03.10.2017 Views

3rd Infocom Magazine (December 2016) - Security World Issue

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Cloud <strong>Security</strong> Threats • Cisco Annual <strong>Security</strong> Report <strong>2016</strong> • Zhvillimet në sistemet e alarmit<br />

.al<br />

www.securityworld.al<br />

10-12.<strong>2016</strong> • Botimi 1<br />

Konvergjenca ndërmjet<br />

Sigurisë fizike dhe IT<br />

Konvergjenca e pashmangshme e përfolur prej vitesh<br />

në fushën e teknologjisë së informacionit


Β0110-12.<strong>2016</strong><br />

Contents<br />

4 EDITORIAL<br />

Kultura e re e sigurisë dhe roli kritik i përgjegjësit të sigurisë<br />

12<br />

6 NEWS<br />

Urat Digjitale për shqetësimin e qytetarëve<br />

10 COVER STORY<br />

Konvergjenca e pashmangshme ndërmjet Sigurisë Fizike dhe<br />

Teknologjisë së Informacionit (IT)<br />

Konvergjenca është përfolur prej vitesh në fushën e teknologjisë së informacionit<br />

12<br />

CYBER SECURITY<br />

14 “Kaspersky Lab” raporton një rritje të konsiderueshme të Spame-ve<br />

dashakeqëse nëpër emaile në çerekun e parë të <strong>2016</strong><br />

16 Njohja e katër benefiteve të DLP-së për ndërmarrjet<br />

12<br />

PHYSICAL SECURITY<br />

23 10 Këshilla për të zgjedhur sistemin e duhur të video survejimit<br />

TECHNOLOGY<br />

26 Një Data Center i qëndrueshëm ka rëndësi të veçantë…<br />

28 Zhvillimet në sistemet e alarmit<br />

Çfarë të rejash duhet të presim!<br />

12<br />

CYBER SECURITY<br />

32 Cloud <strong>Security</strong> Threats<br />

Problematikat dhe Veprimet<br />

12<br />

34 Cisco Annual <strong>Security</strong> Report <strong>2016</strong><br />

TECHNOLOGY<br />

36 Bota e Integruar<br />

BIZZ shpk<br />

THE 360 o MEDIA Co<br />

www.bizz.al | info@bizz.al | tel.: +355693540000<br />

www.securityworld.al | www.asf.al | www.infocomalbania.com<br />

3


Β0110-12.<strong>2016</strong><br />

Editorial<br />

Kultura e re e sigurisë dhe roli<br />

kritik i përgjegjësit të sigurisë<br />

Botimi i parë periodik i revistës <strong>Security</strong> <strong>World</strong> që mbani në duar tuaja, në kombinim<br />

me website-in www.securityworld.al si dhe me Konferencën Albanian <strong>Security</strong><br />

Forum - që do të zhvillohet për herë të 2-të më 14 dhjetor në Tiranë - kanë për<br />

qëllim që të kthehen në pika referimi për zhvillimet e sektorit të sigurisë në vendin<br />

tonë.<br />

Të tre këto “mjete” të kompanisë BIZZ SHPK, krijojnë një kombinim të plotë dhe të<br />

besueshëm informimi për profesionistët, por edhe për të gjithë ata që shfaqin interes<br />

për çështjet e sigurisë në vendin tonë.<br />

Nevoja për siguri është e domosdoshme dhe e lidhur ngushtë me cilësinë e jetës<br />

sonë, në nivel personal, familjar dhe social, por është edhe faktori më i rëndësishëm<br />

për mbijetesën dhe zhvillimin e ndërmarrjeve dhe organizatave.<br />

Ndaj, revista <strong>Security</strong> <strong>World</strong>, si dhe konferenca Albanian <strong>Security</strong> Forum, i drejtohet<br />

kryesisht të gjithë atyre që kanë vendimmarrjen dhe përgjegjësinë e menaxhimit për<br />

sigurinë në të gjitha fushat dhe në të gjitha nivelet. I drejtohet gjithashtu, edhe atyre<br />

që kanë një marrëdhënie të drejtpërdrejtë biznesi me fushën ose fushat si përgjegjës<br />

ose si punëtorë në sektorin e sigurisë, në shërbimet publike dhe private apo<br />

forcat e sigurisë, si dhe ata që marrin përsipër projektimin ose zbatimin e veprave<br />

teknologjike të sigurisë.<br />

Qëllimi ynë është që përmes artikujve të revistës të paraqesim një qasje mbi çështjet<br />

e sigurisë. T’i trajtojmë ato me seriozitet dhe përgjegjësi, duke theksuar të gjitha<br />

aspektet e menaxhimit dhe të teknologjisë, të cilat janë shtyllat kryesore në fushën<br />

e sigurisë. Por kryesisht përpiqemi për të kultivuar një kulturë të re mbi sigurinë dhe<br />

për të promovuar vlerat që duhet të drejtojnë këtë sektor në mënyrë që të kryej sa<br />

më mirë rolin e rëndësishëm që ka.<br />

.al<br />

www.securityworld.al<br />

4


Your BiZZness Partner<br />

SECURITY<br />

2nd<br />

#asf16<br />

Tirana International Hotel<br />

www.asf.al<br />

BiZZshpk AlbanianSF InfoCom<strong>World</strong>


B0110-12.<strong>2016</strong><br />

News<br />

Urat Digjitale per shqetësimet e qytetarëve<br />

Mbipërdorimi i telefonëve mobilë apo pajisjeve të tjera<br />

sikurse janë tabletat, ka rritur ndjeshëm dhe nevojën për<br />

krijimin e metodave alternative për tu ardhur në ndihmë<br />

qytetarëve. Institucione të pushtetit qëndror, por së fundmi<br />

edhe vendor, prej vitesh po mundohen të përditësohen<br />

me hapin e kohës, duke dixhitalizuar shërbimet publike.<br />

Ndër rastet më të spikatura, mund të veçohen 2<br />

aplikacionet inovative, të cilat vijnë me një funksion mjaft<br />

specifik: fuqizimin e zërit të qytetarëve dhe përcjelljen<br />

e shqetësimeve të tyre në mënyrë sa më efektive, në<br />

instancat përkatëse.<br />

Komisariati Dixhital<br />

Komisariati Dixhital, është aplikacioni i prezantuar nga<br />

Ministria e Punëve të Brendshme dhe Fondacioni “Vodafone<br />

Albania”, i cili do t’i shërbejë qytetarëve dhe Policisë së<br />

Shtetit për të garantuar cilësinë e shërbimit, zbatimin e<br />

ligjit, luftën ndaj korrupsionit si dhe për të rritur parametrat<br />

e sigurisë publike. Ky është një shembull i suksesshëm, i<br />

përdorimit të teknologjisë në favor të së mirës publike. Me<br />

shkarkimin e këtij aplikacioni në celular, çdo përdorues,<br />

mundet të raportojë në kohe reale në Policinë e Shtetit<br />

foto, video e tekste, për rastet e dyshuara të shkeljes së<br />

rregullave, korrupsionit, e paligjshmërisë në vend. Qytetari<br />

mund të zgjedhë të mbetet anonim apo i identifikuar.<br />

Gjithashtu, aplikacioni “Komisariati Dixhital”, u jep mundësi<br />

qytetarëve të ndjekin nëpërmjet telefonit, përgjigjen apo<br />

reagimin e policisë, për rastin e raportuar. Në kuadrin e<br />

kësaj inisiative, në bashkëpunim me partnerin zbatues të<br />

këtij projekti “ProTIK”, është ngritur e kualifikuar një sektor i<br />

posaçëm pranë Drejtorisë së Policisë, që do jetë një hallkë e<br />

rëndësishme për koordinimin e të dhënave të njoftuara dhe<br />

ndërhyrjes së menjëhershme të forcave të rendit.<br />

Vetëm në dy muajt e parë pas hedhjes online si një<br />

aplikacion, i cili mund të shkarkohet falas, janë regjistruar<br />

deri 14 mijë denoncime të formave të ndryshme, një shifër<br />

e cila tregon qartazi për një angazhim qytetar mjaft proaktiv.<br />

Tirana Ime<br />

Aplikacioni “Tirana Ime” vjen për të gjithë qytetarët e Tiranës<br />

si një udhëzues dixhital për kryeqytetin, me qëllimin e vetëm<br />

për lehtësuar dhe përmirësuar jetën e qytetareve. I dizenjuar<br />

në një platformë unike dhe lehtësisht të aksesueshme,<br />

“Tirana Ime” përfshin 6 kategori të ndryshme (Trafiku,<br />

Transporti, Ndotja, Informacion, Raportime, Turizmi), të cilat<br />

do i vijnë në ndihmë përdoruesve të telefonave smartphone<br />

për të marrë çdo informacion të nevojshëm në kohë reale,<br />

kurdo dhe kudo që të ndodhen.<br />

Në aplikacionin “Tirana ime” ndodhet dhe një bazë të<br />

dhënash të të gjitha ndërmarrjeve të Bashkisë së Tiranës.<br />

Kryebashkiaku Veliaj tha se kjo është një mënyrë se si<br />

qytetarët të dinë ekzaktësisht se çfarë shërbimesh ofron<br />

qyteti.<br />

Në një kohë kur kryeqyteti po ndryshon me ritme të shpejta<br />

dhe dinamike, çdo qytetar mund të japë kontributin e tij<br />

për t’u bërë pjesë e zhvillimit dhe përmirësimit të Tiranës.<br />

Nëpërmjet aplikacionit “Tirana Ime”, çdo qytetar mund të<br />

raportojë në kohë reale problematikat ose shqetësimet,<br />

papastërtitë, ose shkeljet që has dhe stafi i bashkisë<br />

së Tiranës, i cili ka ngritur dhe dedikuar një strukturë<br />

këtij shërbimi, do të shqyrtojë çështjen pas marrjes së<br />

raportimit.<br />

6


B0110-12.<strong>2016</strong><br />

News<br />

Unifikimi i siglave në uniformat e reja të Policisë së Shtetit<br />

Ministri i Brendshëm, Saimir Tahiri, prezantoi në fillim të<br />

muajit Shkurt, uniformat e reja të Policisë së Shtetit. Tahiri<br />

tha se uniformat e reja janë një tjetër hap drejt modernizimit<br />

të policisë.<br />

“Kemi parë uniforma pa identitet. Kjo është një ditë e<br />

shënuar për Policinë e Shtetit, pasi nuk do të ketë më<br />

uniforma kaotike, ku disa janë me sigla tradicionale dhe disa<br />

me sigla moderne apo një miks, tashmë uniformat do të<br />

jenë uniformizuar me siglat përkatëse”, tha Tahiri.<br />

Uniforma e Policisë Rrugore do të ketë ngjyrë jeshile, ajo<br />

e Rendit do të jetë ngjyrë blu, ndërsa efektivët e repartit<br />

“Shqiponjat” do të kenë uniformë në ngjyrë portokalli.<br />

Ministri Tahiri tha se simbolet kryesore të Policisë së Shtetit<br />

do të jetë shqiponja dhe përkrenarja e Skënderbeut, të cilat<br />

do të ndërthuren dhe me shenjat karakteristike të vendit<br />

tonë dhe me ngjyrën e kuqe.<br />

Ministri theksoi se për stilimin e uniformave të reja është<br />

mbajtur parasysh fakti që ato duhet të kenë karakteristika<br />

e dallueshme dhe të jenë të pangatërrueshme, pasi publiku<br />

duhet të identifikojë menjëherë punonjësin e policisë dhe<br />

gradën që ai mban.<br />

Videokamerat e trupit për Policinë e Shtetit<br />

Kamerat në trupin e punonjësve të policisë janë tashmë<br />

në testim prej disa kohësh. Ato nuk janë thjesht një risi<br />

teknologjike, ato janë një mjet që pritet të garantojnë një<br />

marrëdhënie korrekte sa i takon respektimit të ligjit mes<br />

uniformave blu dhe qytetarëve.<br />

Kamerat janë operative gjatë gjithë kohës. Policët nuk<br />

mund t’i heqin ato nga trupi dhe përmbajtja e tyre është e<br />

kontrollueshme në çdo kohë.<br />

Pajisja me kamera trupore e punonjësve të policisë synon jo<br />

vetëm të rrisë përgjegjshmërinë e uniformave blu, por më<br />

kryesorja të shmangë korrupsionin.<br />

Në kamera shihen qartë të dhënat e datës dhe orës, si dhe<br />

numri i identifikimit, që i korrespondon makinës, turnit dhe<br />

oficerit përkatës.<br />

Fillimisht do të jenë mbi 2 mijë punonjës të Policisë së<br />

Tiranës që do të pajisen me kamera trupore, por synimi i<br />

projektit është që të shtrihet në mbarë vendin.<br />

Kamerat në trupat e efektivëve shikohen si një garanci<br />

më shumë për zbatimin e proçedurave standarde dhe<br />

respketimin e të drejtave të njeriut, pasi ndër vite Policia<br />

e Shtetit është akuzuar për arbirtaritet dhe standarde të<br />

dyfishta në dëm të qytetarëve.<br />

8


B0110-12.<strong>2016</strong><br />

Cover Story<br />

Konvergjenca e pashmangshme<br />

ndërmjet Sigurisë Fizike dhe<br />

Teknologjisë së Informacionit (IT)<br />

Konvergjenca është përfolur prej vitesh në fushën e teknologjisë së informacionit<br />

