kërkimi


Etiketat Αστυνομία x Ενώσεις x Cloud x Computer/Laptop x

Kriptimi i diskut

Kriptimi është procesi i mbrojtjes së të dhënave me një shifër të ndërlikuar, duke e gërshetuar atë në mënyrë që të mund të dekriptohet (deshifrohet) vetëm me një fjalëkalim ose çelës (kod), ndonjëherë duke kërkuar një faktor shtesë autentifikimi, p.sh. një certifikatë dixhitale. Kriptimi i disqeve të ngurtë dhe pajisjeve të lëvizshme, si memoriet USB, rekomandohet veçanërisht për njerëzit që punojnë me informacione konfidenciale, kryesisht gazetarët dhe aktivistët e të drejtave të njeriut.

VeraCrypt është një program pa pagesë për shumë platforma (Windows, Linux, MacOS X) dhe me burim të hapur për kriptimin e diskut me opsione të avancuara. Mund të përdoret për të kriptuar vetëm skedarë të caktuar, ndarje (particione) të tëra të hard diskut, disqe të lëvizshme, si dhe një ndarje (particion) ose njësia ku është instaluar Windows ( autentifikimi para nisjes ).

Cryptomator

bën të mundur kriptimin e skedarëve që ruhen në hapësirën cloud për shërbime të tilla si Dropbox ose Google Drive. Skedarët kriptohen brenda një kasaforte të sigurt, që më pas ruhet me ofruesit e shërbimeve cloud, të cilët nuk mund t’i qasen të dhënave. Cryptomator është program me burim të hapur dhe i disponueshëm për Windows, Linux, MacOS X dhe platformat celulare (iOS, Android).

Higjiena digjitale Aplikacione Kriptimi Rrjedhje të dhënash Cloud

Qendra e të dhënave dhe ruajtja në ‘cloud’

Decentralizimi i sistemit, si masë për mbrojtjen fizike, është caktuar si kusht kryesor për sigurinë e tij. Rekomandohet që të dhënat të mos ruhen në të njëjtën pajisje nga e cila dërgohen në rrjet ose në të cilën përpunohen. Ka disa mënyra për të ruajtur sasi të mëdha të dhënash. Mënyra më e thjeshtë është ruajtja e të dhënave në një hard disk të jashtëm. Hard disqet e jashtme me performancë relativisht të mirë janë të përballueshme për nga çmimi, por ky lloj hardueri kompjuterik nuk ka një mekanizëm të integruar duplikimi. Kjo do të thotë që në rast të një defekti, pjesa më e madhe e të dhënave në atë disk do të humbasin përgjithmonë. Nga ana tjetër, disqet e jashtme nuk kanë lidhje të drejtpërdrejtë me internetin dhe janë aktivë vetëm kur lidhen me një kompjuter, kështu që mund të thuhet se janë relativisht të sigurt. Ruajtja e të dhënave në një hard disk të jashtëm do të thotë që të dhënat mbeten në zyrat qendrore të organizatës.

Nga këndvështrimi i rrezikut të humbjes së të dhënave, marrja me qira e hapësirës së ruajtjes në një server cloud është një mënyrë shumë më e mirë për të ruajtur të dhëna të rëndësishme. Cloud computing është një teknologji interneti e bazuar në përdorimin në distancë të burimeve (kalimi i të dhënave, hapësira e ruajtjes, memoria e punës, etj.) dhe shkëmbimi i tyre ndërmjet aplikacioneve dhe përdoruesve të shumtë. Cloud mund të jetë privat, publik ose hibrid. Shërbimet Cloud përdorin teknologjinë RAID (Redundant Array of Independent Disks – grupi rezervë i disqeve të pavarur) bazuar në modelin e përdorimit sinkronizues të disqeve të shumëfishta për ruajtjen e të dhënave, ku çdo e dhënë ndodhet në të paktën dy disqe, gjë që redukton ndjeshëm rrezikun në rast defekti të njërës pajisje. Disa zgjidhje për ruajtjen në cloud janë Google Drive , Dropbox, OneDrive, SpiderOak, Tresorit, etj. Megjithatë, në rast të të dhënave sensitive, nuk rekomandohet që këto të dhëna të ruhen në pajisjet e njerëzve të tjerë,

Mënyra e tretë e ruajtjes së të dhënave është të krijohet një mini qendrën të dhënash në të cilën do të ruhen të gjitha të dhënat me rëndësi për organizatën. Pajisjet për këtë qëllim varen nga nevojat. Ka një sërë zgjidhjesh të gatshme që janë më të lira dhe mund t’i japin zgjidhje përfundimtare kësaj çështjeje. Kështu, të dhënat do të mbeten brenda hapësirës fizike të organizatës dhe aplikimi i teknologjisë RAID do të ulë rrezikun e humbjes dhe vjedhjes së të dhënave. Një nga zgjidhjet e gatshme të qendrës së të dhënave është

Drobo

.

