoni dhe duhet patur akses në ato lokacione për të<br />
patur mundësinë e skanimit. Por këto kanë tendencën të<br />
jenë probleme mekanike, të cilat zgjidhen me një planifikim<br />
paraprak të mirë.<br />
Proçesi i të diturit se ku ndodhen të dhënat, mund të quhet<br />
“content discovery” dhe mund të jetë shumë i dobishëm<br />
për të arritur rezultatet e nevojshme. Tashmë, jo vetëm do<br />
mund t’i tregoni auditit ku ndodhen të dhënat e rregulluara,<br />
por gjithashtu mund të dokumentoni dhe të provoni se ku<br />
nuk ndodhen. Kjo zvogëlon shumë fushën e veprimit të<br />
auditëve, duke ulur kostot ndjeshëm.<br />
Të kuptuarit se ku shkojnë të dhënat<br />
Informacioni lëviz në mënyrë konstante, brenda dhe jashtë<br />
kompanisë suaj dhe DLP-ja ndihmon kompanitë të ndjekin<br />
se ku shkojnë këto të dhëna. Tri mënyrat se si e realizin këtë<br />
është duke monitoruar rrjetin, duke vëzhguar hard drivet e<br />
punonjësve dhe duke ndjekur informacionet e ndjeshme, të<br />
cilat ruhen në memorie të lëvizshme. Për shumë kompani,<br />
këto janë arsyet kryesore për të patur një DLP, duke filluar<br />
me monitorimin e emailet, edhe pse kryesisht ai nuk është<br />
burimi i rrezikut. Në të shumtën e rasteve, rrjedhja e të<br />
dhënave vjen nga ndërhyrjet në sistem, jo nga dërgime me<br />
email.<br />
DLP e rrjeteve mund edhe të detektojë persona të cilët<br />
janë duke vjedhur të dhëna, edhe pse kjo kërkon pak më<br />
shumë përpjekje se zakonsisht, pasi mjetet standarde nuk<br />
mund të skanojnë brenda skedarëve të inkriptuar ose të<br />
detektojë teknika të tjera të ndërhyrjeve të pautorizuara.<br />
DLP do duhet të kombinohet me mjete të sigurimit të<br />
rrjetit, si “outbound firewalls”, të cilat bllokojnë lidhje e pa<br />
aprovuara outbound, ose “next generation firewalls”, të<br />
cilat vëzhgojnë për veprime të aplikueshme brenda trafikut<br />
SSL, për të verifikuar dhe gjetur aktivitetet e rrezikshme për<br />
vjedhje informacioni.<br />
Endpoint DLP mund të ndjekë sistemin e cilit punonjës, ka<br />
informacion të ndjeshëm, duke skanuar hard drive-n e tyre.<br />
Kjo është një mënyrë efektive pasi mund të detektohen<br />
17
B0110-12.<strong>2016</strong><br />
Cyber <strong>Security</strong><br />
lëvizjet e informacioneve në sistemin e punonjësve, qofshin<br />
të autorizuara apo jo dhe të ndërmarrit e verpimeve të<br />
duhura. Gjithashtu ndjek edhe kur skedarët kopjohen në<br />
memorie të lëvizshme, për të mos lejuar humbjen e të<br />
dhënave nga USB apo pajisje të tjera.<br />
Të diturit se si të dhënat përdoren<br />
Kombinimi i rrjetit, ruajtjes dhe monitorimit “endpoint”, krijon<br />
një ide më të përgjithshme se si të dhënat e ndjeshme,<br />
përdoren brenda një kompanie. Gjithsesi benefitet e DLPsë<br />
me këto mundësi variojnë shumë. Në varësi të të tool-it<br />
që zgjidhni, mund të jeni të aftë të detektoni dhe ndiqni, kur<br />
përdoruesi bën “cut” dhe “paste” informacion të ndjeshëm<br />
midis aplikacioneve të ndryshme, ose kur printojnë ose<br />
dërgojnë fax të kopjeve të këtyre të dhënave. Disa tools<br />
për DLP, po integrojnë “files activity monitoring tools”,<br />
për të gjurmuar se kur përdoruesi akseson të dhëna. Nga<br />
pikëpamja e biznesit, kjo ndihmon në të kuptuarin kur<br />
përdoren të dhënat e ndjeshme në kompaninë tuaj. Psh.<br />
mund të gjurmoni sa shpesh të dhënat i komunikohen<br />
klientëve apo kompanive të jashtme, apo cilët sektorë të<br />
bizneset bazohen në cilat të dhëna.<br />
Ndërsa ky funksion bazohet në më shumë analiza manuale<br />
se sa skenarë sigurie, mund të jetë shumë e vlefshme<br />
pasi mund të përdoret për rregullluar proçeset e biznesit<br />
për përshtatur më mirë objektivat tuaja të sigurisë, duke<br />
bllokuar përdorime të veçanta të të dhënve.<br />
Të edukuarit e punonjësve si dhe parandalimi i<br />
aktiviteteve të rrezikshme<br />
Një nga benefitet më të fuqishme për parandalimin e<br />
humbjes së të dhënave, është edukimi i punonjësve<br />
për kujdesin që duhet të shfaqin lidhur me të dhëna të<br />
ndjehshme. Në vend që të bllokojë një veprim i cili shkel<br />
politikat pa u vënë re, sistemi mund ta njoftojë direkt,<br />
automatikisht dhe menjëherë. Shumica e rrjedhjeve të të<br />
dhënave, ndodhin si rezultat i gabimeve apo mungesës<br />
së informacionit për të kuptuar se cilat veprime janë të<br />
dëmshme. DLP-ja i kap këto e menjëherë sapo ndodhin.<br />
Duke diskutuar me qindra organizata, të cilat përdorin<br />
DLP, ata universalisht raportojnë një rënie të theksuar të<br />
aktiviteteve të padëshiruara, sapo kanë filluar implementimin<br />
e proçesit të lajmërimit të punonjësve të tyre në rast<br />
gabimesh apo veprimeve të gabuara.<br />
Çdo DLP Tool mund të bllokojë veprime që shkellin<br />
politikat e kompanisë. Ju mund të ndaloni punonjësit tuaj<br />
t’i dërgojnë klientëve listë webmaili, të ruajnë numra kartash<br />
krediti në memorie të lëvizshme ose të ngarkojnë “pronën<br />
intelektuale” në “cloud-in” e tyre personal.<br />
DLP është një teknologji e gjerë, e cila ofron një gamë të<br />
madhe shrbimesh nga e cila bizneset mund të përfitojnë, për të<br />
ruajtur më mirë, “pronat e tyre intelektuale”. Çelësi është në të<br />
kuptuarit e objektivave specifike, përpara së të bëhet zgjedhja<br />
e teknologjisë, pasi ka një gamë kaq të madhe shërbimesh,<br />
saqë duhet zgjedhur me kujdes, opsioni i duhur.<br />
18
Your BiZZness Partner<br />
S E C U R I T Y<br />
2 nd<br />
#asf16<br />
Tirana International Hotel<br />
www.asf.al<br />
BiZZshpk AlbanianSF InfoCom<strong>World</strong>
Konferenca e 2-të Albanian<br />
<strong>Security</strong> Forum<br />
Mind the Risk. Be Proactive!<br />
Tiranë - 14 Dhjetor <strong>2016</strong><br />
Mënyra se si është formësuar mjedisi i ri në rang lokal, panevropian<br />
dhe global, rendit çështjet e sigurisë ndër prioritete<br />
më të larta në çdo vend.<br />
Duke pasur parasysh se peizazhi i kërcënimit ka ndryshuar<br />
dhe rreziqet janë në rritje sasiore dhe cilësore, kërkohet<br />
vigjilencë e vazhdueshme, vlerësimin i rreziqeve, zbulimin e<br />
hershëm i kërcënimeve dhe kryesisht masa parandaluese.<br />
Bazuar në këtë qasje, më 14 dhjetor <strong>2016</strong> organizohet<br />
në Tiranë për herë të dytë nga kompania BiZZ SHPK,<br />
konferenca për çështjet e sigurisë "ASF - Albanian <strong>Security</strong><br />
Forum".<br />
Konferenca e 2-të "Albanian <strong>Security</strong> Forum" ka për qëllim<br />
të nxjerrë në pah peizazhin kërcënimeve aktuale, strategjitë,<br />
metodat e zgjidhjeve, menaxhimin dhe trajtimin e rreziqeve<br />
të bazuar në triptikun: Teknologji - Njerëz – Procese.<br />
Në fokus të konferencës do të jenë çështje të rëndësishme<br />
me të cilat përballet profesionistë në fushën e sigurisë -<br />
por edhe më gjerë, në jetën politike dhe sociale - të tilla si<br />
sfidat e reja të epokës së krimit kibernetik dhe kërcënimet<br />
teknologjike (drone, survejimi AV, etj.) por edhe rrjedha e<br />
madhe e emigrimit në rajon, format e reja të terrorizmit si<br />
dhe krimi i përditshëm.<br />
Folës të shquar shqiptarë por edhe të huaj do të ftohen<br />
për të zhvilluar një sërë çështjesh kritike si: ndikimi i<br />
emigrimit mbi sigurinë, kërkesat për mbrojtjen e kufirit<br />
dhe infrastrukturës kritike, analizimi i profilit dhe mënyrës<br />
si veprojnë grupet terroriste dhe “ujqërit e vetmuar” në<br />
Evropë dhe në rajon, trajtimi i krimeve të vogla dhe të<br />
mesme, karakteristikat e sulmeve të avancuara në rrjete,<br />
mbrojtja e infrastrukturës së informacionit dhe të dhënave<br />
kundër krimit kibernetik (ΙΤ <strong>Security</strong>), qasja optimale e<br />
menaxhimit të projektit të sigurisë (<strong>Security</strong> Management)<br />
siguria e ambienteve me mjete teknologjike (video survejimi,<br />
sistemet e alarmit, kontrollit të qasjes) dhe shumë çështje<br />
të tjera të rëndësishme.