onsiderohej mbivendosja e telekomit me<br />

K<br />

rrjetin kompjuterik. Gjithsesi një formë<br />

e re konvergjence ka filluar të shfaqet në<br />

vitet e fundit dhe bëhet fjalë pikërisht për<br />

konvergjencën e sigurisë kibernetike dhe<br />

sigurisë fizike. Dizajni i ri i rrjeteve me IP, lejon rrethimin dhe<br />

mbylljen e telefonisë si dhe sistemeve kritike të bizneseve,<br />

sëbashku me CCTV si dhe sisteme të tjera të sigurisë, të<br />

cilat lejojnë aksesin fizik nëpër ndërtesa.<br />

Të sjellurit e ekipeve specialiste sëbashku, është<br />

në interesin e të gjithëve<br />

Duke përdorur të njëjtën infrastrukturë për sistemin e<br />

aksesit fizik dhe informatik, përfitime të shumta mund të<br />

vijnë për një sërë departamentesh, duke kursyes sasi të<br />

konsiderueshme buxheti. Këto sisteme gjithashtu do mund<br />

të përshtaten më mirë ndaj nevojave specifike të klientit.<br />

Mike Gillespie, drejtuesi i “Advent IM”, kompani konsulence<br />

mbi sigurinë, shprehet se ideja e konvergjencës në dukje<br />

është mjaft tërheqëse, duke konsideruar shtysën çdo ditë<br />

e më shumë të paralelizimit të sistemeve fizike me ato<br />

kompjuterike, për arsye të uljes së kostove dhe rritjes së<br />

efikasitetit.<br />

“Sisteme fizike si CCTV p.sh., mund të manaxhohen nga<br />

një zyrë e vetme, duke mbikqyrur imazhe nga burime të<br />

ndryshme. Gjithsesi, këto sisteme kanë nevojë të sigurohen<br />

në mënyrën e duhur, sikurse të shtohen në proçeset<br />

periodike të kontrollit nga ana e ekipeve të Teknologjisë<br />

10


së Informacionit (IT). Këto proçese përfshijnë “security<br />

patching” sikurse përditësimin e “antimalware-ve” të<br />

ndryshme, etj.” – thotë Gillespie.<br />

Konvergjenca nëse realizohet, sigurisht ka qëllime të<br />

mira dhe pozitive, por nga ana tjetër ngrihen probleme,<br />

të cilat nuk mund të anashkalohen. Që kjo strategji të<br />

implementohet me sukses, duhen kapërcyer sfidat e krijuara<br />

nga sistemi e nga proçeset si dhe nga vetë njerëzit.<br />

Ellie Hurst, Manaxhere e Marketingut për Advent IM,<br />

thotë se ndërkohë që rreziqet kibernetike dhe ato fizike<br />

tashmë janë konvergjuar, sistemet tona të sigurisë fizike<br />

ende nuk kanë një njohuri të thelluar të regjimit të sigurisë<br />

së teknologjisë së informacionit lidhur me “patching” dhe<br />

“antimalware”. “Sistemet janë shpeshherë të rrjetëzuara dhe<br />

sapo largohesh nga një pozicion gjeografik për tu futur në<br />

hapësirën kibernetike, çdo gjë ndryshon,” – shprehet ai.<br />

“IT ka një rol për të luajtur në sigurimin e sistemeve<br />

fizike, pasi është maturuar dhe kupton natyrën ciklike të<br />

përditësimit të sistemit dhe konfigurimit të sistemeve të<br />

manaxhimit. Sistemet fizike mund të përfitojnë nga ky<br />

maturim, ndërsa maturohet vetë në fushën e hapësirës<br />

kibernetike dhe më tepër sisteme lidhin rrjetet e kompanive<br />

në hapësirën e kibernetike,” – thotë Hurst.<br />

“Gjithashtu do jenë të aftë të bashkëpunojnë në platformat<br />

e vlerësimit të rrezikut për të ndihmuar në vendimmarrjen<br />

nëse është e sigurtë për ta që të bëhen pjesë e rrjetit, pasi<br />

një zgjidhje tjetër mund të jetë më e preferueshme apo<br />

elastike.”<br />

Kujdes mungesën e kapaciteteve<br />

Një tjetër problem lind lidhur me mungesën e kapaciteteve<br />

dhe jo pikërisht aty ku prisni të mungojë, sipas Martin Grigg,<br />

Konsulent “Senior” për Sigurinë në “PTS Consulting”.<br />

Ai thotë se konvergjenca e teknologjisë së informacionit dhe<br />

asaj të sigurisë, nuk ka krijuar një mungesë kapacitetesh, por<br />

nevoja për role manaxhuese, mund ta shkaktojë pikërisht<br />

këtë problem. Aftësitë e nevojshme, për manaxhimin dhe<br />

shpërndarjen e qartë të çdo pune, zakonisht mbahen nga<br />

njerëz të profileve të ndryshme.<br />

“Për këtë arsye, IT dhe Manaxherët e Sigurisë kanë<br />

pikëpamje të ndryshme lidhur me rreziqet e ndryshme,<br />

çka është e kuptushme, duke konsideruar që rreziqet fizike<br />

janë të një natyre plotësisht ndryshe nga ato virtuale,” –<br />

shpjegon ai.<br />

“Mundësitë janë që ngjarja e rradhës e madhe do të jetë një<br />

sulm i dyzuar mbi sigurinë fizike dhe atë kibernetike. Ditët<br />

e kriminelëve të kohërave të vjetra kanë kaluar. Grabitja e<br />

famshme e “Hatten Garden” në Londër, ishte e pazakontë,<br />

gjykuar nga përqasja e saj e thjeshtë. “Të këqinjtë” po<br />

dyzojnë rreziqet, ndaj “të mirët” duhet të përgjigjen më të<br />

njëjtën monedhë.”<br />

Sipas Grigg, konvergjenca e këtyre roleve ka shumë<br />

kuptim, por sfida lidhet me adaptimin e eksperiencës nga<br />

të dy fushat dhe shkrirjen e saj në një individ të vetëm në<br />

pozicion manaxherial.<br />

“Problemi thellohet nga rreziqet gjithnjë e në ndryshim, me<br />

të cilat kompanitë përballen. Kjo do të thotë që studimi<br />

akademik nuk mund të jetë zgjidhja e vetme.”<br />

“Manaxheri i Sigurisë” në të ardhmen do duhet të ketë<br />

një formim të konsoliduar mbi rreziqet, dobësitë dhe<br />

vlerësimet e rreziqeve krah njohurive për mbrojtjen fizike<br />

dhe kibernetike. Atyre gjithashtu do u duhet të rishikojnë<br />

në mënyrë periodike situtatën, për tu përditësuar me<br />

ndryshimet e pashmangshme të rreziqeve që u kanosen.”<br />

– shprehet Grigg.<br />

Të flasësh gjuhën<br />

Mbase suksesi mund të arrihet vetëm kur çdo ekip të flasi<br />

gjuhën teknike të të tjerëve, për të kuptuar sa më mirë<br />

problemin.<br />

“Specialistët e sigurisë fizike nevojitet të rrisin aftësitë dhe<br />

të kuptojnë si të bëjnë një vlerësim gjithëpërfshirës të<br />

rrezikut; si të trupëzojnë rrezikun kibernet me asete fizike.<br />

Ata kanë nevojë të flasin gjuhën e specialistëve të sigurisë<br />

së teknologjisë së informacionit si dhe duhet të jenë më të<br />

përfshirë në objektivat e biznesit.” – thotë Gillespie.<br />

11


B0110-12.<strong>2016</strong><br />

Cover Story<br />

“Ata kanë nëvojë të bashkohen me një grup më të madh<br />

në vlerësimin e rrezikut për korporata, duke qenë më të<br />

shkathët përderisa rreziqe, të cilat vijnë nga hapësira<br />

kibernetike po evolojnë shumë më shpejte se rreziqet fizike.<br />

“Gjeografia” tradicionale e sigurisë fizike po zvolgëlohet<br />

dhe mjegullohet dita ditës. Rreziqet mund të vijnë nga një<br />

dron fluturues ose nga ana tjetër e Botës, por mund të<br />

shkaktojnë katastrofa të mëdha.”<br />

Çipat “Radio Frequency ID” dhe njohja e tipareve të<br />

fytyrës: teknologji të cilat do mund bashkojnë askesin në<br />

asete fizike dhe të teknologjinë e informacionit.<br />

• Kartat e Identitetit me teknologjine e ID me<br />

Radiofrekeuncë, janë përdorur për shumë vite për të<br />

siguruar aksesin në ndërtesa si dhe rrjete kompjuterike.<br />

Por karta të tilla, dalëngadalë po shndërrohen në relike të<br />

së kaluarës së sigurisë fizike dhe kontrollit të aksesit. Në<br />

ditët e sotme, punonjësit kërkojnë një eksperiencë më<br />

të shpejtë dhe të thjeshtë, pa patur nevojë të rrëmojnë<br />

nëpër çanta.<br />

• Por më përmirësimin e pajisjeve hardware kompjuterike<br />

këto 10 vitet e fundit, njohja e tipareve të fytyrës<br />

konsiderohet e ardhmja sa i përket sigurimit të aksesit në<br />

asete fizike apo të teknologjisë së informacionit.<br />

• Teknologjia e njohjes së tipareve të fytyrës, ka avancuar<br />

aq shumë deri në pikën ku laptopi juaj, i cili ka të instaluar<br />

“Windows 10”, mund të lejojë aksesin personal nëpërmjet<br />

një opsioni të quajtur “Windows Hello”. Ndërfaqja e bën<br />

shumë të lehtë hyrjen në mënyrë të sigurtë nëpërmjet<br />

biometrisë.<br />

• Për të përdorur këtë opsion, kompjuteri juaj duhet të ketë<br />

të instaluar kamera “Intel RealSense”. Kjo pasi veçmas<br />

teknologjisë së një kamere të thjeshtë, përdor infrared<br />

dhe skanera të thellësisë së objektit, pasi vetëm një fytyrë<br />

“live” do mund t’i lejohet aksesi dhe jo p.sh. një foto.<br />

Pse specialistët e Sigurisë Fizike kanë nevojë të<br />

kenë njohuri për Sigurinë Kibernetike<br />

‘Boll menduat për sigurinë kibernetike si një problem<br />

vetëm për teknikët e informacionit, sepse nuk është e<br />

tillë; është një problem për bizneset në përgjithësi’, sipas<br />

ekspertit të industrisë Mike Gillespie.<br />

Mike, i cili hyri në biznesin e sigurisë kibernetike përpara<br />

se kompjuterat modernë të hynin në çdo zyrë, thekson<br />

vazhdimisht që manaxherët e IT, nuk mund të pritet të<br />

përballojnë të gjithë sulmet e ardhshme të vetëm. 40<br />

miliardë pajisje do të jenë të ndërlidhura në 2020 dhe<br />

nëse diçka do të ketë një kompjuter të lidhur me të, ka<br />

mundësinë që të sulmohet. Siguria kibernetike, mbahet<br />

si sektori me rrezikshmërinë më të lartë për sulme, sipas<br />

kompanive të sigurimit. Gjithsesi kompanitë e mëdha nuk<br />

kanë një strategji të qartë për tu mbrojtur. Sipas Mike, kjo<br />

problematikë duhet ngritur në nivelet e larta drejtuese të<br />

kompanive dhe profesionistët e sigurisë kanë një rol të<br />

madh për të luajtur.<br />

Profesionistët e sigurisë po ja bëjnë më të lehtë<br />

hakerave<br />

Në rrjetëzimin e sotëm në vendet e punës, pikëlidhjet<br />

e dobëta në sistemet e sigurisë, i hapin lehtësisht rrugë<br />

hakerave për të aksesuar rrjetin. “Fajtorët” në këto raste<br />

përfshijnë: prodhuesit, të cilët shtyjnë për nxjerrjen e<br />

produkteve të pasigurta në treg; instalulesit, të cilët lejojnë<br />

funksionimin e sistemeve të instaluara më fjalëkalime<br />

standarde; si dhe përdoruesit, të cilët pa dijeni, hapin rrjetin<br />

e brendshëm, duke e lënë të ekspozuar kompaninë, ndaj<br />

12


sulmeve të mundshme.<br />

“Nqs ne, profesionistët e sigurisë, jemi vektori, i cili lejon<br />

sulmin, çfarë do të thotë kjo për integritetin tonë?” – Mike<br />

Gillespie<br />

Llogaritja e rreziqeve nga sulmet kibernetike<br />

Problemi është, që shumë kompani dhe organizata kanë një<br />

model armadillo, me një guackë të jashtme shumë të fortë,<br />

por me një guackë të butë në brendësi. Me fjalë të tjera,<br />

sapo dikush thyen mbrojtjen e rrjetit, ka mundësi të bëjë<br />

dëme të pakthyeshme. Çka mund të fillojë si një përqasje<br />

shumë e thjeshtë, mundësisht një email përgënjeshtrues, më<br />

pas hapet dhe zgjerohet në një sulm shumë më kompleks<br />

dhe të sofistikuar derisa shumë sisteme kompromentohen.<br />

Këto mund jenë çdo sistem apo rrjet.<br />

Shumë klientë, me të cilët Mike është përballur, nuk kanë<br />

llogaritur rrezikun e një sulmi kibernetik, në shumë raste,<br />

nuk kanë qenë as në dijeni që diçka e tillë ka ndodhur.<br />

Prandaj, nqs ata nuk e dinë ndaj sa shumë rreziqesh janë<br />

të ekspozuar, nuk ka asnjë mundësi që ata të manaxhojnë<br />

situatën, si pjesë e praktikave standarde të administrimit të<br />

kompanisë.<br />

“Mund të imagjinoni një kompani pa një shef finance?” – pyet<br />

