You are on page 1of 475

SHKOLLA MESME PROFESIONALE

"FERIZ GURI DHE VËLLEZËRIT ÇAKA"


KAÇANIK-ISMAIL DASHI

Teknologjitë e internetit
Telekom-Informatikë_XII1,2
Gjysëmvjetori I

KL XII1,XII2 2020/21_1
Teknologjitë e internetit
Tema1. Si funksion interneti -4
Tema 2. Serviset e internetit-5
Tema 3. Mbrotja në internet 3
Tema 4. Bazat e HTML-ës-20
Bazat e arkitekturës së internetit
Dhe mënyrat e lidhjes dhe adresimit

Rrjetet kompjuterike dhe


protokollet telekomunukuese
Asocionet e Internetit dhe standardet
Arsyeja kryesore për suksesin e Internetit ("Rrjeti i të gjitha
rrjeteve", MSN <> Internet) është në mënyrën teknike të zhvillimit të
standardeve të komunikimit në Internet.
 Standardi (nga aspekti i komunikimit të të dhënave) është një
bashkësi(set) i procedurave . Më shumë informacion:
http://www.isoc.org/internet/standards/papers/crocker-on-
standards.shtml
RFC (Request For Comment -Kërkesë për koment) është një
dokument që përshkruan nteknologji të Internetit dhe mund të
dërgojë kush do te adresa e IETF (www.faqs.org/rfcs/).
IETF (Internet Engineering Task Force-Task Force për Inxhinierinë e
Internetit) është një organizatë kryesore që kujdeset për standardet e
Internetit (www.ietf.org)
ISOC (Internet Society ) Për shkak të suksesit të Internetit në 1992,
u krijua një OJQ profesionale e cila merret me zhvillimin e Rrjetit
(www.isoc.org).
Asocionet e Internetit dhe standardet/1
ICANN (The Internet Corporation for Assigned Names
and Numbers -Korporata e Internetit për Emrat dhe
Numrat e caktuar) është një organizatë kryesore që merret
me domene (www.icann.org).
ISC (Internet Systems Consortium ) është një OJQ që
mbështet vetë-organizimin e Internetit përmes prodhimit
softuer, protokolle dhe operacione (www.isc.org).
W3C (World Wide Web Consorcium) zhvillon specifikime,
manuale(udhëzime), softuer dhe vegla përmirësuese Ueb
(www.w3.org)
The Web Standards Project Projekti i Standardeve të
Uebit (www.webstandards.org) organizatë speciale
(Grassroots Coalition) ecili përpiqet për standarde të
thjeshta dhe të gjithëve qasje arritshme të Uebit.
Asocionet profesionale të Internetit
Webmaster-ët dhe i developer-ët:

Webmaster-ët dhe i developer-ët:


International Webmaster Association
(www.iwanet.org)
World Organisation of Webmasters (www.joinwow.org)
The Computing Technology Industry Association -
COMPTIA (www.comptia.org)
Internet biznes dhe i marketing WWW Chamber of
Commerce (www.webchamber.com)
eBusiness Association (www.ebusinessassociation.org)
1.1.1 Rrjete kompjuterike

Rrjeta kompjuterike është sistem për komunikim


ndërmjet dy ose më shumë kompjuterëve dhe pajisjeve të
shoqëruara. Është interkonkesion i kompjuterëve me
qëllim të ndarjes së informacionit dhe resuseve.
Shembulli më i njohur i rrjetit kompjuterik është Interneti i
cili u mundëson shkëmbimin e informacionit të milonja
njerëzve.
1.1.2. Protokollet telekomunukuese

Protokolli telekomunikues- bashkësi e rregullave


sipas të cilave bëhet këmbimi i informacioneve ndërmjet
entitetve në sistemet e komunikimit elektronikë
Në përgjithësi entitet është një tërësi e cila jep dhe pranon
informacion, ndërsa sistem është një objekt i ndarë
fizikisht i cili përmban një apo ma shumë entitete.
Shembull i entitete janë aplikacionet e përdoruesve,
sistemet për menaxhim me baza të dhënave, posta
elektronike,etj
Shembull i sistemeve janë kompjuterët, terminalet,
senzorët etj.
1.1.2.1 Mekanaizmat e protokolleve

