You are on page 1of 47

University for Business and Technology in Kosovo

UBT Knowledge Center

Theses and Dissertations Student Work

Summer 8-2016

SIGURIA NË CLOUD
Alborita Mehana
University for Business and Technology - UBT

Follow this and additional works at: https://knowledgecenter.ubt-uni.net/etd

Part of the Computer Sciences Commons

Recommended Citation
Mehana, Alborita, "SIGURIA NË CLOUD" (2016). Theses and Dissertations. 1175.
https://knowledgecenter.ubt-uni.net/etd/1175

This Thesis is brought to you for free and open access by the Student Work at UBT Knowledge Center. It has been
accepted for inclusion in Theses and Dissertations by an authorized administrator of UBT Knowledge Center. For
more information, please contact knowledge.center@ubt-uni.net.
Programi për Shkenca Kompjuterike dhe Inxhinierise

SIGURIA NË CLOUD
Shkalla Bachelor

Alborita Mehana

Gusht/2016
Prishtinë
Programi për Shkenca Kompjuterike dhe Inxhinierisë

Punim Diplome
Viti akademik 2012 – 2013

Alborita Mehana

SIGURIA NË CLOUD

Mentori: MA. Naim Preniqi

Gusht / 2016
ABSTRAKTI
Cloud computing është një platform e vërtetuar për sigurimin e ofrimit të shërbimeve
biznesore apo shërbimet e IT konsumatorëve përmes Internetit. Kështu që cloud
computing është plotësisht teknologji e bazuar në internet ku të dhënat e klientit janë
të ruajtura dhe ndara në qendra të të dhënave të një ofruesi të shërbimeve si: Google,
Amazon, Salesforce.com dhe Microsoft etj. Sidoqoftë, cloud computing prezenton
një nivel të shtuar të rrezikut sepse shërbimet thelbësore janë shpesh të transferuara
tek pala e tretë, e cila e bënë më të vështirë ruajtjen e sigurisë dhe privatësin,
mbështetjen e të dhënave dhe disponushmërinë e shërbimit, edhe demonstrimin e
përputhshmërisë. Ky punim hulumtues përshkruan qka është cloud computing, llojet
e modeleve të saj dhe rreziqet kryesore të sigurisë dhe problemet që janë prezente
aktualisht në industrinë e cloud computing. Ky projekt gjithashtu analizon kryesoren
e hulumtimit dhe sfidat që ekzistojnë në sigurinë e cloud computing. Hulumton edhe
mundësitë si identifikimin dhe dobësitë e kërcënimet që lidhen me zgjedhjet e
mundshme.

Keywords: Cloud Computing, Siguria, Kërcënimet, Rreziqet, Cloud Platformat,


Shërbimet, Cloud Arkitektura.

i
MIRËNJOHJE/FALENDERIME

Mirënjohja ime i’u takon të gjithë personave të cilët patën ndikim të madh ose të
vogël gjatë eksperiencës sime në këtë punim diturimarrës dhe prezentues të shumë
informatave të vlefshme.

Një nga ndikuesit më të mëdhenjë në punimin e këtij projekti, duke marr parasysh
edhe vullnetin e dhënë që unë të punoj në mënyrë të vazhdueshme dhe jo të
mërzitshme është profesori MA. Naim Preniqi të cilin e faleminderoj shumë që ishte
mentor i punimit tim. Faleminderojë për kohën e pa limituar të dhënë për studenten e
tij, dhe këshillat e panumërta si ato profesionale dhe frymëzuese që nuk ka kursyer së
dhëni. Shpresoj që gjithë studentët të kenë këtë mundësi të bashkëpunimit.
Faleminderimi i’u takon edhe gjithë stafit të Departamentit të Shkencave
Kompjuterike dhe Inxhinierisë nga Dr.Muzafer Shala e deri tek i fundit. Gjithashtu
faleminderoj të gjithë kolegët që pa hezituar më ndihmuan në qdo pengesë që kalova.

Këtë punim u’a kushtoj familjes sime prindërve Gzim dhe Vlora Mehana dhe
motrave Diellza dhe Greta Mehana për mbështetjen e frymëzimin e pa lodhur të tyre.

ii
LISTA E FIGURAVE......................................................................................................... v
1 HYRJE .................................................................................................................................. 1
1.1 Aspektet e sigurisë së të dhënave ................................................................................................ 1
1.2 Evolucioni i cloud computing ..................................................................................................... 4
2 SHQYRTIMI I LITERATURËS........................................................................................ 7
2.1 Arkitektura e cloud computing .................................................................................................... 7
2.1.1 Modelet e cloud shërbimeve .................................................................................................... 7
2.2 Llojet e cloud computing sipas vendit ....................................................................................... 10
2.3 Virtualizimi................................................................................................................................ 13
2.4 Infrastruktura e sigurisë: Niveli i rrjetës .................................................................................... 14
2.5 Infrastruktura e sigurisë: Niveli Host ........................................................................................ 15
2.6 Infrastruktura e sigurisë: Niveli i Aplikacionit .......................................................................... 16
2.7 Ruajtja........................................................................................................................................ 16
2.7.1 Konfidencialiteti .................................................................................................................... 16
2.7.2 Intergriteti .............................................................................................................................. 17
2.7.3 Disponushmëria ..................................................................................................................... 18
3 DEKLARIMI I PROBLEMIT.......................................................................................... 20
4 METODOLOGJIA ............................................................................................................ 22
4.1 Metoda e dizajnit ....................................................................................................................... 22
4.2 Metodat e mbledhjes së të dhënave ........................................................................................... 23
4.2.1 Sondazhet (anketim) .............................................................................................................. 23
4.2.2 Pytësorët ................................................................................................................................ 23
4.2.3 Rasti i studimit (Case Study) ................................................................................................. 24
4.3 Analiza teorike........................................................................................................................... 24
4.4 Analiza dytësore ........................................................................................................................ 24

iii
5 REZULTATI ...................................................................................................................... 25
5.1 Kërcënimet e sigurisë në cloud .................................................................................................. 25
5.2 Lokacioni i të dhënave ............................................................................................................... 26
5.3 Kërkesat e sigurisë për arkitekturën e cloud computing............................................................ 27
5.4 Siguria fizike ............................................................................................................................. 27
6 RASTI I STUDIMIT.......................................................................................................... 29
6.1 Hulumtimi aktual ....................................................................................................................... 30
7 DISKUTIMET PËR PËRFUNDIMIN ............................................................................. 32
7.1 Puna në të ardhmen.................................................................................................................... 33
7.2 Pesë këshilla për mbrojtjen e privatësisë së të dhënave që ndihmojnë në trajtimin e
problemeve në privatësinë e cloud. ........................................................................................... 33
8 REFERENCAT .................................................................................................................. 36

iv
LISTA E FIGURAVE

Figure 1. Evolucioni i computing ............................................................................................................. 5


Figure 2. Modelet dhe platformat e cloud computing .............................................................................. 7
Figure 3. Arkitektura e cloud computing ................................................................................................. 9

v
1 HYRJE

Cloud është një metafor që i referohet rrjeteve më specifikisht internetit. Një cloud
teknologji është një grup i burimeve informatike (serverë, ruajtje, aplikacione dhe
shërbime të zërit) që është bërë e nevojshme për bizneset nga bartësi i rrjetit, duke
eliminuar nevojën e pajisjeve në vend, mirëmbajtjen, dhe menaxhimin. Përparësi e cloud
teknologjisë mbërthen ruajtjen e kostos një disponueshmëri të lartë që do të thotë t’i
qasesh kurdo dhe kudo. Se çka duhet për një cloud computing është email-i. Kur ruani
foto, fajll, dokument online në vend që të ruhen ne pajisjen kompjuterike ruhen në
webmail, rrjetën sociale, atëherë jeni duke përdorur shërbimin cloud computing. Cloud
computing nënkupton ofrimin e shërbimeve kompjuterike në internet. Klientat e email-
eve si Yahoo!, Gmail, Hotmail etj, kujdesen për sigurimin e të gjitha nevojave si
harduerike dhe softuerike për mbështetjen e email-llogarisë tuaj personale. Nëse jeni në
udhëtim, në punë, apo kafiteri ju mund të kontrolloni email-in tuaj aq gjatë sa kani qasje
në internet. Dmth kërkesa e vetme për qasje në cloud është kyqja në internet me anë të
rrjetës pa tela (wifi) ose rrjetës me tela apo edhe lidhjes me anë të telefonit. Benefiti është
se ju mund t’i qaseni dokumentit të njejtë prej kudo që je me qfarëdo pajisje e lidhur me
internet. Imagjinojeni të shkarkoni një .pdf dokument në smartphone-ët e juaj për të
shikuar atë kudo, në vend që të ndaleni në zyren tuaj t’a printoni dokumentin ose
ngarkoni atë në laptopin tuaj.

1.1 Aspektet e sigurisë së të dhënave

Në botën e sotme të infrastruketurës (në rrjetë, host dhe aplikacion nivelin) së sigurisë,
siguria e të dhënave bëhet më e rëndësishme kur përdorim cloud computing në të gjitha
nivelet: infrastruktura si shërbim (IaaS), platform si shërbim (PaaS) dhe softuer si një
shërbim (SaaS).

Janë disa aspekte që duhet të përshkruhen duke përfshirë:

1
• Të dhënat në transit
• Të dhënat në pjesën tjetër
• Procesimi i të dhënave duke përfshirë marrjen hua
• Prejardhjen e të dhënave
• Origjinën e të dhënave

Në lidhje me të dhënat në transit, rreziku i parë është në mos përdorjen e një algoritmi
të ekriptimit të verifikuar. Megjithëse kjo është e dukshme për profesionistët e sigurisë
së të dhënave, nuk është e zakonshme për të tjerët të kuptojnë këtë kërkesë kur përdorin
një cloud publike, pavarësishtë nëse është IaaS, PaaS ose PaaS. Është gjithashtu e
rëndësishme të sigurojmë që një protokoll ofron konfidencialitet ashtu edhe intergritet
(FTP over SSL [FTPS], Hypertext Transfer Protocol Source [HTTPS], dhe Source
Copy Program [SCP])- praktikisht nëse protokoli është përdorur për tranferim të të
dhënave përgjatë internetit.

Enkriptimi i thjeshtë dhe përdorimi i një protokolli jo të sigurt (“vanilla” or “straight”


FTP ose HTTP) mund të ofrojë konfidencialitet, por nuk siguron intergritetin e të
dhënave (me përdorimin e shifrave simetrike streaming).