Mike në mënyrë retorike. ”Jo! Atëherë pse shumë kompani<br />

nuk kanë një “Corporate <strong>Security</strong>” apo “Risk Director”?<br />

Një sulm kibernetik mund të jetë po aq i rrezikshëm sa një<br />

parregullsi financiare.”<br />

Rregulloret e BE lidhur me Mbrojtjen e të Dhënave, po<br />

ndryshojnë sëbashku me penalitetet për kompromentimin<br />

e të dhënave, të cilat ekspozojnë informacione personale,<br />

duke rezultuar në gjoba deri në 4% të xhiros globale. Ky<br />

fakt, duhet të jetë i mjaftueshëm për të bërë kompanitë të<br />

marrin situatën më seriozisht.<br />

Hakimet e jetës reale<br />

Një arterje kryesore e rrjetit kombëtar rrugor izraelit,<br />

u mbyll pasi sistemi i kamerave CCTV u sulmua nga një<br />

“Trojan Horse”.<br />

Një mulli çeliku në Gjermani, nuk ndalonte dot së punuari,<br />

pasi hakerat kishin aksesuar sistemin e kontrolit të mullirit<br />

nëpërmjet emaileve të infektuara.<br />

Vetëm javën e kaluar, Gjermania raportoi për një impjant<br />

nuklear, i cili ishte infektuar nga një “malware”.<br />

Një impjant nuklear në Korenë e Jugut, u sulmua nëpërmjet<br />

sistemit të tij të operimit.<br />

Rrjeti i “Playstation” është kompromentuar 3 herë. Hakerët,<br />

të cilët morën përsipër përgjegjësinë, u shprehen se e<br />

ndërmorrën sulmin e 2014 vetëm sepse e kishin mundësinë<br />

ta bënin.<br />

Kompania Jeep, duhej të rimblidhte të gjithë makinat<br />

e shitura, pasi dikush kishte ndërhyrë në sistemin e<br />

manaxhimit të makinës dhe e kishte dëmtuar.<br />

Grabitja Kibernetike e Bankave<br />

Një grabitje e veçantë, të cilën Mike merr si shembull, ishte<br />

një rast i kohëve të fundit, i cili përfshinte një bankë. Hakerat<br />

ndërhynë në sistemin e CCTV dhe qëndruan të fshehur<br />

duke vëzhguar, derisa arritën të kuptonin veprimtarinë<br />

ditore të bankës. Më pas, keqbërësit aksesuan llogaritë<br />

bankare, ku krijuan artificialisht lekë për të rritur bilancet<br />

bankare. Së fundmi ata tërhoqën paratë e shtuara nga ATM,<br />

duke lënë llogaritë bankare, në bilancet e tyre fillestare, duke<br />

u lejuar të largohen pa ngritur dyshime të një vjedhjeje, në<br />

të cilën banka dhe klientët e saj, nuk humbën asnjë shumë<br />

parash.<br />

Mjete të lira për hakera përtacë<br />

Kërkesat bazike për të qenë një haker apo kriminel kibernet<br />

janë më të ulëtat në histori, shpjegon Mike. Nuk ka nevojë të<br />

jesh një IT apo të kesh njohuri të zhvilluar për kibernetikën<br />

për të realizuar një sulm, çka ka sjellë që të ndodhin me<br />

mijëra sulme të dëmshme çdo ditë. Madje ekziston dhe një<br />

program, i cili mund të shkarkohet falas, i quajtur Lazy Kali<br />

(Kali Përtac), ku kali është Zoti Indian i Shkatërrimit. Kërkon<br />

vetëm pak njohuri teknike, pasi operohet nga shumë menu<br />

“drop-down”, jo shumë e ndryshme nga një menu restoranti<br />

online. Mjafton të zgjedhësh rrjetin që do të sulmosh dhe<br />

Lazy Kali vazhdon punën i qetë.<br />

Këshilla e Mike Gillespie për sigurinë<br />

kibernetike<br />

Këshilla kryesore nga Mike ishte: “Boll menduat, jam një<br />

korporatë/kompani e madhe, këto çështje nuk janë të<br />

rëndësishme për mua.”<br />

Kjo po ndikon në ambjentet reale dhe fizike dhe ka<br />

mundësinë të shkaktojë kaos masiv. Jo vetëm hakerat<br />

përtacë janë vënë pas nesh, por gjithashtu edhe kriminelë<br />

të mirëfilltë kibernetikë me eksperiencë dhe aftësi të<br />

hatashme, ndonjëherë të financuar nga shteti apo organizata<br />

terroriste.<br />

Terrorizmi kibernetik po përfshihet ndjeshëm edhe në<br />

axhendën e qeverive dhe ne si profesionistë të sigurisë,<br />

kemi aftësinë dhe përgjegjësinë, të mbrojmë partnerët,<br />

klientët dhe sigurisht integritetin tonë.<br />

13


B0110-12.<strong>2016</strong><br />

Cyber <strong>Security</strong><br />

“Kaspersky Lab” raporton një rritje të<br />

konsiderueshme të Spame-ve dashakeqëse<br />

nëpër emaile në çerekun e parë të <strong>2016</strong><br />

Raporti më i fundit nga Kaspersky Lab, ka zbuluar se pavarësisht rënies së numrit të Spameve<br />

nëpër emaile, ato janë bërë më të rrezikshme dhe të avancuara se më parë. Në të njëjtë<br />

kohë numri i fushatave promocionale me emaile të rreme, është rritur në mënyrë dramatike.<br />

Vetëm Kaspersky Lab gjatë Marsit <strong>2016</strong>, ka parandaluar 22,890,956 përpjekje për të infektuar<br />

përdorues nëpërmjet emaile-ve me materiale dashakeqase të bashkangjitura, gati sa dyfishi i<br />

sulmeve të regjistruara në Shkurt të po këtij viti.<br />

ë prej vitit 2012, niveli i trafikut të emaileve<br />

Spam, ka pësuar një ulje konstante.<br />

Q<br />

Gjithsesi, numri i emaileve me materiale<br />

dashakeqase bashkangjitur tyre është<br />

rritur ndjeshëm. Në çerekun e parë të<br />

<strong>2016</strong>, ka qenë 3.3 herë më i lartë se sa e njëjta periudhë<br />

në 2015. Gjithashtu në këtë periudhë, ka patur dhe një<br />

rritje në “rasonmware” (program dashakeqas, i cili bllokon<br />

aksesin në kompjuter derisa një shumë parash paguhet si<br />

shpërblesë). Këto lloj programesh shpërndahen kryesisht<br />

nga bashkangjitje të formatit Word Documents, nëpërmjet<br />

emaileve. Aktori kryesor në këto bëma dashakeqase ka<br />

qenë “ransomware” Trojan Locky, i cili është shpërndarë<br />

nëpërmjet emaile-ve të gjuhëve të ndryshme në të paktën<br />

114 shtete. Emailet e Lockyt përmbajnë informacione<br />

të rreme nga institucione financiare, të cilat kanë<br />

përgënjeshtruar përdoruesit duke i bërë që të hapin<br />

bashnkangjitjet e dëmshme të emailit.<br />

Gjetjet e Kaspersky Lab, sugjerojnë që Spamet po bëhen<br />

shumë popullore për kriminelët kibernetikë, për të<br />

shënjestruar përdoruesit e Internetit, sepse shfletueset<br />

e internetit (WEB Browsers), po bëhen më të sigurtë.<br />

Pothuajse të gjithë zhvilluesit më popullorë të shfletuesëve,<br />

kanë integruar metoda sigurie, duke ja vështirësuar<br />

punën kriminelëve në shpërndarjen e programeve të tyre<br />

dashakeqase.<br />

Sipas Raportit të Kaspersky Lab mbi “Spam” dhe<br />

“Phishing”, rezultatet kryesore janë:<br />

• Në çerekun e parë të <strong>2016</strong>, Kaspersky Lab regjistroi<br />

56.3% Spame në trafikun total të emaileve. Kjo shifër<br />

shënon 2.9% më pak, krahasuar me të njëjtën përiudhë<br />

të 2015, me 59.2%.<br />

• Numri më i madh i Spameve është dërguar gjatë muajit<br />

Janar (59.6% e trafikut total të emaile-ve). Kjo shpjegohet<br />

nga fundi i sezonit të pushimeve dimërore, ku trafiku i<br />

emaile-ve të rregullt, është më i ulët.<br />

• SHBA, mbajnë vendin e parë si gjeneruesi më i madh i<br />

Spameve në Botë, përgjegjëse për 12.43% të emaileve<br />

dashakeqës. Gjithsesi pjesa e SHBA në këto statistika<br />

ka rënë në krahasim me 2015, kur ishtë përgjegjëse për<br />

14.5%.<br />

• Burime të tjera të konsiderueshme të Spameve përfshinin<br />

Vietnamin (vendi i dytë me 10.3%) dhe Indinë (6.16%).<br />

Këto vende krahasohen me të njëjtën periudhë në 2015<br />

ku vendi i dytë dhe i tretë, mbahej nga Rusia (7.3%) dhe<br />

Ukraina (5.6%). Këtë çerek viti, Rusia zbriti në vendin e<br />

shtatë me 4.9%.<br />

• 81.9% e emaile-ve Spam, ishin me madhësi të vogël, deri<br />

në 2 KB. Për kriminelët kibernetikë, një email jo shumë i<br />

ngarkuar, e lehtëson proçesin e dërgimit masiv të tyre.<br />

• Gjermania ishte vendi më i shënjestruar nga “mailshot”<br />

dashakeqës, me një shifër prej 18.9% të të gjithë klientëve<br />

të Kaspersky Lab në këtë vend. Gjermania pasohet nga<br />

Kina (9.43%) dhe Brazili mban vendin e tretë (7.53%). Për<br />

të njëjtën periudhë në 2015, tre vendet e para mbaheshin<br />

nga Britania e Madhe (7.8%), Brazili (7.4%) dhe SHBA<br />

(7.2%).<br />

Terrorizmi ishte tematike kryesore e emaile-ve<br />

Spam.<br />

Gjatë këtij çerek viti, përgënjeshtruesit u munduan të<br />

tërhiqnin vëmendjen e përdoruesit për të hapur dokumentat<br />

14


dashakeqase, duke i tematizuar emaile-t në lidhje me<br />

terrorizmin, temë, e cila gjendet gjithmonë nëpër lajmet e<br />

fundit. Për të parandaluar sulmet terroriste, shumë vende<br />

kanë forcuar masat e tyre të sigurisë, ndaj dhe fushatat<br />

përgënjeshtruese sensibilizuese, janë kthyer në një tematikë<br />

të preferuar për krijuesit e emaile-ve Spam.<br />

Disa nga këta përgënjeshtrues, mundohen të bindin<br />

përdoruesit se skedari bashkangjitur emailit, përmban<br />

një aplikacion për telefonin e tyre inteligjent, i cili, pas<br />

instalimit do të mund të detektojë një pajise eksplozive<br />

terroriste. Emaili thekson që Departamenti i Mbrojtjes së<br />

SHBA, ka zbuluar këtë teknologji të re, e cila është efikase<br />

dhe e thjeshtë për t’u përdorur. Skedari i bashkangjitur<br />

kryesisht përmban një skedar të ekzekutueshëm, i cili është<br />

identifikuar si “Troja-Dropper.Win32.Dapato”, një program<br />

dashakeqës që mund të vjedhë të dhëna të ndjeshme si dhe<br />

të programojë sulme të tjera më të dëmshme.<br />

Zhvilluesit më të njohur të Spame-ve në Nigeri, gjithashtu<br />

përdorin tema terrorizmi në email-et e tyre. Sipas raportit<br />

të Kaspersky Lab, numri i këtyre emaile-ve është rritur<br />

ndjeshëm. Këta kriminelë kibernetikë, më përpara preferonin<br />

të dërgonin emaile të gjata me histori të detajura, të lidhura<br />

dhe me faqe lajmesh për të qenë akoma më të besueshëm.<br />

Gjithsesi, tani po dërgojnë mesazhe të shkrurtra, pa detaje,<br />

thjesht duke i kërkuar marrësit, që të vihen vetë në kontakt<br />

me dërguesin.<br />

“Për fat të keq, po shohim që parashikimet tona të<br />

mëparshme lidhur me Spamet, po bëhen realitet.<br />

Përgënjeshtruesit po përdorin metoda të shumëllojshme<br />

për të patur vëmendjen e përdoruesve dhe për t’i bërë ata<br />

të jenë më të pakujdesshëm. Ata po përdorin shumë gjuhë,<br />

duke ndërhyrë edhe nëpër Media Sociale, shumëllojshmëri<br />

skedarësh që i bashkangjiten emaile-ve, si dhe mesazhe<br />

pjesërisht të personalizuara për t’u dukur akoma më të<br />

besueshëm. Mesazhet përgënjeshtruese shpeshherë<br />

imitojnë njoftime nga organizata shumë të njohura. Kjo po<br />

e çon rrezikun e Spame-ve në një nivel tjetër.” – shprehet<br />

Daria Gudkova, Eksperte e Analizës së Spame-ve në<br />

Kaspersky Lab.<br />

Për të lexuar më shumë rreth veprimeve të “Spam” dhe<br />

“Phishing” për çerekun e parë të <strong>2016</strong>, mund të ndiqni<br />

postimin në bloëgun securelist.com.<br />

15


B0110-12.<strong>2016</strong><br />

Cyber <strong>Security</strong><br />

Njohja e katër benefiteve të<br />

DLP-së për ndërmarrjet<br />

Sapo një kompani kupton se me çfarë problemesh po përballet, është më e lehtë në përcaktimin<br />

e mënyrës së rregullimit të problemit. Kjo është e vërtetë edhe për rastet e parandalimit<br />

të humbjes së informacionit (Data Loss Prevention – DLP). Por cili model i DLP është më i<br />

