Professional Documents
Culture Documents
Summer 8-2016
SIGURIA NË CLOUD
Alborita Mehana
University for Business and Technology - UBT
Recommended Citation
Mehana, Alborita, "SIGURIA NË CLOUD" (2016). Theses and Dissertations. 1175.
https://knowledgecenter.ubt-uni.net/etd/1175
This Thesis is brought to you for free and open access by the Student Work at UBT Knowledge Center. It has been
accepted for inclusion in Theses and Dissertations by an authorized administrator of UBT Knowledge Center. For
more information, please contact knowledge.center@ubt-uni.net.
Programi për Shkenca Kompjuterike dhe Inxhinierise
SIGURIA NË CLOUD
Shkalla Bachelor
Alborita Mehana
Gusht/2016
Prishtinë
Programi për Shkenca Kompjuterike dhe Inxhinierisë
Punim Diplome
Viti akademik 2012 – 2013
Alborita Mehana
SIGURIA NË CLOUD
Gusht / 2016
ABSTRAKTI
Cloud computing është një platform e vërtetuar për sigurimin e ofrimit të shërbimeve
biznesore apo shërbimet e IT konsumatorëve përmes Internetit. Kështu që cloud
computing është plotësisht teknologji e bazuar në internet ku të dhënat e klientit janë
të ruajtura dhe ndara në qendra të të dhënave të një ofruesi të shërbimeve si: Google,
Amazon, Salesforce.com dhe Microsoft etj. Sidoqoftë, cloud computing prezenton
një nivel të shtuar të rrezikut sepse shërbimet thelbësore janë shpesh të transferuara
tek pala e tretë, e cila e bënë më të vështirë ruajtjen e sigurisë dhe privatësin,
mbështetjen e të dhënave dhe disponushmërinë e shërbimit, edhe demonstrimin e
përputhshmërisë. Ky punim hulumtues përshkruan qka është cloud computing, llojet
e modeleve të saj dhe rreziqet kryesore të sigurisë dhe problemet që janë prezente
aktualisht në industrinë e cloud computing. Ky projekt gjithashtu analizon kryesoren
e hulumtimit dhe sfidat që ekzistojnë në sigurinë e cloud computing. Hulumton edhe
mundësitë si identifikimin dhe dobësitë e kërcënimet që lidhen me zgjedhjet e
mundshme.
i
MIRËNJOHJE/FALENDERIME
Mirënjohja ime i’u takon të gjithë personave të cilët patën ndikim të madh ose të
vogël gjatë eksperiencës sime në këtë punim diturimarrës dhe prezentues të shumë
informatave të vlefshme.
Një nga ndikuesit më të mëdhenjë në punimin e këtij projekti, duke marr parasysh
edhe vullnetin e dhënë që unë të punoj në mënyrë të vazhdueshme dhe jo të
mërzitshme është profesori MA. Naim Preniqi të cilin e faleminderoj shumë që ishte
mentor i punimit tim. Faleminderojë për kohën e pa limituar të dhënë për studenten e
tij, dhe këshillat e panumërta si ato profesionale dhe frymëzuese që nuk ka kursyer së
dhëni. Shpresoj që gjithë studentët të kenë këtë mundësi të bashkëpunimit.
Faleminderimi i’u takon edhe gjithë stafit të Departamentit të Shkencave
Kompjuterike dhe Inxhinierisë nga Dr.Muzafer Shala e deri tek i fundit. Gjithashtu
faleminderoj të gjithë kolegët që pa hezituar më ndihmuan në qdo pengesë që kalova.
Këtë punim u’a kushtoj familjes sime prindërve Gzim dhe Vlora Mehana dhe
motrave Diellza dhe Greta Mehana për mbështetjen e frymëzimin e pa lodhur të tyre.
ii
LISTA E FIGURAVE......................................................................................................... v
1 HYRJE .................................................................................................................................. 1
1.1 Aspektet e sigurisë së të dhënave ................................................................................................ 1
1.2 Evolucioni i cloud computing ..................................................................................................... 4
2 SHQYRTIMI I LITERATURËS........................................................................................ 7
2.1 Arkitektura e cloud computing .................................................................................................... 7
2.1.1 Modelet e cloud shërbimeve .................................................................................................... 7
2.2 Llojet e cloud computing sipas vendit ....................................................................................... 10
2.3 Virtualizimi................................................................................................................................ 13
2.4 Infrastruktura e sigurisë: Niveli i rrjetës .................................................................................... 14
2.5 Infrastruktura e sigurisë: Niveli Host ........................................................................................ 15
2.6 Infrastruktura e sigurisë: Niveli i Aplikacionit .......................................................................... 16
2.7 Ruajtja........................................................................................................................................ 16
2.7.1 Konfidencialiteti .................................................................................................................... 16
2.7.2 Intergriteti .............................................................................................................................. 17
2.7.3 Disponushmëria ..................................................................................................................... 18
3 DEKLARIMI I PROBLEMIT.......................................................................................... 20
4 METODOLOGJIA ............................................................................................................ 22
4.1 Metoda e dizajnit ....................................................................................................................... 22
4.2 Metodat e mbledhjes së të dhënave ........................................................................................... 23
4.2.1 Sondazhet (anketim) .............................................................................................................. 23
4.2.2 Pytësorët ................................................................................................................................ 23
4.2.3 Rasti i studimit (Case Study) ................................................................................................. 24
4.3 Analiza teorike........................................................................................................................... 24
4.4 Analiza dytësore ........................................................................................................................ 24
iii