2 nd<br />
Sesionet<br />
Strategjitë e reja për sfida të reja<br />
Sfidat aktuale dhe shfaqja e formave të reja të kërcënimeve<br />
me natyrë tejet të globalizuar janë sfida më e madhe për<br />
shërbimet e sigurisë publike dhe sektorit privat.<br />
Forma ndër-kufitare e krimit të organizuar, terrorizmi<br />
ndërkombëtar dhe krimi kibernetik pa kufij gjeografik, si<br />
dhe nevoja për mbrojtjen dhe kontrollin e kufijve, kërkon<br />
mbi të gjitha grumbullimin dhe menaxhimin efektiv të<br />
informacionit (Inteligjencë) për të identifikuar kërcënimet<br />
si dhe bashkëpunim ndërmjet agjencive qeveritare dhe<br />
ndërkombëtare, por edhe të sektorit privat.<br />
Gjithashtu, një strategji efektive për të mbrojtur objektet<br />
dhe personat (Mbrojtja VIP), kërkon zbatimin e planeve<br />
të integruara të menaxhimit të rrezikut dhe përdorimin e<br />
mjeteve moderne teknologjike.<br />
Zhvillimin e strategjive dhe veprimeve për përballimin e<br />
këtyre sfidave do ta trajtojnë folësit tanë në sesionin e parë<br />
të konferencës.<br />
Rregullat e reja të sigurisë Kibernetike<br />
Siguria digjitale është tani më shumë se kurrë, një sfidë e<br />
madhe për çdo organizatë dhe biznes.<br />
Menaxherët e departamenteve IT nga njëra anë duhet të<br />
merret me rreziqet që fshihen pas softuerëve dashakeqës<br />
dhe të mbrohen nga sulmet e avancuara, ndërsa nga ana<br />
tjetër, duhet të përshtatin masat e tyre për mbrojtjen e të<br />
dhënave në mjedisin e ri IT, në formën që tashmë ai ka, me<br />
adoptimin e Cloud-it, mobility, Internet of Things, qasjes<br />
BYOD dhe tendencave të tjera.<br />
Në sesionin e dytë të konferencës “Albanian <strong>Security</strong> Forum”,<br />
ekspertë në sigurinë digjitale do të nxjerrin në pah "rregullat e<br />
reja të lojës", duke paraqitur hartën e re të botës digjitale dhe<br />
trendet e kërcënimeve, ndërsa në paralelisht do të paraqesin<br />
politikat dhe mjetet e mbrojtjes q[ duhet të adaptohen nga<br />
organizata për të mbrojtur të dhënat e tyre dhe për të rritur<br />
funksionalitetin e infrastrukturës.<br />
Digital Era do të thotë Kërcënimet reja: Si të jemi proaktiv!<br />
Në një mjedis kërcënimesh gjithnjë e të reja, rreziku rritet<br />
vazhdimisht. Sondazhet ndërkombëtare tregojnë se shumë<br />
shtete, organizata, biznese të mëdha dhe të vogla, dhe<br />
individë përballen me kërcënime digjitale dhe nganjëherë<br />
bëhen viktimat e kriminelëve kibernetikë me pasoja të rënda<br />
në shumë nivele.<br />
Çelësi për mbrojtjen e të dhënave kritike të biznesit dhe<br />
shmangies së incidenteve që rrezikojnë funksionimin e tyre të<br />
duhur, është krijimi i kushteve që do të parandalojnë rreziqet<br />
duke investuar në teknologji, në procese, në politika, dhe<br />
natyrisht tek njeriu.<br />
Copat e enigmës që përbëjnë një qasje proaktive për sigurinë<br />
digjitale do të paraqiten në këtë seksion janë nga profesionistë<br />
që aktivizohen në sektorin e sigurisë.
Kur do të zhvillohet konferenca e 2-të<br />
Albanian <strong>Security</strong> Forum?<br />
Konferenca do të zhvillohet ditën e Mërkurë më 14 Dhjetor 2015 në Tiranë, pranë<br />
Tirana International Hotel & Conference Centre.<br />
Kujt i drejtohet?<br />
Të gjithë drejtuesit dhe profesionistët që merren me<br />
fushën e Sigurisë dhe kanë përgjegjësinë e vendimmarrjes<br />
për çështjet e sigurisë në sektorin Publik dhe Privat, si:<br />
Përgjegjëses Sigurie Ambienti dhe Personash, Drejtorë<br />
Sigurie Informacioni por edhe Profesionistë në Degët e<br />
Informatikës.<br />
Gjithashtu i drejtohet profesionistëve që ofrojnë shërbime<br />
dhe pajisje sigurie, kompanitë që realizojnë vepra<br />
teknologjike dhe më gjerë kompanitë që aktivizohen në<br />
tregu e shërbimeve dhe zgjidhjeve mbi sigurinë, nëpunësve<br />
që mbajnë pozicione të larta në kompani, banka, organizata<br />
telekomunikacioni, industri & objekte (porte, aeroporte<br />
etj.) të cilët duhan të informohen rreth kërcënimeve dhe<br />
rreziqeve në si në aspektin e sigurisë fizike po ashtu dhe<br />
në atë IT.<br />
Së fundi, tematika e konferencës intereson në mënyrë<br />
direkte drejtuesit e forcave të armatosura dhe të trupave të<br />
sigurisë, drejtuesit e forcave speciale dhe në përgjithësi çdo<br />
punonjës në fushën e sigurisë fizike dhe atë elektronike, në<br />
sektorin privat dhe publik.<br />
Si mund të marr pjesë në konferencën e 2-të Albanian <strong>Security</strong> Forum?<br />
Për të marrë pjesë në konferencën nevojitet të regjistroheni paraprakisht në faqen www.asf.al. Pjesëmarrja ofrohet falas.<br />
Si mund marr pjesë si sponsor në konferencë dhe cilat janë benefitet e sponsorizimit?<br />
Në konferencë ofrohen disa opsione sponsorizimit në varësi<br />
të kërkesave dhe mundësive të çdo kompanie ku mbulohen<br />
nivele të ndryshme reklamimi duke filluar nga publikimi i<br />
thjeshtë i logos e duke vijuar deri në shpërndarjen e<br />
materialeve reklamuese tek pjesëmarrësit, mbajtjes së një<br />
fjalimi, si mundësinë prezencës me stendë e cila ndërtohet<br />
nga organizatorët.<br />
Pjesëmarrja me anë të sponsorizimit në ASF - Albanian<br />
<strong>Security</strong> Forum është një mundësi unike për të prezantuar<br />
aktivitetet, shërbimet si dhe zgjidhje tuaja në eventin më të<br />
madh për sigurinë në Shqipëri, në një audiencë të madhe të<br />
profesionistësh ku do mund të njihni klientë rinj potencialë<br />
dhe bashkëpunëtorë dhe të shkëmbeni idetë dhe përvojat<br />
me kolegët dhe drejtuesit e tregut.<br />
Duke pasur parasysh mbulimin e gjerë të mediave<br />
bashkëpunuese (të shtypura dhe ato elektronike, radio,<br />
portale, blogje), dhe veprimtaritë e tjera promovuese që<br />
ndërmerren nga Bizz SHPK (marketing I drejtpërdrejtë,<br />
media sociale, etj.), sigurohet një mbulim dhe promovim<br />
dinjëtoz për kompaninë tuaj.<br />
Për më shumë informacion, mund të kontaktoni Z. Idit Riza,<br />
+355 69 35 40000, i.riza@bizz.al.