Adresimi
Shtresat duhet të identifikojnë dhënsit dhe marrësit
Rregulli i transmetimit të të dhënave
Kahja e transmetimit, kanali logjik
Kontrolli i gabimeve
Ekzistojnë shumë teknika për detektim dhe kontroll të
gabimeve Marrësi dhe dhënësi duhet të “mirren vesh”
Marrësi duhet informon anën dhënëse që korrekt i ka
pranu të dhënat
Kontrolli i rrjedhës
E ka për qëllim ti iket ngufatjes(bllokimit) të trafikut në
rrjet(ngarkimin e linqeve,parandalimin e dhënsit të
shpejtë ta ngulfatë marrësin e ngadalshëm
1.1.2.1 Mekanaizmat e protokolleve
Segmentimi dhe reasemblimi
Mundëson këmbimin e mesazheve me gjatësi arbitrare të
cilat në anën e transmetimit ndahen (segmentohen) në
njësi të të dhënave të gjatësisë së caktuar ndërsa në anën
marrëse bëhet procedur e kundërt – reasemblimi
Multipleksimi dhe demultipleksim
Përdorimi i të njëjtës linj logjike për shumë instanca të
ndryshme të komunikimit
Rutirimi (rrugëzimi)
Ekzistojnë shumë rrugë ndërmjet burimit dhe
destinacionit, duhet zgjedhur rutën
Me rëndësi protokolli nuk është e thanun ti implementon të
gjitha mekanizmat e numëruar- kjo mvaret nga modelit
referent, shtresave, tipit të transmetimit, etj
1.2 Koncepti shtresor dhe komunikimi
ndërmjet shtresave
Rrjeti telekomunikues është e organizuar si bashkësi-
stek(stack\) i shtresave
Ideja bazë i arkitekturës shtresore: ndarja e problemit të
ndërlikuar të komunikimit në disa probleme me vëllim më të
vogël, prej të cilëve secili zgjidhet si i pavarur(në shumicën e
rasteve
Struktura e stekut është hierarkike – secila shtresë i
siguron shtresës më të lartë bashkësi të definuar të
serviseve
Numrin e shtresave, përmbajtjen funksionin dhe emrin
varen nga modeli referent i aplikuar në rrjetin konkret (OSI,
TCP/IP, Hibrit)
Modeli referent të rrjetit
telekomunikues
 Modeli shtresor i sistemit telekomunikues duhet të funksionon në bazë
të rregullave si në vazhdim:
 Secila shtresë është prej një varg entitete me të cilat arrihet modulariteti
i i ndërtimi dhe zgjidhje e thjeshtë brenda vetë nivelit;
 Secili entitet është një modul harduerik dhe/ose softuerik;
 Ekzistojnë dy forma të interaksionit ndërmjet entitete: qasja në shërbime
përmes interfejsit( në kuadër të njëjtit sistem por përmes shtresave.
Ndërmjet secilit çift të shtresave fqinje ekziston interfejsi i cili definon
se cilat operacione dhe shërbime shtresa më e ult i ofron shtresës më të
lartë0 dhe shkëmbimin e të dhënave dhe informacioneve të kontrollit (
brenda një shtrese por përmes sistemit
 Në realitet nuk ka shkëmbim direkt të të dhënave ndërmjet dy shtresave
të rëndësisë në shkallë të nyejt të lokuar në dy siteme të ndryshme.
 Bashkësia(SETI) shtersave dhe protokolleve quhet arkitektura e rrjetit
 Modeli shtresor i sistemit telekomunikues teoria bazë ndodhet në
modelin refernt OSI
Modeli referent të rrjetit
telekomunikues/1
OSI (open System interconnection) është standard
ndërkomtar i cili duhet të mundëson lidhjen në rrjet
të pajisjeve të prodhuesve të ndryeshëm dhe
sigurimin e realizimit të shërbimeve të reja
telekomunikuese; e jo të funksionimit të brendshëm
të sistemeve të veçant
Modeli referent i rrjeteve
telekomunukuese
Shtresa shtatë: shtresa e APLIKACIONIT
Shtresa gjashtë: shtresa e PREZENTIMIT
Shtresa pestë: shtresa e SESIONIT
Shtresa katërt: shtresa e Transmetimit