5 REZULTATI ...................................................................................................................... 25
5.1 Kërcënimet e sigurisë në cloud .................................................................................................. 25
5.2 Lokacioni i të dhënave ............................................................................................................... 26
5.3 Kërkesat e sigurisë për arkitekturën e cloud computing............................................................ 27
5.4 Siguria fizike ............................................................................................................................. 27
6 RASTI I STUDIMIT.......................................................................................................... 29
6.1 Hulumtimi aktual ....................................................................................................................... 30
7 DISKUTIMET PËR PËRFUNDIMIN ............................................................................. 32
7.1 Puna në të ardhmen.................................................................................................................... 33
7.2 Pesë këshilla për mbrojtjen e privatësisë së të dhënave që ndihmojnë në trajtimin e
problemeve në privatësinë e cloud. ........................................................................................... 33
8 REFERENCAT .................................................................................................................. 36
iv
LISTA E FIGURAVE
v
1 HYRJE
Cloud është një metafor që i referohet rrjeteve më specifikisht internetit. Një cloud
teknologji është një grup i burimeve informatike (serverë, ruajtje, aplikacione dhe
shërbime të zërit) që është bërë e nevojshme për bizneset nga bartësi i rrjetit, duke
eliminuar nevojën e pajisjeve në vend, mirëmbajtjen, dhe menaxhimin. Përparësi e cloud
teknologjisë mbërthen ruajtjen e kostos një disponueshmëri të lartë që do të thotë t’i
qasesh kurdo dhe kudo. Se çka duhet për një cloud computing është email-i. Kur ruani
foto, fajll, dokument online në vend që të ruhen ne pajisjen kompjuterike ruhen në
webmail, rrjetën sociale, atëherë jeni duke përdorur shërbimin cloud computing. Cloud
computing nënkupton ofrimin e shërbimeve kompjuterike në internet. Klientat e email-
eve si Yahoo!, Gmail, Hotmail etj, kujdesen për sigurimin e të gjitha nevojave si
harduerike dhe softuerike për mbështetjen e email-llogarisë tuaj personale. Nëse jeni në
udhëtim, në punë, apo kafiteri ju mund të kontrolloni email-in tuaj aq gjatë sa kani qasje
në internet. Dmth kërkesa e vetme për qasje në cloud është kyqja në internet me anë të
rrjetës pa tela (wifi) ose rrjetës me tela apo edhe lidhjes me anë të telefonit. Benefiti është
se ju mund t’i qaseni dokumentit të njejtë prej kudo që je me qfarëdo pajisje e lidhur me
internet. Imagjinojeni të shkarkoni një .pdf dokument në smartphone-ët e juaj për të
shikuar atë kudo, në vend që të ndaleni në zyren tuaj t’a printoni dokumentin ose
ngarkoni atë në laptopin tuaj.
Në botën e sotme të infrastruketurës (në rrjetë, host dhe aplikacion nivelin) së sigurisë,
siguria e të dhënave bëhet më e rëndësishme kur përdorim cloud computing në të gjitha
nivelet: infrastruktura si shërbim (IaaS), platform si shërbim (PaaS) dhe softuer si një
shërbim (SaaS).
1
• Të dhënat në transit
• Të dhënat në pjesën tjetër
• Procesimi i të dhënave duke përfshirë marrjen hua
• Prejardhjen e të dhënave
• Origjinën e të dhënave
Në lidhje me të dhënat në transit, rreziku i parë është në mos përdorjen e një algoritmi
të ekriptimit të verifikuar. Megjithëse kjo është e dukshme për profesionistët e sigurisë
së të dhënave, nuk është e zakonshme për të tjerët të kuptojnë këtë kërkesë kur përdorin
një cloud publike, pavarësishtë nëse është IaaS, PaaS ose PaaS. Është gjithashtu e
rëndësishme të sigurojmë që një protokoll ofron konfidencialitet ashtu edhe intergritet
(FTP over SSL [FTPS], Hypertext Transfer Protocol Source [HTTPS], dhe Source
Copy Program [SCP])- praktikisht nëse protokoli është përdorur për tranferim të të
dhënave përgjatë internetit.
Megjithatë përdorimi e enkriptimit për mbrojtjen e një pjese tjetër të të dhënave mund
të shihet qartë, në realitet nuk është aq e thjeshtë. Nëse jeni duke përdorur një cloud
shërbim IaaS (publike ose private) për ruajtje të thjeshtë, enkriptimi i pjesës tjetër të të
dhënave është e mundur, dhe është e sugjeruar fuqimisht. Sidoqoftë, enkriptimi i pjesës
tjetër të të dhënave që një PaaS dhe SaaS cloud të bazuara në aplikacion është duke
përdorur si një kontroll kompensimi nuk është gjithmonë i mundur. Pjesa tjetër e të
dhënave të shfrytëzuara nga një cloud i bazuar në aplikacion në përgjithësi nuk është i
enkriptuar, sepse enkriptimi do të kishte larguar kërkimin indeksimin ose hulumtimin të
asaj të dhëne.
2
aplikacione ose të ruajtura nga një cloud i bazuar në aplikacione, është përzier me
përdorues tjerë të të dhënave (është e ruajtur tipikisht në vende massive të të dhënave,
si Google’s BigTable). Megjithëse aplikacionet janë shpesh të dizajnuara me
karakteristika si etiketimin e të dhënave të largojë qasjen e paautorizuar të të dhënave të
përziera, qasja e paautorizuar është ende e mundur përmes disa shfrytëzimeve të një
aplikacioni të dobësive. Edhe pse disa cloud ofrues aplikacionet e tyre i kanë të
rishikuara nga pala e tretë ose të verifikuara me vegla të aplikacioneve të sigurisë, e
dhëna nuk është në një platform e dedikuar vetëm për një organizatë.
Edhe nëse prejardhja e të dhënave mund të krijohet në në një cloud publike, për disa
klientë këtu është një kërkesë edhe më sfiduese dhe problematike: duke dëshmuar
origjinën e të dhënave, jo vetëm duke dëshmuar intergritetin e të dhënave por origjinën
më specifike të të dhënave. Këtu është një ndryshim i rëndësishëm ne mes dy termeve.
Intergriteti i të dhënave i’u referohet të dhënave që nuk janë ndryshuar në mënyrë të
3
paautorizuar ose prej një personi të paautorizuar. Origjina do të thotë jo vetëm të dhënat
të kenë intergritet, por gjithaashtu të jetë llogaritur saktë, që do të thotë të dhënat të
ishin saktë të kalkuluara.
Që të kuptojmë më mirë se cka është dhe cka nuk është cloud computing, është me rëndësi
të dimë se si ky model i internetit ka evoluar. Sikurse Alvin Toffer e përmend në librin e tij
The Third Wave, kultura e informacionit ka përparuar në valë (tre datat e tyre: vala e parë
ishte shoqëritë agrikulturore, e dyta ishte vitet e industrisë dhe e treta vitet e informacionit).