B0110-12.<strong>2016</strong><br />
Physical <strong>Security</strong><br />
10 Këshilla për të zgjedhur sistemin<br />
e duhur të video survejimit<br />
Përzgjedhja e sistemit të duhur për video survejim është një vendim më të cilin duhet të përballen<br />
biznese të të gjithë përmasave dhe sektorëve të industrisë.<br />
or ndërsa survejimi evolon dhe programet<br />
P<br />
avancojnë, CCTV po i sjell benefite<br />
bizneseve përtej sigurisë. Si rezultat, të bërit<br />
zgjedhjen e duhur, mund të ketë benefite<br />
shumë më të mëdha se sa mendohet.<br />
Më poshtë janë 10 pyetje që bizneset duhet t’i bëjnë vetes<br />
përpara së të kërkojnë për një sistem survejimi.<br />
1. Kamerat duhet të jenë diskrete apo duhet të<br />
funksionojnë si “frikësues”?<br />
Vendodhja dhe ajo çka duhet monitoruar, përcaktojnë<br />
nëse duhen zgjedhur kamera diskrete apo të dukshme.<br />
“Box Cameras” mund të jenë ndër më të mëdhatë dhe të<br />
dukshme, për tu kujtuar njerëzve, që po monitorohen, për<br />
të parandaluar mundësinë e ndonjë vjedhjeje.<br />
“Dome Cameras” janë më të mirat për vëzhgim të fshehtë,<br />
në sajë të përmasave të vogla dhe formës sferike. Modelet<br />
ultra kompakte madje, janë aq të vogla sa mund të mbahen<br />
në pëllëmbë të dorës. Së fundmi, kamerat PZT (Pan<br />
Tilt Zoom), janë shumë të mira për të monitoruar zona<br />
me shtrirje të gjerë si dhe për të ndjekur shumë lehtë<br />
subjektet.<br />
2. Kamerat do të përdoren për ambjente të<br />
jashtme apo të brendshme?<br />
Ndërsa pjesa më e madhe e kamerave moderne mund<br />
të përdoren për ambjente të brendshme dhe të jashtme<br />
gjithashtu, është e rëndësishme të konsiderohen faktorë<br />
si montimi dhe kasa. Për përdorime në kushte ekstremisht<br />
të ftohta, të zgjedhurit e një kamere, e cila ka një dizajn<br />
mjaft të durueshëm më ngrohës të trupëzuar do të thotë<br />
që do mund të ketë aftësinë të ndizet dhe të funksionojë<br />
pavarësisht temperaturës.<br />
Në industri të tilla si transporti, psh. është shumë e<br />
rëndësishme zgjedhja e një kamere të fortë, e cila do mund<br />
të operojë në mënyrë efikase në ambjente të vështira dhe<br />
në shumicën e rastese me nivele të larta dridhjeje.<br />
Por, jo vetëm kamerat e jashtme kanë nevojë për kasa<br />
23
B0110-12.<strong>2016</strong><br />
Physical <strong>Security</strong><br />
mbrojtëse. Në ambjentet industriale, si psh fabrika, kamerat<br />
kanë nevojë për mbrojtje nga pluhuri.<br />
Në kuzhinat e restoranteve, është shumë e rëndësishme<br />
mbrojtja e kamerave nga yndyra, ndërsa në klube e<br />
bare, faktorë si makineritë e tymit dhe pije alkolike të<br />
derdhura, mund të ndikojnë në tipin e kasës mbrojtëse së<br />
përzgjedhur.<br />
3. Sa është madhësia e hapësirës për t’u<br />
suvejuar?<br />
Hapësira e cila duhet vëzhguar me një sistem survejimi,<br />
do të përcaktojë se cilat janë kamerat më të përshtatshme<br />
sikurse rrjetin e nevojshëm. Është e nevojshmë të bëhet<br />
një planimetri e hapësirës për të vlerësuar sasinë dhe llojet<br />
e kamerave të nevojshme.<br />
Kamerat PTZ funksionojnë më së miri për hapësira të<br />
mëdha, gjykuar nga hapësira e madhe që mund të mbulojnë<br />
sikurse mundësimin e afrimit (zoom) të pamjeve. Me<br />
“Canon”, pamje këndgjera deri në 112 gradë, mundësojnë<br />
monitorimin e hapësirave shumë të mëdha, vetëm me një<br />
kamerë.<br />
Kjo do të thotë që rrjetet e survejimit mund të ndërtohen<br />
me më pak kamera, për të ulur kostot. Edhe pse me kënd<br />
shumë të gjerë, kualiteti i imazheve është impresionues.<br />
Në krahasim, zona më të vogla, kanë nevojë për kamera<br />
statike. Ka gjithashtu lloje të ndryshme rrjetesh, në varësi<br />
të zonës që nevojitet të monitorohet.<br />
Pjesa më e madhe e bizneseve, kërkojnë vetëm rrjet LAN;<br />
gjithsesi rrjetet më të mëdha kanë nevojë për rrjet pa kabuj<br />
(WAN)<br />
4. Sa cilësi imazhi dhe detaje ju nevojiten?<br />
Shtrirja e hapësirës që duhet monitoruar, përcakton<br />
rezolucionin e nevojshëm, p.sh., hapësirat e mëdha për<br />
shitje, do të kenë nevojë për kamera me rezolucion të lartë,<br />
pra imazhe që nuk humbasin informacion kur afrohen.<br />
Ndërsa hapësira më të vogla si p.sh. zyra apo dhoma<br />
recepsioni, kanë nevojë kryesisht për kamera me rezolucion<br />
të ulët. Kamerat me rezolucion të lartë nuk janë gjithmonë<br />
zgjidhja e duhur për çdo situatë.<br />
Është më mirë të vlerësohet çdo hapësirë individualisht<br />
për të projektuar në mënyrë që të shpenzohet në mënyrë<br />
efikase duke kursyer para.<br />
5. Si janë kushtet e ndriçimit?<br />
Është shumë e rëndësishme të testohen kamerat për të<br />
parë se cili model përshtatet më mirë me kushtet e ndriçimit<br />
në hapësirën e caktuar. Ambjentet e brendshme sikurse ato<br />
jashtë, kanë ndryshime të theksuara të ndriçimit gjatë ditës,<br />
pa përmendur ndryshime më afatgjata gjatë ndryshimit të<br />
stinëve.<br />
Të konsiderohet ndriçimi dhe shpeshherë lëvizja e tij<br />
është esenciale. P.sh. a do të ketë reflektim të dritës nga<br />
dyshemeja?<br />
A krijohet shkëlqim verbues nga ndriçim i fortë i pasëm?<br />
Për ambjente si klube nate, ndriçimi LED mund të ketë një<br />
efekt mbi kamerat.<br />
Fatmirësisht ka një shumëllojshmëri teknologjish, të cilat<br />
do mundësojnë regjistrimin e saktë dhë të përdorshëm të<br />
pamjeve në çfarëdolloj kushtesh të ndriçimit. Teknologjitë<br />
për filtrimin e dritës si IR Filters dhe iluminatorë artificialë,<br />
mund të amplifikojnë apo të reduktojnë sasinë e dritës që<br />
arrin sensorët e kamerës, duke krijuar imazhe më të qarta<br />
gjatë ditës dhe natës.<br />
6. A është audio e rëndësishme?<br />
Integrimi i audios në sistemet e survejimit, e bën të<br />
mundur për personelin të dëgjojë dhe flasë me kriminelët<br />
e mundëshëm. Mund të integrohet lehtësisht me sistemin<br />
e manaxhimit të videos.<br />
Nga pikëpamja e survejimit, mund të përdoret edhe si një<br />
metodë detektimi e veçuar, për të filluar regjistrime apo<br />
alarme, kur zhurmat kalojnë një nivel të caktuar.<br />
24
7. A është shkallëzueshmëria faktor? Do të<br />
duhët të shtohet numri i kamerave më kalimin<br />
e kohës?<br />
Është mjaft e rëndësishme të pasurit e një sistemi survejimi<br />
të shkallëzueshëm dhe fleksibël. Problemi me sistemet<br />
tradicionale të CCTV është që janë qarqe të mbyllura, që<br />
do të thotë se gjithçka është e lidhur me kabuj dhe shumë<br />
e vështirë për tu zgjeruar.<br />
Prandaj është shumë e rëndësishme të zgjidhen kamera<br />
IP, të cilat janë të lidhura në rrjet pa kabuj duke lejuar një<br />
zmadhim të mundshëm të tij. Shtimi i kamerave IP në një<br />
rrjet është pak a shumë i ngjashëm me shtimin e një telefoni<br />
në një rrjet VOIP, është e thjeshtë dhe nuk ka nevojë për<br />
ndërhyrje apo shtime në rrjet.<br />
8. Cilët sektorë të biznesit tuaj mund të përfitojnë<br />
nga monitorimi dhe survejimi efektiv?<br />
Bizneset përfitojnë nga sistemet e survejimit, por jo vetëm<br />
për të monitoruar grabitje dhe vjedhje, por për të rritur edhe<br />
sigurinë e stafit apo për të konfirmuar incidente. Duke ditur<br />
që po mbrohen vazhdimisht, punonjësit do të ndihen më të<br />
sigurtë gjatë punës.<br />
Portretizimi i ngjarjeve i mundësuar nga sistemi i survejimit<br />
është shumë i vlefshëm për të konfirmuar incidente<br />
si grabitje, dhunë në vendin e punës, dëmtime apo<br />
vandalizime. Ky informacion është esencial, në rast të një<br />
përndjekje penale.<br />
Por të kesh një sistem të mirë të survejimit me kamera,<br />
mund të sjellë përfitime jo vetëm në termat e sigurisë dhe<br />
monitorimit, por edhe në veprime më të gjera të biznesit<br />
dhe analitikës.<br />
Në industri si ato të shitjes me pakicë, psh. aftësia për<br />
sisteme survejimi për të prodhuar të dhëna lidhur me<br />
eksperiencën e klinetëve, po ndryshon jo vetëm mënyrën<br />
si punon departamenti i security po gjithashtu edhe<br />