Shtresa tretë: shtresa e RRJETËS


Shtresa dytë: shtresa e LIDHJES
Shtresa parë: shtresa FIZIKE

Modeli OSI
Modeli referent i rrjeteve
telekomunukuese
Shtresa FIZIKE

Shtresa FIZIKE(physical layer):ky nivel para së


gjithave kryen funksionin e transmetimit (bartjes së bitave)
nga njëra nyje në tjetrën përmes linjës fizike në këtë nivel
përcaktohen nivelet e tensionit të njëshi logjikë ose zero,
shpejtësia e taktit, mënyra e transmetimit (full duplex ose
half-duplex)
(interfejset elektrike optiketipi i sinjalit; interfejsi
mekanik  tipi i konektorëve); konvertimi i sinjaleve
elektrike në bit transmetimin dhe pranimin e sinjaleve)
Shtresa e linkut të të dhënave
(data link layer):
Shtresa e lidhjes së të dhënave lejon formimin e rrjeteve
lokale të përbëra nga më shumë se dy kompjuterë.
Funksionet themelore të kësaj shtrese janë:
- menaxhimi i qasjes në medium(dhe kontrollin e
mediumit të transmetimit),
- Formon kornizën (framing) në të cilën paketohen të
dhënat
- adresimin,
-kontrolli i gabimit (zbulimi i gabimeve në transmetim )dhe
-kontrolli i rrjedhjes.
Shtresa e rrjetit
(network layer ):

Detyra kryesore është sigurimi i transmetimit të të


dhënave prej skajit në skaj në rrjetin e përbërë
Me përdorimin e adresave sigurohet adresimi unik
për entitetet në rrjetë
 formon paktet të cilët transmetohen në rrjetë

detyra kryesore e këtij Niveli të rrugëzon ka nyja


destinacion përmes linçeve në disponim. Pos kësaj ky
nivel është përgjegjëse për vendosjen dhe mbajtjen e
Shtresa e transportit
(transport layer):
Siguron transmetim të besueshëm ndërmjet dy
entitetve të cilët komunikojnë
Garanton transmetim pa gabime , rradhën e të
dhënave të cilat transmetohen
Lidhin shumë sesione të cilat ndërmjet veti
komunikojnë

ky nivel ka për detyrë ndarjen e informacionit në pakete


në anën dhënëse(formimi i paketave), si dhe riasamblimin
Shtresa e sesionit(session layer):

Paraqet lidhjen e përdoruesit dhe rrjetit


Vendos lidhjen e përdoruesit dhe makinës
Siguron këmbimin e parametrave për punë të
aplikacioneve
Shembull është procedura login në lidhjen teminal-to
–mainfarame

rroli I këtij niveli është të siguron kushte të


domosdoshme për organizim dhe sinkronizim të dialogut.
Në esencë mban kujdesin që shfrytëzuesi korrekt dhe i
autorizuar të lajmërohet dhe të ç’lajmërohet
(menaxhon koneksionin ndërmjet programeve; vendos
sesionin ndërmjet dy aplikacioneve duke përcaktuar tipin
Niveli 6, Shtresa e prezentimit
(presentation layer) :
• definon formatin e të dhënave që duhet dërguar:
ASCII, kriptimi i të dhënave,kompresimi i të dhënave
dhe EBICID)

• Është i ngarkuar për prezantimin e të dhënave të cilat transmetohen në


vartësi prej pajisjes për prezantim
• Shembull display dhe pajisjet tekstuale të tipit të printerëve

 ky nivel kryen funksionin të konvertimit të formatit te regjistrimit. Ky


mundëson ndryshimin e kodit (P.sh nga kodi ASCII në EBICID), bënë
kompresimin e të dhënave, kriptimin e të dhënave, kryen edhe konversionin e
tipit të terminalit.
 (
Shtresa e aplikacionit
(application layer):
( kryen përpunimin e të dhënave siç është transferi i
fajllave, email, teletex; informacion të detajuar dhe për
aplikacionin me informata specifike mbi të të dhënat që
shkëmbehen
në modelin OSI, që kanë të bëjnë për transmetim të të
dhënave, protokollet e përdorur në këtë nivel përcaktojnë se
si shfrytëzuesi të shfrytëzon rrjetin për transmetim të të
dhënave. Këto mund të jenë protokolli X.400 i cili siguron
shërbimin E-mail ose X500 I cili mundëson qasje në të dhëna
mbi parapaguesit e shpërndarë në rrjetë. Në esencë, ky nivel
u mundëson shfrytëzuesve të shfrytëzojnë)
Definicione
Kornizimi - organizimi i të dhënave binare në grupe
(p.sh. paketat bit), të quajtura korniza(frame).