përshatshëm për biznesin tuaj?<br />

Në qoftë se punoni në një industri me një<br />

Ν<br />

gamë të gjerë rregullimit të dhënash, si p.sh.<br />

shërbime financiare, keni nevojë për një<br />

program të plotë DLP. Një biznes i vogël, i<br />

cili është i shqetësuar vetëm për sigurimin<br />

e numrave të kartave të kreditit nëpër laptopë, mjaftohet<br />

më një version më pak të avancuar të DLP.<br />

Benefitet e përgjithshme të bizneseve, nga DLP, ndahen në<br />

4 kategori të përgjithshme:<br />

1. Të kesh informacion ku ndodhen të dhënat<br />

2. Të kuptuarit se ku shkojnë të dhënat<br />

3. Të diturit se si përdoren të dhënat<br />

4. Të edukuarit e punonjësve si dhe parandalimi i<br />

aktiviteteve të rrezikshme<br />

Të kesh informacion ku ndodhen të dhënat<br />

Të diturit se ku ndodhen të dhënat brenda një kompanie,<br />

është një nga sfidat më të mëdha me të cilat përballen<br />

profesionistët e sigurisë. Pavarësisht ndonjë politike<br />

formale apo dokumentacioni, të dhënat kanë një veti,<br />

të të shfaqurit në vendodhje nga më të papriturat. Nqs<br />

diçka ka vlerë, punonjësit po e përdorin atë. E nqs. po e<br />

përdorin atë, me shumë mundësi do të përfundojë në çdo<br />

vend të mundshëm. Veprimi i thjeshtë i të krijuarit të një<br />

“spreadsheet”, si dhe ruajtja në një server dhe dërgimi me<br />

e-mail në disa kolegë, menjëherë shpërhap të dhënën në<br />

dhjetëra servera dhe lokacione. Ky bëhet një problem i<br />

ndjeshëm kur vjen momenti i auditit dhe ky i fundit duhet<br />

siguruar që të dhënat janë ruajtur vetëm aty ku supozohet<br />

16


të jenë, të mbrojtura nga mjetet e duhura të sigurisë.<br />

DLP vjen në ndihmë të ndërmarrjeve në këto situata. Mund<br />

të ndihmojë të gjejë të dhëna duke skanuar magazinat e<br />

të dhënave, duke monitoruar sistemin për të parë kush po<br />

dërgon dhe kush po merr si dhe skanimin e vazhduar të<br />

laptopëve dhe kompjuterave personalë të punonjësve për<br />

të parë se kush ka ruajtur një kopje në memorien e tyre.<br />

Gjithsesi DLP nuk është “ilaçi” përfundimtar. Do ju duhet të<br />

dini ku ta drejtoni, të përcaktoni rregullat në lidhje me çfarë<br />

po kërkoni dhe duhet patur akses në ato lokacione për të<br />

patur mundësinë e skanimit. Por këto kanë tendencën të<br />

jenë probleme mekanike, të cilat zgjidhen me një planifikim<br />

paraprak të mirë.<br />

Proçesi i të diturit se ku ndodhen të dhënat, mund të quhet<br />

“content discovery” dhe mund të jetë shumë i dobishëm<br />

për të arritur rezultatet e nevojshme. Tashmë, jo vetëm do<br />

mund t’i tregoni auditit ku ndodhen të dhënat e rregulluara,<br />

por gjithashtu mund të dokumentoni dhe të provoni se ku<br />

nuk ndodhen. Kjo zvogëlon shumë fushën e veprimit të<br />

auditëve, duke ulur kostot ndjeshëm.<br />

Të kuptuarit se ku shkojnë të dhënat<br />

Informacioni lëviz në mënyrë konstante, brenda dhe jashtë<br />

kompanisë suaj dhe DLP-ja ndihmon kompanitë të ndjekin<br />

se ku shkojnë këto të dhëna. Tri mënyrat se si e realizin këtë<br />

është duke monitoruar rrjetin, duke vëzhguar hard drivet e<br />

punonjësve dhe duke ndjekur informacionet e ndjeshme, të<br />

cilat ruhen në memorie të lëvizshme. Për shumë kompani,<br />

këto janë arsyet kryesore për të patur një DLP, duke filluar<br />

me monitorimin e emailet, edhe pse kryesisht ai nuk është<br />

burimi i rrezikut. Në të shumtën e rasteve, rrjedhja e të<br />

dhënave vjen nga ndërhyrjet në sistem, jo nga dërgime me<br />

email.<br />

DLP e rrjeteve mund edhe të detektojë persona të cilët<br />

janë duke vjedhur të dhëna, edhe pse kjo kërkon pak më<br />

shumë përpjekje se zakonsisht, pasi mjetet standarde nuk<br />

mund të skanojnë brenda skedarëve të inkriptuar ose të<br />

detektojë teknika të tjera të ndërhyrjeve të pautorizuara.<br />

DLP do duhet të kombinohet me mjete të sigurimit të<br />

rrjetit, si “outbound firewalls”, të cilat bllokojnë lidhje e pa<br />

aprovuara outbound, ose “next generation firewalls”, të<br />

cilat vëzhgojnë për veprime të aplikueshme brenda trafikut<br />

SSL, për të verifikuar dhe gjetur aktivitetet e rrezikshme për<br />

vjedhje informacioni.<br />

Endpoint DLP mund të ndjekë sistemin e cilit punonjës, ka<br />

informacion të ndjeshëm, duke skanuar hard drive-n e tyre.<br />

Kjo është një mënyrë efektive pasi mund të detektohen<br />

17


B0110-12.<strong>2016</strong><br />

Cyber <strong>Security</strong><br />

lëvizjet e informacioneve në sistemin e punonjësve, qofshin<br />

të autorizuara apo jo dhe të ndërmarrit e verpimeve të<br />

duhura. Gjithashtu ndjek edhe kur skedarët kopjohen në<br />

memorie të lëvizshme, për të mos lejuar humbjen e të<br />

dhënave nga USB apo pajisje të tjera.<br />

Të diturit se si të dhënat përdoren<br />

Kombinimi i rrjetit, ruajtjes dhe monitorimit “endpoint”, krijon<br />

një ide më të përgjithshme se si të dhënat e ndjeshme,<br />

përdoren brenda një kompanie. Gjithsesi benefitet e DLPsë<br />

me këto mundësi variojnë shumë. Në varësi të të tool-it<br />

që zgjidhni, mund të jeni të aftë të detektoni dhe ndiqni, kur<br />

përdoruesi bën “cut” dhe “paste” informacion të ndjeshëm<br />

midis aplikacioneve të ndryshme, ose kur printojnë ose<br />

dërgojnë fax të kopjeve të këtyre të dhënave. Disa tools<br />

për DLP, po integrojnë “files activity monitoring tools”,<br />

për të gjurmuar se kur përdoruesi akseson të dhëna. Nga<br />

pikëpamja e biznesit, kjo ndihmon në të kuptuarin kur<br />

përdoren të dhënat e ndjeshme në kompaninë tuaj. Psh.<br />

mund të gjurmoni sa shpesh të dhënat i komunikohen<br />

klientëve apo kompanive të jashtme, apo cilët sektorë të<br />

bizneset bazohen në cilat të dhëna.<br />

Ndërsa ky funksion bazohet në më shumë analiza manuale<br />

se sa skenarë sigurie, mund të jetë shumë e vlefshme<br />

pasi mund të përdoret për rregullluar proçeset e biznesit<br />

për përshtatur më mirë objektivat tuaja të sigurisë, duke<br />

bllokuar përdorime të veçanta të të dhënve.<br />

Të edukuarit e punonjësve si dhe parandalimi i<br />

aktiviteteve të rrezikshme<br />

Një nga benefitet më të fuqishme për parandalimin e<br />

humbjes së të dhënave, është edukimi i punonjësve<br />

për kujdesin që duhet të shfaqin lidhur me të dhëna të<br />

ndjehshme. Në vend që të bllokojë një veprim i cili shkel<br />

politikat pa u vënë re, sistemi mund ta njoftojë direkt,<br />

automatikisht dhe menjëherë. Shumica e rrjedhjeve të të<br />

dhënave, ndodhin si rezultat i gabimeve apo mungesës<br />

së informacionit për të kuptuar se cilat veprime janë të<br />

dëmshme. DLP-ja i kap këto e menjëherë sapo ndodhin.<br />

Duke diskutuar me qindra organizata, të cilat përdorin<br />

DLP, ata universalisht raportojnë një rënie të theksuar të<br />

aktiviteteve të padëshiruara, sapo kanë filluar implementimin<br />

e proçesit të lajmërimit të punonjësve të tyre në rast<br />

gabimesh apo veprimeve të gabuara.<br />

Çdo DLP Tool mund të bllokojë veprime që shkellin<br />

politikat e kompanisë. Ju mund të ndaloni punonjësit tuaj<br />

t’i dërgojnë klientëve listë webmaili, të ruajnë numra kartash<br />

krediti në memorie të lëvizshme ose të ngarkojnë “pronën<br />

intelektuale” në “cloud-in” e tyre personal.<br />

DLP është një teknologji e gjerë, e cila ofron një gamë të<br />

madhe shrbimesh nga e cila bizneset mund të përfitojnë, për të<br />

ruajtur më mirë, “pronat e tyre intelektuale”. Çelësi është në të<br />

kuptuarit e objektivave specifike, përpara së të bëhet zgjedhja<br />

e teknologjisë, pasi ka një gamë kaq të madhe shërbimesh,<br />

saqë duhet zgjedhur me kujdes, opsioni i duhur.<br />

18


Your BiZZness Partner<br />

S E C U R I T Y<br />

2 nd<br />

#asf16<br />

Tirana International Hotel<br />

www.asf.al<br />

BiZZshpk AlbanianSF InfoCom<strong>World</strong>


Konferenca e 2-të Albanian<br />

<strong>Security</strong> Forum<br />

Mind the Risk. Be Proactive!<br />

Tiranë - 14 Dhjetor <strong>2016</strong><br />

Mënyra se si është formësuar mjedisi i ri në rang lokal, panevropian<br />

dhe global, rendit çështjet e sigurisë ndër prioritete<br />

më të larta në çdo vend.<br />

Duke pasur parasysh se peizazhi i kërcënimit ka ndryshuar<br />

dhe rreziqet janë në rritje sasiore dhe cilësore, kërkohet<br />

vigjilencë e vazhdueshme, vlerësimin i rreziqeve, zbulimin e<br />

hershëm i kërcënimeve dhe kryesisht masa parandaluese.<br />

Bazuar në këtë qasje, më 14 dhjetor <strong>2016</strong> organizohet<br />

në Tiranë për herë të dytë nga kompania BiZZ SHPK,<br />

konferenca për çështjet e sigurisë "ASF - Albanian <strong>Security</strong><br />

Forum".<br />

Konferenca e 2-të "Albanian <strong>Security</strong> Forum" ka për qëllim<br />

të nxjerrë në pah peizazhin kërcënimeve aktuale, strategjitë,<br />

metodat e zgjidhjeve, menaxhimin dhe trajtimin e rreziqeve<br />

të bazuar në triptikun: Teknologji - Njerëz – Procese.<br />

Në fokus të konferencës do të jenë çështje të rëndësishme<br />

me të cilat përballet profesionistë në fushën e sigurisë -<br />

por edhe më gjerë, në jetën politike dhe sociale - të tilla si<br />

sfidat e reja të epokës së krimit kibernetik dhe kërcënimet<br />

teknologjike (drone, survejimi AV, etj.) por edhe rrjedha e<br />

madhe e emigrimit në rajon, format e reja të terrorizmit si<br />

dhe krimi i përditshëm.<br />

Folës të shquar shqiptarë por edhe të huaj do të ftohen<br />

për të zhvilluar një sërë çështjesh kritike si: ndikimi i<br />

emigrimit mbi sigurinë, kërkesat për mbrojtjen e kufirit<br />

dhe infrastrukturës kritike, analizimi i profilit dhe mënyrës<br />

si veprojnë grupet terroriste dhe “ujqërit e vetmuar” në<br />

Evropë dhe në rajon, trajtimi i krimeve të vogla dhe të<br />

mesme, karakteristikat e sulmeve të avancuara në rrjete,<br />

mbrojtja e infrastrukturës së informacionit dhe të dhënave<br />

kundër krimit kibernetik (ΙΤ <strong>Security</strong>), qasja optimale e<br />

menaxhimit të projektit të sigurisë (<strong>Security</strong> Management)<br />

siguria e ambienteve me mjete teknologjike (video survejimi,<br />

sistemet e alarmit, kontrollit të qasjes) dhe shumë çështje<br />

të tjera të rëndësishme.


2 nd<br />

Sesionet<br />

Strategjitë e reja për sfida të reja<br />

Sfidat aktuale dhe shfaqja e formave të reja të kërcënimeve<br />

me natyrë tejet të globalizuar janë sfida më e madhe për<br />

shërbimet e sigurisë publike dhe sektorit privat.<br />

Forma ndër-kufitare e krimit të organizuar, terrorizmi<br />

ndërkombëtar dhe krimi kibernetik pa kufij gjeografik, si<br />

dhe nevoja për mbrojtjen dhe kontrollin e kufijve, kërkon<br />

mbi të gjitha grumbullimin dhe menaxhimin efektiv të<br />

informacionit (Inteligjencë) për të identifikuar kërcënimet<br />

si dhe bashkëpunim ndërmjet agjencive qeveritare dhe<br />

ndërkombëtare, por edhe të sektorit privat.<br />

Gjithashtu, një strategji efektive për të mbrojtur objektet<br />

dhe personat (Mbrojtja VIP), kërkon zbatimin e planeve<br />

të integruara të menaxhimit të rrezikut dhe përdorimin e<br />

mjeteve moderne teknologjike.<br />

Zhvillimin e strategjive dhe veprimeve për përballimin e<br />

këtyre sfidave do ta trajtojnë folësit tanë në sesionin e parë<br />

të konferencës.<br />

Rregullat e reja të sigurisë Kibernetike<br />

Siguria digjitale është tani më shumë se kurrë, një sfidë e<br />

madhe për çdo organizatë dhe biznes.<br />

Menaxherët e departamenteve IT nga njëra anë duhet të<br />

merret me rreziqet që fshihen pas softuerëve dashakeqës<br />

dhe të mbrohen nga sulmet e avancuara, ndërsa nga ana<br />

tjetër, duhet të përshtatin masat e tyre për mbrojtjen e të<br />

dhënave në mjedisin e ri IT, në formën që tashmë ai ka, me<br />

adoptimin e Cloud-it, mobility, Internet of Things, qasjes<br />

BYOD dhe tendencave të tjera.<br />

Në sesionin e dytë të konferencës “Albanian <strong>Security</strong> Forum”,<br />

ekspertë në sigurinë digjitale do të nxjerrin në pah "rregullat e<br />

reja të lojës", duke paraqitur hartën e re të botës digjitale dhe<br />

trendet e kërcënimeve, ndërsa në paralelisht do të paraqesin<br />

politikat dhe mjetet e mbrojtjes q[ duhet të adaptohen nga<br />

organizata për të mbrojtur të dhënat e tyre dhe për të rritur<br />

funksionalitetin e infrastrukturës.<br />

Digital Era do të thotë Kërcënimet reja: Si të jemi proaktiv!<br />

Në një mjedis kërcënimesh gjithnjë e të reja, rreziku rritet<br />

vazhdimisht. Sondazhet ndërkombëtare tregojnë se shumë<br />

shtete, organizata, biznese të mëdha dhe të vogla, dhe<br />

individë përballen me kërcënime digjitale dhe nganjëherë<br />

bëhen viktimat e kriminelëve kibernetikë me pasoja të rënda<br />

në shumë nivele.<br />

Çelësi për mbrojtjen e të dhënave kritike të biznesit dhe<br />

shmangies së incidenteve që rrezikojnë funksionimin e tyre të<br />

duhur, është krijimi i kushteve që do të parandalojnë rreziqet<br />

duke investuar në teknologji, në procese, në politika, dhe<br />

natyrisht tek njeriu.<br />

Copat e enigmës që përbëjnë një qasje proaktive për sigurinë<br />

digjitale do të paraqiten në këtë seksion janë nga profesionistë<br />

që aktivizohen në sektorin e sigurisë.


Kur do të zhvillohet konferenca e 2-të<br />

Albanian <strong>Security</strong> Forum?<br />

Konferenca do të zhvillohet ditën e Mërkurë më 14 Dhjetor 2015 në Tiranë, pranë<br />

Tirana International Hotel & Conference Centre.<br />

Kujt i drejtohet?<br />

Të gjithë drejtuesit dhe profesionistët që merren me<br />

fushën e Sigurisë dhe kanë përgjegjësinë e vendimmarrjes<br />

për çështjet e sigurisë në sektorin Publik dhe Privat, si:<br />

Përgjegjëses Sigurie Ambienti dhe Personash, Drejtorë<br />

Sigurie Informacioni por edhe Profesionistë në Degët e<br />

Informatikës.<br />

Gjithashtu i drejtohet profesionistëve që ofrojnë shërbime<br />

dhe pajisje sigurie, kompanitë që realizojnë vepra<br />

teknologjike dhe më gjerë kompanitë që aktivizohen në<br />

tregu e shërbimeve dhe zgjidhjeve mbi sigurinë, nëpunësve<br />

që mbajnë pozicione të larta në kompani, banka, organizata<br />

telekomunikacioni, industri & objekte (porte, aeroporte<br />

etj.) të cilët duhan të informohen rreth kërcënimeve dhe<br />

rreziqeve në si në aspektin e sigurisë fizike po ashtu dhe<br />

në atë IT.<br />

Së fundi, tematika e konferencës intereson në mënyrë<br />

direkte drejtuesit e forcave të armatosura dhe të trupave të<br />

sigurisë, drejtuesit e forcave speciale dhe në përgjithësi çdo<br />

punonjës në fushën e sigurisë fizike dhe atë elektronike, në<br />

sektorin privat dhe publik.<br />

Si mund të marr pjesë në konferencën e 2-të Albanian <strong>Security</strong> Forum?<br />

Për të marrë pjesë në konferencën nevojitet të regjistroheni paraprakisht në faqen www.asf.al. Pjesëmarrja ofrohet falas.<br />

Si mund marr pjesë si sponsor në konferencë dhe cilat janë benefitet e sponsorizimit?<br />

Në konferencë ofrohen disa opsione sponsorizimit në varësi<br />

të kërkesave dhe mundësive të çdo kompanie ku mbulohen<br />

nivele të ndryshme reklamimi duke filluar nga publikimi i<br />

thjeshtë i logos e duke vijuar deri në shpërndarjen e<br />

materialeve reklamuese tek pjesëmarrësit, mbajtjes së një<br />

fjalimi, si mundësinë prezencës me stendë e cila ndërtohet<br />

nga organizatorët.<br />

Pjesëmarrja me anë të sponsorizimit në ASF - Albanian<br />

<strong>Security</strong> Forum është një mundësi unike për të prezantuar<br />

aktivitetet, shërbimet si dhe zgjidhje tuaja në eventin më të<br />

madh për sigurinë në Shqipëri, në një audiencë të madhe të<br />

profesionistësh ku do mund të njihni klientë rinj potencialë<br />

dhe bashkëpunëtorë dhe të shkëmbeni idetë dhe përvojat<br />

me kolegët dhe drejtuesit e tregut.<br />

Duke pasur parasysh mbulimin e gjerë të mediave<br />

bashkëpunuese (të shtypura dhe ato elektronike, radio,<br />

portale, blogje), dhe veprimtaritë e tjera promovuese që<br />

ndërmerren nga Bizz SHPK (marketing I drejtpërdrejtë,<br />

media sociale, etj.), sigurohet një mbulim dhe promovim<br />

dinjëtoz për kompaninë tuaj.<br />

Për më shumë informacion, mund të kontaktoni Z. Idit Riza,<br />

+355 69 35 40000, i.riza@bizz.al.