marketingu, shërbimi ndaj klientit si dhe departamentet e IT,<br />
duke ofruar informacione të vlefshme për të ndihmuar në<br />
përmirësimin e kushteve për klientët dhe rritjen e fitimit.<br />
Psh. të kuptuarit se si klientët lëvizin në brendësi të një<br />
dyqani, mund të jetë një informacion i vlefshëm për mënyrën<br />
e ekspozimit të produkteve, ndërsa teknologji si njohja e<br />
tipareve të fytyrës mund të përcaktojë atribute si mosha<br />
mesatara dhe gjinia më dominante që frekuenton dyqanin.<br />
Këto aftësi mund të lejojnë manaxherët e dyqaneve jo<br />
vetëm të kuptojnë më mirë profilin e klientëve të tyre, por<br />
gjthashtu edhe të targetojnë fushatat reklamuese.<br />
9. Çfarë sfidash kërkoni të tejkaloni me video<br />
survejimin? A mundet të ndihmojë Analitika<br />
VMS?<br />
Një sistem VMS është esencial duke konsideruar që koha<br />
mesatare që dikush mund të fokusohet në një regjistrim<br />
video është vetëm 20 minuta. VMS ose video analitika,<br />
mund të lajmërojë në mënyrë të pavaruar në rast të sjelljeve<br />
të dyshimta si dhe të aplikojë analitikën, për të përmirësuar<br />
mënyrën sesi manaxhoni biznesin tuaj.<br />
Detektorët e lëvizjes dhe algoritme inteligjente, na<br />
mundësojnë informacion të vlefshëm dhe të përdorshëm,<br />
si psh. numri total i personave që kanë hyrë në dyqan. Duke<br />
bërë krahasimin me xhiron e përgjithshme, manaxherët<br />
do mund të llogarisin “conversion rate” për përcaktuar sa<br />
efektive ka qenë një fushatë apo një tjetër.<br />
10. Si të zgjedhësh një VMS të përshtatshme?<br />
Është mjaft e rëndësishme që kërkesat për një sistem<br />
manaxhimi video, të përfshijë dhe planin e përdorimit<br />
nga ana e biznesit, që në fazat e projektimit. Problemet<br />
kryesore, të cilat shtynë në zgjedhjen e sistemit të<br />
survejimit do jenë pak a shumë të njëjtat edhe për<br />
zgjedhjen e VMS-së së nevojshme.<br />
Si shembull mund të merren personat që udhëtojnë<br />
shumë, ose duhet të manaxhojnë shumë vendodhje të<br />
survejuara, duke patur nevojën për akses nga çfarëdolloj<br />
lokacioni. Çdo zgjidhje VMS duhet të jetë e përshatur për<br />
ju dhe biznesin tuaj.<br />
25
B0110-12.<strong>2016</strong><br />
Technology<br />
Një Data Center i qëndrueshëm<br />
ka rëndësi të veçantë…<br />
Rritja ekonomike dhe qëndrueshmëria e sipërmarrjeve vazhdimisht mbështeten në modele<br />
të reja biznesi, të cilat janë në gjendje të përfitojnë nga risitë e fundit të teknologjisë për të<br />
krijuar burime të reja të ardhurash. Në ditët e sotme, fuqizimi i kapaciteteve në Teknologjinë e<br />
Informacionit (IT) konsiderohet si një çelës suksesi për kompanitë e sapokrijuara (startup) dhe ato<br />
të konsoliduara. Me këtë frymë, infrastruktura e teknologjisë së informacionit dhe Data Centerat<br />
janë kthyer në domosdoshmëri për qëndrueshmërinë e ndërmarrjeve të mëdha dhe organizatave<br />
qeveritare.<br />
Çfarë ofron Intracom Telecom Albania për ju!<br />
Intracom Telecom Albania ofron një gamë të plotë të<br />
shërbimeve për Data Center dhe zgjidhje “me çelësa në<br />
dorë” që nisin nga ndërtimi i objektit dhe infrastrukturës deri<br />
tek virtualizimi, automatizimi dhe siguria, në përputhje me<br />
kërkesat dhe planin e biznesit të klientit. Me eksperiencat e<br />
suksesshme të grupit Intracom Telecom në implementime<br />
të Data Centerave në institucione financiare, ISP, operatorë<br />
telefonikë, ministri dhe organizata të mëdha në shumë<br />
vende të botës, Intracom Telecom Albania, ka përfituar<br />
njohuritë e duhura për të përmbushur edhe kërkesat më<br />
strikte të klientëve.<br />
Projektimi në detaj, çelësi i suksesit<br />
Shërbimet e Data Centerit, përfshirë këtu plafinikimin<br />
strategjik, projektimin dhe shtrirjen, sigurohen nga një<br />
ekip profesionistësh të Intracom Telecom Albanias, të cilët<br />
mbartin një eksperience shumëvjeçare. Në përputhje me<br />
standardet e industrisë, Data Centerat janë të ndërtuara me<br />
një objektiv madhor në mendje: teknologjia e informacionit<br />
të jetë e disponueshme gjatë gjithë kohës për biznesin. Çdo<br />
gjë manaxhohet në detaje, që nga kërkesat elektromekanike<br />
dhe ndërtimore, deri tek mbrojtja nga zjarri, masat e sigurisë<br />
dhe infrastruktura e domosdoshme për ngritjen dhe<br />
sistemin e dhomës së serverave.<br />
Furnizimi me Energji: i zgjerueshëm dhe i<br />
vazhdueshëm<br />
Bizneset mbështeten së tepërmi tek vijueshmëria dhe<br />
zgjerimi shkallë-shkallë i Data Centerit. Intracom Telecom<br />
Albania kujdeset për çdo lloj problemi që lidhet me<br />
furnizimin e energjisë në të gjitha nivelet – burimi, rruga<br />
dhe përbërësi – në mënyrë që çdo problem të shmanget<br />
dhe të sigurohet vijueshmëria e sistemit edhe gjatë orëve të<br />
mirëmbajtjes apo në rastet e problemeve me pajisjet fizike.<br />
Vijueshmëria sigurohet nëpërmjet kombinit të sistemeve<br />
të baterive (UPS) dhe furnizuesve të energjisë në rast<br />
emergjencash (gjeneratorë). Për më tepër, Data Centerat<br />
janë të zgjerueshëm dhe sigurojnë eficiencë në energji<br />
për të mbushur në mënyrë të sukseshme çdo kërkesë në<br />
funksion të rritjes së kapaciteteve në të arrdhmen.<br />
Sisteme ftohje që kursejnë energji<br />
Pajisjet e Data Centerit janë konceptuar të operojnë në<br />
nivele të sigurta të temperaturës dhe lagështisë, për të pasur<br />
një funksion sa më efikas dhe jetëgjatë. Në praktikë, ftohja<br />
e dhomës, e cila nevojitet për të shmangur mbinxehjen<br />
e pajisjeve, rezulton të jetë një nga konsumuesit më të<br />
mëdhenj të energjisë në Data Center. Intracom Telecom<br />
Albania përdor mjete të specializuara simuluese për të<br />
projektuar dhe implementuar sisteme ftohjeje efikase që<br />
garantojnë rezultatet më të mira me kosto operacionale<br />
më të ulëta.<br />
Mbrojtja nga të papriturat<br />
Intracom Telecom Albania mbron asetet e Data Centerit<br />
përkundrejt kërcënimeve të ndryshme – nga zjarri,<br />
përmbytjet, ndërhyrjet e paautorizuara etj. – përmes<br />
përdorimit të sistemeve të duhura të shuarjes së zjarrit dhe<br />
mekanizmave të sigurisë, përfshirë rrjetin e kamerave me<br />
qark të mbyllur (CCTV) që siguron mbikqyrje në çdo pikë<br />
hyrje-dalje.<br />
26
Përsosmëria në ndërtimin e dhomës<br />
Vendndodhja e Data Centerit zakonisht kërkon modifikime<br />
në disa forma strukturore dhe arkitekturore. Dyshemetë<br />
teknologjike, mure rezistente ndaj zjarrit dhe ndërhyrjet<br />
ndërtimore janë sfidë më vete. Intracom Telecom<br />
Albania organizon në mënyrë të sukseshme, cakton<br />
dhe ndërmerr punimet e nevojshme në ambientet tuaja<br />
me profesionalizem, duke dhënë rezultate që mund të<br />
përballojnë çdo lloj kritike.<br />
Asistencë në distancë 24x7<br />
Intracom Telecom Albania mund t’ju ndihmojë të zgjidhni<br />
çdo incident apo situatë emergjence me Data Centerin tuaj.<br />
Inxhinierët tanë të trajnuar mund të monitorojnë në largësi<br />
të gjitha proceset kritike dhe përbërësit e infrastrukturës<br />
suaj të IT-së, dhe të sigurojnë asistencën e nevojshme për<br />
funksionimin pa ndërprerje të Data Centerit tuaj.<br />
Partnerë të besueshëm<br />
Intracom Telecom Albania ka ndërtuar një ekosistem të<br />
qendrueshëm partnerësh lider në industri, në mënyrë që<br />
të projektojë zgjidhjet e Data Centerit që i përshtaten<br />
kërkesave specifike të klientëve.<br />
Software-Defined Data Center dhe shërbimet e<br />
avancuara<br />
Me një ekspertizë të thellë në teknologjitë e reja dhe<br />
tendencat e tregut, Intracom Telecom Albania projekton,<br />
implementon dhe mbështet zgjidhjet që i rezistojnë kohës,<br />
që janë të qendrueshme dhe eficiente dhe sigurojnë<br />
gadishmërinë maksimale me një kosto totale minimale e<br />
duke shmangur mbërthimin në një prodhues të vetëm.<br />
Intracom Telecom Albania realizon premtimin e një Data<br />
Centeri me bazë software-ike (software-defined) ndërkohë<br />