Secila nga periudhat ka pasur rëndësinë e vet. Edhe Nicholas Carr në librin e tij The Big
Switch diskuton revolucionin e informacionit shumë të ngjajshëm me një ndryshim të
rëndësishëm në epokën industriale. Në mënyrë të veçantë, Carr barazon rritjen e cloud
computing në vitet e informacionit me elektrifikimin në vitet e industrisë. Kishte qenë e
duhur që organizatat të sigurojnë fuqinë e vet (rrotat e ujit, mullinjët e erës). Megjithatë
organizatat nuk e siguruan fuqinë e tyre më, ato thjeshtë u lidhën në rrjetë elektrike. Carr
argumenton që cloud computing është me të vërtetë fillimi i të njëjtit ndryshim për
teknologjinë e informacionit. Tash organizatat sigurojnë vet burimet kompjuterike të tyre.
Zhvillimi i së ardhmes, sidoqoftë, është një në të cilën organizatat thjeshtë do të lidhen në
cloud (rrjetë kopjuterike) për burimet kompjuterike që ato kanë nevojë.
Carr nuk është i vetmi në argumentimin e benefiteve të cloud computing, por ai vendosi
përpara cka është e argumentuar më së shumti në deklaratat e artikujve, e këtyre benefiteve
deri më tani. Megjithëse ai fokusoi veçanërisht benefitet e ekonomisë të cloud computing.
4
Figure 1. Evolucioni i computing
Në fillim ISP modeli Intenet Service Provider, u përhap shpejtë të sigurojë qasjen në
Internet për organizatat dhe individët. Këto ISP të hershme siguruan thjeshtë
konektimin e Internetit për shfrytëzuesit dhe bizneset e vogla, shpesh nëpërmjet
shërbimeve të telefonit. Pasi që qasja në intenet është bërë komoditet, ISP kosolidoi
dhe kërkoj për shtimin e vlerave të shërbimeve, si të sigurojë qasjen në email dhe
serverët në objektet e tyre (ISP 2.0). Ky version shpejtë i dërgoi deri tek specializimi i
objektve për mbajtjen e serverëve të organizatave, klientëve, së bashku me
infrastrukturën të mbështes ata dhe përdorimin e aplikacioneve në serverë. Këto
vende të specializuara njihen si objekte të rendit(ISP 3.0). Këto objekte janë një lloj i
qendrave të të dhënave ku klientë të ndryshëm vendosin rrjete, serverë dhe një masë
të ruajtjes dhe lidh në një lloj të telekomunikacionit dhe ofrues tjerë të shërbimeve
rrjetë, me një kosto dhe kompleksitet minimal. Pasi që objektet e rendit u përhapën
dhe si të komodituara, hapi tjetër në evolucion ishte formimi i aplikacioneve ofruese
të shërbimit (ASP), e cila u fokusua në shtimin e vlerave të shërbimeve të sigurojnë
5
aplikacione të specializuara për organizatat, dhe jo vetëm infrastrukturën e computing
(ISP 4.0). ASP në mënyrë tipike përvetësojë dhe operojë aplikacionet softuerike që
ofronte, gjithashtu edhe infrastrukturën e nevojshme.
Cloud computing (ISP 5.0) definon një SPI model, i cili përgjithësisht i rënë dakord si
një ofrues SaaS, platformë si një shërbim (platform-as-a-service (PaaS)), dhe
infrastrukturë si një shërbim (infrastructure-as-a-service (IaaS)).[2]
6
2 SHQYRTIMI I LITERATURËS
Cloud computing është një term i gjerë që përshkruan një fushë të gjerë prej
shërbimeve. Tri shërbimet shtyllë që i referohet cloud computing janë software as a
Service (SaaS), Platform as a Service (PaaS), Infrastructure as a Service (IaaS).
7
dhe mundësoj ndarjen dhe shfrytëzimin e burimeve. Gjithashtu mund të ofrojë një
shkallë të izolimit prej efektit të disa formave të rrezikimit të virtualizimit.
Virtualizimi ka sjellë benefite të rëndësishme të sigurisë për më shumë do të
njoftoheni më poshtë.
APIs
Me anë të IaaS cloud shërbimit si Amazon EC2, Sun Cloud dhe GoGrid, API i’u
mundëson shfrytëzuesve të krijojnë dhe menaxhojnë burimet e cloud, duke përfshirë
llogaritjen, ruajtjen dhe komponentët e rrjeteve. Në këtë rast përdorimi i API është
perms kërkesave të HTTP, The GET, POST, PUT, DELETE.[2]
8
Figure 3. Arkitektura e cloud computing
Modeli SaaS softuer si shërbim ofron mundësinë e të gjithë përdoruesve t’i qasen
qfarëdo aplikacioni përmes internetit, aplikacione të cilat janë të organizuara në cloud
dhe mund të përdoren për një numër të madh të detyrave, si për individ ashtu edhe
për organizata. Shembuj të SaaS janë Google, Twitter and Facebook. SaaS lejon
organizatën të transferojë organizimin dhe menaxhimin e aplikacioneve në pale të
tretë (softuer vendor dhe provajder shërbyes) që nënkupton reduktimin e qmimit të
lisensës së softuer aplikacioneve, serverëve, dhe tjera infrastruktura dhe kërkesat e
personelit të organizojë aplikacionin për brenda. SaaS mundëson vendorët e softuerit
9
të kontrolloj dhe limitoj përdorimin, ndalon kopjen dhe shpërndarjen, dhe lehtëson
kontrollin e gjitha verzioneve të atij softueri. Ndryshimi në mes të një modeli të
zakonshëm softuerikë dhe atij SaaS modeli është numri i shfrytëzuesve që aplikacioni
i mbështet.[2]
Modeli PaaS ofron një mjedis zhvillues për programerët e aplikacioneve, gjithashtu
bie me vete edhe vegla punuese, protokolle dhe kanale për shpërndarje dhe pagesë.