B0110-12.<strong>2016</strong><br />

Physical <strong>Security</strong><br />

10 Këshilla për të zgjedhur sistemin<br />

e duhur të video survejimit<br />

Përzgjedhja e sistemit të duhur për video survejim është një vendim më të cilin duhet të përballen<br />

biznese të të gjithë përmasave dhe sektorëve të industrisë.<br />

or ndërsa survejimi evolon dhe programet<br />

P<br />

avancojnë, CCTV po i sjell benefite<br />

bizneseve përtej sigurisë. Si rezultat, të bërit<br />

zgjedhjen e duhur, mund të ketë benefite<br />

shumë më të mëdha se sa mendohet.<br />

Më poshtë janë 10 pyetje që bizneset duhet t’i bëjnë vetes<br />

përpara së të kërkojnë për një sistem survejimi.<br />

1. Kamerat duhet të jenë diskrete apo duhet të<br />

funksionojnë si “frikësues”?<br />

Vendodhja dhe ajo çka duhet monitoruar, përcaktojnë<br />

nëse duhen zgjedhur kamera diskrete apo të dukshme.<br />

“Box Cameras” mund të jenë ndër më të mëdhatë dhe të<br />

dukshme, për tu kujtuar njerëzve, që po monitorohen, për<br />

të parandaluar mundësinë e ndonjë vjedhjeje.<br />

“Dome Cameras” janë më të mirat për vëzhgim të fshehtë,<br />

në sajë të përmasave të vogla dhe formës sferike. Modelet<br />

ultra kompakte madje, janë aq të vogla sa mund të mbahen<br />

në pëllëmbë të dorës. Së fundmi, kamerat PZT (Pan<br />

Tilt Zoom), janë shumë të mira për të monitoruar zona<br />

me shtrirje të gjerë si dhe për të ndjekur shumë lehtë<br />

subjektet.<br />

2. Kamerat do të përdoren për ambjente të<br />

jashtme apo të brendshme?<br />

Ndërsa pjesa më e madhe e kamerave moderne mund<br />

të përdoren për ambjente të brendshme dhe të jashtme<br />

gjithashtu, është e rëndësishme të konsiderohen faktorë<br />

si montimi dhe kasa. Për përdorime në kushte ekstremisht<br />

të ftohta, të zgjedhurit e një kamere, e cila ka një dizajn<br />

mjaft të durueshëm më ngrohës të trupëzuar do të thotë<br />

që do mund të ketë aftësinë të ndizet dhe të funksionojë<br />

pavarësisht temperaturës.<br />

Në industri të tilla si transporti, psh. është shumë e<br />

rëndësishme zgjedhja e një kamere të fortë, e cila do mund<br />

të operojë në mënyrë efikase në ambjente të vështira dhe<br />

në shumicën e rastese me nivele të larta dridhjeje.<br />

Por, jo vetëm kamerat e jashtme kanë nevojë për kasa<br />

23


B0110-12.<strong>2016</strong><br />

Physical <strong>Security</strong><br />

mbrojtëse. Në ambjentet industriale, si psh fabrika, kamerat<br />

kanë nevojë për mbrojtje nga pluhuri.<br />

Në kuzhinat e restoranteve, është shumë e rëndësishme<br />

mbrojtja e kamerave nga yndyra, ndërsa në klube e<br />

bare, faktorë si makineritë e tymit dhe pije alkolike të<br />

derdhura, mund të ndikojnë në tipin e kasës mbrojtëse së<br />

përzgjedhur.<br />

3. Sa është madhësia e hapësirës për t’u<br />

suvejuar?<br />

Hapësira e cila duhet vëzhguar me një sistem survejimi,<br />

do të përcaktojë se cilat janë kamerat më të përshtatshme<br />

sikurse rrjetin e nevojshëm. Është e nevojshmë të bëhet<br />

një planimetri e hapësirës për të vlerësuar sasinë dhe llojet<br />

e kamerave të nevojshme.<br />

Kamerat PTZ funksionojnë më së miri për hapësira të<br />

mëdha, gjykuar nga hapësira e madhe që mund të mbulojnë<br />

sikurse mundësimin e afrimit (zoom) të pamjeve. Me<br />

“Canon”, pamje këndgjera deri në 112 gradë, mundësojnë<br />

monitorimin e hapësirave shumë të mëdha, vetëm me një<br />

kamerë.<br />

Kjo do të thotë që rrjetet e survejimit mund të ndërtohen<br />

me më pak kamera, për të ulur kostot. Edhe pse me kënd<br />

shumë të gjerë, kualiteti i imazheve është impresionues.<br />

Në krahasim, zona më të vogla, kanë nevojë për kamera<br />

statike. Ka gjithashtu lloje të ndryshme rrjetesh, në varësi<br />

të zonës që nevojitet të monitorohet.<br />

Pjesa më e madhe e bizneseve, kërkojnë vetëm rrjet LAN;<br />

gjithsesi rrjetet më të mëdha kanë nevojë për rrjet pa kabuj<br />

(WAN)<br />

4. Sa cilësi imazhi dhe detaje ju nevojiten?<br />

Shtrirja e hapësirës që duhet monitoruar, përcakton<br />

rezolucionin e nevojshëm, p.sh., hapësirat e mëdha për<br />

shitje, do të kenë nevojë për kamera me rezolucion të lartë,<br />

pra imazhe që nuk humbasin informacion kur afrohen.<br />

Ndërsa hapësira më të vogla si p.sh. zyra apo dhoma<br />

recepsioni, kanë nevojë kryesisht për kamera me rezolucion<br />

të ulët. Kamerat me rezolucion të lartë nuk janë gjithmonë<br />

zgjidhja e duhur për çdo situatë.<br />

Është më mirë të vlerësohet çdo hapësirë individualisht<br />

për të projektuar në mënyrë që të shpenzohet në mënyrë<br />

efikase duke kursyer para.<br />

5. Si janë kushtet e ndriçimit?<br />

Është shumë e rëndësishme të testohen kamerat për të<br />

parë se cili model përshtatet më mirë me kushtet e ndriçimit<br />

në hapësirën e caktuar. Ambjentet e brendshme sikurse ato<br />

jashtë, kanë ndryshime të theksuara të ndriçimit gjatë ditës,<br />

pa përmendur ndryshime më afatgjata gjatë ndryshimit të<br />

stinëve.<br />

Të konsiderohet ndriçimi dhe shpeshherë lëvizja e tij<br />

është esenciale. P.sh. a do të ketë reflektim të dritës nga<br />

dyshemeja?<br />

A krijohet shkëlqim verbues nga ndriçim i fortë i pasëm?<br />

Për ambjente si klube nate, ndriçimi LED mund të ketë një<br />

efekt mbi kamerat.<br />

Fatmirësisht ka një shumëllojshmëri teknologjish, të cilat<br />

do mundësojnë regjistrimin e saktë dhë të përdorshëm të<br />

pamjeve në çfarëdolloj kushtesh të ndriçimit. Teknologjitë<br />

për filtrimin e dritës si IR Filters dhe iluminatorë artificialë,<br />

mund të amplifikojnë apo të reduktojnë sasinë e dritës që<br />

arrin sensorët e kamerës, duke krijuar imazhe më të qarta<br />

gjatë ditës dhe natës.<br />

6. A është audio e rëndësishme?<br />

Integrimi i audios në sistemet e survejimit, e bën të<br />

mundur për personelin të dëgjojë dhe flasë me kriminelët<br />

e mundëshëm. Mund të integrohet lehtësisht me sistemin<br />

e manaxhimit të videos.<br />

Nga pikëpamja e survejimit, mund të përdoret edhe si një<br />

metodë detektimi e veçuar, për të filluar regjistrime apo<br />

alarme, kur zhurmat kalojnë një nivel të caktuar.<br />

24


7. A është shkallëzueshmëria faktor? Do të<br />

duhët të shtohet numri i kamerave më kalimin<br />

e kohës?<br />

Është mjaft e rëndësishme të pasurit e një sistemi survejimi<br />

të shkallëzueshëm dhe fleksibël. Problemi me sistemet<br />

tradicionale të CCTV është që janë qarqe të mbyllura, që<br />

do të thotë se gjithçka është e lidhur me kabuj dhe shumë<br />

e vështirë për tu zgjeruar.<br />

Prandaj është shumë e rëndësishme të zgjidhen kamera<br />

IP, të cilat janë të lidhura në rrjet pa kabuj duke lejuar një<br />

zmadhim të mundshëm të tij. Shtimi i kamerave IP në një<br />

rrjet është pak a shumë i ngjashëm me shtimin e një telefoni<br />

në një rrjet VOIP, është e thjeshtë dhe nuk ka nevojë për<br />

ndërhyrje apo shtime në rrjet.<br />

8. Cilët sektorë të biznesit tuaj mund të përfitojnë<br />

nga monitorimi dhe survejimi efektiv?<br />

Bizneset përfitojnë nga sistemet e survejimit, por jo vetëm<br />

për të monitoruar grabitje dhe vjedhje, por për të rritur edhe<br />

sigurinë e stafit apo për të konfirmuar incidente. Duke ditur<br />

që po mbrohen vazhdimisht, punonjësit do të ndihen më të<br />

sigurtë gjatë punës.<br />

Portretizimi i ngjarjeve i mundësuar nga sistemi i survejimit<br />

është shumë i vlefshëm për të konfirmuar incidente<br />

si grabitje, dhunë në vendin e punës, dëmtime apo<br />

vandalizime. Ky informacion është esencial, në rast të një<br />

përndjekje penale.<br />

Por të kesh një sistem të mirë të survejimit me kamera,<br />

mund të sjellë përfitime jo vetëm në termat e sigurisë dhe<br />

monitorimit, por edhe në veprime më të gjera të biznesit<br />

dhe analitikës.<br />

Në industri si ato të shitjes me pakicë, psh. aftësia për<br />

sisteme survejimi për të prodhuar të dhëna lidhur me<br />

eksperiencën e klinetëve, po ndryshon jo vetëm mënyrën<br />

si punon departamenti i security po gjithashtu edhe<br />

marketingu, shërbimi ndaj klientit si dhe departamentet e IT,<br />

duke ofruar informacione të vlefshme për të ndihmuar në<br />

përmirësimin e kushteve për klientët dhe rritjen e fitimit.<br />

Psh. të kuptuarit se si klientët lëvizin në brendësi të një<br />

dyqani, mund të jetë një informacion i vlefshëm për mënyrën<br />

e ekspozimit të produkteve, ndërsa teknologji si njohja e<br />

tipareve të fytyrës mund të përcaktojë atribute si mosha<br />

mesatara dhe gjinia më dominante që frekuenton dyqanin.<br />

Këto aftësi mund të lejojnë manaxherët e dyqaneve jo<br />

vetëm të kuptojnë më mirë profilin e klientëve të tyre, por<br />

gjthashtu edhe të targetojnë fushatat reklamuese.<br />

9. Çfarë sfidash kërkoni të tejkaloni me video<br />

survejimin? A mundet të ndihmojë Analitika<br />

VMS?<br />

Një sistem VMS është esencial duke konsideruar që koha<br />

mesatare që dikush mund të fokusohet në një regjistrim<br />

video është vetëm 20 minuta. VMS ose video analitika,<br />

mund të lajmërojë në mënyrë të pavaruar në rast të sjelljeve<br />

të dyshimta si dhe të aplikojë analitikën, për të përmirësuar<br />

mënyrën sesi manaxhoni biznesin tuaj.<br />

Detektorët e lëvizjes dhe algoritme inteligjente, na<br />

mundësojnë informacion të vlefshëm dhe të përdorshëm,<br />

si psh. numri total i personave që kanë hyrë në dyqan. Duke<br />

bërë krahasimin me xhiron e përgjithshme, manaxherët<br />

do mund të llogarisin “conversion rate” për përcaktuar sa<br />

efektive ka qenë një fushatë apo një tjetër.<br />

10. Si të zgjedhësh një VMS të përshtatshme?<br />

Është mjaft e rëndësishme që kërkesat për një sistem<br />

manaxhimi video, të përfshijë dhe planin e përdorimit<br />

nga ana e biznesit, që në fazat e projektimit. Problemet<br />

kryesore, të cilat shtynë në zgjedhjen e sistemit të<br />

survejimit do jenë pak a shumë të njëjtat edhe për<br />

zgjedhjen e VMS-së së nevojshme.<br />

Si shembull mund të merren personat që udhëtojnë<br />

shumë, ose duhet të manaxhojnë shumë vendodhje të<br />

survejuara, duke patur nevojën për akses nga çfarëdolloj<br />

lokacioni. Çdo zgjidhje VMS duhet të jetë e përshatur për<br />

ju dhe biznesin tuaj.<br />

25


B0110-12.<strong>2016</strong><br />

Technology<br />

Një Data Center i qëndrueshëm<br />

ka rëndësi të veçantë…<br />

Rritja ekonomike dhe qëndrueshmëria e sipërmarrjeve vazhdimisht mbështeten në modele<br />

të reja biznesi, të cilat janë në gjendje të përfitojnë nga risitë e fundit të teknologjisë për të<br />

krijuar burime të reja të ardhurash. Në ditët e sotme, fuqizimi i kapaciteteve në Teknologjinë e<br />