Paket - korniza e të dhënave në nivelin e rrjetit.

Segmenti - korniza e të dhënave në nivelin e


transportit.

Port - Një numër i plotë 16-bit që identifikon


aplikacionet që komunikojnë me njëri-tjetrin
Definicione
Media Access Control (kontrolli i aksesit në medium ) –
kontrolli i qasjes në medium. Nënshtresa e poshtme e
shtresës së lidhjes së të dhënave.

Logical Link Control (kontroll I linkut logjikal) - kontrolli


logjik i lidhjes. Nënshtresa më e lartë e shtresës së lidhjes
së të dhënave
Instant Messenger (instant mesingjer) - program për
komunikim të drejtpërdrejtë të përdoruesve përmes
internetit, më së shpeshti duke shtypur mesazhe të
shkurtra.
Protokollet të sigurisë
• Nevoja dhe dëshira për sigurinë dhe
privatësinë ka çuar në disa protokolle të
sigurisë dhe standardeve.
• Ndër këto janë : Secure Socket Layer (SSL) dhe
Transport Layer Security (TLS) Protocols;
secure IP (IPSec); Secure HTTP (S-HTTP),
secure E-mail ( PGP and S/MIME), DNDSEC,
SSH, etj.
• Application Layer:
– PGP
– S/MIME
– S-HTTP
– HTTPS
– SET
– KERBEROS
• Transport Layer:
– SSL
– TLS
• Network Layer:
– IPSec
– VPN
• Data Link Layer:
– PPP
– RADIUS
– TACACS+
Kizza - Guide to Computer Network
29
Security
1.2.2 Modeli TCP/IP (Internet suite)
1.2.2 Modeli TCP/IP (Internet suite)
Aplikacionet dhe interneti
Në modelin TCP/IP, në të cilin janë të definum funksionet
e internetit , shtresa e aplikacionit në krye të piramidës
së protokollit TCP/IP, modeli TCP/IP nuk posedon
shtresën e prezantimit dhe të sesionit, të cilat modeli OSI
i ka. (fig) në vend të këtyre shtresa e aplikacionit
komunikon direkt me të transportit. Për këtë arsyeje,
aplikacionet që duhet të funksionojnë në internet duhet
ti kënaqin bashkësi të ndryshme të protokolleve nga
aplikacionet e zhvilluar për punë në mjedisin të bazuar
në modelin OSI. Shembull të aplikacioneve të internetit
janë telenet dhe file transfer protokoll
1.2.2 Modeli TCP/IP (Internet suite)
Si filluan të gjitha?
Pas Luftës së Dytë Botërore, nën
kujdesin e Departamentit të
Mbrojtjes së SHBA u iniciua
projekti kërkimor ARPANET
Rezultati i projektit ishte rrjet
kompjuterik ARPANET i aftë të
funksiononte edhe nëse cila do
pjesë e tij të ishte shkatërruar (e
vënë në punë në vitin 1969
Shtresa “host-rrjet " në
modelin TCP / IP

Nuk është specifikuar në kuptimin e duhur të fjalës


 supozon se hosti(pritësi )duhet të lidhet në ndonjë
rrjet, me protokollin e duhur (Protokolle)
 Host përmes këtij rrjeti duhet të dërgojë / marrë IP
paketa
Shtresa e Internet ne
modelin TCP/IP
Shtresa e rrjetit pa-konencion
Lejon një përcjellje të pavarur të paketave për të
destinacioni (i cili mund të jetë në rrjetin tjetër)
 Kjo arrihet përmes Protokollit të Internetit (IP)
 Kërkesat kryesore:
Rutirimi i paketës
 Shmangia e mbingarkesës në rrjet
 IPv4 dhe IPv6
Shtresa e transportit në
modelin TCP/IP
Ofron shërbime end-to-end( skaj –me -skaj ) shtersës
së aplikacionit
Dy lloje të protokollit bazë të transportit:
TCP (Transmission Control Protocol)
UDP (User Datagram Protocol)
Me lajmërimin VOIP dhe aplikacioneve multimediale:
RTP (Real time Transport Protocol)
Shtresa e aplikacionit në
modelin TCP/IP