PaaS mundson zhvillimin e aplikacionit në një hapësirë punuese të gjerë dhe një
numër të madh të shfrytëzuesve.
Në ditët e sotme për zhvillimin e një aplikacioni nga programerët i’u nevojiten
njohuri në: backend, frontend dhe administrim të aplikacionit. PaaS e bënë shumë më
të lehtë zhvillimin e një aplikacioni duke mos pasur nevojë zhvilluesit të kenë njohuri
të ekspertit, e cila lejon një gjenerat të Microsoft Access, PowerBuilder dhe Lotus
Notes të ndërtojnë aplikacione.[2]
Modeli IaaS siguron tërë infrastrukturën për shfrytëzuesit të përdor aplikacionin e tij.
Modeli IaaS ka qëllim të njejtë sikurse shërbimet informatike, që për bazë kanë
ofrimin e shërbimeve.
Janë disa lloje të cloud që mund t’i përshkruajm në varësi të nevojave tona. Një
ndarje është bërë sipas madhësisë dhe privilegjit të grupit që e përdorin atë cloud.
Cloud private dhe ato publike njihen edhe si të jashtme dhe të brendshme dallohen
10
përmes relacionit me ndërmarrjet që kanë. Janë koncepte të rëndësishme sepse ato
mbështesin cloud computing, të cilat mundësojnë sigurimin dinamik, shkallëzimin,
virtualizimine burimeve perms lidhjeve të internetit nga një shitës ose IT kompani për
konsumatorët për një tarifë.
1. Public cloud – një cloud publike mund t’ju qaset qdo regjistrues me një lidhje
interneti dhe qasje në hapësirën e cloud.
2. Private cloud – një coud private është krijuar për një grup ose organizatë të
specifikuar dhe limiton qasjen vetëm për atë grup.
3. Community cloud – një komunitet cloud ndahet nga më së paku dy apo më shumë
organizata apo grupe që kanë të njejtat kërkesa.
4. Hybrid cloud – një hibrid cloud është kryesisht një kombinim i së paku dy cloud, ku
cloud e përfshime janë një përzirje i public, private ose community.
Cloud publike
Një cloud publike menaxhohet, organizohet, operohet nga një ofrues i tretë prej një
ose më shumë qendra të të dhënave. Për këtë arsye menaxhimi i sigurisë dhe
operimet përditësore pasi që i janë transferuar një ofruesi të tretë që është
përgjegjës për shërbimet që i ofron cloud publike, konsumatorët e këtij të fundit
kanë më pak mundësi të kontrollojnë dhe mbikëqyrin aspektet e sigurisë fizike dhe
logjike të cloud private.[2]
Cloud private
11
Cloud private ose të brendshme janë terme që përdoren për të përshkruar ofertat që
imitojnë cloud computing në rrjete private. Këto produkte pretendojnë të ofrojnë disa
benefite të cloud computing pa gracka, larg kapitalizimit në sigurinë e të dhënave,
qeverisjen e korporatave dhe pa shqetësime në besueshmëri. Kompanitë duhet të
blejnë, ndërtojnë dhe menaxhojnë ato, dhe po ashtu të mos përfitoj nga shpenzimet e
ulëta kapitale dhe me pak duar ne menaxhim. Konsumatori i kompanisë për një cloud
private është përgjegjës për operacionet e cloud privates së tij.
Të dedikuara
Cloud private të organizuara me një pronar të qendrës së të dhënave ose një objekt
rendi, dhe të operuar nga një department i brendshëm i IT-së.
Të komunitetit
Të menaxhuara
Infrastruktura e cloud private pronë e një konsumatori por të menaxhuara nga ofruesi.
Cloud hibride
12
2.3 Virtualizimi
13
mund të operojë shumë më shumë burime se sa një nivel fizik i vetëm i
serverit.
• Aftësia ripërtëritëse dhe Teprica Edhe pse sistemet e aplikacioneve
operuese nuk janë fizikisht të bashkangjitura, por ata nga natyra janë shumë
portativ. Një server virtual, me dizajn infrastruktural siç duhet, nuk ka
nevojë të jetë në një lokacion fizik. Mund të vendoset sipas kërkesave dhe
dinamikës mes vendeve fizike, apo edhe të pasqyruara në kohë reale në një
vend tjetër për redundancë.
• Shkathtësi Krijimi i serverëve virtualë është çështje e thjeshtë. Sepse
hardueri është i abstraktuar prej softuerit, me të vërtetë është një çështje e
kopjimit të fajllave për krijimin e një serveri virtual të ri.
• Pavarësi vendi Një server i virtualizuar nuk do të thotë të jetë i vendosur
vetëm në një qendër të të dhënave të vetme por mund të kopjohet ose
rivendoset tek qendrat tjera të të dhënave shumë shpejt.
14
tregoni se si topologjia e rrjetës tuaj ekzistuese bashkvepron me topologjinë e rrjetës
së cloud ofruesit tuaj. Këtu janë katër faktorë të rëndësishëm të rrezikut në këtë rast:
Veç kësaj, fakti që cloud mbreh fuqinë prej mijëra nyje llogaritëse, të kombinuara me
homogjenitetin e sistemeve operative të punësuara nga hostët, do të thotë kërcënimet
mund të jenë të përforcuara shpejtë dhe lehtë, quajeni “shpejtësia e sulmit” faktor në
cloud. Shumë me rëndësi , ju duhet të kuptoni kufijtë e besimit dhe përgjegjësitë që
binë në supet tuaja të siguroj infrastrukturën që ju e menaxhoni.[2]
15
2.6 Infrastruktura e sigurisë: Niveli i Aplikacionit
Aplikacionet apo softuerët e sigurisë duhet të jenë një element kritik i programit tuaj
të sigurimit. Shumë kompani me programet e sigurisë së informacionit duhet ende të
institucioj një program aplikues të sigurisë të adresoj këtë fushë. Dizajnimin dhe
implementimin e aplikacioneve në shënjestër për vendosjen në një platformë cloud,
do të kërkojë që programet ekzistues aplikues të sigurisë të rivlerësojnë praktikat e
tanishme dhe standardet. Spektri i aplikacionit të sigurimit shkon prej single-user
aplikacion deri tek multiuser të sofistikuar e-commerce aplikacionet e përdorur nga
miliona shfrytëzues. Ueb aplikacionet si content management system (CMS), wikis,
portalet dhe forumet e diskutimit janë të përdorura nga organizatat e mëdha dhe të
vogla. Një numër i madh i organizatave gjithashtu shvilluan dhe mbajnë ueb
aplikacione të bërë me porosi për bizneset e tyre duke përdorur disa ueb framework-a
(PHP, .NET, Ruby on Rails, Python etj.).[2]
2.7 Ruajtja
2.7.1 Konfidencialiteti
Kur vije deri tek fshehtësia e të dhënave të ruajtura në cloud publike, ju keni dy
shqetësime potenciale. E para, çfarë qasje kontrolli ekziston në mbrojtjen e të
dhënave? Kontrolli i qasjes konsistohet së bashku nga autentifikimi dhe autorizimi.