Informacionit (IT) konsiderohet si një çelës suksesi për kompanitë e sapokrijuara (startup) dhe ato<br />

të konsoliduara. Me këtë frymë, infrastruktura e teknologjisë së informacionit dhe Data Centerat<br />

janë kthyer në domosdoshmëri për qëndrueshmërinë e ndërmarrjeve të mëdha dhe organizatave<br />

qeveritare.<br />

Çfarë ofron Intracom Telecom Albania për ju!<br />

Intracom Telecom Albania ofron një gamë të plotë të<br />

shërbimeve për Data Center dhe zgjidhje “me çelësa në<br />

dorë” që nisin nga ndërtimi i objektit dhe infrastrukturës deri<br />

tek virtualizimi, automatizimi dhe siguria, në përputhje me<br />

kërkesat dhe planin e biznesit të klientit. Me eksperiencat e<br />

suksesshme të grupit Intracom Telecom në implementime<br />

të Data Centerave në institucione financiare, ISP, operatorë<br />

telefonikë, ministri dhe organizata të mëdha në shumë<br />

vende të botës, Intracom Telecom Albania, ka përfituar<br />

njohuritë e duhura për të përmbushur edhe kërkesat më<br />

strikte të klientëve.<br />

Projektimi në detaj, çelësi i suksesit<br />

Shërbimet e Data Centerit, përfshirë këtu plafinikimin<br />

strategjik, projektimin dhe shtrirjen, sigurohen nga një<br />

ekip profesionistësh të Intracom Telecom Albanias, të cilët<br />

mbartin një eksperience shumëvjeçare. Në përputhje me<br />

standardet e industrisë, Data Centerat janë të ndërtuara me<br />

një objektiv madhor në mendje: teknologjia e informacionit<br />

të jetë e disponueshme gjatë gjithë kohës për biznesin. Çdo<br />

gjë manaxhohet në detaje, që nga kërkesat elektromekanike<br />

dhe ndërtimore, deri tek mbrojtja nga zjarri, masat e sigurisë<br />

dhe infrastruktura e domosdoshme për ngritjen dhe<br />

sistemin e dhomës së serverave.<br />

Furnizimi me Energji: i zgjerueshëm dhe i<br />

vazhdueshëm<br />

Bizneset mbështeten së tepërmi tek vijueshmëria dhe<br />

zgjerimi shkallë-shkallë i Data Centerit. Intracom Telecom<br />

Albania kujdeset për çdo lloj problemi që lidhet me<br />

furnizimin e energjisë në të gjitha nivelet – burimi, rruga<br />

dhe përbërësi – në mënyrë që çdo problem të shmanget<br />

dhe të sigurohet vijueshmëria e sistemit edhe gjatë orëve të<br />

mirëmbajtjes apo në rastet e problemeve me pajisjet fizike.<br />

Vijueshmëria sigurohet nëpërmjet kombinit të sistemeve<br />

të baterive (UPS) dhe furnizuesve të energjisë në rast<br />

emergjencash (gjeneratorë). Për më tepër, Data Centerat<br />

janë të zgjerueshëm dhe sigurojnë eficiencë në energji<br />

për të mbushur në mënyrë të sukseshme çdo kërkesë në<br />

funksion të rritjes së kapaciteteve në të arrdhmen.<br />

Sisteme ftohje që kursejnë energji<br />

Pajisjet e Data Centerit janë konceptuar të operojnë në<br />

nivele të sigurta të temperaturës dhe lagështisë, për të pasur<br />

një funksion sa më efikas dhe jetëgjatë. Në praktikë, ftohja<br />

e dhomës, e cila nevojitet për të shmangur mbinxehjen<br />

e pajisjeve, rezulton të jetë një nga konsumuesit më të<br />

mëdhenj të energjisë në Data Center. Intracom Telecom<br />

Albania përdor mjete të specializuara simuluese për të<br />

projektuar dhe implementuar sisteme ftohjeje efikase që<br />

garantojnë rezultatet më të mira me kosto operacionale<br />

më të ulëta.<br />

Mbrojtja nga të papriturat<br />

Intracom Telecom Albania mbron asetet e Data Centerit<br />

përkundrejt kërcënimeve të ndryshme – nga zjarri,<br />

përmbytjet, ndërhyrjet e paautorizuara etj. – përmes<br />

përdorimit të sistemeve të duhura të shuarjes së zjarrit dhe<br />

mekanizmave të sigurisë, përfshirë rrjetin e kamerave me<br />

qark të mbyllur (CCTV) që siguron mbikqyrje në çdo pikë<br />

hyrje-dalje.<br />

26


Përsosmëria në ndërtimin e dhomës<br />

Vendndodhja e Data Centerit zakonisht kërkon modifikime<br />

në disa forma strukturore dhe arkitekturore. Dyshemetë<br />

teknologjike, mure rezistente ndaj zjarrit dhe ndërhyrjet<br />

ndërtimore janë sfidë më vete. Intracom Telecom<br />

Albania organizon në mënyrë të sukseshme, cakton<br />

dhe ndërmerr punimet e nevojshme në ambientet tuaja<br />

me profesionalizem, duke dhënë rezultate që mund të<br />

përballojnë çdo lloj kritike.<br />

Asistencë në distancë 24x7<br />

Intracom Telecom Albania mund t’ju ndihmojë të zgjidhni<br />

çdo incident apo situatë emergjence me Data Centerin tuaj.<br />

Inxhinierët tanë të trajnuar mund të monitorojnë në largësi<br />

të gjitha proceset kritike dhe përbërësit e infrastrukturës<br />

suaj të IT-së, dhe të sigurojnë asistencën e nevojshme për<br />

funksionimin pa ndërprerje të Data Centerit tuaj.<br />

Partnerë të besueshëm<br />

Intracom Telecom Albania ka ndërtuar një ekosistem të<br />

qendrueshëm partnerësh lider në industri, në mënyrë që<br />

të projektojë zgjidhjet e Data Centerit që i përshtaten<br />

kërkesave specifike të klientëve.<br />

Software-Defined Data Center dhe shërbimet e<br />

avancuara<br />

Me një ekspertizë të thellë në teknologjitë e reja dhe<br />

tendencat e tregut, Intracom Telecom Albania projekton,<br />

implementon dhe mbështet zgjidhjet që i rezistojnë kohës,<br />

që janë të qendrueshme dhe eficiente dhe sigurojnë<br />

gadishmërinë maksimale me një kosto totale minimale e<br />

duke shmangur mbërthimin në një prodhues të vetëm.<br />

Intracom Telecom Albania realizon premtimin e një Data<br />

Centeri me bazë software-ike (software-defined) ndërkohë<br />

që ofron shërbime të avancuara. Për këtë arsye, kompania<br />

i mundëson sipërmarrjeve të riformojnë biznesin e tyre<br />

përmes riprojektimit të teknologjisë së informacionit, duke<br />

i adresuar sfidat dhe mundësitë globale drejt një botë që<br />

është gjithnjë në gadishmëri.<br />

27


B0110-12.<strong>2016</strong><br />

Technology<br />

Zhvillimet në sistemet e alarmit<br />

Çfarë të rejash duhet të presim!<br />

Ndryshimet teknologjike në sistemet e alarmit ndoshta nuk zhvillohen me shpejtësinë që<br />

zhvillohen sistemet e tjera si p.sh. survejimi, por vazhdimisht dalin disa përmirësime për<br />