Megjithatë përdorimi e enkriptimit për mbrojtjen e një pjese tjetër të të dhënave mund
të shihet qartë, në realitet nuk është aq e thjeshtë. Nëse jeni duke përdorur një cloud
shërbim IaaS (publike ose private) për ruajtje të thjeshtë, enkriptimi i pjesës tjetër të të
dhënave është e mundur, dhe është e sugjeruar fuqimisht. Sidoqoftë, enkriptimi i pjesës
tjetër të të dhënave që një PaaS dhe SaaS cloud të bazuara në aplikacion është duke
përdorur si një kontroll kompensimi nuk është gjithmonë i mundur. Pjesa tjetër e të
dhënave të shfrytëzuara nga një cloud i bazuar në aplikacion në përgjithësi nuk është i
enkriptuar, sepse enkriptimi do të kishte larguar kërkimin indeksimin ose hulumtimin të
asaj të dhëne.

Në përgjithësi, me pjesën tjetër të të dhënave, ekonomia e cloud computing është e tillë


që PaaS e bazuar në aplikacione dhe SaaS përdorin një arkitekturë të shumë
përdorshme. Me fjalë të tjera, të dhënat kur procesohen nga një cloud i bazuar në

2
aplikacione ose të ruajtura nga një cloud i bazuar në aplikacione, është përzier me
përdorues tjerë të të dhënave (është e ruajtur tipikisht në vende massive të të dhënave,
si Google’s BigTable). Megjithëse aplikacionet janë shpesh të dizajnuara me
karakteristika si etiketimin e të dhënave të largojë qasjen e paautorizuar të të dhënave të
përziera, qasja e paautorizuar është ende e mundur përmes disa shfrytëzimeve të një
aplikacioni të dobësive. Edhe pse disa cloud ofrues aplikacionet e tyre i kanë të
rishikuara nga pala e tretë ose të verifikuara me vegla të aplikacioneve të sigurisë, e
dhëna nuk është në një platform e dedikuar vetëm për një organizatë.

Ndonëse të dhënat në tranzit të një organizate mund të jenë të enkriptuara gjatë


transferit në dhe prej cloud ofruesit, dhe pjesa tjetër e të dhënave të saj mund të jetë e
enkriptuarnvse përdorin ruajtje të thjeshtë (që nuk është e asociuar me një aplikacion
specifik), të dhënat e një organizate definitivisht nuk janë të enkriptuara nëse janë të
procesuara në cloud (publike ose private). Për qfarëdo aplikacioni që proceson të dhëna,
këto të dhëna duhet të jenë të paenkriptuar. Deri në qershorë të 2009, nuk kishte ndonjë
metod për procesim të plotë të ekriptimit të të dhënave. Prandaj, po të mos ishin të
dhënat në cloud vetëm për ruajtje të thjeshtë , të dhënat do të ishin të paenkriptuara
përgjatë pjesës së fundit të ciklit jetës së tyre në cloud-duke u procesuar në minimum.

Duke ndjekur rrugën e të dhënave (aplikacione të plaifikimit rrjedha e të dhënave ose


rruga e virtualizimit të të dhënave) është e njohur si prejardhje e të dhënave, dhe është e
rëndësishme për sigurinë e një auditori. Sidoqoftë, ofrimin e prejardhjes të të dhënave
tek auditori ose menaxhmenti është humbje kohe, edhe nëse ambient është nën
kontrollë të një organizate. Të provojmë të largojmë saktësinë e raportimit në
prejardhjen e të dhënave për një cloud shërbim publik është me të vërtetë jo e mundur.

Edhe nëse prejardhja e të dhënave mund të krijohet në në një cloud publike, për disa
klientë këtu është një kërkesë edhe më sfiduese dhe problematike: duke dëshmuar
origjinën e të dhënave, jo vetëm duke dëshmuar intergritetin e të dhënave por origjinën
më specifike të të dhënave. Këtu është një ndryshim i rëndësishëm ne mes dy termeve.
Intergriteti i të dhënave i’u referohet të dhënave që nuk janë ndryshuar në mënyrë të

3
paautorizuar ose prej një personi të paautorizuar. Origjina do të thotë jo vetëm të dhënat
të kenë intergritet, por gjithaashtu të jetë llogaritur saktë, që do të thotë të dhënat të
ishin saktë të kalkuluara.

1.2 Evolucioni i cloud computing

Që të kuptojmë më mirë se cka është dhe cka nuk është cloud computing, është me rëndësi
të dimë se si ky model i internetit ka evoluar. Sikurse Alvin Toffer e përmend në librin e tij
The Third Wave, kultura e informacionit ka përparuar në valë (tre datat e tyre: vala e parë
ishte shoqëritë agrikulturore, e dyta ishte vitet e industrisë dhe e treta vitet e informacionit).
Secila nga periudhat ka pasur rëndësinë e vet. Edhe Nicholas Carr në librin e tij The Big
Switch diskuton revolucionin e informacionit shumë të ngjajshëm me një ndryshim të
rëndësishëm në epokën industriale. Në mënyrë të veçantë, Carr barazon rritjen e cloud
computing në vitet e informacionit me elektrifikimin në vitet e industrisë. Kishte qenë e
duhur që organizatat të sigurojnë fuqinë e vet (rrotat e ujit, mullinjët e erës). Megjithatë
organizatat nuk e siguruan fuqinë e tyre më, ato thjeshtë u lidhën në rrjetë elektrike. Carr
argumenton që cloud computing është me të vërtetë fillimi i të njëjtit ndryshim për
teknologjinë e informacionit. Tash organizatat sigurojnë vet burimet kompjuterike të tyre.
Zhvillimi i së ardhmes, sidoqoftë, është një në të cilën organizatat thjeshtë do të lidhen në
cloud (rrjetë kopjuterike) për burimet kompjuterike që ato kanë nevojë.

Carr nuk është i vetmi në argumentimin e benefiteve të cloud computing, por ai vendosi
përpara cka është e argumentuar më së shumti në deklaratat e artikujve, e këtyre benefiteve
deri më tani. Megjithëse ai fokusoi veçanërisht benefitet e ekonomisë të cloud computing.

4
Figure 1. Evolucioni i computing

BURIMI I ADOPTUAR NGA [13]

Në fillim ISP modeli Intenet Service Provider, u përhap shpejtë të sigurojë qasjen në
Internet për organizatat dhe individët. Këto ISP të hershme siguruan thjeshtë
konektimin e Internetit për shfrytëzuesit dhe bizneset e vogla, shpesh nëpërmjet
shërbimeve të telefonit. Pasi që qasja në intenet është bërë komoditet, ISP kosolidoi
dhe kërkoj për shtimin e vlerave të shërbimeve, si të sigurojë qasjen në email dhe
serverët në objektet e tyre (ISP 2.0). Ky version shpejtë i dërgoi deri tek specializimi i
objektve për mbajtjen e serverëve të organizatave, klientëve, së bashku me
infrastrukturën të mbështes ata dhe përdorimin e aplikacioneve në serverë. Këto
vende të specializuara njihen si objekte të rendit(ISP 3.0). Këto objekte janë një lloj i
qendrave të të dhënave ku klientë të ndryshëm vendosin rrjete, serverë dhe një masë
të ruajtjes dhe lidh në një lloj të telekomunikacionit dhe ofrues tjerë të shërbimeve
rrjetë, me një kosto dhe kompleksitet minimal. Pasi që objektet e rendit u përhapën
dhe si të komodituara, hapi tjetër në evolucion ishte formimi i aplikacioneve ofruese
të shërbimit (ASP), e cila u fokusua në shtimin e vlerave të shërbimeve të sigurojnë

5
aplikacione të specializuara për organizatat, dhe jo vetëm infrastrukturën e computing
(ISP 4.0). ASP në mënyrë tipike përvetësojë dhe operojë aplikacionet softuerike që
ofronte, gjithashtu edhe infrastrukturën e nevojshme.

Megjithëse ASP mund të duket e njëjtë me modelin ofrues të shërbimeve të cloud


computing që i referohet si softuer si një shërbim (sofware-as-a-service (SaaS)), është
një ndryshim i rëndësishëm se si këto shërbime janë të pajisura, edhe në modele të
biznesit.

Cloud computing (ISP 5.0) definon një SPI model, i cili përgjithësisht i rënë dakord si
një ofrues SaaS, platformë si një shërbim (platform-as-a-service (PaaS)), dhe
infrastrukturë si një shërbim (infrastructure-as-a-service (IaaS)).[2]

6
2 SHQYRTIMI I LITERATURËS

2.1 Arkitektura e cloud computing

2.1.1 Modelet e cloud shërbimeve

Cloud computing është një term i gjerë që përshkruan një fushë të gjerë prej
shërbimeve. Tri shërbimet shtyllë që i referohet cloud computing janë software as a
Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS).

Figure 2. Modelet dhe platformat e cloud computing

BURIMI I ADOPTUAR NGA [12]

Virtualizimi është platform themelore teknologjike në nxitjen e cloud computing.


Termi virtualizim i referohet abstragimit të burimeve llogaritëse (CPU, ruajtje,
network, memorie, stack aplikimi dhe databazë) prej aplikacioneve dhe në fund
përdoruesit që përdorin këtë shërbim. Virtualizimi mund të maskojë kompleksitetin

7
dhe mundësoj ndarjen dhe shfrytëzimin e burimeve. Gjithashtu mund të ofrojë një
shkallë të izolimit prej efektit të disa formave të rrezikimit të virtualizimit.
Virtualizimi ka sjellë benefite të rëndësishme të sigurisë për më shumë do të
njoftoheni më poshtë.

Multitenancy bënë të mundur që shumë përdorues të qasen në një hapësirë pa i ndarë


dhe parë të dhënat nga të tjerët, duke shfrytëzuar të njëjtin aplikacion dhe të njëjtin
system operativ dhe përdorur të njëjtin harduer dhe të njëjtin mekanizëm të ruajtjes të
të dhënave.

APIs

Një aplikacion programimi interfejs (API-application programming interface) është


një tjetër mundësues i ndarjes së modeleve të shërbimit të cloud computing. API
mund të manifestohet në mënyra të ndryshme, duke filluar prej manipulimeve të
thjeshta URL deri tek SOA- si modele të programimit. API mundëson të shfrytëzoj
potencialin e plotë të cloud computing dhe maskojë kompleksitetin e përfshirë në
zgjerimin ekzistues të IT menaxhimit të proceseve dhe praktikave të cloud
shërbimeve.