CSP siç edhe kemi përmendur në përgjithësi përdor një mekanizëm të dobët të
autentifikimit (username dhe password), dhe autorizimi (kontrollin e qasjes) të
përdorshëm nga përdoruesi pretendohet të jetë shumë i rëndomtë dhe jo i ndërlikuar.
Për organizata të mëdha, ky autorizim i rëndomtë prezenton shqetësime serioze të
16
sigurisë në vetvete. Shpesh të vetmet dy nivele të autorizimit të cloud ofruesit vendor
janë autorizimi i administratorit, dhe autorizimi i përdoruesit, pa nivele të tjera
ndërmjet.
Kësht u, a janë të dhënat e një klienti faktikishtë të enkriptuara kur janë të ruajtura
në cloud? Dhe nëse kështu, me çfarë algoritmi të enkriptimit dhe me çfarë force të
çelësit? Varet, dhe veqanërisht varet se çfarë CSP jeni duke e përdorur. Shembull,
EMC MozyEnterprise i enkripton të dhënat e klientit. Sidoqoftë, AWS S3 nuk i
enkripton të dhënat e klientit. Klientët mund të enkriptojnë të dhënat e tyre vet së pari
të ngarkohen, por S3 nuk ofron enkriptim.
Nëse një CSP enkripton të dhënat e konsumatorit, shqetësimi tjetër kishte me qenë
cili është algoritmi që përdoret për enkriptim. Jo të gjitha algoritmet janë të krijuara
njejtë. Kriptografikisht , shumë algoritme nuk ofrojnë mjaftueshëm siguri. Vetëm
algoritmet që janë publikisht të verifikuara nga një trup standard formal (NIST) ose
së fundi duhet të jetë e shfrytëzuar nga kriptografia komunale çdo algoritëm e
pronësuar nga pronari duhet të largohet. Këtu jemi duke folur për algoritmin simetrik
të enkriptimit. Enkriptimi simetrik përfshinë përdorjen e një çelësi sekret për të dyja
edhe enkriptim edhe dekriptim të të dhënave. Vetëm enkriptimi simetrik ka atë
shpejtësinë dhe kompjuterikën e efikasitetit të përballojë enkriptimin e volumeve të
mëdha të të dhënave.
2.7.2 Intergriteti
17
Një aspect tjetër i intergritetit të të dhënave është shumë me rëndësi, veqanërishtë ku
pjesa më e madhe e ruajtjes përdorë IaaS. Njëherë një klientë ka me gigabajt ose më
shumë prej të dhënave të tij në cloud për ruajtje, si mund një klientë të kontrollojë në
intergritetin e të dhënave që janë të ruajtura atje? Këtu janë IaaS transferimet të
shoqëruara me shpenzime në lëvizjen e të dhënave brenda dhe jashtë cloud, sikurse
shfrytëzimi i rrjetës e konsideruar për rrjetën personale të klientëve. Qka një
përdorues dëshiron të bëjë është të bëjë validimin e intergritetit të të dhënave të tij
përderisa të dhënat ndodhen në cloud, pa pasur nevojë të shkarkojë apo ringarkoj ato
të dhëna. Klientët nuk e dinë sigurtë se në qfarë objekti apo pajisje janë duke u
ruajtur të dhënat e tyre. Përveq kësaj, kjo bashkësi e të dhënave është dinamike dhe
ndryshon shpesh. Këto ndryshime të shpeshta shmangin efikasitetin e sigurimit
tradicional të teknikave të intergritetit.
Qka nevojitet në vend të kësaj është një dëshmi e mundësisë së rifitimit të të dhënave,
që është një mënyrë matematike të verifikojë intergritetin e të dhënave që është
dinamikishtë e ruajtur në cloud.
2.7.3 Disponushmëria
18
Sidoqoftë të dhënat që janë të mbajtura brenda instancave të funksionimit në Amazon
EC2, ose brenda Amazon S3 dhe Amazon SimpleDB, janë të gjitha të dhënat e
përdoruesve dhe prandaj AWS nuk kryejnë kthimin e të dhënave ose mbështetjen e
tyre.
19
3 DEKLARIMI I PROBLEMIT
Cloud computing reprezenton një fushë shumë dinamike, me furnizime dhe oferta të
reja që vijnë. Pasi që shërbimet e cloud computing na ndjekin në çdo aspekt atëherë
shumë me rëndësi është të dimë se si të dhënat, programet, informatat e një
kompanie, organizate, idividi janë të mrojtura, garanti që nuk do të humbin, nuk do
t’i keq përdorë askush. Sipas këtij fakti siguria e cloud computing del që është
problem i madh dhe i rëndësishëm për shoqërinë në gjithë botën. Disa prej
ndihmesave që ne mund t’i përdorim i kemi përmendur në vijim, por që prap na
mbetet problem i pazgjidhur definitivisht.
Duke krahasuar me shërbimet jo-cloud tradicionale deri diku siguria dhe rreziku janë
të ngjajshëm por delikate tek shërbimet cloud. Pas gjithë zbulimeve dhe pavarësishtë
nga humbja e natyrshme e kontrollit klienti duhet të jetë i ndërgjegjshëm, të kujdeset
për informatat sensitive që manipulon me anë të shërbimeve cloud, të organizoj
prioritetin, peshën e alternativave, të efektoj në ndryshimet e sigursë dhe privatësisë
që janë për të mirën e kompanisë.