funksionim si dhe në aspektin e dizajnit, që vlejnë të përmenden.<br />

novacioni është një nevojë themelore për<br />

I<br />

zhvillimin e një biznesi. Asnjë biznes nuk<br />

mund të mbështetet vetëm në arritjet e<br />

fituara, për shkak të rrezikut të ndaluarit<br />

së funksionuari. Një sfidë e vërtet është<br />

që hulumtimi të bazohet në atë që me të vërtete tregu ka<br />

nevojë dhe jo të shpenzohen fonde në përpjekje dhe ide<br />

të pakuptimta.<br />

Nga ky rregull i përgjithshëm nuk mund të përjashtoheshin<br />

kompanitë e fushës së sistemit të alarmeve. Siç dihet<br />

sistemet e alarmit përbejnë përfaqësuesin e parë të<br />

sistemeve elektronike të sigurisë. Kështu, ata kanë historinë<br />

më të gjatë nga të gjitha kategoritë e tjera të sistemeve<br />

elektronike të sigurisë. Gjatë gjithë këtyre dekadave<br />

që përdoren alarmet, ka pasur ndryshime të mëdha<br />

teknologjike. Por si këto ndryshime ndikuan në evolucionin<br />

e alarmeve dhe çfarë duhet të presim që tani e tutje?<br />

Stacione kryesore zhvillimi<br />

Nëse dikush dëshiron të përmbledh risitë që kanë lënë<br />

gjurmët e tyre në sistemet e alarmit do të përqendrohej<br />

kryesisht në ndërfaqen wireless, në teknikat e eliminuara<br />

të pasakta të alarmeve dhe ne rritjen e dobishmërisë së<br />

tabelave të reja. Me një lexim të parë mund të duket se këto<br />

28


zhvillime ndihmojnë kryesisht përdoruesit përfundimtarë<br />

në vend te instaluesve por çdo gjë që lehtëson instalimin<br />

dhe funksionimin e sistemeve të alarmit, është e qartë që<br />

ndihmon edhe ne përmirësimin e punës se instaluesit.<br />

Sigurisht, zhvillimi i fundit i madh ishte hyrja dinamike e<br />

teknologjive cloud computing që i lejon si përdoruesit ashtu<br />

edhe instaluesit mundësi të pafundme në kontrollin dhe<br />

funksionimin e sistemeve të alarmit në largësi.<br />

Megjithatë përpos gjithë risive roli bazik i sistemeve<br />

të alarmit mbetet po i njëjtë gjatë gjithë këtyre viteve.<br />

Identifikimi i çdo lëvizje të dyshimtë apo përpjekje invadimi<br />

në ambientin që monitorohet si dhe informimi në kohë<br />

për ata që janë përgjegjës për mbrojtjen e atij ambienti.<br />

Pra sfida është se këto zhvillime do të punojnë në mënyrë<br />

konstruktive për të përmirësuar efikasitetin e sistemeve të<br />

përdoruesit final, por edhe ofrimi i mundësive të reja për të<br />

zhvilluar aktivitetet e instaluesit.<br />

Përdorshmëria në ndërfaqe<br />

Në vitet e kaluara kur flitej për sisteme alarmi<br />

nënkuptoheshin ekrane të ngushtë bardh e zi e butona të<br />

vegjël që menaxhoheshin me vështirësi. Tendenca aktuale<br />

është zëvendësimi i gjithë këtyre moduleve me ekrane të reja<br />

me prekje me rezolucion të lartë, më të mëdha ne përmasa<br />

dhe mënyra përdorimi të përmirësuara. Me panele kontrolli<br />

që do të kenë menu të thjeshtë për përdoruesit por edhe<br />

për instaluesit. Pasi një prej problemeve më të hershme<br />

ishin menu-të e rënduara dhe të komplikuara. Jo vetëm për<br />

përdoruesit, por edhe për teknikët me eksperiencë të cilët<br />

shpesh e kishin të vështirë të gjenin zgjidhje kur nevojitej<br />

ndonjë rregullim ndërsa butonat e vegjël shpesh përbenin<br />

shkak për shfaqjen e alarmeve të rreme.<br />

Tanimë, ekzistojnë produkte të cilat janë shumë të lehta<br />

në programim duke kombinuar disa karakteristika dhe<br />

paralelisht posedojnë mjete diagnostikuese që lejojnë<br />

thjeshtimin e funksioneve komplekse. Pasi instaluesit duan<br />

të kenë në dispozicion të tyre sa me shumë karakteristika<br />

pa rritur kompleksitetin. Sfida pra për departamentin R&D<br />

është të paraqesë zgjidhje që do t’i përgjigjen në mënyrë<br />

efektive kësaj kërkesë.<br />

Lidhja Wireless<br />

Koha është flori siç thotë një proverb i lashtë. Ky parim<br />

gjen zbatim si kurrë më parë në kohën tonë. Instalimi i një<br />

sistemi alarmi deri tani kërkonte ekzistencën e instalimeve<br />

te duhura të kabllove. Ne vetvete kjo është time consuming,<br />

e vështire dhe krijon probleme të tjera të tilla si nevoja për<br />

punë ndërtuese shtese. Me përdorimin e pajisjeve të alarmit<br />

wireless zgjidhen në mënyrë efektive të gjitha këto probleme.<br />

Megjithatë, edhe sot ka shqetësime aq nga instaluesit sa<br />

dhe përdoruesit për besueshmërinë e sistemeve të alarmit<br />

wireless. Nëse i kapërcejnë këto shqetësime dhe analizojnë<br />

me terma thjesht teknik sistemet e alarmit wireless, do të<br />

shohë se ato që shkruhen në lidhje me besueshmërinë e<br />

tyre nuk janë të bazuara në fakte dhe të dhëna. Megjithatë,<br />

hulumtimi i kompanive ka për qëllim gjetjen e sistemeve të<br />

lidhjes wireless edhe më të besueshme.<br />

Transportueshmëria dhe përdorimi i Apps<br />

Është e njohur se aplikacionet që ekzistojnë në pajisje të<br />

ndryshme portative si smartphones dhe tableta, i shërbejnë<br />

gjithnjë e më shume detyrave që më parë ishim të detyruar<br />

ose të lëviznim në hapësirën përkatëse duke bërë një punë<br />

të caktuar (p.sh. në fushën e bankave ) ose në rastin më të<br />

mirë të përdornim një kompjuter konvencional me një lidhje<br />

të qëndrueshme në internet.<br />

Transportueshmëria, rrjetet Wi-Fi dhe 3G dhe shfaqja e<br />

pajisjeve përkatëse kanë ndryshuar plotësisht të dhënat.<br />

Sistemet e alarmit nuk do mund të ishin pas në këto<br />

29


B0110-12.<strong>2016</strong><br />

Technology<br />

arrihet kursimi i energjisë, por edhe të përmirësohet niveli i<br />

sigurisë. Një shembull tipik është bashkëpunimi i sistemeve<br />

të alarmit me CCTV apo me sistemet e zbulimit të zjarrit ose<br />

të lagështisë. Tani përdoruesit mund të kenë një sistem të<br />

integruar të kontrollit të instalimit, i cili duke llogaritur edhe<br />

mundësinë e transportueshmërise mund ta informojë atë<br />

vazhdimisht. Instaluesit dhe kompanitë për këtë arsye duhet<br />

së pari të kuptojnë përfitimet e konsolidimit në mënyrë që<br />

të informojnë më pas si duhet edhe klientët e tyre.<br />

zhvillime. Shumica e kompanive kanë paraqitur propozime<br />

gjithëpërfshirëse që i vënë ne përdorim mundësitë shtesë<br />

duke përmirësuar përditshmërinë si të përdoruesve ashtu<br />

dhe të instaluesve. Pra, në këtë fushë ne presim zhvillime<br />

të reja të cilat do ta forcojnë më tej këtë prirje.<br />

Konsolidimi<br />

Përveç transportueshmërise dhe konsolidimi I sistemeve të<br />

ndryshme elektronike është një përmirësim i dukshëm në një<br />

qasje holistike për sigurinë dhe menaxhimin e instalimeve.<br />

Përdorimi i teknologjisë IP u jep mundësi të jashtëzakonshme<br />

përdoruesve si dhe teknikëve. Ata tani mund të propozojnë<br />

sisteme, roli i të cilëve shtrihet përtej aftësive të thjeshta të<br />

një sistemi alarmi autonom. Nëpërmjet sistemeve të alarmit<br />

mund të kontrollohen funksione të ndryshme ndërtimore, të<br />

Teknologjia Cloud<br />

Përdorimi i teknologjisë cloud do të japë një dimension të ri<br />

në mënyrën në të cilën pajisjet e alarmit janë përdorur. Në<br />

kombinim me trendet e mëparshme të lëvizshmërisë dhe<br />

konsolidimit, adoptimi i zgjidhjeve cloud computing do të<br />

lejojë përdoruesit të lirohen nga kufizimet që ekzistonin deri<br />

më tani në rrugën e pajisjeve të interkoneksionit. Kompanitë<br />

do të ofrojnë platforma të integruara nëpërmjet të cilave<br />

kontrolli, rregullimi dhe konfigurimi i pajisjeve do të bëhet<br />

përmes internetit duke reduktuar kapitalin fillestar që do të<br />

duhet të investoj të përdoruesi. Integrimi i teknologjisë së<br />

re do të sjellë në industrinë e sistemeve të alarmit zbatimin<br />

e zgjidhjeve "software as service". Pozitive nga ky zhvillim<br />

është se do të mund të bëjnë shumë me lehtësisht pjesën<br />

software të pajisjeve.<br />

Alarmet dhe ngjarjet nga sensorë të ndryshëm por edhe<br />

nga kamerat (nëse i referohemi sistemit të konsoliduar),<br />

do të transferohen në platformën qëndrore të kontrollit<br />

të teknologjisë cloud nëpërmjet rrjeteve IP në mënyrë që<br />

të procesohen nga operatorët. Duke përdorur këtë qasje<br />

lehtësohet edhe më shumë tendenca e konsolidimit të<br />

sistemeve pasi me përdorimin e platformës qëndrore,<br />

operatori do të ketë akses të pakufizuar në të gjitha<br />

nënsistemet individuale.<br />

Të gjitha këto zhvillime nuk përbëjnë thjesht një objekt<br />

hulumtimi të departamentit R&D të kompanive të ndryshme<br />

që merren me sistemet e alarmit. Për më tepër nuk mund<br />

të konsiderohet se projektet që janë aktive për zhvillimin<br />

e mëtejshëm të këtyre karakteristikave bëhen vetëm<br />

që të justifikohen burimet që kompanitë kanalizojnë në<br />

seksionet R&D. Përkundrazi, siç e pamë edhe më lartë mbi<br />

të gjitha, këto zhvillime kanë një ndikim të drejtpërdrejtë<br />

në përmirësimin e vërtetë të sistemeve të alarmeve.<br />

Përmirësime të cilat ndihmojnë përdoruesit në jetën e tyre<br />

të përditshme por edhe të përmirësojë punën e instalimeve<br />

duke hapur mundësi të reja profesionale.<br />

30


Enterprise <strong>Security</strong> Simplified


B0110-12.<strong>2016</strong><br />

Cyber <strong>Security</strong><br />

Cloud <strong>Security</strong> Threats<br />

Problematikat dhe Veprimet<br />

Përfitimet që rrjedhin nga zhvillimi i teknologjive cloud janë të shumta në nivele të ndryshme<br />

funksionimi të organizatave. Por çfarë ndodh në krahasim me sfidat që dalin në sigurinë dhe<br />

menaxhimin e riskut?<br />

ë të gjithë e dimë se përdorimi i teknologjisë<br />

N<br />

cloud ofron mundësi të mrekullueshme dhe<br />

organizatat po e kuptojnë se sa përfitime<br />

mund të kenë nga reduktimi i kostove të<br />

menaxhimit, të serverave të tyre ose atyre<br />

me konsulentë. Shumë mjete dhe shërbime po kalojnë në<br />

një level sharing dhe bashkëpunimi të ri, i cili po e shndërron<br />

mënyrën se si ne punojmë në një mjedis më të mirë dhe më<br />

produktiv. Duke përdorur mjetet e duhura të cloud, ne jemi<br />

në gjendje të kapërcejmë shume pengesa, organizatat mund<br />

të jenë më efektive, më të qëndrueshme dhe më fleksibël.<br />

Por çfarë ndodh me kërcënimet e sigurisë? Të gjitha këto<br />

mund të pushojnë së funksionari, shpesh pa paralajmërim,<br />

ndaj duhet të marren masa përpara se të kemi probleme<br />

të mëdha.<br />

Malicious Insiders<br />

“Malicious insider threats” mund të duket një kërcënim i<br />

vjetër dhe i zakonshëm por në qoftë se ndodhet brenda një<br />

organizmi cloud, problemet mund të jenë të shumta. Një<br />

klient i organizuar i cloud duhet t’i mbajë encryption keys<br />

në posedim të tij dhe jo në cloud. Kërcënimet nga brenda<br />

organizatës kanë shumë dimensione, për shembull, një<br />

punonjës aktual ose një ish, një administrator i sistemeve,<br />

një outsourcer ose një partner. Historia ka treguar se, ndër<br />

të tjera, arsyet mund të jenë vjedhja e te dhënave apo<br />

32


ëndësishëm. Sulmi nga qindra mijëra ose miliona kërkesa<br />

të automatizuara për mundësimin e shërbimeve duhet<br />

zbuluar dhe trajtuar përpara se operation service të arrijë<br />

në stall status. Por sulmuesit kibernetikë kanë metoda<br />

mbresëlënëse të një inteligjence të lartë për të kryer sulme,<br />

duke e bërë shumë të vështirë zbulimin e tyre pa përdorimin<br />

e mbrojtjes kibernetike. Për klientët e shërbimeve cloud,<br />

përvoja e denial-of-service attack është sikur të kenë rënë<br />

në pikun e trafikut. Nuk kanë asnjë mënyrë për të arritur<br />

në destinacionin e tyre dhe nuk mund të bëjnë asgjë tjetër<br />

veçse të presin.<br />

Por gjërat mund të bëhen edhe më keq, dhe pa pasur<br />

mundësinë të mbylli cloud-in, kur denial of service sulmon<br />

një shërbim të klientit cloud, atëherë ofruesi i shërbimeve<br />

cloud do të faturojë konsumatorin për përdorimin e të gjitha<br />

këtyre burimeve të përdorura gjatë sulmeve kibernetike.<br />

Kjo ndodh për shkak se sulmet e denial of service (DoS)<br />

përdorin një sasi të madhe të fuqisë së përpunimit, dhe kjo<br />

është një kosto që klienti cloud do të mbajë.<br />

edhe hakmarrje. Në një mjedis të cloud, një i brendshëm<br />

i cili ka qëllime keqdashëse, mund të shkatërrojë të gjithë<br />

infrastrukturën ose edhe të dhëna.<br />

Insecure APIs<br />

Cloud ka sjellë kontradiktën duke u përpjekur të bejë<br />

shërbimet të disponueshme për miliona përdorues ose<br />

aplikacione, duke kufizuar paralelisht dëmin e përdoruesve<br />

anonimë në masë të madhe që do të përdorin këto shërbime.<br />

Përgjigja për këtë është “application programming interface”<br />

(API). Siguria dhe disponueshmëria e shërbimeve cloud<br />

duke përdorur authentication, access control dhe encyption<br />

varen nga se sa i sigurt do të jetë API. Rreziku rritet kur<br />

shtohen potenciale të palëve të treta dhe inkorporohen<br />

në APIs duke i dhënë mundësi më të mëdha ose më të<br />

specializuara kompanive që u nevojitet të disponojnë më<br />

shumë shërbime ose mundësi më të avancuara për klientët<br />

e tyre.<br />

Denial of Service<br />

Denial of Service attacks është një çrregullim i vjetër i<br />

online operations, megjithatë mbetet ende një kërcënim i<br />

Insufficient Due Diligence<br />

Shumë kompani kalojnë në teknologjinë cloud pa kuptuar<br />

shtrirjen e plotë të projektit. Pa njohjen e mire të mjedisit<br />

dhe të mbrojtjes së ofruesve të shërbimeve, klientët cloud<br />

nuk dinë se çfarë të presin në rast të ndonjë incidenti.<br />

Kështu, niveli i rrezikut është i panjohur për ta, gjithsesi<br />

sigurisht është shumë më i madh se i sotmi. Pritshmëritë e<br />

të dyja palëve duhet të jenë të qarta. Cilat janë detyrimet<br />

kontraktuale për çdo anë? Si do të ndahen përgjegjësitë? Sa<br />

diskrecion duhet të presë klienti nga ofruesit e shërbimeve<br />

cloud, në rast të ndonjë incidenti? Nëse arkitektët e një<br />

biznesi nuk e njohin mjedisin cloud, aplikacionet e tyre mund<br />

të mos funksionojnë siç duhet dhe në mënyrë të sigurt, kur<br />

të përfundojnë migrimin në mjedisin cloud. Fatkeqësisht,<br />

Insufficient due diligence ndodh shumë shpesh, duke<br />

sjellë si rezultat që sistemet e IT të jenë të pambrojtura<br />

dhe të ekspozuara në sulmet kibernetike. Mjedisi Cloud<br />

ka shumë përfitime, por një faktor i rëndësishëm për<br />

kalimin e suksesshëm është njohja e mjedisit nga biznesi,<br />

çfarë nevojitet që të dhënat e tij të jenë të sigurta. Është<br />

shumë e rëndësishme të krijoni një grup IT Cyber security<br />

experts, me trajnim të posaçëm në teknologjinë cloud dhe<br />

nën monitorimin e CISO në lidhje me çështjet e cloud<br />

security.<br />

33


Β0110-12.<strong>2016</strong><br />

Cyber <strong>Security</strong><br />

Cisco Annual <strong>Security</strong> Report<br />

<strong>2016</strong><br />

Raporti i fundit Vjetor i Sigurisë (Annual <strong>Security</strong> Report) i Cisco-s për vitin <strong>2016</strong>, paraqet<br />

një pamje të vështirë për sigurinë online. Departamentet e IT "luftojnë" për të vazhduar me<br />

digjitalizimin në mbarë botën, duke u përpjekur paralelisht të integrojnë zgjidhje nga dhjetëra<br />

furnizues për të përshpejtuar zbulimin e kërcënimeve dhe për të trajnuar organizatat e tyre në të<br />

gjitha nivelet.<br />

e të njëjtën kohë, sulmuesit përmirësohen<br />

N<br />

çdo ditë, bëhen më guxues, fleksibël dhe<br />

më durues, duke "ngritur" infrastruktura<br />

biznesi që ngjasojnë shumë me ato që do të<br />

gjenim në biznese të ligjshme. Në të gjithë<br />

botën, shohim luhatje në menaxhimin e Internet nga vendi<br />

në vend, gjë e cila komplikon bashkëpunimin dhe aftësinë<br />

për të përballuar sulmet.<br />

Kërcënimet e sigurisë dhe sulmet kibernetike nuk janë<br />

diçka e re (Cisco ASR prezantoi studimin e parë në vitin<br />

2007). Ndërsa tendencat themelore mbeten në thelb të<br />

njëjta, përvoja e akumuluar e raporteve, tregon se sa shpejt<br />

sulmuesit me luksin që u jep puna e jashtëligjshme, përtërijnë<br />

në mënyrë që të shfrytëzojnë hapësira të reja të sigurisë.<br />

Sondazhi i këtij viti tregon se sulmuesit janë duke përdorur<br />

gjithnjë e më shume burime të ligjshme të rrjetit për të nisur<br />

sulmet e tyre. Edhe pse shumica e lajmeve të rëndësishme<br />

shpesh i referohen sulmeve ku është përdorur teknologjia<br />

moderne, hakerat vazhdojnë të shfrytëzojnë software të<br />

vjetërsuar për të përfituar nga pikat e dobëta, të tilla si,<br />

serverat e keq-informuar. Infrastruktura “e vjetër” le të<br />

ekspozuara pika sulmi të pashfrytëzuara ndërsa praktika<br />

kontradiktore të sigurisë mbeten ende një sfidë.<br />

Rezultate të tjera kryesore të studimit përfshijnë rritje<br />

të prirjes së encryption (sidomos HTTPS) në trafikun e<br />

të dhënave në internet, të cilat shpesh ofron një ndjenjë<br />

të rreme të sigurisë për përdoruesit dhe kompanitë,<br />

duke mbuluar aktivitetin e dyshimtë. Vërejmë gjithashtu<br />

34


itje përdorimi të WordPress servers për të mbështetur<br />

ransomware software, mashtrimit bankar dhe sulmeve<br />

phishing. Sidomos në periudhën Shkurt-Tetor 2015, numri i<br />

infrastrukturës WordPress i përdorur për sulmet dashakeqe<br />

u rrit më shumë se 221%.<br />

Pamja qe shohim është shqetësuese<br />

Duke e marrë si të mirëqene këtë mjedis, aftësia për të<br />

njohur dhe për t'iu përgjigjur sulmeve dhe kërcënimeve në<br />

kohë gati reale, është të paktën një nevojë urgjente për<br />

një biznes. Ne nuk mund të vazhdojmë të krijojmë "borxh<br />

teknik", duke lënë sisteme pa përditësime korrigjuese, me<br />

shërbime kritike të ekspozuara dhe aplikime të dobëta para<br />

sulmeve. Behet fjalë për çështje që mund t’i kontrollojmë<br />

por provat tregojnë se ja kemi arritur. Kjo do të thotë se ne<br />

duhet të forcojmë lidhjet më të dobëta, të tilla si teknologjia<br />

e vjetër e rrjeteve software, të qasim me logjike preventive<br />

përditësimet e sistemeve dhe të marrim kontrollin e<br />

infrastrukturave.<br />

Kjo gjithashtu do të thotë se ne duhet të punojmë drejt<br />

një platformë të vetme komunikimi, ku bizneset, industritë<br />

dhe qeveritë, komunikojnë dhe bashkëpunojnë për të<br />

parandaluar sulmet, duke adoptuar një qasje të integruar<br />

ndaj kërcënimeve, e cila do të veprojë në gati kohë reale në<br />

dobi të të gjithëve.<br />

Opinioni i Cisco për atë çka mund të bëjmë të<br />

gjithë ne tani!<br />

Krerët e organizatave dhe kompanive duhet të njohin<br />

rëndësinë e sigurisë dhe të udhëheqin ata vetë planifikimin<br />

strategjik. Kjo nuk është me përgjegjësi e një përgjegjësi<br />

sigurie (CISO) ose e një departamenti IT.<br />

Kompanitë që integrojnë produkte dhe shërbime informatike<br />

në ofertat e tyre, duhet të ofrojnë zgjidhje të cilave klienti<br />

mund t’i besoj dhe të cilat kanë qenë të dizajnuara duke<br />

patur në mendje sigurinë. Duhet të ngadalësojnë futjen e<br />

dobësive të reja dhe hapësirave të dobëta në rrjet.<br />

Shtimi "i një furnizuesi më shumë" nuk mund të vazhdojë të<br />

jetë një përgjigje për sfidat e çështjeve të sigurisë. Kjo vetëm<br />

shton kompleksitetin dhe lë kompanitë më të pambrojtura<br />

ndaj sulmeve. Për të zvogëluar shpenzimet, për të pasur një<br />

kthim të investimeve, efikasitet dhe fleksibilitet, strategjia<br />

e sigurisë duhet të ndjekë kritere biznesi, të zbatohet me<br />

projektimi arkitektonik dhe të jenë të provuara efektive.<br />

Raporti i plotë Cisco Annual <strong>Security</strong> Report <strong>2016</strong>, e gjeni<br />

në www.cisco.com/go/asr<strong>2016</strong>~~pobj.<br />

35


B0110-12.<strong>2016</strong><br />

Technology<br />

Bota e integruar<br />

Përpara se fjala “konvergjencë” të hynte furishëm në sektorin tonë, sektorët e Sigurisë<br />