Server Aplikacione Cloud

Serveri i postës elektronike

Posta elektronike konsiderohen të dhëna të ndjeshme për çdo organizatë. Për arsye sigurie, çdo organizatë duhet të ketë një server të posaçëm vetëm për email. Në këtë mënyrë, ajo mbron veten nga sulmet dhe aktivitetet e tjera dashakeqëse.

Krahas përmbajtjes së emailit, me rëndësi për të dhënat nga komunikimi i përditshëm janë edhe të ashtuquajturat metadata – informacione që gjenerohen dhe shkëmbehen nga aplikacionet dhe pajisjet që përdoren për dërgimin dhe marrjen e emaileve. Për hakerat, metadatat janë shpesh më të rëndësishme se vetë përmbajtja e emailit, sepse ato kanë informacion të saktë për kontekstin dixhital të komunikimit. Metadatat ruhen në serverin e postës, kështu që mbrojtja e tij është e veçantë. Hapi kryesor në këtë drejtim është bllokimi i të gjitha protokolleve (për shembull, FTP ose HTTP) për të cilat serveri nuk ka nevojë në kryerjen e funksionit të tij parësor, pra marrjen dhe dërgimin e emaileve. Si pjesë e një pakete hostimi ose shërbimesh të tjera, mund të merret me qira një server i dedikuar, ose organizata mund të blejë një server me softuer special. Shembulli i një softueri të tillë është iRedMail.

Si alternativë,

organizatat jofitimprurëse mund të zgjedhin të përdorin G Suite

, d.m.th. paketën e produktivitetit të Google, e cila përfshin disa instrumente dhe produkte të njohura (Gmail, Google Drive, Google Calendar, etj.). Megjithatë, duhet të theksohet se modeli i biznesit i Google bazohet në profilizimin e përdoruesit dhe analizën e të dhënave personale të mbledhura nga përdoruesit e tij.

Server Rrjedhje të dhënash Cloud

Mbrojtja e infrastrukturës së përgjithshme

Ja disa nga rekomandimet e përgjithshme për mbrojtjen e infrastrukturës:

  • Ruterët mund të konfigurohen për të refuzuar mbledhjen e automatizuar të informacionit për sistemin nëpërmjet të ashtuquajturës metodë e gjurmimit të aktivitetit. Kjo metodë krijon skicën e rrjetit bazuar në gjurmët që krijohen nga dërgimi i sinjaleve dixhitale. Duhet theksuar, po ashtu, se rutimi i të dhënave bëhet sipas protokolleve të ndryshme, sepse ato mund të jenë burimi kryesor i informacionit për hakerët. Përcaktimi i rrugëve përmes të cilave transmetohen të dhënat ( tracerouting - gjurmimi), zbulimi i pajisjeve aktive në rrjet ( ping) dhe metoda të tjera ngjashme mund t’i evidentojnë sulmuesit të gjithë infrastrukturën, d.m.th. numrin dhe llojin e ruterëve, të kompjuterëve dhe mënyrën e lidhjes së tyre. Praktika e mirë dikton që të aktivizohen kërkesat ICMP për serverin ueb, ndërsa konfigurimi për serverët e tjerë dhe rrjetin e brendshëm të bëhen në mënyrë që këto kërkesa të refuzohen.

  • Duhet të çaktivizohen edhe protokollet e panevojshme të serverit. Për shembull, në serverin e postës elektronike mund të bllokohet gjithçka, përveç protokolleve të përdorura për email (IMAP, POP, etj.) ndërsa serverët e uebit mund të konfigurohen në mënyrë strukturore në mënyrë të atillë që hyrja të mundësohet vetëm për burimet publike. Aksesi tek dosjet dhe skedarët e tjerë, si dhe në pjesën e administratorit të portalit, duhet të çaktivizohet për të shmangur aksesin e paautorizuar dhe rrjedhjen e të dhënave.