20
Disa nga pytjet që ne jemi bazuar gjatë këtij punimi për analizimin e problemeve të
hasura në sigurinë e cloud computing.
21
4 METODOLOGJIA
22
lidhje me ndikimet e brendshme dhe të jashtme. Është një përshkrim i plotë i
fenomenit të pranishëm.
Meta-analysis është një tjetër form specifike. Është një metodë statistikore e cila
akumulon rezultatetet eksperimentale dhe korrelacionare rreth studimeve të pavarura.
Është një analizë e të analizuarave.[6]
Këto janë disa nga metodat që janë përdorur gjatë këtij hulumtimi, dhe të cilat
përshkruajnë natyrën e tij.
Anketimi mbërthen në veti mbledhjen e informatave, zakonisht nga një grup mjaft i
madh i njerëzve, që nënkupton pytësor por me teknika tjera si intervistat ose mund të
përdoren edhe telefonatat. Ekzistojnë lloje të ndryshme të sondazheve. Lloji më i
thjeshtë “one shot survey” është e administruar tek një mostër e njerëzve në një pikë
të caktuar të kohës. Lloji tjetër është “before and after survey” ku njerëzit e kryejnë
para ngjarjes së madhe ose eksperimentit dhe pastaj përsëri pas asaj.[7]
4.2.2 Pytësorët
Pytësorët janë një mënyrë e mirë e mbledhjes së informatave prej një numri të madh
të njerëzve, sidomos atyre të cilët nuk kanë kohë t’i përgjigjen një interviste ose të
jenë pjese të eksperimentit. Kjo mënyrë i’u mundëson njerëzve të marrin kohë sa i’u
duhet, të mendojnë për të dhe t’i kthehen pytësorit më vonë. Pjesëmarrësit mund të
konstatojnë më lehtë pikëpamjet e tyre ose ndjenjat private pa u shqetësuar për
reagimin e hulumtuesit.
23
4.2.3 Rasti i studimit (Case Study)
Rasti i studimit zakonisht përfshinë studim të detajizuar të një rasti të veçantë (nga
një person ose grup të vogël). Përdoren lloje të ndryshme të metodave për mbledhjen
e të dhënave dhe analiza por kjo tipikisht përfshinë vëzhgimet dhe intervistat dhe
mund të përfshijë konsultimin e njerëzve të tjerë dhe të dhënat personale apo
publike.[7] Përderisa është e mundshme për një desertacion të jetë tërësisht i bazuar
në literaturë, forma më e zakonshme e desertacionit merr formën e një rasti të
studimit. Këtu fokusi i vëmendjes është në një komunitet të veçantë, organizatave ose
një grup i dokumenteve. Atraksioni i këtij lloji të mbledhjes së informatave është se
buron nga kurioziteti empirik por në të njëjtë kohë është praktik. Ndoshta mund të
jesh i interesuar në një pytje të gjerë, por një rast studimi i’u lejon ju të fokusoheni në
një shembull specifik.[8]
Gjatë hulumtimit të këtij projekti ne kemi përmendur një rast të studimit të cilin e
kanë bërë autorët e librit, ku ne kemi mbledhur informacione që të kemi sa më të
qartë problemet e sigurisë së cloud computing.
Analiza dytësore ose e mesme na ka ndihmuar shumë në këtë drejtim, kjo metodë
nënkupton analizimin e të dhënave të cilat kanë qenë të mbledhura nga hulumtues
dhe projekte të tjera. Është shumë efektive dhe na mundëson të kursejmë dhe
shfrytëzojmë kohën gjatëhulumtimit.[8]
24
5 REZULTATI
Cloud computing ka shumë kërcënime të sigurisë fajllat në cloud computing janë të ndara
nga shumë përdorues. Kështu që konfidencialiteti vije si problem kryesor në këtë rast.
Ekzistojnë shumë kërcënime të sigurisë në cloud computing, si:
25
sukses tërësisht në goditje në një shërbim, sulmuesi mund të shkaktojë ende
goditjen që të konsumojë aq shumë kohë procesuese, që mund të bëhet shumë
shtrenjtë për përdoruesin të rregulluojë apo ekzekutojë dhe do të jetë i detyruar që
vetë t’a lë të dështojë.
6. Ndërhyrësit qëllim keq: të cilët mund të jenë tashmë të punsuarit ose të deklaruar
si, një kontraktor, ose një partner biznesor i cili njeh qasjen në rrjetë, sisitem ose të
dhënat për qëllime të këqija.
7. Abuzimi në cloud: si shembull një person përdor cloud shërbimet të thej një qelës
enkriptimi të vështirë të krakojë në një kompjuter standard. Një tjetër shembull
mund të jetë një haker dashakeq duke përdorur shërbimet cloud të mbush DoS
sulmet, të përhapin malware-të, ose të shpërndajnë softuer piratë.
8. Kujdesi i pamjaftueshëm: që do të thotë, organizatat pranojnë cloud pa i kuptuar
mirë punët e cloud dhe rrezikun që mund të ju kanoset. Shembull hyrja në cloud
mund të gjenerojë probleme kontraktuale me ofrues pa përgjegjësi dhe tansparenc.
Çka më shumë, problemet operacionale arkitekturale mund të arrijnë nëse një ekipa
e zhvilluesve të kompanisë nuk është familjarizuar mjaftë me teknologjitë e cloud
që mund të qojë deri në ramje të aplikacionit në cloud.