Me anë të IaaS cloud shërbimit si Amazon EC2, Sun Cloud dhe GoGrid, API i’u
mundëson shfrytëzuesve të krijojnë dhe menaxhojnë burimet e cloud, duke përfshirë
llogaritjen, ruajtjen dhe komponentët e rrjeteve. Në këtë rast përdorimi i API është
perms kërkesave të HTTP, The GET, POST, PUT, DELETE.[2]

8
Figure 3. Arkitektura e cloud computing

BURIMI I ADOPTUAR NGA [11]

Modeli SaaS (Software as a Service)

Modeli SaaS softuer si shërbim ofron mundësinë e të gjithë përdoruesve t’i qasen
qfarëdo aplikacioni përmes internetit, aplikacione të cilat janë të organizuara në cloud
dhe mund të përdoren për një numër të madh të detyrave, si për individ ashtu edhe
për organizata. Shembuj të SaaS janë Google, Twitter and Facebook. SaaS lejon
organizatën të transferojë organizimin dhe menaxhimin e aplikacioneve në pale të
tretë (softuer vendor dhe provajder shërbyes) që nënkupton reduktimin e qmimit të
lisensës së softuer aplikacioneve, serverëve, dhe tjera infrastruktura dhe kërkesat e
personelit të organizojë aplikacionin për brenda. SaaS mundëson vendorët e softuerit

9
të kontrolloj dhe limitoj përdorimin, ndalon kopjen dhe shpërndarjen, dhe lehtëson
kontrollin e gjitha verzioneve të atij softueri. Ndryshimi në mes të një modeli të
zakonshëm softuerikë dhe atij SaaS modeli është numri i shfrytëzuesve që aplikacioni
i mbështet.[2]

Modeli PaaS (Platform as a Service)

Modeli PaaS ofron një mjedis zhvillues për programerët e aplikacioneve, gjithashtu
bie me vete edhe vegla punuese, protokolle dhe kanale për shpërndarje dhe pagesë.
PaaS mundson zhvillimin e aplikacionit në një hapësirë punuese të gjerë dhe një
numër të madh të shfrytëzuesve.

Në ditët e sotme për zhvillimin e një aplikacioni nga programerët i’u nevojiten
njohuri në: backend, frontend dhe administrim të aplikacionit. PaaS e bënë shumë më
të lehtë zhvillimin e një aplikacioni duke mos pasur nevojë zhvilluesit të kenë njohuri
të ekspertit, e cila lejon një gjenerat të Microsoft Access, PowerBuilder dhe Lotus
Notes të ndërtojnë aplikacione.[2]

Modeli IaaS (Infrastructure as a Service)

Modeli IaaS siguron tërë infrastrukturën për shfrytëzuesit të përdor aplikacionin e tij.
Modeli IaaS ka qëllim të njejtë sikurse shërbimet informatike, që për bazë kanë
ofrimin e shërbimeve.

IaaS është shërbim i lidhur ngushtë me cloud computing që u referohet shërbimeve


online që i nxjerr përdoruesit prej detajeve të infrastructures, përfshirë resurset fizike
kompjuterike, lokacionin, ndarjen e të dhënave, shkallëzimin, sigurin, e kështu me
radhë.

2.2 Llojet e cloud computing sipas vendit

Janë disa lloje të cloud që mund t’i përshkruajm në varësi të nevojave tona. Një
ndarje është bërë sipas madhësisë dhe privilegjit të grupit që e përdorin atë cloud.
Cloud private dhe ato publike njihen edhe si të jashtme dhe të brendshme dallohen

10
përmes relacionit me ndërmarrjet që kanë. Janë koncepte të rëndësishme sepse ato
mbështesin cloud computing, të cilat mundësojnë sigurimin dinamik, shkallëzimin,
virtualizimine burimeve perms lidhjeve të internetit nga një shitës ose IT kompani për
konsumatorët për një tarifë.

1. Public cloud – një cloud publike mund t’ju qaset qdo regjistrues me një lidhje
interneti dhe qasje në hapësirën e cloud.
2. Private cloud – një coud private është krijuar për një grup ose organizatë të
specifikuar dhe limiton qasjen vetëm për atë grup.
3. Community cloud – një komunitet cloud ndahet nga më së paku dy apo më shumë
organizata apo grupe që kanë të njejtat kërkesa.
4. Hybrid cloud – një hibrid cloud është kryesisht një kombinim i së paku dy cloud, ku
cloud e përfshime janë një përzirje i public, private ose community.

Cloud publike

Cloud publike ose të jashtme përshkruajnë një cloud computing në kuptimin e


përgjithshëm tradicional, ku burimet janë të mbështetura në siguri dinamike në një
gjobë fine, në bazë të vetë shërbimit mbi internetin, përmes ueb aplikacioneve ose
ueb shërbimeve prej një off-site, një ofruesi të tretë i cili ndanë resurset dhe faturat
përmes një gjobë fine, bazë të shërbimeve të internetit. Kjo cloud është e gatshme të
shërbej për qdo lloj shfrytëzuesi përmes një infrastructure të përbashkët.

Një cloud publike menaxhohet, organizohet, operohet nga një ofrues i tretë prej një
ose më shumë qendra të të dhënave. Për këtë arsye menaxhimi i sigurisë dhe
operimet përditësore pasi që i janë transferuar një ofruesi të tretë që është
përgjegjës për shërbimet që i ofron cloud publike, konsumatorët e këtij të fundit
kanë më pak mundësi të kontrollojnë dhe mbikëqyrin aspektet e sigurisë fizike dhe
logjike të cloud private.[2]

Cloud private

11
Cloud private ose të brendshme janë terme që përdoren për të përshkruar ofertat që
imitojnë cloud computing në rrjete private. Këto produkte pretendojnë të ofrojnë disa
benefite të cloud computing pa gracka, larg kapitalizimit në sigurinë e të dhënave,
qeverisjen e korporatave dhe pa shqetësime në besueshmëri. Kompanitë duhet të
blejnë, ndërtojnë dhe menaxhojnë ato, dhe po ashtu të mos përfitoj nga shpenzimet e
ulëta kapitale dhe me pak duar ne menaxhim. Konsumatori i kompanisë për një cloud
private është përgjegjës për operacionet e cloud privates së tij.

Dallimi në mes të cloud publike me cloud private është se infrastruktura e rrjetës,


manipulimit, ruajtjes i një cloud private i dedikohet vetëm një organizate dhe nuk
përdoret nga organizatat tjera. Janë disa modele të cloud private që kanë dale:

Të dedikuara

Cloud private të organizuara me një pronar të qendrës së të dhënave ose një objekt
rendi, dhe të operuar nga një department i brendshëm i IT-së.

Të komunitetit

Cloud private janë të vendosura në hapësirat e ofruesit; të pronësuara, menaxhuara


dhe operuara nga një ofrues i cili është i varur nga porosity e SLA dhe dispozitat
kontraktuale me sigurinë dhe kërkesat e pajtueshmërisë.

Të menaxhuara

Infrastruktura e cloud private pronë e një konsumatori por të menaxhuara nga ofruesi.

Cloud hibride

Mjedisi i një cloud hibride konsiston në ofrues të shumëfisht si të brendshëm dhe të


jashtëm, është një mundësi e përshtatshme për organizatën apo kompaninë. Në cloud
hibride organizatat duhet të përdorin aplikacione jo të rëndësishme në cloud publike,
kurse mirëmbajtjen e aplikacioneve të rëdësishme dhe të dhënat sensitive të kryejnë
në cloud private.[2]

12
2.3 Virtualizimi

Me përparimet më të fundit në virtualizim, kompjuterët praktikisht kanë shumuar


brenda rastet e tyre në formë të VMs. Këto janë sisteme të implementuara të
kompjuterëve dhe të padallueshme në rrjetë prej një compjuteri fizik. Një VM është
thjeshtë një mjedis, në mënyrë tipike një system operativ (OS) ose një program, që
është i krijuar në një mjedis tjetër. Termi i ftuar zakonisht përdoret t’i referohemi
VM-së pasi që i referohemi një mjedisi ofrues si një host. Një host mund të
mbështes të ftuar të shumëfishtë të mjedisit në mënyrë dinamike të kërkesës. VM
mund të ekzekutojë grup të instruksioneve komplet të ndryshëm, që janë të huaj për
fizikën themelore të harduerit, të cilat mund të jenë të përhumbura tutje prej mjedisit
ofrues.[3]
Qelësi ynë është që niveli kryesor fizik i harduerit të implementojë edhe ca
mbështetje të virtualizimit.
Pika kryesore tjetër se virtualizimi është pjesë e trendeve të ndryshme në IT, duke
përfshirë edhe cloud computing, kjo është një gjë e mire. Kur aplikacionet janë
pjesë e një VM janë objekte të shfrytëzimit ose shkatërrimit, është shumë lehtë të
izolojmë VM dhe të ristartojmë nga një kopje e paprekur, pastaj kishte qenë e
nevojshme të ripajisim serverin me një OS dhe aplikacione.
Virtualizimi ka disa atribute kryesore, të cilat mund të jenë edhe atribute kryesore të
cloud computing:
• Shpërndarja e infrastrukturës Niveli fizik i harduerit në ekzekutimin e
softuerit jo gjatë është në relacion 1:1 të planifikimit, që nënkupton një
server fizikisht i vetëm mund të ekzekutojë server virtual të shumëfishtë,
duke lejuar për ekonominë të jetë e kuptueshme.
• Shkallëzimi dhe elasticiteti Nëse infrastruktura fizike është e përhumbur
dhe vihet në dispozicion si një nga burimet virtuale, aftësia për të shtuar apo
realizuar kapacitetin mund të kryhet shpejt dhe në mënyrë të automatizuar.
Përveç kësaj, pasi që niveli i infrastrukturës është ndarë në servera të
virtualizuar gjatë një periudhe të ngarkesës së rëndë, një server i virtualizuar

13
mund të operojë shumë më shumë burime se sa një nivel fizik i vetëm i
serverit.
• Aftësia ripërtëritëse dhe Teprica Edhe pse sistemet e aplikacioneve
operuese nuk janë fizikisht të bashkangjitura, por ata nga natyra janë shumë
portativ. Një server virtual, me dizajn infrastruktural siç duhet, nuk ka
nevojë të jetë në një lokacion fizik. Mund të vendoset sipas kërkesave dhe
dinamikës mes vendeve fizike, apo edhe të pasqyruara në kohë reale në një
vend tjetër për redundancë.
• Shkathtësi Krijimi i serverëve virtualë është çështje e thjeshtë. Sepse
hardueri është i abstraktuar prej softuerit, me të vërtetë është një çështje e
kopjimit të fajllave për krijimin e një serveri virtual të ri.
• Pavarësi vendi Një server i virtualizuar nuk do të thotë të jetë i vendosur
vetëm në një qendër të të dhënave të vetme por mund të kopjohet ose
rivendoset tek qendrat tjera të të dhënave shumë shpejt.