  • Të mbyllen portat e panevojshme që nuk i përdor asnjë aplikacion në server, duke përdorur konfigurimin e duhur të pengesave në rrjet (firewall - muri i zjarrit).

  • Duke sistemet e zbulimit të ndërhyrjeve, identifikohet dhe refuzohet trafiku i dyshimtë dhe regjistrohen gjurmët.

  • Informacioni rreth regjistruesit të domenit mund të fshihet duke përdorur shërbimet anonime të regjistrimit. Megjithatë, duhet pasur parasysh se reputacioni i një organizate të besueshme ndërtohet përmes transparencës dhe kjo teknikë nuk rekomandohet për çdo situatë.

Server Rrjedhje të dhënash Hostim Cloud

Domeini dhe hostimi

Aspekte shumë të rëndësishme të administrimit të infrastrukturës organizative janë emri i domeinit dhe hostimi, d.m.th. në cilin server hostohen faqet e internetit të organizatës dhe me cilin regjistrues është regjistruar emri i domeinit.

Ka zgjedhje të shumta që mund të bëhen gjatë regjistrimit të një emri domeini (p.sh. organisation.org) dhe mund të bëhet relativisht lirë dhe lehtësisht në internet, në varësi të nevojave të organizatës. Zakonisht emrat e domeinit regjistrohen çdo vit dhe regjistrimi duhet të rinovohet rregullisht.

Organizatat mund të zgjedhin lloje të ndryshme të demeineve të nivelit të lartë, d.m.th., pjesa fundore e URL dhe më të zakonshmet janë:

  • Kodi i shtetit (ccTLD) që shoqërohen me një vend të caktuar, me një rajon, apo territor, si .de, .al, .it.

  • E përgjithshme (gTLD), që lidhet me nocionet e përgjithshme: .com, .net, .org;

  • E sponsorizuar (sTLD), që rezervohet për lloje të veçanta regjistruesisht, si organe shtetërore apo organizata ndërkombëtare: .gov, .int, .aero.

Kur regjistrojmë një domein, ekziston edhe opsioni i mbrojtjes së domenit Whois, në mënyrë që të dhënat e regjistruesit (emri, adresa, kontaktet...) të mos shfaqen në kërkimet të tipit Whois. Megjithatë, për organizata si ato mediatike, rekomandohet transparenca e domenit.

Kur regjistrojmë një domein, ekziston edhe opsioni i mbrojtjes së domenit Whois, në mënyrë që të dhënat e regjistruesit (emri, adresa, kontaktet...) të mos shfaqen në kërkimet të tipit Whois. Megjithatë, për organizata si ato mediatike, rekomandohet transparenca e domenit.


  • Hostimi brenda vendit

    • Mund të inspektohet drejtpërsëdrejti cilësia dhe siguria e hapësirave të serverit të ofruesit të shërbimit;

    • Nivel më i lartë i gatishmërisë së ekipit teknik që nuk varet vetëm tek raportimi dhe komunikimi online;

    • Likuiditeti dhe reputacioni i shërbimit të hostimit mund të kontrollohet me komunitetin vendas;

    • Për transferimin ndërkombëtar të të dhënave personale nuk aplikohen dot dispozitat ligjore;

    • Nëse një faqe e krijuar për audiencën vendase ndodhet nën sulmet DDoS [DDoS] që bëhen nga jashtë (gjë që ndodh shumë shpesh), faqja mund të mbetet ende në punë dhe hapet lehtë nga përdoruesit vendas duke bllokuar përkohësisht adresat IP të huaja.


  • Hostimi jashtë vendit

    • Serveri ku hostohet faqja është jashtë juridiksionit të autoriteteve shtetërore të vendit ku ndodhet organizata;

    • Legjislacioni i vendit të organizatës nuk aplikohet për hostimin, ndaj procedurat ligjore dhe administrative në lidhje me përmbajtjen e hostuar mund të jenë të ndërlikuara dhe të pasigurta.