Kibernetike dhe asaj Fizike, ishin dy botë të ndara. Gjithsesi më shpërhapjen e shpejtë të<br />

teknologjisë IP të dy këto sektorë po afrohen shumë me njëri – tjetrin. Çfarë do të ndodhë kur<br />

siguria fizike dhe IT do të takojnë rrugët? Integrimi është zgjidhja!<br />

Përpara ardhjes së teknologjisë në rrjet,<br />

I<br />

mund të thuhet lehtësisht se çdo element<br />

sigurie në vetvete, kishte një detyrë<br />

specifike. Kamerat vëzhgonin për incidente<br />

të mundshme apo për të ndjekur individë,<br />

kontrolli i aksesit lejonte hyrjet e autorizuara, alarmet<br />

sinjalizonin hyrjen e hajdutëve ore rënien e një zjarri, etj.,<br />

Të gjithë këto sisteme funksiononin shumë mirë si njësi të<br />

ndara dhe të pavarura.<br />

Teknologjitë e ditëve të sotme janë të projektuara për<br />

të funksionuar krah sistemeve të tjera për të krijuar një<br />

zgjidhje sigurie të ndërlidhur, intuitive dhe proaktive. Një<br />

kamerë survejimi nuk është thjesht një vëzhgues pamjesh,<br />

por tanimë edhe e aftë për të njohur tymin e një zjarri,<br />

sjellje të dyshimta apo objekte të dyshimta. Kur kamerat<br />

lidhen me sisteme të tjera, mund të aktivizohen alarme, të<br />

mbyllen dyer, dritat të ndizen dhe shumë veprime të tjera<br />

mund të ndërmerren në sajë të sinjaleve të perceptuara<br />

nga kamera. Për më tepër, mund të shtosh një program të<br />

integruar “PSIM” dhe përfton një sistem të përgjithshëm<br />

sigurie, që mbron korporatën tuaj më shumë se çdo herë<br />

tjetër në histori. Teknologjia e sotme është projektuar për të<br />

qenë e aftë të punojë krah sistemeve të tjera për të krijuar<br />

një zgjidhje të re të ndërlidhur, intuitive dhe proaktive.<br />

Vendodhja, vendodhja…<br />

Me benefitin për të vendosur të gjithë këto sisteme në një<br />

rrjet, përdoruesit tashmë mund të aksesojnë sistemin e<br />

36


tyre të sigurisë online, nga çdo vendodhje e Botës, në çdo<br />

moment të ditës. N.q.s. klienti nuk dëshiron të kontrollojë<br />

përiodikisht sistemin, teknologjia i mundëson lajmërimin<br />

nëpërmjet SMS-ve në rast të problemeve teknike dhe në<br />

disa raste madje të marrë vendime autonome.<br />

Këto opsione të kontrollit në largësi mund të jenë me interes<br />

për përdoruesin e thjeshtë, (pasi në këtë pikë persona të<br />

industrisë mendojnë që janë opsione luksi më shumë se të<br />

nevojshme), por ato ofrojnë gjithashtu edhe disa mundësi<br />

për instaluesit. P.sh. ofrimi i mirëmbajtjes në largësi. Të<br />

pasurit e një kamere në rrjet, e cila lejon kontrollin nëse<br />

çdo gjë është në rregull, është shumë më mirë se të hipësh<br />

në makinë dhe të bësh kontroll në vendodhje. Kjo mund të<br />

aplikohet edhe në teknologji të tjera si alarmet dhe kontrolli<br />

i aksesit.<br />

Benefiti tjetër, të cilin ofron kontrolli në largësi për<br />

instaluesit, është mundësia e të ardhurave të përsëritura.<br />

Mund të vendoset një tarifë për aksesin në një aplikacion<br />

për të lejuar përdoruesin të vëzhgojë imazhet etj, duke<br />

patur mundësi rikthimi në punët e mëparshme.<br />

Ndërsa e gjithë kjo tingëllon shumë mirë, ka akoma një pikë<br />

për tu patur kujdes nga ana e instaluesve dhe integratorëve:<br />

nuk duhet shtuar një sistem sigurie në një rrjet ekzistues të<br />

një klienti, pa bërë kontrollet e nevojshme fillimisht.<br />

Gjithsesi sado të mahnitshme të jenë benefitet e ofruara nga<br />

teknologjia moderne, të cilat vijnë në ndihmë të instaluesve,<br />

konsultimi me një profesionist IT përpara instalimit të<br />

një sistemi të ri dhe me shtrirje të gjerë, është mjaft e<br />

rëndësishme. Proçesi i prokurimit shpeshherë përfshin të<br />

dyja palët, çka do të thotë se të dy duhet të jenë në dijeni<br />

të zhvillimeve më të reja të teknologjisë.<br />

Ndërsa rrjetëzimi i teknologjisë së sigurisë bëhet akoma më<br />

i zakonshëm, manaxherët IT po luajnë një rol të madh në<br />

proçedurat e prokurimit për të prezantuar IP-në në fushën<br />

e sigurisë. Kjo përfshirje e IT-ve në botën e sigurisë, po<br />

sjell më shumë se kurrë njerëz të rinj në sektor, sikurse po<br />

ndryshon mënyrën sesi sistemet po specifikohen, shiten<br />

dhe instalohen.<br />

Për më tepër, rrjeti ekzistues nuk mund të jetë opsioni më i<br />

mirë për pajisjet tuaja të sigurisë. Sonia Blizzard nga Beaming<br />

shprehet: “Interneti është një rrjet shumë i aksesueshëm,<br />

por është i orientuar ndaj konsumatorëve, çka e shfokuson<br />

nga problemet e sigurisë.<br />

Kompanitë e shërbimit të internetit merren më mirëmbajtje<br />

të rrjetit në orët e para të mëngjesit, në mënyrë që të<br />

ndërprehet sa më pak puna e klientëve të tyre. Gjithsesi<br />

për biznese që monitorojnë 24 orë në 7 ditë të javës, një<br />

humbje në aksesin e internetit nuk është e pranueshme. Për<br />

qendrat e monitorimit të alarmeve apo të video survejimeve,<br />

pjesa më e ngarkuar e ditës është gjatë orëve të vona të<br />

natës, ndaj një shkëputje e mundshme për mirëmbajtje<br />

gjatë atyre orëve është mjaft e rrezikshme.<br />

“Një tjetë çështje, të cilën e kemi parë mjaft shpesh, janë<br />

rastet kur kompanitë kliente, përjetojnë një ulje të shpejtësisë<br />

së internetit, pa patur mundësinë të identifikojnë problemin.<br />

Zbulohet më pas, siç ndodh zakonisht me kompanitë e<br />

mëdha, që ka patur një “backup” të të dhënave gjatë natës,<br />

çka ka ngadalësuar përformancën dhe shpejtësinë e lidhjes<br />

me ARC-në,” – vazhdoi Sonia. “Ndërsa masat e sigurisë si<br />

CCTV, alarmet, etj. të kombinuara me shërbimet e një ARCje<br />

nuk janë të lira, bën sens të pasurit e një lidhjeje specifike<br />

të pavarur nga lidhja standard e kompanisë.”<br />

“When, not if…”<br />

Migrimi i survejimit video me IP është tashmë e konsoliduar<br />

dhe pyetja e madhe nuk është më “kur shitjet e pajisjeve me<br />

IP, do të tejkalojnë ato të pajisjeve analoge?” Pasi në shumë<br />

sektorë kjo ka ndodhur tashmë. Një raport i kohëve të<br />

fundit nga HIS, lidhur me tregun global të video survejimit,<br />

shkruan se në terma përfitimesh financiare, tregu i kamerave<br />

në rrjet, ishte më i madh se ai i kamerave analoge në 2013.<br />

Gjithsesi, tregtimi dhe shitja e kamerave në rrjet, nuk pritet<br />

të tejkalojë atë të kamerave analoge përpara përfundimit<br />

të kësaj dekade.<br />

Parashikimet për kamerat në rrjet me rezolucion 4 megapixel<br />

e sipër, janë rritur. Rritja e kërkesës për kamera 180/360<br />

gradë sikurse kamera 4K janë arsyeja pas kësaj rritjeje.<br />

Aftësia për të integruar teknologji e ka shtyrë akoma më<br />

shumë këtë rritje, por si me shumë teknologji të tjera, ka<br />

më shumë se një mënyrë drejt sigurimit në rrjet. Në fakt,<br />

gjatë diskutimeve më të fundit me një të brendshëm të<br />

industrisë, u dol në përfundimin se termi “IPCCTV” si një<br />

përshkrim për kamerat me mundësinë e lidhjes në rrjet,<br />

mund të jetë një anakronim për faktin e vetëm se ka disa<br />

sisteme të disponueshme, të cilat mund të bëjnë një kamerë<br />

analoge, të lidhet online.<br />

Sido të jetë situata, e ardhmja e teknologjisë IP ka ngritur<br />

shumë pyetje dhe njëkohësisht ka ndryshuar formën<br />

37


B0110-12.<strong>2016</strong><br />

Technology<br />

sigurinë. Në vend që manaxherët e sigurisë të blejnë kamera<br />

me IP dhe më pas të diskutojnë me teknikët e informacionit<br />

mbi metodën e përfshirjes së tyre në rrjet, po shihet një<br />

tendencë ku departamenti IT, bën vetë blerjen e pajisjeve<br />

të sigurisë nga buxheti i tyre, duke përfshirë vetë pajisjet<br />

në rrjet.<br />

dhe funksionimin e tregut. Me rritjen e teknologjisë IP,<br />

një nga ndryshimet më të mëdha që tregu i sigurisë po<br />

përjeton, lidhet me numrin e përsonave nga sektori i IT, të<br />

cilët ofrojnë shërbimin e instalimeve të sigurisë. Në këtë<br />

aspekt, distributorët dhe integratorët IT, po konkurrojnë me<br />

distributorët dhe integratorët tradicionalë të sigurisë.<br />

Ndërsa distributorët IT po mundohen të shtojnë video<br />

survejimin në gamën e produkteve të tyre, do ishte një lajm<br />

i mirë për integratorët tradicionalë IT, të cilët gjithashtu po<br />

mundohen të hyjnë në tregun e video survejimit, pasi do<br />

i kenë të vendosura marëdhëniet me distributorët e tyre<br />

IT. Gjithsesi, shumë integratorë IT nuk po kërkojnë nga<br />

distributorët e tyre njohurinë e duhur lidhur me sigurinë,<br />

por po drejtohen direkt tek prodhuesi për kamerat specifike<br />

që u nevojiten.<br />

Një gjetje e rendësishme nga një raport i HIS, i quajtur:<br />

“Tendencat e IP për sigurinë – një Vëzhgim i Sistemeve,<br />

Integratorëve dhe Instaluesve”, tregon mbi influencën që<br />

manaxherët e IT kanë mbi zgjedhjen e sistemit të duhur<br />

të video survejimit. Ata pozicionoheshin të parët, mbi<br />

manaxherët e departamenteve të tjerë si psh. manaxherët<br />

e sigurisë fizike, CSO-ve apo konsulentëve, në lidhje me<br />

aftësinë që kishin për të ndikuar në zgjedhjen specifike<br />

të sistemeve të video survejimit me IP. Një nga arsyet e<br />

këtij ndikimi mund të jetë fakti që buxhetet e teknikëve<br />

të informacionit janë zakonisht më të larta se buxheti për<br />

Më shumë se kamera<br />

Në Mbretërinë e Bashkuar, teknologjitë e sistemeve<br />

analoge janë të mirë konsoliduar, por siç përmendëm IP<br />

nuk limitohet në përdorim vetëm për CCTV. Shumë nga<br />

zhvillimet e reja, të cilat kanë hyrë në treg, janë të bazuara<br />

në IP, kështu që kjo hyrje e integratorëve IT në treg, tregon<br />

se si sektori i sigurisë ka evoluar në vitet e fundit dhe<br />

gjithashtu se sa e rëndësishme është që çdokush i përfshirë<br />

në proçesin e prokurimit të jetë në dijeni të lidhjes midis<br />

rrjetit dhe sigurisë për një maksimizim të efikasitetit dhe<br />

performancës.<br />

Duke parë se çdo aspekt i jetës sonë të përditshme, po<br />

kalon dalëngadalë online, i njëjti fenomen po vërehet dhe<br />

në tregun e sigurisë. Ndërsa disa produkte të prezantuara<br />

vitet e fundit, ngjanin si teknologji në kërkim të një qëllimi<br />

të caktuar, aftësia për të shfaqur ndërlidhjen e sistemeve<br />

të ndryshme, ka marrë shumë vëmendje dhe vlerësime.<br />

P.sh. për kontrollin e aksesit, ka qënë gjithmonë një<br />

element i rëndësishëm fakti, që personi, i cili bën kalimin e<br />

kartës jo detyrimisht duhet të jetë pronari i kartës. Shtimi<br />

i biometrisë në këtë proçes, ka ndihmuar shumë, por<br />

vetëm me integrimin e kamerave në sistem, do mund të<br />

provohet një herë e mirë se kush ishte mbajtësi i kartës në<br />

momentin e caktuar. Për më tepër, me shtimin e analitikës<br />

në sistemin e kamerave, identiteti i individit në fjalë, do<br />

mund të verifikohet automatikisht. N.q.s. rezulton se nuk<br />

është personi i duhur, dyert bllokohen, dritat ndizen dhe<br />

alarmi aktivizohet. Në thelb, disa nga karakteristikat e këtyre<br />

sistemeve të integruara, varen nga zgjedhja e klientit dhe<br />

niveli i sigurisë që ky i fundit kërkon. Sigurisht kjo është e<br />

lidhur dhe me buxhetin e disponueshëm, por nqs janë të<br />

interesuar në të paturin e një sistemi CCTV si dhe kontroll<br />

të aksesit për një hapësirë të rëndësishme, le të themi një<br />

dhomë serverash, atëherë integrimi i të dyjave do të kishte<br />

shumë kuptim.<br />

Këto janë shumë kohë emocionuese për sektorin e sigurisë<br />

pikërisht falë IP-së, por në të njëjtin aspekt, instaluesit<br />

e sigurisë, kanë nëvojë të përshpejtojnë për të kapur<br />

avancimin e rrjeteve, ose do të kenë probleme në përballjen<br />

me IT dhe automatizimin e ndërtesave.<br />

38

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!