9. Dobësit e përbashkëta: e fundit por jo përfundimtare radhitet e nënta në listën e
kërcënimeve të cloud computing. Ofruesit cloud të shërbimeve ndajnë
infrastrukturën, platformën dhe aplikacionet e njejëta, të shpërndajnë shërbimet e
tyre në mënyrë të shkallëzuar, që ekziston mundësia të shpërndahen dobësitë,
sulmet, rreziqet në të gjitha modelet e shpërndarjes. [5]
Shumë rrjete sociale të përdorura nga shumë shfrytëzues mos të themi nga gjithë
univerzi, të dhënat që poston ruhen diku nëpër servera që cloud i ka të vendosura
kudo. Përderisa ju postoni informata personale në Facebook ose përditësimin e biznes
Linqeve në LinkeIn, këto të dhëna duhet të ruhen diku. Dita ditës vendi i ruajtjes së të
dhënave është duke u bërë më i rëndësishëm se sa siguria e tyre. Kompanitë globale
26
kanë nevojë tv sigurohet se të dhënat e ruajtura në serverë janë të ruajtura me ligj dhe
rregulla.
Duke filluar me objektin që qendra e të dhënave cloud është e vendosur, siguri fizike
është aq e rëndësishme sa çdo kotroll tjetër i sigurisë që kërkon të mbrojë sigurinë
dhe operacionet në cloud. Objektet fizike u janë nënshtruar llojeve të këcënimeve,
duke përfshirë rreziqet natyrore, veprimeve të njerëzve dhe fatkeqësive.
27
Qëllimi i problemeve në sigurinë fizike është i rëndësishëm , dhe përfshinë një varg
të masave të shmangies, paramndalimit, zbulimit dhe përgjigjjeve të qasjeve të
paautorizuara në objektin ose në burimet apo informacionet që gjenden në objekt.
Siguria fizike për një objekt duhet të shihet si vet një system për mbrojtje, me
elementet individuale të sigursë duke plotësuar njëra tjetrën në shumë aspekte dhe
shtresa të mbrojtjes. Këto elemente do të përfshijnë aspektet e dizajnit ambiental,
kontrollin e qasjes (përfshirë mekanikën, elektonikën dhe procedurën), monitorimin
(përfshirë video, termik, afrsinë përgjatë senzorëve të mjedisit), identifikimin e
personelit dhe kontrollën e qasjes, dhe zbulimin e ndërhyrjeve në lidhje me përgjigjjet
e sistemit (dritat, portat dhe zonat e mbylljes).
Siguria fizike për një objekt duhet të jetë e shtresuar në çdo element të integruar
brenda një kontrolli automatik.
Për të fillur me , klientët cloud nuk i’u kërkohet transparencë në fushën e dobësive të
softuerëve në cloud shërbime. Kjo i largon klientët prej menaxhimit të rrezikut
operacional që mund të vijë me dobësitë. Veq kësaj, duke i trajtuar softuerët e tyre si
prioritar, CSP janë të afërt me hulumtimet e sigurisë si analizimin e softuerëve për të
metat dhe defektet e sigurisë. Për shkak të kësaj mungesa e transparences, klientët
nuk i’u ka mbetur asgjë tjetër veq se t’iu besojnë CSP të tyre për të ditur ndonjë
dobësi që mund të efektojë në konfidencialitet, intergritet dhe disponueshmëri të
aplikacionit të tyre.
28
6 RASTI I STUDIMIT
Një social engineering sulm është një ndërhyrje që mbështetet rëndë në veprimet e
njerëzve dhe shpesh mashtrimin e njerëzve të tjerë për thyrjen e procedurave normale
të sigurisë. Kjo mund të ndodh në cloud computing.
29
Tani që hakeri kishte qasje në llogarinë e Apple iCloud të gjitha informatat prej iPad,
MacBook, dhe iPod-it ishin të fshira nga distanca.
Pavarësisht nga llojet e uljes dhe ngritjes në mjedisin e sigurisë së cloud, ka një rritje të
vazhdueshme në menaxhimin e sigurisë dhe në mekanizmat e sigurisë nga ofrues të
ndryshëm shërbimesh të sigurisë së cloud në vend të rritjes së përpjekjeve të hacking dhe
kërcënimeve tjera të sigurisë. Tani do i prezentojmë disa anketime të fundit , të cilat kanë
ndodhur në mjediset aktuale të mjediseve cloud, në lidhje me nivele të ndryshme të
problemeve të sigurisë:
IBM anketimi:
Instituti për Vlerën e Biznesit 2010 Studimi Global i Rreziqeve të IT; siguria e computing
në cloud është ende ndalesë e gjerë e miratimit për të organizuar zgjidhjen. 77% të
besimeve despodence ose dëshpruese që miratojnë cloud computing e bëjnë mbrojtjen e të
dhënave mëtë vështirë. 50% janë të shqetësuar për shkeljen apo humbjen e të dhënave. 23%
treguan që dobësitë e korporatave të sigurisë së rrjetës janë shqetësuese.
30
Microsoft anketimi:
Microsoft anketimi zbulon 39% e SMB duhet të paguaj për shërbimet e cloud brenda tri
viteve.
Amazon anketimi:
IEEE anketim:
31
7 DISKUTIMET PËR PËRFUNDIMIN
Siguria e cloud computing involvon fusha dhe probleme të ndryshme. Shumë mekanizma të
sigurisë janë zhvilluar të ndalojnë sulme të ndryshme dhe të mbrojnë sistemin e cloud
computing. Hulumtimet vazhdojnë të zhvillojnë teknologji të reja të përmirsojnë sigurinë e
cloud computing.[9] Cloud ofrojnë mundësinë të ndërtojnë obzervatorë të të dhënave me të
dhëna, softuer dhe ekspertiza së bashku të zgjidhin probleme si ato të shoqëruara me
modeling ekonomik, ndryshime klimatike, terrorizmit, kujdesit shëndetsorë dhe epidemive
etj. Zhvillimi i cloud computing në mjedisin e rrjetëve në ditët të sotme do të duhet të
kontribuoj në rolin e madh e një të ardhme të madhe të cloud që është duke ardh.