Për sa i përket aspekteve teknike të hostimit, kemi katër lloje:

  • Hostimi i përbashkët është hostim i bazuar në parimin e përdorimit bashkërisht të burimeve. Faqe të ndryshme në një server të përbashkët përdorin bashkërisht procesorin, gjerësinë e valës, hapësirën në disk, e kështu me radhë. Kjo do të thotë që nëse një nga faqet në hostin e përbashkët ka rritje të numrit të kërkesave për akses, do të ndikohet edhe performanca e faqeve të tjera të hostuara në atë server;

  • Serveri Virtual Privat (VPS) është hostimi ku secili ka burimet e veta. Teknikisht, në një server fizik krijohen shumë serverë virtualë dhe secili prej tyre ka burime të caktuara që nuk i ndan me të tjerët. Gjithashtu, nëse një nga serverët virtualë sulmohet, integriteti i serverëve të tjerë nuk cenohet;

  • Serveri i dedikuar është një lloj hostimi ku përdoruesit i caktohet e drejta ekskluzive për të hyrë në pajisje dhe për ta përdorur atë për çdo qëllim. Në serverin e dedikuar, pajisjet virtuale mund të konfigurohen dhe përdoren për qëllime të ndryshme, si p.sh. hostimi i faqes ueb, email, ruajtja e të dhënave;

  • Hostimi në cloud është hostimi në disa serverë të lidhur për të funksionuar si një i vetëm, gjë që kontribuon në decentralizimin e sistemit, dhe kështu ka integritet më të mirë. Në rast të dëmtimit të një prej serverëve, të tjerët marrin përsipër rolin e tij, kështu që problemi nuk do të ndikojë në funksionimin e faqes.

Hostimi i përbashkët nuk rekomandohet në rastet kur faqja ka përmbajtje aktive që ndryshon relativisht shpesh dhe kur numri i vizitorëve ndryshon vazhdimisht. Hostimi i dedikuar dhe hostimi në cloud janë zgjidhje më të mira, por çmimi i tyre është paksa më i lartë. Së fundi, zgjedhja e opsionit varet nga vetë nevojat e organizatës.

Mbështetja teknike është një nga aspektet më të rëndësishme të shërbimit të hostimit, sepse në rast se diçka nuk shkon mirë, ky shërbim është kontakti i parë që duhet të jetë plotësisht bashkëpunues për të zgjidhur problemin sa më shpejt që të jetë e mundur. Këshillohet të zgjidhet një kompani, shërbimi i mbështetjes teknike të së cilës funksionon 24 orë në 7 ditë të javës.

Edhe pse e gjithë përmbajtja dhe trafiku në internet janë praktikisht virtualë, baza e të gjithave janë ende makineritë e vjetra të mira. Kjo është arsyeja pse është e rëndësishme të verifikohet se çfarë lloj hardueri përdor kompania e hostimit.

Së fundi, specifikimet teknike të paketës së hostimit janë tipari më i rëndësishëm dhe është mirë që ato të jenë të shkallëzueshme, pra të mund të përshtaten dhe të shtohen në përputhje me nevojat në ndryshim të organizatës.

Hostimi i mirë nënkupton edhe decentralizimin. Nuk rekomandohet që i njëjti server të përdoret edhe për të hostuar faqen edhe si server email apo qendër të dhënash. Serveri ueb duhet të jetë i aksesueshëm nga interneti publik, ndërkohë që hyrja në qendrën e të dhënave nëpërmjet internetit publik do të ishte problem serioze sigurie. Nëse del nevoja për të aksesuar nga distanca të dhënat e ruajtura në qendrën e të dhënave, është më mirë të përdoret shërbimi VPN.


Server Sajti Hostim Cloud

Rivendos të dhënat

Në varësi të të dhënave që nuk mund të akesoni, duhet të përpiqeni të rivendosni skedarët nga një kopje rezervë. Sigurohuni që skedarët të kopjohen rregullisht dhe që të keni akses te kopjet rezervë në rast se ato mbahen në ndonjë shërbim cloud (p.sh. Google Drive, Dropbox, OneDrive).

Në rast se sistemi operativ i pajisjes ka pësuar dëmtime serioze që ndikojnë në performancën e tij, këshillohet ta riktheni atë në konfigurimin e fundit kur pajisja ishte plotësisht funksionale. Windows ka opsionin “

System Restore

”, në MacOS mund të përdoret

Time Machine

, ndërsa për sistemet Linux ka

shumë mjete që bëjnë të mundur rikthimin e kopjes rezervë

.

Kopje rezervë e të dhënave Rikuperim aksesi Cloud Rivendosje sistemi