që ofron shërbime të avancuara. Për këtë arsye, kompania<br />
i mundëson sipërmarrjeve të riformojnë biznesin e tyre<br />
përmes riprojektimit të teknologjisë së informacionit, duke<br />
i adresuar sfidat dhe mundësitë globale drejt një botë që<br />
është gjithnjë në gadishmëri.<br />
27
B0110-12.<strong>2016</strong><br />
Technology<br />
Zhvillimet në sistemet e alarmit<br />
Çfarë të rejash duhet të presim!<br />
Ndryshimet teknologjike në sistemet e alarmit ndoshta nuk zhvillohen me shpejtësinë që<br />
zhvillohen sistemet e tjera si p.sh. survejimi, por vazhdimisht dalin disa përmirësime për<br />
funksionim si dhe në aspektin e dizajnit, që vlejnë të përmenden.<br />
novacioni është një nevojë themelore për<br />
I<br />
zhvillimin e një biznesi. Asnjë biznes nuk<br />
mund të mbështetet vetëm në arritjet e<br />
fituara, për shkak të rrezikut të ndaluarit<br />
së funksionuari. Një sfidë e vërtet është<br />
që hulumtimi të bazohet në atë që me të vërtete tregu ka<br />
nevojë dhe jo të shpenzohen fonde në përpjekje dhe ide<br />
të pakuptimta.<br />
Nga ky rregull i përgjithshëm nuk mund të përjashtoheshin<br />
kompanitë e fushës së sistemit të alarmeve. Siç dihet<br />
sistemet e alarmit përbejnë përfaqësuesin e parë të<br />
sistemeve elektronike të sigurisë. Kështu, ata kanë historinë<br />
më të gjatë nga të gjitha kategoritë e tjera të sistemeve<br />
elektronike të sigurisë. Gjatë gjithë këtyre dekadave<br />
që përdoren alarmet, ka pasur ndryshime të mëdha<br />
teknologjike. Por si këto ndryshime ndikuan në evolucionin<br />
e alarmeve dhe çfarë duhet të presim që tani e tutje?<br />
Stacione kryesore zhvillimi<br />
Nëse dikush dëshiron të përmbledh risitë që kanë lënë<br />
gjurmët e tyre në sistemet e alarmit do të përqendrohej<br />
kryesisht në ndërfaqen wireless, në teknikat e eliminuara<br />
të pasakta të alarmeve dhe ne rritjen e dobishmërisë së<br />
tabelave të reja. Me një lexim të parë mund të duket se këto<br />
28
zhvillime ndihmojnë kryesisht përdoruesit përfundimtarë<br />
në vend te instaluesve por çdo gjë që lehtëson instalimin<br />
dhe funksionimin e sistemeve të alarmit, është e qartë që<br />
ndihmon edhe ne përmirësimin e punës se instaluesit.<br />
Sigurisht, zhvillimi i fundit i madh ishte hyrja dinamike e<br />
teknologjive cloud computing që i lejon si përdoruesit ashtu<br />
edhe instaluesit mundësi të pafundme në kontrollin dhe<br />
funksionimin e sistemeve të alarmit në largësi.<br />
Megjithatë përpos gjithë risive roli bazik i sistemeve<br />
të alarmit mbetet po i njëjtë gjatë gjithë këtyre viteve.<br />
Identifikimi i çdo lëvizje të dyshimtë apo përpjekje invadimi<br />
në ambientin që monitorohet si dhe informimi në kohë<br />
për ata që janë përgjegjës për mbrojtjen e atij ambienti.<br />
Pra sfida është se këto zhvillime do të punojnë në mënyrë<br />
konstruktive për të përmirësuar efikasitetin e sistemeve të<br />
përdoruesit final, por edhe ofrimi i mundësive të reja për të<br />
zhvilluar aktivitetet e instaluesit.<br />
Përdorshmëria në ndërfaqe<br />
Në vitet e kaluara kur flitej për sisteme alarmi<br />
nënkuptoheshin ekrane të ngushtë bardh e zi e butona të<br />
vegjël që menaxhoheshin me vështirësi. Tendenca aktuale<br />
është zëvendësimi i gjithë këtyre moduleve me ekrane të reja<br />
me prekje me rezolucion të lartë, më të mëdha ne përmasa<br />
dhe mënyra përdorimi të përmirësuara. Me panele kontrolli<br />
që do të kenë menu të thjeshtë për përdoruesit por edhe<br />
për instaluesit. Pasi një prej problemeve më të hershme<br />
ishin menu-të e rënduara dhe të komplikuara. Jo vetëm për<br />
përdoruesit, por edhe për teknikët me eksperiencë të cilët<br />
shpesh e kishin të vështirë të gjenin zgjidhje kur nevojitej<br />
ndonjë rregullim ndërsa butonat e vegjël shpesh përbenin<br />
shkak për shfaqjen e alarmeve të rreme.<br />
Tanimë, ekzistojnë produkte të cilat janë shumë të lehta<br />
në programim duke kombinuar disa karakteristika dhe<br />
paralelisht posedojnë mjete diagnostikuese që lejojnë<br />
thjeshtimin e funksioneve komplekse. Pasi instaluesit duan<br />
të kenë në dispozicion të tyre sa me shumë karakteristika<br />
pa rritur kompleksitetin. Sfida pra për departamentin R&D<br />
është të paraqesë zgjidhje që do t’i përgjigjen në mënyrë<br />
efektive kësaj kërkesë.<br />
Lidhja Wireless<br />
Koha është flori siç thotë një proverb i lashtë. Ky parim<br />
gjen zbatim si kurrë më parë në kohën tonë. Instalimi i një<br />
sistemi alarmi deri tani kërkonte ekzistencën e instalimeve<br />
te duhura të kabllove. Ne vetvete kjo është time consuming,<br />
e vështire dhe krijon probleme të tjera të tilla si nevoja për<br />
punë ndërtuese shtese. Me përdorimin e pajisjeve të alarmit<br />
wireless zgjidhen në mënyrë efektive të gjitha këto probleme.<br />
Megjithatë, edhe sot ka shqetësime aq nga instaluesit sa<br />
dhe përdoruesit për besueshmërinë e sistemeve të alarmit<br />
wireless. Nëse i kapërcejnë këto shqetësime dhe analizojnë<br />
me terma thjesht teknik sistemet e alarmit wireless, do të<br />
shohë se ato që shkruhen në lidhje me besueshmërinë e<br />
tyre nuk janë të bazuara në fakte dhe të dhëna. Megjithatë,<br />
hulumtimi i kompanive ka për qëllim gjetjen e sistemeve të<br />
lidhjes wireless edhe më të besueshme.<br />
Transportueshmëria dhe përdorimi i Apps<br />
Është e njohur se aplikacionet që ekzistojnë në pajisje të<br />
ndryshme portative si smartphones dhe tableta, i shërbejnë<br />
gjithnjë e më shume detyrave që më parë ishim të detyruar<br />
ose të lëviznim në hapësirën përkatëse duke bërë një punë<br />
të caktuar (p.sh. në fushën e bankave ) ose në rastin më të<br />
mirë të përdornim një kompjuter konvencional me një lidhje<br />
të qëndrueshme në internet.<br />
Transportueshmëria, rrjetet Wi-Fi dhe 3G dhe shfaqja e<br />
pajisjeve përkatëse kanë ndryshuar plotësisht të dhënat.<br />
Sistemet e alarmit nuk do mund të ishin pas në këto<br />
29
B0110-12.<strong>2016</strong><br />
Technology<br />
arrihet kursimi i energjisë, por edhe të përmirësohet niveli i<br />
sigurisë. Një shembull tipik është bashkëpunimi i sistemeve<br />
të alarmit me CCTV apo me sistemet e zbulimit të zjarrit ose<br />
të lagështisë. Tani përdoruesit mund të kenë një sistem të<br />
integruar të kontrollit të instalimit, i cili duke llogaritur edhe<br />
mundësinë e transportueshmërise mund ta informojë atë<br />
vazhdimisht. Instaluesit dhe kompanitë për këtë arsye duhet<br />
së pari të kuptojnë përfitimet e konsolidimit në mënyrë që<br />
të informojnë më pas si duhet edhe klientët e tyre.<br />
zhvillime. Shumica e kompanive kanë paraqitur propozime<br />
gjithëpërfshirëse që i vënë ne përdorim mundësitë shtesë<br />
duke përmirësuar përditshmërinë si të përdoruesve ashtu<br />
dhe të instaluesve. Pra, në këtë fushë ne presim zhvillime<br />
të reja të cilat do ta forcojnë më tej këtë prirje.<br />
Konsolidimi<br />
Përveç transportueshmërise dhe konsolidimi I sistemeve të<br />
ndryshme elektronike është një përmirësim i dukshëm në një<br />
qasje holistike për sigurinë dhe menaxhimin e instalimeve.<br />
Përdorimi i teknologjisë IP u jep mundësi të jashtëzakonshme<br />
përdoruesve si dhe teknikëve. Ata tani mund të propozojnë<br />
sisteme, roli i të cilëve shtrihet përtej aftësive të thjeshta të<br />
një sistemi alarmi autonom. Nëpërmjet sistemeve të alarmit<br />
mund të kontrollohen funksione të ndryshme ndërtimore, të<br />
Teknologjia Cloud<br />
Përdorimi i teknologjisë cloud do të japë një dimension të ri<br />
në mënyrën në të cilën pajisjet e alarmit janë përdorur. Në<br />
kombinim me trendet e mëparshme të lëvizshmërisë dhe<br />
konsolidimit, adoptimi i zgjidhjeve cloud computing do të<br />
lejojë përdoruesit të lirohen nga kufizimet që ekzistonin deri<br />
më tani në rrugën e pajisjeve të interkoneksionit. Kompanitë<br />
do të ofrojnë platforma të integruara nëpërmjet të cilave<br />