32
vështirë të besojmë në një zgjedhje në kuadër të sigurisë, duke marr parasysh
kompleksitetin që ka cloud computing. Sidoqoftë mundësinë që ne kemi në dorë dhe mund
të realizojmë është të sigurojmë më shumë operacione të sigurta edhe nëse disa pjesë të
cloud bien prej funksionimi. Për shumë aplikacione ne nuk kemi nevojë të dimë vetëm
informacionet e për t’u siguruar por n’a duhet edhe misioni i sigurisë. Pastaj edhe nëse një
i huaj ka hyrë në sistem, objektiva është të shkatërroj ndërhyrjen kështu që aplikacioni ka
kohë të kujdeset për misionin e sigurisë. Po ashtu, të ndërtojmë një aplikacion të besueshëm
prej komponenteve jo të besueshme do të jetë një aspekt i madh me respekt të cloud
sigurisë. Pas gjithë këtij hulumtimi dhe mësimi që kemi arritur, cloud computing është një
teknologji shumë komplekse e sidomos mjedisi i saj i arkitekturës që janë kombimin i
shumë teknologjive të ndryshme, dhe këtu paraqitet nevoja për ridizajnime tradicionle të
zgjidhjeve për teknikat e sigurisë.
✓ Të gjejmë një zgjidhje optimale për problemet e sigurisë për shërbimet specifike në
cloud.
✓ Të punojmë në rregullatore, në qështje të pajtueshmërisë dhe ligjet juridistike.
✓ Të hetojmë zgjidhjen e duhur të përballojmë sfidat që na vijnë në të ardhmen.
✓ Hulumtimi i zhvilluar mund të zgjatet.
✓ Puna hulumtuese mund të zgjatet duke përdorur metodologji hulumtuese të
ndryshme.
33
ruajtjes së informatave të ndjeshme në cloud.” Kështu që nëse keni një zgjedhje ju
duhet të zgjedhni t’i mbani informatat tuaja kritike larg prej botës virtual ose përdor
zgjidhje të përshtatshme.
Nëse nuk jeni i sigurtë se qfarë ruajtje në cloud të zgjedhni ose nëse keni ndonjë
pyetje se si kjo ose një tjetër cloud shërbim punon ju mund të lexoni marrëveshjen e
përdoruesit për shërbimet që ju mendoni t’i përdorni. Nuk ka asnjë dyshim është
vështirë dhe e mërzitshme por ju me të vërtetë keni nevojë t’i dini këto volume
tekstore. Dokumenti i cili tradicionalisht vuan prej vëmendjes së pamjaftueshme
mund të përmbajnë informacione esenciale për të cilat ju jeni duke kërkuar.
Ju tanimë e keni dëgjuar këtë paralajmrim me qindra here, por ende shumica e
njerëzve nuk i përmbahen. A e dini që 90 përqind e të gjithë fjalëkalimeve mund të
hakohen brenda sekondave? Në fakt, një pjesë e madhe e gjithë këtyre historive të
trishtueshme për thyerjen e llogarisë të dikujt që shkaktohen nga krijimi dhe mbajtja
në mend e lehtë e fjalëkalimit.
Këtu është një metodë efektive për krijimin e një fjalëkalimi të sigurtë:
2. Tani le të themi se jeni duke u regjistruar për Gmail. Qka ju duhet të bëni është
të shtoni fjalën “Gmail” në fjalën që keni zgjedhur. Kështu fjalëkalimi juaj për
Gmail do të jetë “komunikacionGmail.” Nëse regjistroheni për Skype,
fjalëkalimi juaj do të jetë “komunikacionSkype”, për shembull.
Për këtë arsye ju duhet të mbani mend bërthamnën dhe strukturën e fjalëkalimit.
Që t’a vështirësoni edhe më shumë ju mund të shtoni një numër të caktuar para
emrit të shërbimit, për shembull ditëlindja juaj. Në këtë rast fjalëkalimi juaj do
34
të duket kështu “komunikacion12111975Skype”, etj. Kjo metodë është shumë e
thjeshtë dhe efektive.
35
8 REFERENCAT
[2] Tim Mather, Subra Kumaraswamy, Shahed Latif. “Cloud Security and Privacy: An
[3] Vic(J.R.) Winkler. “Security the Cloud: Cloud Computer Security Techniques and
Tactics”.
https://books.google.com/books?id=Wubx13ADbcoC&printsec=frontcover&dq=Vic(
J.R.)+Winkler.+Security+the+Cloud:+Cloud+Computer+Security+Techniques+and+
Tactics&hl=en&sa=X&ved=0ahUKEwjR8KKA8ZjKAhXI2SwKHSAICwAQ6AEI
MDAA#v=onepage&q=Vic(J.R.)%20Winkler.%20Security%20the%20Cloud%3A%
20Cloud%20Computer%20Security%20Techniques%20and%20Tactics&f=false
[4] Europiean Union Agency for Network and Information Security (ENISA), ‘ENISA
clears the fog on cloud computing security’, data e publikimit: 20.11.2009
[https://www.enisa.europa.eu/media/press-releases/enisa-clears-the-fog-on-cloud-
computing-security-1]
36
data e publikimit: 25.02.2013 [http://www.infoworld.com/article/2613560/cloud-
security/cloud-security-9-top-threats-to-cloud-computing-security.html]
[11][https://www.google.com/search?biw=1280&bih=655&tbm=isch&sa=1&q=the++clou
d+computing+architecture+&oq=the++cloud+computing+architecture+&gs_l=img.3.
..91251.94740.0.95131.5.5.0.0.0.0.120.499.2j3.5.0....0...1.1.64.img..0.2.204.Tg6VIfj
RlvE#imgrc=5nMeCP3xKCEsqM%3A]
[12]
[https://www.google.com/search?biw=1280&bih=655&tbm=isch&sa=1&q
=the+models+and+platforms+of+cloud+computing&oq=the+models+and+
platforms+of+cloud+computing&gs_l=img.3...97489.100440.0.100618.14.
14.0.0.0.0.151.1062.11j1.12.0....0...1.1.64.img..2.0.0.uj0q3djVCl4#imgrc
=6CD-9SF7OCcOiM%3A]
[13]
[https://www.google.com/search?q=the+evolution+of+cloud+computing&source=ln
ms&tbm=isch&sa=X&ved=0ahUKEwjHjbeohNfKAhXBvXIKHRK4C64Q_AUIByg
B&biw=1280&bih=655#imgrc=PxOzkmREozRK8M%3A]
37
Ky punim është përpiluar dhe dorëzuar në përmbushjen e kërkesave të
pjesshme për Shkallën Bachelor
38
1