2.4 Infrastruktura e sigurisë: Niveli i rrjetës

Përderisa e shikojmë nivelin e rrjetës të infrsatrukturës së sigurisë, është e


rëndësishme të dallojmë atë në mes të cloud publike dhe cloud private. Në cloud
private nuk ka sulme, dobësi të reja, apo ndryshime në rrezik. Megjithëatë arkitektët e
IT-së së organizatës mund të ndryshojnë me implementimin e një cloud private,
topologjia e rrjetës tuaj aktuale ndoshta nuk do të ndryshojë në mënyrë të
konsiderueshme. Nëse keni një ekstranet private në vend, për qëllime praktike ju
tashmë vetëm se e keni topologjinë e rrjetës për një cloud private në vend.
Konsideratat e sigurisë në ditët e sotme duhet të zbatoni edhe në infrastrukturën e
cloud private gjithashtu. Dhe veglat e sigurisë që i keni në organizatë ose që duhet t’i
keni janë gjithashtu të nevojshme për një cloud private të veprojnë në të njëjtën
mënyrë.

Sidoqoftë, nëse ju zgjedhni të përdorni shërbimet e cloud publike, duke ndryshuar


kërkesat e sigurisë do të kërkojë për ndryshim në topologjin e rrjetës tuaj. Ju duhet të

14
tregoni se si topologjia e rrjetës tuaj ekzistuese bashkvepron me topologjinë e rrjetës
së cloud ofruesit tuaj. Këtu janë katër faktorë të rëndësishëm të rrezikut në këtë rast:

• Sigurimin e konfidencialitetit dhe intergritetit të të dhënave në drejtim të dhe prej


cloud ofruesit tuaj publik.
• Sigurimin e kontrollit të qasjes së duhur (autentifikimin, autorizimin, dhe
auditimin) të çfarëdo burimi që ju përdorni në cloud ofruesin tuaj publik.
• Sigurimin e disponueshmërisë e burimeve ballafaquese të internetit në cloud
publike që janë të përdorshme për organizatën tuaj, ose u janë caktuar organizatës
tuaj prej cloud ofruesit publik.
• Zëvendësimin e modelit të caktuar të zonës së rrjetit dhe niveleve me domene.[2]

2.5 Infrastruktura e sigurisë: Niveli Host

Kur shqyrtojmë sigurinë në host dhe vlerësimin e rrezikut, ju duhet të konsideroni


kontekstin e cloud modeleve të ofrimit të shërbimeve (SaaS, PaaS, IaaS) dhe modelet
e vendosjes (puplike, private dhe hybrid). Megjithëse nuk dihen kërcënime të reja në
hoste që janë të specifikuara në cloud computing, disa kërcënime të sigurisë të
virtualizuara, si VM arratisje, domethënie të konfigurimit të sistemit, dhe kërcënime
nga brenda nga mënyra e dobët e qasjes së kontrollit të kryera në mjediset e cloud
computing publik. Natyra dinamike e cloud computing mund të na sjell sfida të reja
operacionale prej një menaxhimi perspektiv të sigurisë. Modeli operues motivon
sigurim të shpejtë dhe raste të rrufeshme të VM. Menaxhimi i dobësive dhe arnave
është shumë më e vështirë se sa ekzekutimin e një hetimi, si dhe shkalla e
ndryshimeve është më e lartë se sa në një qendër të të dhënave tradicionale.

Veç kësaj, fakti që cloud mbreh fuqinë prej mijëra nyje llogaritëse, të kombinuara me
homogjenitetin e sistemeve operative të punësuara nga hostët, do të thotë kërcënimet
mund të jenë të përforcuara shpejtë dhe lehtë, quajeni “shpejtësia e sulmit” faktor në
cloud. Shumë me rëndësi , ju duhet të kuptoni kufijtë e besimit dhe përgjegjësitë që
binë në supet tuaja të siguroj infrastrukturën që ju e menaxhoni.[2]

15
2.6 Infrastruktura e sigurisë: Niveli i Aplikacionit

Aplikacionet apo softuerët e sigurisë duhet të jenë një element kritik i programit tuaj
të sigurimit. Shumë kompani me programet e sigurisë së informacionit duhet ende të
institucioj një program aplikues të sigurisë të adresoj këtë fushë. Dizajnimin dhe
implementimin e aplikacioneve në shënjestër për vendosjen në një platformë cloud,
do të kërkojë që programet ekzistues aplikues të sigurisë të rivlerësojnë praktikat e
tanishme dhe standardet. Spektri i aplikacionit të sigurimit shkon prej single-user
aplikacion deri tek multiuser të sofistikuar e-commerce aplikacionet e përdorur nga
miliona shfrytëzues. Ueb aplikacionet si content management system (CMS), wikis,
portalet dhe forumet e diskutimit janë të përdorura nga organizatat e mëdha dhe të
vogla. Një numër i madh i organizatave gjithashtu shvilluan dhe mbajnë ueb
aplikacione të bërë me porosi për bizneset e tyre duke përdorur disa ueb framework-a
(PHP, .NET, Ruby on Rails, Python etj.).[2]

2.7 Ruajtja

Për ruajtjen e të dhënave në cloud, po i referohemi në IaaS dhe jo në një ekzekutim


aplikacioni në cloud në PaaS dhe SaaS. Të njëtat tre shqetësimet e sigurisë së
informacionit janë të lidhura me këtë ruajtje të të dhënave në cloud (Amazon S3) si
dhe me të dhënat e ruajtura në vende tjera: konfidencialiteti, intergriteti dhe
disponushmëria.

2.7.1 Konfidencialiteti

Kur vije deri tek fshehtësia e të dhënave të ruajtura në cloud publike, ju keni dy
shqetësime potenciale. E para, çfarë qasje kontrolli ekziston në mbrojtjen e të
dhënave? Kontrolli i qasjes konsistohet së bashku nga autentifikimi dhe autorizimi.
CSP siç edhe kemi përmendur në përgjithësi përdor një mekanizëm të dobët të
autentifikimit (username dhe password), dhe autorizimi (kontrollin e qasjes) të
përdorshëm nga përdoruesi pretendohet të jetë shumë i rëndomtë dhe jo i ndërlikuar.
Për organizata të mëdha, ky autorizim i rëndomtë prezenton shqetësime serioze të

16
sigurisë në vetvete. Shpesh të vetmet dy nivele të autorizimit të cloud ofruesit vendor
janë autorizimi i administratorit, dhe autorizimi i përdoruesit, pa nivele të tjera
ndërmjet.

Kësht u, a janë të dhënat e një klienti faktikishtë të enkriptuara kur janë të ruajtura
në cloud? Dhe nëse kështu, me çfarë algoritmi të enkriptimit dhe me çfarë force të
çelësit? Varet, dhe veqanërisht varet se çfarë CSP jeni duke e përdorur. Shembull,
EMC MozyEnterprise i enkripton të dhënat e klientit. Sidoqoftë, AWS S3 nuk i
enkripton të dhënat e klientit. Klientët mund të enkriptojnë të dhënat e tyre vet së pari
të ngarkohen, por S3 nuk ofron enkriptim.

Nëse një CSP enkripton të dhënat e konsumatorit, shqetësimi tjetër kishte me qenë
cili është algoritmi që përdoret për enkriptim. Jo të gjitha algoritmet janë të krijuara
njejtë. Kriptografikisht , shumë algoritme nuk ofrojnë mjaftueshëm siguri. Vetëm
algoritmet që janë publikisht të verifikuara nga një trup standard formal (NIST) ose
së fundi duhet të jetë e shfrytëzuar nga kriptografia komunale çdo algoritëm e
pronësuar nga pronari duhet të largohet. Këtu jemi duke folur për algoritmin simetrik
të enkriptimit. Enkriptimi simetrik përfshinë përdorjen e një çelësi sekret për të dyja
edhe enkriptim edhe dekriptim të të dhënave. Vetëm enkriptimi simetrik ka atë
shpejtësinë dhe kompjuterikën e efikasitetit të përballojë enkriptimin e volumeve të
mëdha të të dhënave.

2.7.2 Intergriteti

Përveq kësaj tek konfidecialiteti i të dhënave ju duhet të keni kujdes edhe në


intergritetin e të dhënave. Konfidencialiteti nuk e lë të kuptohet intergriteti, të dhënat
mund të enkriptohen për arsye të konfidencialitetit, dhe ende nuk jeni në gjendje që të
verifikoni intergritetin e të dhënave. Intergriteti kërkon të përdorë kodin e mesazhit
autentifikues (MAC). Mënyra më e lehtë e përdorimit të MAC në të dhënat e
enkriptuara është të përdorim një bllok algoritëm simetrik në një mënyrë të bllokut
zingjiror të koduar (CBC), dhe duke përfshir funksionin one-way hash.

17
Një aspect tjetër i intergritetit të të dhënave është shumë me rëndësi, veqanërishtë ku
pjesa më e madhe e ruajtjes përdorë IaaS. Njëherë një klientë ka me gigabajt ose më
shumë prej të dhënave të tij në cloud për ruajtje, si mund një klientë të kontrollojë në
intergritetin e të dhënave që janë të ruajtura atje? Këtu janë IaaS transferimet të
shoqëruara me shpenzime në lëvizjen e të dhënave brenda dhe jashtë cloud, sikurse
shfrytëzimi i rrjetës e konsideruar për rrjetën personale të klientëve. Qka një
përdorues dëshiron të bëjë është të bëjë validimin e intergritetit të të dhënave të tij
përderisa të dhënat ndodhen në cloud, pa pasur nevojë të shkarkojë apo ringarkoj ato
të dhëna. Klientët nuk e dinë sigurtë se në qfarë objekti apo pajisje janë duke u
ruajtur të dhënat e tyre. Përveq kësaj, kjo bashkësi e të dhënave është dinamike dhe
ndryshon shpesh. Këto ndryshime të shpeshta shmangin efikasitetin e sigurimit
tradicional të teknikave të intergritetit.