kontrolli, rregullimi dhe konfigurimi i pajisjeve do të bëhet<br />
përmes internetit duke reduktuar kapitalin fillestar që do të<br />
duhet të investoj të përdoruesi. Integrimi i teknologjisë së<br />
re do të sjellë në industrinë e sistemeve të alarmit zbatimin<br />
e zgjidhjeve "software as service". Pozitive nga ky zhvillim<br />
është se do të mund të bëjnë shumë me lehtësisht pjesën<br />
software të pajisjeve.<br />
Alarmet dhe ngjarjet nga sensorë të ndryshëm por edhe<br />
nga kamerat (nëse i referohemi sistemit të konsoliduar),<br />
do të transferohen në platformën qëndrore të kontrollit<br />
të teknologjisë cloud nëpërmjet rrjeteve IP në mënyrë që<br />
të procesohen nga operatorët. Duke përdorur këtë qasje<br />
lehtësohet edhe më shumë tendenca e konsolidimit të<br />
sistemeve pasi me përdorimin e platformës qëndrore,<br />
operatori do të ketë akses të pakufizuar në të gjitha<br />
nënsistemet individuale.<br />
Të gjitha këto zhvillime nuk përbëjnë thjesht një objekt<br />
hulumtimi të departamentit R&D të kompanive të ndryshme<br />
që merren me sistemet e alarmit. Për më tepër nuk mund<br />
të konsiderohet se projektet që janë aktive për zhvillimin<br />
e mëtejshëm të këtyre karakteristikave bëhen vetëm<br />
që të justifikohen burimet që kompanitë kanalizojnë në<br />
seksionet R&D. Përkundrazi, siç e pamë edhe më lartë mbi<br />
të gjitha, këto zhvillime kanë një ndikim të drejtpërdrejtë<br />
në përmirësimin e vërtetë të sistemeve të alarmeve.<br />
Përmirësime të cilat ndihmojnë përdoruesit në jetën e tyre<br />
të përditshme por edhe të përmirësojë punën e instalimeve<br />
duke hapur mundësi të reja profesionale.<br />
30
Enterprise <strong>Security</strong> Simplified
B0110-12.<strong>2016</strong><br />
Cyber <strong>Security</strong><br />
Cloud <strong>Security</strong> Threats<br />
Problematikat dhe Veprimet<br />
Përfitimet që rrjedhin nga zhvillimi i teknologjive cloud janë të shumta në nivele të ndryshme<br />
funksionimi të organizatave. Por çfarë ndodh në krahasim me sfidat që dalin në sigurinë dhe<br />
menaxhimin e riskut?<br />
ë të gjithë e dimë se përdorimi i teknologjisë<br />
N<br />
cloud ofron mundësi të mrekullueshme dhe<br />
organizatat po e kuptojnë se sa përfitime<br />
mund të kenë nga reduktimi i kostove të<br />
menaxhimit, të serverave të tyre ose atyre<br />
me konsulentë. Shumë mjete dhe shërbime po kalojnë në<br />
një level sharing dhe bashkëpunimi të ri, i cili po e shndërron<br />
mënyrën se si ne punojmë në një mjedis më të mirë dhe më<br />
produktiv. Duke përdorur mjetet e duhura të cloud, ne jemi<br />
në gjendje të kapërcejmë shume pengesa, organizatat mund<br />
të jenë më efektive, më të qëndrueshme dhe më fleksibël.<br />
Por çfarë ndodh me kërcënimet e sigurisë? Të gjitha këto<br />
mund të pushojnë së funksionari, shpesh pa paralajmërim,<br />
ndaj duhet të marren masa përpara se të kemi probleme<br />
të mëdha.<br />
Malicious Insiders<br />
“Malicious insider threats” mund të duket një kërcënim i<br />
vjetër dhe i zakonshëm por në qoftë se ndodhet brenda një<br />
organizmi cloud, problemet mund të jenë të shumta. Një<br />
klient i organizuar i cloud duhet t’i mbajë encryption keys<br />
në posedim të tij dhe jo në cloud. Kërcënimet nga brenda<br />
organizatës kanë shumë dimensione, për shembull, një<br />
punonjës aktual ose një ish, një administrator i sistemeve,<br />
një outsourcer ose një partner. Historia ka treguar se, ndër<br />
të tjera, arsyet mund të jenë vjedhja e te dhënave apo<br />
32
ëndësishëm. Sulmi nga qindra mijëra ose miliona kërkesa<br />
të automatizuara për mundësimin e shërbimeve duhet<br />
zbuluar dhe trajtuar përpara se operation service të arrijë<br />
në stall status. Por sulmuesit kibernetikë kanë metoda<br />
mbresëlënëse të një inteligjence të lartë për të kryer sulme,<br />
duke e bërë shumë të vështirë zbulimin e tyre pa përdorimin<br />
e mbrojtjes kibernetike. Për klientët e shërbimeve cloud,<br />
përvoja e denial-of-service attack është sikur të kenë rënë<br />
në pikun e trafikut. Nuk kanë asnjë mënyrë për të arritur<br />
në destinacionin e tyre dhe nuk mund të bëjnë asgjë tjetër<br />
veçse të presin.<br />
Por gjërat mund të bëhen edhe më keq, dhe pa pasur<br />
mundësinë të mbylli cloud-in, kur denial of service sulmon<br />
një shërbim të klientit cloud, atëherë ofruesi i shërbimeve<br />
cloud do të faturojë konsumatorin për përdorimin e të gjitha<br />
këtyre burimeve të përdorura gjatë sulmeve kibernetike.<br />
Kjo ndodh për shkak se sulmet e denial of service (DoS)<br />
përdorin një sasi të madhe të fuqisë së përpunimit, dhe kjo<br />
është një kosto që klienti cloud do të mbajë.<br />
edhe hakmarrje. Në një mjedis të cloud, një i brendshëm<br />
i cili ka qëllime keqdashëse, mund të shkatërrojë të gjithë<br />
infrastrukturën ose edhe të dhëna.<br />
Insecure APIs<br />
Cloud ka sjellë kontradiktën duke u përpjekur të bejë<br />
shërbimet të disponueshme për miliona përdorues ose<br />
aplikacione, duke kufizuar paralelisht dëmin e përdoruesve<br />
anonimë në masë të madhe që do të përdorin këto shërbime.<br />
Përgjigja për këtë është “application programming interface”<br />
(API). Siguria dhe disponueshmëria e shërbimeve cloud<br />
duke përdorur authentication, access control dhe encyption<br />
varen nga se sa i sigurt do të jetë API. Rreziku rritet kur<br />
shtohen potenciale të palëve të treta dhe inkorporohen<br />
në APIs duke i dhënë mundësi më të mëdha ose më të<br />
specializuara kompanive që u nevojitet të disponojnë më<br />
shumë shërbime ose mundësi më të avancuara për klientët<br />
e tyre.<br />
Denial of Service<br />
Denial of Service attacks është një çrregullim i vjetër i<br />
online operations, megjithatë mbetet ende një kërcënim i<br />
Insufficient Due Diligence<br />
Shumë kompani kalojnë në teknologjinë cloud pa kuptuar<br />
shtrirjen e plotë të projektit. Pa njohjen e mire të mjedisit<br />
dhe të mbrojtjes së ofruesve të shërbimeve, klientët cloud<br />
nuk dinë se çfarë të presin në rast të ndonjë incidenti.<br />
Kështu, niveli i rrezikut është i panjohur për ta, gjithsesi<br />
sigurisht është shumë më i madh se i sotmi. Pritshmëritë e<br />
të dyja palëve duhet të jenë të qarta. Cilat janë detyrimet<br />
kontraktuale për çdo anë? Si do të ndahen përgjegjësitë? Sa<br />
diskrecion duhet të presë klienti nga ofruesit e shërbimeve<br />
cloud, në rast të ndonjë incidenti? Nëse arkitektët e një<br />
biznesi nuk e njohin mjedisin cloud, aplikacionet e tyre mund<br />
të mos funksionojnë siç duhet dhe në mënyrë të sigurt, kur<br />
të përfundojnë migrimin në mjedisin cloud. Fatkeqësisht,<br />
Insufficient due diligence ndodh shumë shpesh, duke<br />
sjellë si rezultat që sistemet e IT të jenë të pambrojtura<br />
dhe të ekspozuara në sulmet kibernetike. Mjedisi Cloud<br />
ka shumë përfitime, por një faktor i rëndësishëm për<br />
kalimin e suksesshëm është njohja e mjedisit nga biznesi,<br />
çfarë nevojitet që të dhënat e tij të jenë të sigurta. Është<br />
shumë e rëndësishme të krijoni një grup IT Cyber security<br />
experts, me trajnim të posaçëm në teknologjinë cloud dhe<br />
nën monitorimin e CISO në lidhje me çështjet e cloud<br />
security.<br />
33
Β0110-12.<strong>2016</strong><br />
Cyber <strong>Security</strong><br />
Cisco Annual <strong>Security</strong> Report<br />
<strong>2016</strong><br />
Raporti i fundit Vjetor i Sigurisë (Annual <strong>Security</strong> Report) i Cisco-s për vitin <strong>2016</strong>, paraqet<br />
një pamje të vështirë për sigurinë online. Departamentet e IT "luftojnë" për të vazhduar me<br />
digjitalizimin në mbarë botën, duke u përpjekur paralelisht të integrojnë zgjidhje nga dhjetëra<br />
furnizues për të përshpejtuar zbulimin e kërcënimeve dhe për të trajnuar organizatat e tyre në të<br />
gjitha nivelet.<br />
e të njëjtën kohë, sulmuesit përmirësohen<br />
N<br />
çdo ditë, bëhen më guxues, fleksibël dhe<br />
