Page 133 - Demo
P. 133


                                    TEMATIKA 5 ZHVILLIMI I APLIKACIONEVE, SOFTWARE-VE DHE SISTEMEVEIntegriteti nënkupton ruajtjen dhe sigurimin e saktësisë dhe qëndrueshmërisë së të dhënave. Funksioni i integritetit është të sigurohet se të dhënat janë të besueshme dhe nuk ndryshohen nga persona të paautorizuar. Ai garanton që të dhënat nuk janë modifikuar, fshirë apo zhvendosur gjatë transmetimit nga pjesë të paautorizuara apo sulme me qëllim të keq. Kjo është e rëndësishme në aplikime që kryhen në banka, operacione ushtarake dhe kontrolle të pajisjeve (p.sh. trena apo avionë), ku ndryshime të tilla do të shkaktonin dëme serioze.Funksioni i disponueshmërisë në sigurinë e rrjetit është të sigurohet që të dhënat, burimet apo shërbimet e rrjetit të jenë vazhdimisht në dispozicion të përdoruesve të ligjshëm, sa herë që i kërkojnë. Shërbimet thelbësore duhet të sigurohen nga një nyje në çdo kohë, kur është e nevojshme, pavarësisht nga sulmet. Përveç kësaj, disponueshmëria e një rrjeti do të thotë se shërbimet e tij duhet të kenë qasje, kur është e nevojshme, edhe në rast thyerje. Autenticiteti është thelbësor për të siguruar se të dy nyjet fundore janë ato që pretendojnë të jenë (të vërteta) dhe jo imituese. Pa autenticitetin e duhur, asnjë kërkesë tjetër nuk mund të zbatohet në mënyrë korrekte. Për shembull, në qoftë se dy nyje janë duke përdorur çelësa simetrikë kodifikimi për të shkëmbyer mesazhe të sigurta dhe një prej tyre kompromentohet, si rezultat i mungesës së autenticitetit të duhur, atëherë të gjitha materialet e kodifikuara (si çelësat e përbashkët dhe algoritmi i kodifikimit) do të jenë në dispozicion të nyjeve me sjellje të keqe.  Algoritmet HASHQëllimi i kodifikimit të të dhënave është të mbrojë informacionin, që ai mos të lexohet nga personat të cilëve nuk ju dedikohet. Mirëpo kjo nuk mund t’i ndalojë shfrytëzuesit me qëllim të keq që ta ndryshojnë atë. Kështu, për shembull, marrim rastin kur dërgojmë një emailpërmes inernetit. Nëse e përdorim kodifikimin, pranuesi i këtij email-i është relativisht i sigurtë se askush tjetër nuk e ka lexuar mesazhin që përmban ai email. Mirëpo marrësi kurrsesi nuk duhet të jetë i sigurtë se mesazhi i pranuar është i ngjashëm me mesazhin origjinal të cilin e kemi dërguar. Ai mund të jetë i ndryshuar gjatë rrugës. Për ta luftuar këtë na duhet një procedurë e shkurtër dhe mjaftueshëm efikase që të verifikojmë integritetin (e në disa raste edhe origjinalitetin) e mesazhit. Këtë rol në kriptografi e luan kodi hash. Kodi hash na mundëson të verifikojmë që të dhënat kanë mbetur të pandryshuara, përderisa kodifikimi bën që të dhënat të jenë të palexueshme nga përgjuesit. Pra, ky algoritëm krahason pjesë të mesazhit original me një pjesë të mesazhit të marrë. Nëse janë të njëjta, do të thotë se mesazhi është marrë i saktë. Një rast i tillë jepet në figurën 3. Fig. 2. Aspekte të sigurisëKërkesat e sigurisëIntegriteti DisponueshmëriaAutentikimi Konfidencialiteti131
                                
   127   128   129   130   131   132   133   134   135   136   137