Qka nevojitet në vend të kësaj është një dëshmi e mundësisë së rifitimit të të dhënave,
që është një mënyrë matematike të verifikojë intergritetin e të dhënave që është
dinamikishtë e ruajtur në cloud.

2.7.3 Disponushmëria

Duke supozuar se të dhënat e një konsumatori mirëmbajnë intergritetin dhe


konfidencialitetin e tyre, ju duhet të shqetësoheni edhe për disponueshmërinë e të
dhënave tuaja. Ekzistojnë aktualisht tre kërcënime të mëdha në lidhje me këtë,
asnjëra prej të cilave janë të reja në computing, por secila prej tyre ka rritje të
rëndësisë në cloud computing për shkak të rritjes së rrezikut.

Përfundimisht, perspektiva e ruajtjes në cloud të përdoruesit duhet të jetë i sigurt të


konstatojë vetëm qka shërbimi ofruesi i tyre mundet në të vërtetë të ofrojë. Cloud
ruajtja nuk do të thotë se është mbështetur me të vërtetë. Disa ofrues cloud të
ruajtejes nuk i mbështetin të dhënat e përdoruesve, ose e bëjnë këtë vetëm si një
shërbim plotësues për një costo plotësuese. Shembull, të dhënat e ruajtura në Amazon
S3, Amazon SipmleDB, ose Amazon Elastic Block Store është ruajtje në lokacione
fizike të shumtë si një pjesë normale e këtyre shërbimeve dhe pa pagesë shtesë.

18
Sidoqoftë të dhënat që janë të mbajtura brenda instancave të funksionimit në Amazon
EC2, ose brenda Amazon S3 dhe Amazon SimpleDB, janë të gjitha të dhënat e
përdoruesve dhe prandaj AWS nuk kryejnë kthimin e të dhënave ose mbështetjen e
tyre.

Të treja prej këtyre konsideratave (konfidencialiteti, intergriteti, disponushmëria)


duhet të ishin të hermetizuara në një CSP service-level agreement (SLA) të
përdoruesit e tyre. Sidoqoftë në ditët e sotme CSP SLA është shumë e dobët, në fakt,
për të gjitha qëllimet praktike, ato në thelb janë të pavlefshme. Edhe pse kur një CSP
mundohet të ketë së paku një SLA pjesërishtë të mjaftueshme, se si kjo SLA
aktualisht mund të matet është problematike. Për të gjitha këto arsye, konsideratat e
sigurisë të të dhënave dhe si të dhënat në të vërtetë janë të ruajtura në cloud duhet të
ketë merita të konsiderueshme vëmendja e përdoruesit.

19
3 DEKLARIMI I PROBLEMIT

Cloud computing reprezenton një fushë shumë dinamike, me furnizime dhe oferta të
reja që vijnë. Pasi që shërbimet e cloud computing na ndjekin në çdo aspekt atëherë
shumë me rëndësi është të dimë se si të dhënat, programet, informatat e një
kompanie, organizate, idividi janë të mrojtura, garanti që nuk do të humbin, nuk do
t’i keq përdorë askush. Sipas këtij fakti siguria e cloud computing del që është
problem i madh dhe i rëndësishëm për shoqërinë në gjithë botën. Disa prej
ndihmesave që ne mund t’i përdorim i kemi përmendur në vijim, por që prap na
mbetet problem i pazgjidhur definitivisht.

Duke krahasuar me shërbimet jo-cloud tradicionale deri diku siguria dhe rreziku janë
të ngjajshëm por delikate tek shërbimet cloud. Pas gjithë zbulimeve dhe pavarësishtë
nga humbja e natyrshme e kontrollit klienti duhet të jetë i ndërgjegjshëm, të kujdeset
për informatat sensitive që manipulon me anë të shërbimeve cloud, të organizoj
prioritetin, peshën e alternativave, të efektoj në ndryshimet e sigursë dhe privatësisë
që janë për të mirën e kompanisë.

Konsumatori arrinë të praktikojë këtë duke u siguruar që kontrata me ofruesin dhe


marrëveshjen e tij me service level agreement (SLA) ka dispozitat e nevojshme për
siguri dhe privatësi. Në përgjithësi shërbimet computing mund t’i sugurojë
kompanive dhe bizneseve të vogla shumë para por dhe pajtueshmëri rregullatore,
vështirë. Dy organizata që janë duke ndjekur përmirësimin e mbrojtjes së të dhënave
dhe sigurinë e kontrollit në cloud janë Cloud Security Alliance dhe Cloud Computing
Interoperability Group. Dhe një tjetër grup i Jericho Forum i’u ka afruar problemit
nga një perspektivë më ndryshe, e quajtur de-perimeterization, që tashmë ka zënë
vend, duke implementuar metodën e shërbimit që depërton në perimetrin e
infrastrukturës kryesisht nga tuneli për të siguruar qasje në shërbimet kritike.

20
Disa nga pytjet që ne jemi bazuar gjatë këtij punimi për analizimin e problemeve të
hasura në sigurinë e cloud computing.

1. Cilat janë kërcënimet e sigurisë në cloud?

2. Cili është lokacioni i të dhënave?

3. Cilat janë kërkesat e sigurisë për arkitekturën e cloud computing?

4. Sa është e rëndësishme siguria fizike?

5. Kush është përgjegjës për sigurinë e Ueb aplikacioneve në cloud?

21
4 METODOLOGJIA

Duke u bazuar në hulumtimin e këtij projekti vijmë në përfundim që informatat dhe


të dhënat që kemi mbledh përfshijnë metodat kualitative dhe kuantitative të
hulumtimit. Të cilat na ndihmuan të vimë në një konkludim sa më real. Ky projekt
është punuar mbi llojin e DescriptiveQualitative (Ethnography/ Case Study) të
hulumtimit. Në këtë rast informohemi se hulumtimi i problemit të deklaruar është
përshkrues i detajuar i situatave specifike duke përdorur intervista, vëzhgime,
rishikim të dokumenteve ekzistuese. Kështu që gjërat përshkruhen ashtu siç janë.

4.1 Metoda e dizajnit

Të gjitha dizajnet e projekteve hulumtuese janë të ndërtuara në metodat dhe


procedurat e saj. Dizajni i hulumtimit mund të përshkruhet si kualitative ose
kuantitative në qasje. Por është e mundshme të kemi edhe përzirje të dy metodave, të
dyja në gjithë dizajnin dhe me metodat specifike të përdoruara gjatë hulumtimit.
Pasi që ka shumë hulumtime të ndryshme që mund të kryhen, një studim me një qasje
në përgjithësi kualitativ mund të përshkruhet me karakteristikat e një prej këtyre tre
llojeve në vazhdim:
Historia e projektit përshkruan ngjarjet e kaluara, problemet dhe faktet. Të dhënat
mbledhen prej përshkrimeve si të shkruara apo me gojë, të ngjarjeve të kaluara,
artefakteve etj. Na tregon “çka ishte” në përpjekeje të rikrijojmë të kaluarën. Është
ndryshe prej një raporti që atë e përfshinë interpretimi i ngjarjeve dhe ndikimi i saj në
të tashmen. I përgjigjet pyetjes: “çfarë ishte situata?”[6]
Hulumtimi Ethnographic në brendësi zhvillon përshkrime analitike të sistemeve
aktuale, proceseve, dhe fenomeneve. Ky lloj i dizajnit mbledhë tregim të gjerë të të
dhënave (jo-numerike) të bazuara në variabla përgjatë një periudhe të zgjatur kohe,
në një mjedis natyrorë të një konteksti të caktuar. Sfondi, zhvillimi, kushtet aktuale
dhe ndërveprimi mjedisor i një apo më shumë individëve, grupeve, komuniteteve,
bisneseve apo institucioneve, është vërejtur, regjistruar dhe analizuar për modele në

22
lidhje me ndikimet e brendshme dhe të jashtme. Është një përshkrim i plotë i
fenomenit të pranishëm.
Meta-analysis është një tjetër form specifike. Është një metodë statistikore e cila
akumulon rezultatetet eksperimentale dhe korrelacionare rreth studimeve të pavarura.
Është një analizë e të analizuarave.[6]
Këto janë disa nga metodat që janë përdorur gjatë këtij hulumtimi, dhe të cilat
përshkruajnë natyrën e tij.

4.2 Metodat e mbledhjes së të dhënave

4.2.1 Sondazhet (anketim)

Anketimi mbërthen në veti mbledhjen e informatave, zakonisht nga një grup mjaft i
madh i njerëzve, që nënkupton pytësor por me teknika tjera si intervistat ose mund të
përdoren edhe telefonatat. Ekzistojnë lloje të ndryshme të sondazheve. Lloji më i
thjeshtë “one shot survey” është e administruar tek një mostër e njerëzve në një pikë
të caktuar të kohës. Lloji tjetër është “before and after survey” ku njerëzit e kryejnë
para ngjarjes së madhe ose eksperimentit dhe pastaj përsëri pas asaj.[7]

4.2.2 Pytësorët

Pytësorët janë një mënyrë e mirë e mbledhjes së informatave prej një numri të madh
të njerëzve, sidomos atyre të cilët nuk kanë kohë t’i përgjigjen një interviste ose të
jenë pjese të eksperimentit. Kjo mënyrë i’u mundëson njerëzve të marrin kohë sa i’u
duhet, të mendojnë për të dhe t’i kthehen pytësorit më vonë. Pjesëmarrësit mund të
konstatojnë më lehtë pikëpamjet e tyre ose ndjenjat private pa u shqetësuar për
reagimin e hulumtuesit.

Ne kemi përdor këtë metodë të të mbledhjes së informatave duke u bazuar në pytjet


më të shpeshta të forumeve online që kanë diskutuar për problemin global të sigurisë
së cloud computing.