më durues, duke "ngritur" infrastruktura<br />
biznesi që ngjasojnë shumë me ato që do të<br />
gjenim në biznese të ligjshme. Në të gjithë<br />
botën, shohim luhatje në menaxhimin e Internet nga vendi<br />
në vend, gjë e cila komplikon bashkëpunimin dhe aftësinë<br />
për të përballuar sulmet.<br />
Kërcënimet e sigurisë dhe sulmet kibernetike nuk janë<br />
diçka e re (Cisco ASR prezantoi studimin e parë në vitin<br />
2007). Ndërsa tendencat themelore mbeten në thelb të<br />
njëjta, përvoja e akumuluar e raporteve, tregon se sa shpejt<br />
sulmuesit me luksin që u jep puna e jashtëligjshme, përtërijnë<br />
në mënyrë që të shfrytëzojnë hapësira të reja të sigurisë.<br />
Sondazhi i këtij viti tregon se sulmuesit janë duke përdorur<br />
gjithnjë e më shume burime të ligjshme të rrjetit për të nisur<br />
sulmet e tyre. Edhe pse shumica e lajmeve të rëndësishme<br />
shpesh i referohen sulmeve ku është përdorur teknologjia<br />
moderne, hakerat vazhdojnë të shfrytëzojnë software të<br />
vjetërsuar për të përfituar nga pikat e dobëta, të tilla si,<br />
serverat e keq-informuar. Infrastruktura “e vjetër” le të<br />
ekspozuara pika sulmi të pashfrytëzuara ndërsa praktika<br />
kontradiktore të sigurisë mbeten ende një sfidë.<br />
Rezultate të tjera kryesore të studimit përfshijnë rritje<br />
të prirjes së encryption (sidomos HTTPS) në trafikun e<br />
të dhënave në internet, të cilat shpesh ofron një ndjenjë<br />
të rreme të sigurisë për përdoruesit dhe kompanitë,<br />
duke mbuluar aktivitetin e dyshimtë. Vërejmë gjithashtu<br />
34
itje përdorimi të WordPress servers për të mbështetur<br />
ransomware software, mashtrimit bankar dhe sulmeve<br />
phishing. Sidomos në periudhën Shkurt-Tetor 2015, numri i<br />
infrastrukturës WordPress i përdorur për sulmet dashakeqe<br />
u rrit më shumë se 221%.<br />
Pamja qe shohim është shqetësuese<br />
Duke e marrë si të mirëqene këtë mjedis, aftësia për të<br />
njohur dhe për t'iu përgjigjur sulmeve dhe kërcënimeve në<br />
kohë gati reale, është të paktën një nevojë urgjente për<br />
një biznes. Ne nuk mund të vazhdojmë të krijojmë "borxh<br />
teknik", duke lënë sisteme pa përditësime korrigjuese, me<br />
shërbime kritike të ekspozuara dhe aplikime të dobëta para<br />
sulmeve. Behet fjalë për çështje që mund t’i kontrollojmë<br />
por provat tregojnë se ja kemi arritur. Kjo do të thotë se ne<br />
duhet të forcojmë lidhjet më të dobëta, të tilla si teknologjia<br />
e vjetër e rrjeteve software, të qasim me logjike preventive<br />
përditësimet e sistemeve dhe të marrim kontrollin e<br />
infrastrukturave.<br />
Kjo gjithashtu do të thotë se ne duhet të punojmë drejt<br />
një platformë të vetme komunikimi, ku bizneset, industritë<br />
dhe qeveritë, komunikojnë dhe bashkëpunojnë për të<br />
parandaluar sulmet, duke adoptuar një qasje të integruar<br />
ndaj kërcënimeve, e cila do të veprojë në gati kohë reale në<br />
dobi të të gjithëve.<br />
Opinioni i Cisco për atë çka mund të bëjmë të<br />
gjithë ne tani!<br />
Krerët e organizatave dhe kompanive duhet të njohin<br />
rëndësinë e sigurisë dhe të udhëheqin ata vetë planifikimin<br />
strategjik. Kjo nuk është me përgjegjësi e një përgjegjësi<br />
sigurie (CISO) ose e një departamenti IT.<br />
Kompanitë që integrojnë produkte dhe shërbime informatike<br />
në ofertat e tyre, duhet të ofrojnë zgjidhje të cilave klienti<br />
mund t’i besoj dhe të cilat kanë qenë të dizajnuara duke<br />
patur në mendje sigurinë. Duhet të ngadalësojnë futjen e<br />
dobësive të reja dhe hapësirave të dobëta në rrjet.<br />
Shtimi "i një furnizuesi më shumë" nuk mund të vazhdojë të<br />
jetë një përgjigje për sfidat e çështjeve të sigurisë. Kjo vetëm<br />
shton kompleksitetin dhe lë kompanitë më të pambrojtura<br />
ndaj sulmeve. Për të zvogëluar shpenzimet, për të pasur një<br />
kthim të investimeve, efikasitet dhe fleksibilitet, strategjia<br />
e sigurisë duhet të ndjekë kritere biznesi, të zbatohet me<br />
projektimi arkitektonik dhe të jenë të provuara efektive.<br />
Raporti i plotë Cisco Annual <strong>Security</strong> Report <strong>2016</strong>, e gjeni<br />
në www.cisco.com/go/asr<strong>2016</strong>~~pobj.<br />
35
B0110-12.<strong>2016</strong><br />
Technology<br />
Bota e integruar<br />
Përpara se fjala “konvergjencë” të hynte furishëm në sektorin tonë, sektorët e Sigurisë<br />
Kibernetike dhe asaj Fizike, ishin dy botë të ndara. Gjithsesi më shpërhapjen e shpejtë të<br />
teknologjisë IP të dy këto sektorë po afrohen shumë me njëri – tjetrin. Çfarë do të ndodhë kur<br />
siguria fizike dhe IT do të takojnë rrugët? Integrimi është zgjidhja!<br />
Përpara ardhjes së teknologjisë në rrjet,<br />
I<br />
mund të thuhet lehtësisht se çdo element<br />
sigurie në vetvete, kishte një detyrë<br />
specifike. Kamerat vëzhgonin për incidente<br />
të mundshme apo për të ndjekur individë,<br />
kontrolli i aksesit lejonte hyrjet e autorizuara, alarmet<br />
sinjalizonin hyrjen e hajdutëve ore rënien e një zjarri, etj.,<br />
Të gjithë këto sisteme funksiononin shumë mirë si njësi të<br />
ndara dhe të pavarura.<br />
Teknologjitë e ditëve të sotme janë të projektuara për<br />
të funksionuar krah sistemeve të tjera për të krijuar një<br />
zgjidhje sigurie të ndërlidhur, intuitive dhe proaktive. Një<br />
kamerë survejimi nuk është thjesht një vëzhgues pamjesh,<br />
por tanimë edhe e aftë për të njohur tymin e një zjarri,<br />
sjellje të dyshimta apo objekte të dyshimta. Kur kamerat<br />
lidhen me sisteme të tjera, mund të aktivizohen alarme, të<br />
mbyllen dyer, dritat të ndizen dhe shumë veprime të tjera<br />
mund të ndërmerren në sajë të sinjaleve të perceptuara<br />
nga kamera. Për më tepër, mund të shtosh një program të<br />
integruar “PSIM” dhe përfton një sistem të përgjithshëm<br />
sigurie, që mbron korporatën tuaj më shumë se çdo herë<br />
tjetër në histori. Teknologjia e sotme është projektuar për të<br />
qenë e aftë të punojë krah sistemeve të tjera për të krijuar<br />
një zgjidhje të re të ndërlidhur, intuitive dhe proaktive.<br />
Vendodhja, vendodhja…<br />
Me benefitin për të vendosur të gjithë këto sisteme në një<br />
rrjet, përdoruesit tashmë mund të aksesojnë sistemin e<br />
36
tyre të sigurisë online, nga çdo vendodhje e Botës, në çdo<br />
moment të ditës. N.q.s. klienti nuk dëshiron të kontrollojë<br />
përiodikisht sistemin, teknologjia i mundëson lajmërimin<br />
nëpërmjet SMS-ve në rast të problemeve teknike dhe në<br />
disa raste madje të marrë vendime autonome.<br />
Këto opsione të kontrollit në largësi mund të jenë me interes<br />
për përdoruesin e thjeshtë, (pasi në këtë pikë persona të<br />
industrisë mendojnë që janë opsione luksi më shumë se të<br />
nevojshme), por ato ofrojnë gjithashtu edhe disa mundësi<br />
për instaluesit. P.sh. ofrimi i mirëmbajtjes në largësi. Të<br />
pasurit e një kamere në rrjet, e cila lejon kontrollin nëse<br />
çdo gjë është në rregull, është shumë më mirë se të hipësh<br />
në makinë dhe të bësh kontroll në vendodhje. Kjo mund të<br />
aplikohet edhe në teknologji të tjera si alarmet dhe kontrolli<br />
i aksesit.<br />
Benefiti tjetër, të cilin ofron kontrolli në largësi për<br />
instaluesit, është mundësia e të ardhurave të përsëritura.<br />
Mund të vendoset një tarifë për aksesin në një aplikacion<br />
për të lejuar përdoruesin të vëzhgojë imazhet etj, duke<br />
patur mundësi rikthimi në punët e mëparshme.<br />
Ndërsa e gjithë kjo tingëllon shumë mirë, ka akoma një pikë<br />
për tu patur kujdes nga ana e instaluesve dhe integratorëve:<br />
nuk duhet shtuar një sistem sigurie në një rrjet ekzistues të<br />
një klienti, pa bërë kontrollet e nevojshme fillimisht.<br />
Gjithsesi sado të mahnitshme të jenë benefitet e ofruara nga<br />
teknologjia moderne, të cilat vijnë në ndihmë të instaluesve,<br />
konsultimi me një profesionist IT përpara instalimit të<br />
një sistemi të ri dhe me shtrirje të gjerë, është mjaft e<br />
