You are on page 1of 14

UNIVERSITETI I TIRANËS

FAKULTETI I EKONOMISË
DEPARTAMENTI I STATISTIKES DHE INFORMATIKES
SE ZBATUAR

Mikrotezë
Master Shkencor Siguri Informacioni

Ndertimi i nje arkitekture te sigurte per aplikacionet web.


Implementimi i teknikave te Spring Security mbi
aplikacionin web per financimin e startapeve.

Punoi: Udhëheqës shkencor:


Hersi Kopani Prof. Assoc. Dr. Eglantina Zyka
Tabela e
përmbajtjes

01
Hyrja
02
Rishikim i Literatures
03
Anatomia e aplikacioneve
2

web
Qellimi, pyetjet e kerkimit, Aplikacionet web dhe sherbimet Aplikacionet e pasigurta dhe
kufizimet, metodologjia dhe e webit. auditimi
struktura

04
Hapat e ndertimit të
05
Implementimi i Spring
06
Konkluzionet
aplikacionit Security
Autorizimi, Autentikimi
Konceptimi, Dizanji, Databaza,
Zhvillimi
Hyrja
3

Hyrja
• Qellimi
• Objektivat
• Kufizimiet
• Pyetjet e kerkimit
• Metodologjia e perdorur
• Struktura
Rishikim i
Literatures
4

—Çfarë janë aplikacionet web


1. Një vështrim i përgjithshëm mbi WWW
2. Ndryshimi mes aplikacioneve web dhe webisteve.

—Shërbimet e aplikacioneve web


1. Standartet e shërbimeve të webit
2. Avantazhet dhe disavantazhet e përdorimit te shërbimeve web..
Anatomia e
aplikacioneve web
5

—Anatomia e aplikacioneve web

—Anatomia e aplikacioneve web të pasigurta


—Siguria e auditimit
1. Auditimi
2. Autentikimi
3. Autorizimi
4. Kredencialet e DB.
Aplikacion
Web
“foundme”
6

Përcaktimi i problemit, Konsideratat e dizanjit


qëllimit dhe Dizenjimi i të dhënave Arkitektura e sistemit
fushës së aplikimit
Dizanji i ndërfaqes së
përdoruesit
Modelet e
sistemit
7

USER STARTAPP SALE


Literature
Review
8

Mercury is the closest planet to the Sun and the smallest one in the
Solar System—it’s only a bit larger than our Moon. The planet’s name
has nothing to do with the liquid metal since it was named after the
Theory 1 Roman messenger god, Mercury

Venus has a beautiful name and is the second planet from the
Sun. It’s terribly hot—even hotter than Mercury—and its
atmosphere is extremely poisonous. It’s the second-brightest
natural object in the night sky after the Moon
Theory 2
Komponentet
e sigurise
8

Autorizimi Autentikimi

• Me kredenciale
• Rolet • Me dy faktore
• Autoritete • Hardware-ik
Implementimi i
SPRING SECURITY

8
Arkitektura e një
webservisi te sigurte
9
Validimi i Userit
10
Konluzionet
13

● Nga këndvështrimi ekonomik bizneset në sektorër të ndryshëm po marrin një hov dhe fillimi i tyre si startapp përballet
me vështirësi mbi financimet dhe vazhdueshmërinë e tyre.
● e IT ku kompleksiteti i zhvillimit të aplikacioneve rritet akoma më shumë dhe pritshmëritë janë më të larta në raport
me kërkesat e klientit
● Në backend së pari është mbrojtja e URL të API-ve duke bërë të mundur që vetëm userat që kanë atentikimin e duhur
të mund t’i aksesojnë vetëm ata që kanë autorietetin e duhur.
● Duke iu referuar autorizimit dhe autentikimin gjenerimi i tokenin është pika më e fortë e cila gjenerohet duke iu
referuar gjenerimit të sesioni dhe mbi një kohëzgjatje të caktuar dhe me një çelës totalisht sekret realizohet enkriptimi i
tij.
Faleminderit
14

Faleminderit
Ndonje pyetje?

hersi.kopani@gmail.com.com

Moveo Technology

You might also like