23
4.2.3 Rasti i studimit (Case Study)

Rasti i studimit zakonisht përfshinë studim të detajizuar të një rasti të veçantë (nga
një person ose grup të vogël). Përdoren lloje të ndryshme të metodave për mbledhjen
e të dhënave dhe analiza por kjo tipikisht përfshinë vëzhgimet dhe intervistat dhe
mund të përfshijë konsultimin e njerëzve të tjerë dhe të dhënat personale apo
publike.[7] Përderisa është e mundshme për një desertacion të jetë tërësisht i bazuar
në literaturë, forma më e zakonshme e desertacionit merr formën e një rasti të
studimit. Këtu fokusi i vëmendjes është në një komunitet të veçantë, organizatave ose
një grup i dokumenteve. Atraksioni i këtij lloji të mbledhjes së informatave është se
buron nga kurioziteti empirik por në të njëjtë kohë është praktik. Ndoshta mund të
jesh i interesuar në një pytje të gjerë, por një rast studimi i’u lejon ju të fokusoheni në
një shembull specifik.[8]

Gjatë hulumtimit të këtij projekti ne kemi përmendur një rast të studimit të cilin e
kanë bërë autorët e librit, ku ne kemi mbledhur informacione që të kemi sa më të
qartë problemet e sigurisë së cloud computing.

4.3 Analiza teorike

Studimi mbi problemin e paraqitur siguria në cloud, është bazuar në shumicën e


rasteve në literatura si nga ato dikun para dhjetë viteve dhe nga ato të fundit.
Meqenëse cloud computing është pjesë e inxhinierisë kompjuterike të informacionit,
gjërat si siguria nuk mund të kenë vetëm konkludime, por më shumë fakte. Ky lloj i
hulumtimit na shpie tek metoda kuantitative duke marr parasysh numrin e fakteve që
janë shtjelluar në literaturë.

4.4 Analiza dytësore

Analiza dytësore ose e mesme na ka ndihmuar shumë në këtë drejtim, kjo metodë
nënkupton analizimin e të dhënave të cilat kanë qenë të mbledhura nga hulumtues
dhe projekte të tjera. Është shumë efektive dhe na mundëson të kursejmë dhe
shfrytëzojmë kohën gjatëhulumtimit.[8]

24
5 REZULTATI

5.1 Kërcënimet e sigurisë në cloud

Cloud computing ka shumë kërcënime të sigurisë fajllat në cloud computing janë të ndara
nga shumë përdorues. Kështu që konfidencialiteti vije si problem kryesor në këtë rast.
Ekzistojnë shumë kërcënime të sigurisë në cloud computing, si:

1. Shkelje e të dhënave: shkelja e të dhënave është problem më i madh në rast të


cloud sigurisë. Si target shkelja e të dhënave rezulton në humbjen e informative dhe
kredit kartelave personale të shumë shfrytvzuesve. Nëse baza e të dhënave nuk
është e dizajnuar siç duhet ekziston mundësia të ketë ndryshime nga sulmues që
sulmojnë të dhënat. Kjo mund të jetë e dëmshme për gjithë sistemin tonë.
2. Humbja e të dhënave: në cloud computing po ndodh humbja e njohurive.
Informata është e humbur në disa kushte, si: njëherë hard disku përderisa pronari i
tij nuk ka krijuar një backup. Humbja e informacionit mund të ndodh nga zgjedhja
brenda rastit të një sulmi qëllim keq.
3. Rrëmbimi i të dhënave: cloud computing shton një kërcënim tjetër në këtë
parashikim, në bazë të CSA. Nëse një sulmues fiton qasje në kredencialet e juaja,
mund të përgjojë në aktivitetet dhe transaksionet e juaja, të manipulojë me të dhëna,
t’i kthej informatatat në të falsifikuara, dhe t’i drejtoj klientët tuaj drejt faqeve jo të
ligjshme. Qelësi i definimit mbi gjithë këtë kërcënim është të mbrojë prej vjedhjeve
të kredencialeve.
4. Ndërfaqet e pasigurta dhe API: e katërta e renditur në listen e kërcënimeve të
sigurisë së cloud computing renditet pasiguria e ndërfaqeve. Administratorët e IT-së
mbështeten në ndërfaqet e sigurimit, menaxhimit, orkestrimit dhe monitorimit të
cloud. API janë të pandara në sigurinë dhe disponushmërinë e shërbimeve cloud në
përgjithësi.
5. Denial of service: DoS ka qenë kërcënim i internetit për shumë vite, por vitet e
fundit të cloud computing vije edhe më problematike kur organizatat mbështeten në
24/7 disponushmëri të një apo më shumë shërbimeve. Përderi sa një sulmues nuk ka

25
sukses tërësisht në goditje në një shërbim, sulmuesi mund të shkaktojë ende
goditjen që të konsumojë aq shumë kohë procesuese, që mund të bëhet shumë
shtrenjtë për përdoruesin të rregulluojë apo ekzekutojë dhe do të jetë i detyruar që
vetë t’a lë të dështojë.
6. Ndërhyrësit qëllim keq: të cilët mund të jenë tashmë të punsuarit ose të deklaruar
si, një kontraktor, ose një partner biznesor i cili njeh qasjen në rrjetë, sisitem ose të
dhënat për qëllime të këqija.
7. Abuzimi në cloud: si shembull një person përdor cloud shërbimet të thej një qelës
enkriptimi të vështirë të krakojë në një kompjuter standard. Një tjetër shembull
mund të jetë një haker dashakeq duke përdorur shërbimet cloud të mbush DoS
sulmet, të përhapin malware-të, ose të shpërndajnë softuer piratë.
8. Kujdesi i pamjaftueshëm: që do të thotë, organizatat pranojnë cloud pa i kuptuar
mirë punët e cloud dhe rrezikun që mund të ju kanoset. Shembull hyrja në cloud
mund të gjenerojë probleme kontraktuale me ofrues pa përgjegjësi dhe tansparenc.
Çka më shumë, problemet operacionale arkitekturale mund të arrijnë nëse një ekipa
e zhvilluesve të kompanisë nuk është familjarizuar mjaftë me teknologjitë e cloud
që mund të qojë deri në ramje të aplikacionit në cloud.
9. Dobësit e përbashkëta: e fundit por jo përfundimtare radhitet e nënta në listën e
kërcënimeve të cloud computing. Ofruesit cloud të shërbimeve ndajnë
infrastrukturën, platformën dhe aplikacionet e njejëta, të shpërndajnë shërbimet e
tyre në mënyrë të shkallëzuar, që ekziston mundësia të shpërndahen dobësitë,
sulmet, rreziqet në të gjitha modelet e shpërndarjes. [5]

5.2 Lokacioni i të dhënave

Shumë rrjete sociale të përdorura nga shumë shfrytëzues mos të themi nga gjithë
univerzi, të dhënat që poston ruhen diku nëpër servera që cloud i ka të vendosura
kudo. Përderisa ju postoni informata personale në Facebook ose përditësimin e biznes
Linqeve në LinkeIn, këto të dhëna duhet të ruhen diku. Dita ditës vendi i ruajtjes së të
dhënave është duke u bërë më i rëndësishëm se sa siguria e tyre. Kompanitë globale

26
kanë nevojë tv sigurohet se të dhënat e ruajtura në serverë janë të ruajtura me ligj dhe
rregulla.

5.3 Kërkesat e sigurisë për arkitekturën e cloud computing

Disa faktor shërbejnë si motivim thelbësorë për kërkesat, ato përfshijnë:

• Kostot dhe burimet ofruesit e burimeve finanaciale të cloud detyrojnë nxitjen e


investimit në teknologji, duke përfshirë kontrollën e sigurisë. Por është e
rëndësishme të dimë që mungesa e palimituar e burimeve mund të jetë një motivim
si për dizajnerët, arkitektët dhe ndërtuesit. Gjithashtu, kosto është motivim edhe për
kosumatorët e cloud shërbimeve.
• Besueshmëria kjo është një cilësi që referohet tek shkalla e mbështetjes në një
sistem për të ofruar shërbmet e tij të deklaruara. Besueshmëria mund të përshkruhet
si një garancion që teknologjitë kryesore mund të sigurojnë ofrimin e shërbimeve.
• Performanca një mas prej një apo më shumë kualiteteve që kanë të bëjnë me
përdoshmërinë të një sistemi.
• Treshja e sigurisë parimet kryesore të sigurisë të aplikuara në shumicën e
sistemeve konfidencialiteti, intergriteti dhe disponushmëria. Përgjegjësia e një
arkitekti të sigurisë të kombinoj sigurinë e kontrollit me sigurinë e kërkesave që
nganjëherë vije deri tek nevoja e sigurimit të tre parimeve tjera (besueshmërisë,
performances dhe kostos).
• Kufizimet e rregullta dhe legale na dërgojnë deri tek nevoja për shumë kërkesa
plotësuese që kanë të bëjnë me kontrillin e sigurisë teknike, qasjen e politikave dhe
mbajtjen e të dhënave ndër të tjerave.

5.4 Siguria fizike

Duke filluar me objektin që qendra e të dhënave cloud është e vendosur, siguri fizike
është aq e rëndësishme sa çdo kotroll tjetër i sigurisë që kërkon të mbrojë sigurinë
dhe operacionet në cloud. Objektet fizike u janë nënshtruar llojeve të këcënimeve,
duke përfshirë rreziqet natyrore, veprimeve të njerëzve dhe fatkeqësive.

27
Qëllimi i problemeve në sigurinë fizike është i rëndësishëm , dhe përfshinë një varg
të masave të shmangies, paramndalimit, zbulimit dhe përgjigjjeve të qasjeve të
paautorizuara në objektin ose në burimet apo informacionet që gjenden në objekt.
Siguria fizike për një objekt duhet të shihet si vet një system për mbrojtje, me
elementet individuale të sigursë duke plotësuar njëra tjetrën në shumë aspekte dhe
shtresa të mbrojtjes. Këto elemente do të përfshijnë aspektet e dizajnit ambiental,
kontrollin e qasjes (përfshirë mekanikën, elektonikën dhe procedurën), monitorimin
(përfshirë video, termik, afrsinë përgjatë senzorëve të mjedisit), identifikimin e
personelit dhe kontrollën e qasjes, dhe zbulimin e ndërhyrjeve në lidhje me përgjigjjet
e sistemit (dritat, portat dhe zonat e mbylljes).

Siguria fizike për një objekt duhet të jetë e shtresuar në çdo element të integruar
brenda një kontrolli automatik.

Kush është përgjegjës për sigurinë e Ueb aplikacionit në Cloud?