rëndësishme. Proçesi i prokurimit shpeshherë përfshin të<br />
dyja palët, çka do të thotë se të dy duhet të jenë në dijeni<br />
të zhvillimeve më të reja të teknologjisë.<br />
Ndërsa rrjetëzimi i teknologjisë së sigurisë bëhet akoma më<br />
i zakonshëm, manaxherët IT po luajnë një rol të madh në<br />
proçedurat e prokurimit për të prezantuar IP-në në fushën<br />
e sigurisë. Kjo përfshirje e IT-ve në botën e sigurisë, po<br />
sjell më shumë se kurrë njerëz të rinj në sektor, sikurse po<br />
ndryshon mënyrën sesi sistemet po specifikohen, shiten<br />
dhe instalohen.<br />
Për më tepër, rrjeti ekzistues nuk mund të jetë opsioni më i<br />
mirë për pajisjet tuaja të sigurisë. Sonia Blizzard nga Beaming<br />
shprehet: “Interneti është një rrjet shumë i aksesueshëm,<br />
por është i orientuar ndaj konsumatorëve, çka e shfokuson<br />
nga problemet e sigurisë.<br />
Kompanitë e shërbimit të internetit merren më mirëmbajtje<br />
të rrjetit në orët e para të mëngjesit, në mënyrë që të<br />
ndërprehet sa më pak puna e klientëve të tyre. Gjithsesi<br />
për biznese që monitorojnë 24 orë në 7 ditë të javës, një<br />
humbje në aksesin e internetit nuk është e pranueshme. Për<br />
qendrat e monitorimit të alarmeve apo të video survejimeve,<br />
pjesa më e ngarkuar e ditës është gjatë orëve të vona të<br />
natës, ndaj një shkëputje e mundshme për mirëmbajtje<br />
gjatë atyre orëve është mjaft e rrezikshme.<br />
“Një tjetë çështje, të cilën e kemi parë mjaft shpesh, janë<br />
rastet kur kompanitë kliente, përjetojnë një ulje të shpejtësisë<br />
së internetit, pa patur mundësinë të identifikojnë problemin.<br />
Zbulohet më pas, siç ndodh zakonisht me kompanitë e<br />
mëdha, që ka patur një “backup” të të dhënave gjatë natës,<br />
çka ka ngadalësuar përformancën dhe shpejtësinë e lidhjes<br />
me ARC-në,” – vazhdoi Sonia. “Ndërsa masat e sigurisë si<br />
CCTV, alarmet, etj. të kombinuara me shërbimet e një ARCje<br />
nuk janë të lira, bën sens të pasurit e një lidhjeje specifike<br />
të pavarur nga lidhja standard e kompanisë.”<br />
“When, not if…”<br />
Migrimi i survejimit video me IP është tashmë e konsoliduar<br />
dhe pyetja e madhe nuk është më “kur shitjet e pajisjeve me<br />
IP, do të tejkalojnë ato të pajisjeve analoge?” Pasi në shumë<br />
sektorë kjo ka ndodhur tashmë. Një raport i kohëve të<br />
fundit nga HIS, lidhur me tregun global të video survejimit,<br />
shkruan se në terma përfitimesh financiare, tregu i kamerave<br />
në rrjet, ishte më i madh se ai i kamerave analoge në 2013.<br />
Gjithsesi, tregtimi dhe shitja e kamerave në rrjet, nuk pritet<br />
të tejkalojë atë të kamerave analoge përpara përfundimit<br />
të kësaj dekade.<br />
Parashikimet për kamerat në rrjet me rezolucion 4 megapixel<br />
e sipër, janë rritur. Rritja e kërkesës për kamera 180/360<br />
gradë sikurse kamera 4K janë arsyeja pas kësaj rritjeje.<br />
Aftësia për të integruar teknologji e ka shtyrë akoma më<br />
shumë këtë rritje, por si me shumë teknologji të tjera, ka<br />
më shumë se një mënyrë drejt sigurimit në rrjet. Në fakt,<br />
gjatë diskutimeve më të fundit me një të brendshëm të<br />
industrisë, u dol në përfundimin se termi “IPCCTV” si një<br />
përshkrim për kamerat me mundësinë e lidhjes në rrjet,<br />
mund të jetë një anakronim për faktin e vetëm se ka disa<br />
sisteme të disponueshme, të cilat mund të bëjnë një kamerë<br />
analoge, të lidhet online.<br />
Sido të jetë situata, e ardhmja e teknologjisë IP ka ngritur<br />
shumë pyetje dhe njëkohësisht ka ndryshuar formën<br />
37
B0110-12.<strong>2016</strong><br />
Technology<br />
sigurinë. Në vend që manaxherët e sigurisë të blejnë kamera<br />
me IP dhe më pas të diskutojnë me teknikët e informacionit<br />
mbi metodën e përfshirjes së tyre në rrjet, po shihet një<br />
tendencë ku departamenti IT, bën vetë blerjen e pajisjeve<br />
të sigurisë nga buxheti i tyre, duke përfshirë vetë pajisjet<br />
në rrjet.<br />
dhe funksionimin e tregut. Me rritjen e teknologjisë IP,<br />
një nga ndryshimet më të mëdha që tregu i sigurisë po<br />
përjeton, lidhet me numrin e përsonave nga sektori i IT, të<br />
cilët ofrojnë shërbimin e instalimeve të sigurisë. Në këtë<br />
aspekt, distributorët dhe integratorët IT, po konkurrojnë me<br />
distributorët dhe integratorët tradicionalë të sigurisë.<br />
Ndërsa distributorët IT po mundohen të shtojnë video<br />
survejimin në gamën e produkteve të tyre, do ishte një lajm<br />
i mirë për integratorët tradicionalë IT, të cilët gjithashtu po<br />
mundohen të hyjnë në tregun e video survejimit, pasi do<br />
i kenë të vendosura marëdhëniet me distributorët e tyre<br />
IT. Gjithsesi, shumë integratorë IT nuk po kërkojnë nga<br />
distributorët e tyre njohurinë e duhur lidhur me sigurinë,<br />
por po drejtohen direkt tek prodhuesi për kamerat specifike<br />
që u nevojiten.<br />
Një gjetje e rendësishme nga një raport i HIS, i quajtur:<br />
“Tendencat e IP për sigurinë – një Vëzhgim i Sistemeve,<br />
Integratorëve dhe Instaluesve”, tregon mbi influencën që<br />
manaxherët e IT kanë mbi zgjedhjen e sistemit të duhur<br />
të video survejimit. Ata pozicionoheshin të parët, mbi<br />
manaxherët e departamenteve të tjerë si psh. manaxherët<br />
e sigurisë fizike, CSO-ve apo konsulentëve, në lidhje me<br />
aftësinë që kishin për të ndikuar në zgjedhjen specifike<br />
të sistemeve të video survejimit me IP. Një nga arsyet e<br />
këtij ndikimi mund të jetë fakti që buxhetet e teknikëve<br />
të informacionit janë zakonisht më të larta se buxheti për<br />
Më shumë se kamera<br />
Në Mbretërinë e Bashkuar, teknologjitë e sistemeve<br />
analoge janë të mirë konsoliduar, por siç përmendëm IP<br />
nuk limitohet në përdorim vetëm për CCTV. Shumë nga<br />
zhvillimet e reja, të cilat kanë hyrë në treg, janë të bazuara<br />
në IP, kështu që kjo hyrje e integratorëve IT në treg, tregon<br />
se si sektori i sigurisë ka evoluar në vitet e fundit dhe<br />
gjithashtu se sa e rëndësishme është që çdokush i përfshirë<br />
në proçesin e prokurimit të jetë në dijeni të lidhjes midis<br />
rrjetit dhe sigurisë për një maksimizim të efikasitetit dhe<br />
performancës.<br />
Duke parë se çdo aspekt i jetës sonë të përditshme, po<br />
kalon dalëngadalë online, i njëjti fenomen po vërehet dhe<br />
në tregun e sigurisë. Ndërsa disa produkte të prezantuara<br />
vitet e fundit, ngjanin si teknologji në kërkim të një qëllimi<br />
të caktuar, aftësia për të shfaqur ndërlidhjen e sistemeve<br />
të ndryshme, ka marrë shumë vëmendje dhe vlerësime.<br />
P.sh. për kontrollin e aksesit, ka qënë gjithmonë një<br />
element i rëndësishëm fakti, që personi, i cili bën kalimin e<br />
kartës jo detyrimisht duhet të jetë pronari i kartës. Shtimi<br />
i biometrisë në këtë proçes, ka ndihmuar shumë, por<br />
vetëm me integrimin e kamerave në sistem, do mund të<br />
provohet një herë e mirë se kush ishte mbajtësi i kartës në<br />
momentin e caktuar. Për më tepër, me shtimin e analitikës<br />
në sistemin e kamerave, identiteti i individit në fjalë, do<br />
mund të verifikohet automatikisht. N.q.s. rezulton se nuk<br />
është personi i duhur, dyert bllokohen, dritat ndizen dhe<br />
alarmi aktivizohet. Në thelb, disa nga karakteristikat e këtyre<br />
sistemeve të integruara, varen nga zgjedhja e klientit dhe<br />
niveli i sigurisë që ky i fundit kërkon. Sigurisht kjo është e<br />
lidhur dhe me buxhetin e disponueshëm, por nqs janë të<br />
interesuar në të paturin e një sistemi CCTV si dhe kontroll<br />
të aksesit për një hapësirë të rëndësishme, le të themi një<br />
dhomë serverash, atëherë integrimi i të dyjave do të kishte<br />
shumë kuptim.<br />
Këto janë shumë kohë emocionuese për sektorin e sigurisë<br />
pikërisht falë IP-së, por në të njëjtin aspekt, instaluesit<br />
e sigurisë, kanë nëvojë të përshpejtojnë për të kapur<br />
avancimin e rrjeteve, ose do të kenë probleme në përballjen<br />
me IT dhe automatizimin e ndërtesave.<br />
38