Duke u bazuar në modelin e ofrues të shërbimeve cloud (SPI) dhe servise-level
agreement (SLA), shtritja e përgjegjësive të sigurisë do të bie në krahët e dy palëve
përdoruesit dhe cloud ofruesit. Pika kryesore është të kuptojmë çfarë janë
përgjegjësitë tuaj të sigurisë kundrejt atyre të CSP. Në këtë kontekst, sondazhet e
fundit të sigurisë kanë theksuar faktin e mungesës së transparences në kontrollet e
sigurisë dhe praktikat e puntorëve prej CSP që është një pengesë e cloud miratimeve.

Për të fillur me , klientët cloud nuk i’u kërkohet transparencë në fushën e dobësive të
softuerëve në cloud shërbime. Kjo i largon klientët prej menaxhimit të rrezikut
operacional që mund të vijë me dobësitë. Veq kësaj, duke i trajtuar softuerët e tyre si
prioritar, CSP janë të afërt me hulumtimet e sigurisë si analizimin e softuerëve për të
metat dhe defektet e sigurisë. Për shkak të kësaj mungesa e transparences, klientët
nuk i’u ka mbetur asgjë tjetër veq se t’iu besojnë CSP të tyre për të ditur ndonjë
dobësi që mund të efektojë në konfidencialitet, intergritet dhe disponueshmëri të
aplikacionit të tyre.

28
6 RASTI I STUDIMIT

Social Engineering Sulm

Një social engineering sulm është një ndërhyrje që mbështetet rëndë në veprimet e
njerëzve dhe shpesh mashtrimin e njerëzve të tjerë për thyrjen e procedurave normale
të sigurisë. Kjo mund të ndodh në cloud computing.

Në gushtë të 2012, hakerët përdorën një social engineering sulm të shkatërojnë


teknikisht komplet jetën digjitale të Mat Honan duke fshirë në distancë informatat
prej iPad-it, MacBook-ut dhe iPod-it të tij. Zemra e ngjarjes tregon rrezikun e një
pike të verbër në mes të sistemit të verifikimit të përdorura nga Amazon dhe Apple.
Hakerët zbuluan adresën e viktimës @me.com online e cila i informoj ata që aty ishte
një AppleID llogari e shoqëruar. Hakerët thirrën shërbimin e konsumatorëve të
Amazonës duke i’u kërkuar të shtojnë numrin e kredit kartelës të llogarisë së
viktimës. Përfaqësuesi pyeti hakerin për emrin, adresën e faturave dhe një email
adresë të bashkangjitur (të gjitha ketë hakeri kishte gjetur në internet) në llogarinë e
viktimës. Përderisa hakeri i’u përgjigj këtyre pyetjeve me sukses përfaqsuesi shtoj
kredit kartelën e re në llogari. Pasi që përfundoj telefonatën hakeri i telefonoi përsëri
shërbimit të konsumatorëve të Amazonës dhe i’u shpjegoi se kishte humbur qasjen në
llogarin e tij. Përfaqësuesi e pyeti hakerin për adresën e faturave dhe për kredit
kartelën të bashkangjitur me llogarinë; hakeri përdori llogarinë e re të kredit kartelës
të cilën e kishte marr nga telefonata e më hershme. Përderisa hakeri i dha informatat,
përfaqësuesit i jepën një email adresë të re të llogarisë së viktimës. Mbi loginin
brenda uebsajtit të Amazonës hakeri e ndërroi fjalëkalimin e email adresës që ai sapo
kishte krijuar. Hakeri tanimë kishte qasje në llogarinë dhe informatat e kredit kartelës
në file të viktimës. Hakeri pastaj thirri mbështetjen teknike të Apple dhe i’u kërkoj
një reset të fjalëkalimit në email adresën e viktimës @me.com. Hakeri nuk mundi t’i
përgjigjej asnjë nga pytjet e sigurisë të llogarisë së viktimës, por Apple i ofroi atij një
opsion tjetër. Përfaqësuesit të Apple i duhej vetëm një adresë e faturave dhe katër
shifrat e fundit të kredit kartelës që t’ia lëshoj hakerit një fjalëkalim të përkohshëm.

29
Tani që hakeri kishte qasje në llogarinë e Apple iCloud të gjitha informatat prej iPad,
MacBook, dhe iPod-it ishin të fshira nga distanca.

Apple komfirmoj që së shpejti do të zhduk mundësinë e konsumatorit të ndërroj


fjalëkalimin e një AppleID përmes telefonit. Kështu në vend të asaj përdoruesit duhet
të përdorin sistemin “iForget” online të Apple. Në proces ata do të punojnë në një
metodë autentifikimi më të fortë që dëshmon se përdoruesit janë ata që thojnë se janë.
Përgjegjësit e shërbimit të klientëve të Amazonës nuk do të ndërrojnë më llogari
opsione si kredit kartela ose email adresa përmes telefonit.

Në mënyrë që të largohet nga përsëritja e sulmeve, Drobox ka implementuar dy


faktor autentifikimi brenda kontrollit të sigurisë së kompanisë. Dy-faktorët
autentifikimi (po ashtu të quajtur autentifikim i fortë ) është definuar si një hyrje e
përdoruesit në dy prej tre vetive të mëposhtme të vërtetoj identitetin e tij ose të saj:
diqka që përdoruesi di (fjalëkalimi, PINI), diqka që përdoruesi ka (kredit kartela), dhe
diqka që përdoruesi është (karakteristikat biometrike, si shenjat e gishtërinjëve).

6.1 Hulumtimi aktual

Pavarësisht nga llojet e uljes dhe ngritjes në mjedisin e sigurisë së cloud, ka një rritje të
vazhdueshme në menaxhimin e sigurisë dhe në mekanizmat e sigurisë nga ofrues të
ndryshëm shërbimesh të sigurisë së cloud në vend të rritjes së përpjekjeve të hacking dhe
kërcënimeve tjera të sigurisë. Tani do i prezentojmë disa anketime të fundit , të cilat kanë
ndodhur në mjediset aktuale të mjediseve cloud, në lidhje me nivele të ndryshme të
problemeve të sigurisë:

IBM anketimi:

Instituti për Vlerën e Biznesit 2010 Studimi Global i Rreziqeve të IT; siguria e computing
në cloud është ende ndalesë e gjerë e miratimit për të organizuar zgjidhjen. 77% të
besimeve despodence ose dëshpruese që miratojnë cloud computing e bëjnë mbrojtjen e të
dhënave mëtë vështirë. 50% janë të shqetësuar për shkeljen apo humbjen e të dhënave. 23%
treguan që dobësitë e korporatave të sigurisë së rrjetës janë shqetësuese.

30
Microsoft anketimi:

Microsoft anketimi zbulon 39% e SMB duhet të paguaj për shërbimet e cloud brenda tri
viteve.

Amazon anketimi:

Në lidhje me shërbimet e cloud të Amazon-ës, konkursi në përputhje të U.S Department of


State, ishte një sukses dhe arriti një avantazh të shkallzueshmërisë së AWS. Konkursi
tërhoqi praktinkantë prej më shumë se 160 shtete dhe 50 prej videove të ngarkuara në
internet. Një shkallë diference për të imituar 98 milion llogari aktive të klientëve rreth më
shumë se 10 prona të web-it. Si një rezultat, këto imitime prodhojnë shumë të dhëna.
Madhësia e grupimeve të të dhënave ishte rritur prej 12-15GB secilën ditë i cili kërkoj nga
ekipi që rregullisht të ngrisë dhe të menaxhoj një rrjetë më të shtrenjtë.

IEEE anketim:

Qindra prej IT profesionistëve, shumë prej të cilëve janë aktivisht të involvuar në


implementimin e projekteve lidhur me cloud, pjesë në IEEE/CSA anketimet e përbashkëta.
Në mesin e konstatimeve të anketave: 93% të anketuarit thanë, nevoja standardet e sigurisë
së cloud computing është e rëndësishme, 82% thanë nevoja është urgjente. 44% të
anketuarve thanë ato janë tanimë të involvuar në zhvillimin e standardeve të cloud
computing, dhe 81% thanë se ata janë të gatshëm të jenë pjesë e zhvillimit të standardeve të
sigurisë së cloud coputing brenda 12 muajve të ardhshëm. Privatësia e të dhënave, siguria
she enkriptimi përbëjnë fushën më urgjente të nevojës për zhvillimin e standardeve.

31
7 DISKUTIMET PËR PËRFUNDIMIN

Në këtë hulumtim të shumë analizave dhe fakteve të bazuara në studime të inxhinierëve të


ndryshëm po shumë të qartë, dhe diskutimeve nëpër portale shumë të njohura kemi ardh
deri tek një konkludim gjatë të cilit supozohet shumë punë në të ardhmën. Përderi sa secilën
ditë teknologjia e computing vetëm po zgjerohet dhe plotësohet me nevoja të ndryshme për
të n’a shërbyer neve si klient, dhe duke na dhënë mundësi shumë të larmishme për
manipulimin e të gjitha kërkesave që parashtrohen në këtë lëmi e sidomos në cloud
computing. Meqenëse ky punim është bazuar më shumë në literatura atëherë edhe
konkludimi ka të bëjë me të gjitha qasjet që ne i kemi shtjelluar gjatë gjithë këtij punimi.

Siguria e cloud computing involvon fusha dhe probleme të ndryshme. Shumë mekanizma të
sigurisë janë zhvilluar të ndalojnë sulme të ndryshme dhe të mbrojnë sistemin e cloud
computing. Hulumtimet vazhdojnë të zhvillojnë teknologji të reja të përmirsojnë sigurinë e
cloud computing.[9] Cloud ofrojnë mundësinë të ndërtojnë obzervatorë të të dhënave me të
dhëna, softuer dhe ekspertiza së bashku të zgjidhin probleme si ato të shoqëruara me
modeling ekonomik, ndryshime klimatike, terrorizmit, kujdesit shëndetsorë dhe epidemive
etj. Zhvillimi i cloud computing në mjedisin e rrjetëve në ditët të sotme do të duhet të
kontribuoj në rolin e madh e një të ardhme të madhe të cloud që është duke ardh.

Në zhvillimet e reja disiplinore, si cloud computing, siguria ka nevojë të analizohet shumë


shpesh. Me një avancim në teknologjitë e cloud dhe rritjne e numrit të shfrytëzuesve,
dimensionet e e sigurisë së të dhënave do të rriten gradualisht. Në këtë hulumtim ne kemi
analizuar sigurinë, rrezikun dhe dobësitë të cilat janë prezente në mjedisin aktual të cloud
computing. Zgjedhja më e qartë për të dal nga ky studim është që ekziston nevoja për një
menaxhim më të besueshëm.[10]

Edhe pas disa konludimeve të disa inxhinierëve të teknologjisë së avancuar dhe


hulumtimeve inxhinierike, edhe gjatë këtij hulumtimi kemi ardh në konkludim se cloud
computing ka shumë perspektiva të mëdha kështu që edhe rreziqet, kërcënimet e sigurisë të
përfshira në cloud computing janë direkt në proporcional me përparësitë e ofruara të saj.
Ekzistojnë mundësi tjera të ndryshme që pëfshijnë aspektet e sigurisë të virtualizimit. Është

32
vështirë të besojmë në një zgjedhje në kuadër të sigurisë, duke marr parasysh
kompleksitetin që ka cloud computing. Sidoqoftë mundësinë që ne kemi në dorë dhe mund
të realizojmë është të sigurojmë më shumë operacione të sigurta edhe nëse disa pjesë të
cloud bien prej funksionimi. Për shumë aplikacione ne nuk kemi nevojë të dimë vetëm
informacionet e për t’u siguruar por n’a duhet edhe misioni i sigurisë. Pastaj edhe nëse një
i huaj ka hyrë në sistem, objektiva është të shkatërroj ndërhyrjen kështu që aplikacioni ka
kohë të kujdeset për misionin e sigurisë. Po ashtu, të ndërtojmë një aplikacion të besueshëm
prej komponenteve jo të besueshme do të jetë një aspekt i madh me respekt të cloud
sigurisë. Pas gjithë këtij hulumtimi dhe mësimi që kemi arritur, cloud computing është një
teknologji shumë komplekse e sidomos mjedisi i saj i arkitekturës që janë kombimin i
shumë teknologjive të ndryshme, dhe këtu paraqitet nevoja për ridizajnime tradicionle të
zgjidhjeve për teknikat e sigurisë.

7.1 Puna në të ardhmen

✓ Të gjejmë një zgjidhje optimale për problemet e sigurisë për shërbimet specifike në
cloud.
✓ Të punojmë në rregullatore, në qështje të pajtueshmërisë dhe ligjet juridistike.
✓ Të hetojmë zgjidhjen e duhur të përballojmë sfidat që na vijnë në të ardhmen.
✓ Hulumtimi i zhvilluar mund të zgjatet.
✓ Puna hulumtuese mund të zgjatet duke përdorur metodologji hulumtuese të
ndryshme.

7.2 Pesë këshilla për mbrojtjen e privatësisë së të dhënave që ndihmojnë në trajtimin


e problemeve në privatësinë e cloud.

Shmangia e ruajtjes së informatave të ndjeshme në cloud.

Shumë rekomandime rreth Internetit si: “Mos i mbani informatat e ndjeshme në


cloud.” Mjaftueshëm e drejtë, por është e njëjtë si të pyesim, “Si t’a ruaj shtëpinë
mos t’a mbuloi zjarri?” dhe përgjigjja do të ishte, “Mos posedo shtëpi.” Logjika
është e fortë, por mënyra më e mirë të shprehim këtë këshillë është, “shmangu

33
ruajtjes së informatave të ndjeshme në cloud.” Kështu që nëse keni një zgjedhje ju
duhet të zgjedhni t’i mbani informatat tuaja kritike larg prej botës virtual ose përdor
zgjidhje të përshtatshme.

Lexo marrëveshjen të zbulosh se si cloud shërbimi punon në ruajtje

Nëse nuk jeni i sigurtë se qfarë ruajtje në cloud të zgjedhni ose nëse keni ndonjë
pyetje se si kjo ose një tjetër cloud shërbim punon ju mund të lexoni marrëveshjen e
përdoruesit për shërbimet që ju mendoni t’i përdorni. Nuk ka asnjë dyshim është
vështirë dhe e mërzitshme por ju me të vërtetë keni nevojë t’i dini këto volume
tekstore. Dokumenti i cili tradicionalisht vuan prej vëmendjes së pamjaftueshme
mund të përmbajnë informacione esenciale për të cilat ju jeni duke kërkuar.

Bëhu serioz me fjalëkalimet

Ju tanimë e keni dëgjuar këtë paralajmrim me qindra here, por ende shumica e
njerëzve nuk i përmbahen. A e dini që 90 përqind e të gjithë fjalëkalimeve mund të
hakohen brenda sekondave? Në fakt, një pjesë e madhe e gjithë këtyre historive të
trishtueshme për thyerjen e llogarisë të dikujt që shkaktohen nga krijimi dhe mbajtja
në mend e lehtë e fjalëkalimit.

Këtu është një metodë efektive për krijimin e një fjalëkalimi të sigurtë:

1. Zgjedh një fjalë të thjeshtë (preferohet një e gjatë) – për shembull,


“komunikacion.”

2. Tani le të themi se jeni duke u regjistruar për Gmail. Qka ju duhet të bëni është
të shtoni fjalën “Gmail” në fjalën që keni zgjedhur. Kështu fjalëkalimi juaj për
Gmail do të jetë “komunikacionGmail.” Nëse regjistroheni për Skype,
fjalëkalimi juaj do të jetë “komunikacionSkype”, për shembull.

Për këtë arsye ju duhet të mbani mend bërthamnën dhe strukturën e fjalëkalimit.
Që t’a vështirësoni edhe më shumë ju mund të shtoni një numër të caktuar para
emrit të shërbimit, për shembull ditëlindja juaj. Në këtë rast fjalëkalimi juaj do

34
të duket kështu “komunikacion12111975Skype”, etj. Kjo metodë është shumë e
thjeshtë dhe efektive.

35
8 REFERENCAT

[1] Borko Furht, Armando Escalante. “Handbook of cloud”.


[https://books.google.com/books?id=jLNGCPs6rr4C&printsec=frontcover&dq=Bork
o+Furht,+Armando+Escalante.+%E2%80%9CHandbook+of+cloud%E2%80%9D&h
l=en&sa=X&ved=0ahUKEwjw46O39JjKAhVIdCwKHZvaA-
oQ6AEIHTAA#v=onepage&q=Borko%20Furht%2C%20Armando%20Escalante.%2
0%E2%80%9CHandbook%20of%20cloud%E2%80%9D&f=false]

[2] Tim Mather, Subra Kumaraswamy, Shahed Latif. “Cloud Security and Privacy: An

Enterprise Perspective on Risks and Compliance”.


[https://www.google.com/search?q=Tim+Mather,+Subra+Kumaraswamy,+Shahed+L
atif.+%E2%80%9CCloud+Security+and+Privacy:+An&espv=2&source=lnms&tbm=
bks&sa=X&ved=0ahUKEwiusvuM8pjKAhXIiCwKHUPfBvkQ_AUIDigB&biw=98
8&bih=518]

[3] Vic(J.R.) Winkler. “Security the Cloud: Cloud Computer Security Techniques and
Tactics”.
https://books.google.com/books?id=Wubx13ADbcoC&printsec=frontcover&dq=Vic(
J.R.)+Winkler.+Security+the+Cloud:+Cloud+Computer+Security+Techniques+and+
Tactics&hl=en&sa=X&ved=0ahUKEwjR8KKA8ZjKAhXI2SwKHSAICwAQ6AEI
MDAA#v=onepage&q=Vic(J.R.)%20Winkler.%20Security%20the%20Cloud%3A%
20Cloud%20Computer%20Security%20Techniques%20and%20Tactics&f=false

[4] Europiean Union Agency for Network and Information Security (ENISA), ‘ENISA
clears the fog on cloud computing security’, data e publikimit: 20.11.2009
[https://www.enisa.europa.eu/media/press-releases/enisa-clears-the-fog-on-cloud-
computing-security-1]

[5] InfoWorld, ‘9 top threats to cloud computing security ‘

36
data e publikimit: 25.02.2013 [http://www.infoworld.com/article/2613560/cloud-
security/cloud-security-9-top-threats-to-cloud-computing-security.html]

[6] Key Elemnets Of The Research Of The proposal.


https://www.bcps.org/offices/lis/researchcourse/key_elements.html
[7] Alzheimer Europe – Research Methods. http://www.alzheimer-
europe.org/Research/Understanding-dementia-research/Types-of-research/Research-
methods
[8] GUIDE TO UNDERGADUATE DESSERTATIONS.
http://www.socscidiss.bham.ac.uk/methodologies.html
[9] Cloud Computing Security Case Studies and Research. Chimere Barron, Huiming Yu
and Justin Zhan. http://www.iaeng.org/publication/WCE2013/WCE2013_pp1287-
1291.pdf
[10] CLOUD COMPUTING: TOWARDS CASE STUDY OF DATA SECURITY
MECHANISM. Vikas Kumar Swetha M.S Muneshwara M. S. Prof Prakash S.
http://www.ijater.com/Files/IJATER_05_01.pdf

[11][https://www.google.com/search?biw=1280&bih=655&tbm=isch&sa=1&q=the++clou
d+computing+architecture+&oq=the++cloud+computing+architecture+&gs_l=img.3.
..91251.94740.0.95131.5.5.0.0.0.0.120.499.2j3.5.0....0...1.1.64.img..0.2.204.Tg6VIfj
RlvE#imgrc=5nMeCP3xKCEsqM%3A]
[12]
[https://www.google.com/search?biw=1280&bih=655&tbm=isch&sa=1&q
=the+models+and+platforms+of+cloud+computing&oq=the+models+and+
platforms+of+cloud+computing&gs_l=img.3...97489.100440.0.100618.14.
14.0.0.0.0.151.1062.11j1.12.0....0...1.1.64.img..2.0.0.uj0q3djVCl4#imgrc
=6CD-9SF7OCcOiM%3A]
[13]
[https://www.google.com/search?q=the+evolution+of+cloud+computing&source=ln
ms&tbm=isch&sa=X&ved=0ahUKEwjHjbeohNfKAhXBvXIKHRK4C64Q_AUIByg
B&biw=1280&bih=655#imgrc=PxOzkmREozRK8M%3A]

37
Ky punim është përpiluar dhe dorëzuar në përmbushjen e kërkesave të
pjesshme për Shkallën Bachelor

38
1

You might also like