Përfshin një grup të gjerë protokollesh:


TELNET
FTP (File Transfer Protocol)
 posta elektronike : SMTP (Simple Mail Transfer
Protocol), POP3, IMAP, Webmail
WWW dhe HTTP (HyperText Transfer Protocol),
 Internet News
 Internet Relay Chat (IRC) etj
 Adresimi : DNS (Domain Name System)
Krahasimi ISO me TCP/IP
Krahasimi ISO me TCP/IP /1

Të dy modelet bazohen në konceptin e stekut të


protokolleve të pa varura
Funksialiteti i shtresave
Shtresat prej transportit dhe transporti sigurojnë
servilin e transportit prej skaji në skaj pavarësisht prej
teknologjisë së rrjetit, proceseve të cilat dëshirojnë të
komunikojnë
Këta procese janë shfrytëzues të aplikacione të
orientuara në servise të transportit
Në TCP stek nuk ka shtresë të sesionit dhe
prezantimit por disa funksione mund të përfshihen
në shtresën e aplikacionit
Krahasimi ISO me TCP/IP /2

Modeli OSI
Abstract, nuk është i orientuar në protokollë të
caktuar në steck
Rezulton para protokolleve përkatës(pos X.25)
Protokollet ISO/OSI nuk janë aplikuar gjerësisht
(posaçërisht i transportit dhe protokollet e shtresave
më të larta)
Ka domethënie të madhe teorike pasi aplikohet për
përshkrim të çfarëdo steku protokollesh në rrjetet
paket
Krahasimi ISO me TCP/IP /3

Modeli TCP/IP
Është i paramenduar si një përshkrim i saktë të
protokolleve të atëhershme ekzistues
Nuk ka domethënie të madhe teorike pasi nuk mund të
përdoret për përshkrimin rjeteve që nuk janë TCP/IP
Ka domethënie të madhe praktike – pasi përmes
internetit realizohet lidhjeve globale të rrjeteve paket
Modeli Hibrit
U tregua se shtresa e
sesionit dhe prezantimit e
modelit OSI nuk gjetën një
aplikim praktik
 Modeli hibrid është një
kombinim i OSI dhe TCP / IP stek
 rrjedh nga modeli OSI dhe ka
5 shtresa (app, transport, rrjet,
DLL dhe fizike)
 Elemente të sesionit dhe
prezantimit mund të përfshihen
në shtresën e aplikimit
Protokollet shtresave TCP/IP
IP korrespondon në shtresën 3 të OSI( dhe një pjesës të
shtresës 2)
Protokoli TCP I korespondon shtresës4 të modelit OSI
Protokolli i aplikacionit korespondon me shtresat 5-7
Protokollet shtresave TCP/IP

 Rrjetet që përbëjnë internetin kanë të përbashkët që përdorin të njëjtin grup


protokollesh.TCP / IP (Transmission Control Protocol / Internet Protocol) është një
standard i përcaktuar në Kërkesën për Komente në Internet (RFC-Internet Request
for Comments ). Ekziston një grup i përcaktuar i protokolleve të rregulluar në
shtresa që korrespondojnë me bashkesin e shtresave në modelin e referencës OSI
(Open Systems Interconnection).
 Protokolli i parë i komunikimit i zhvilluar, TCP / IP, më vonë u nda në dy entitete të
veçanta: protokolli IP, i cili është përgjegjës për adresimin dhe përcjelljen e
paketave, dhe protokolli TCP, roli i të cilit është të shërbejë paketat sa më mirë në
një kohë të caktuar , kontrolli i rrjedhës dhe shpërndarja e besueshme e paketave
(më shumë veçori të protokollit do të renditen më vonë).
 Protokolli i dytë i transmetimit quhet UDP (User Datagram Protocol), i cili u shtua
për të siguruar qasje të drejtpërdrejtë në shërbimet IP pa besueshmërinë e
siguruar nga TCP. Të dy protokollet përdorin numërin porti, dhe numrat e portit
përdoren për të identifikuar aplikacionin që është përgjegjës për trajtimin e
lidhjeve të caktuara. Kur krijon një lidhje me një pajisje të largët (p.sh. një server),
klienti zgjedh numër të portit burimor arbitrar me të cilin komunikon (porta e
kalimit). Numri i portit në skajin e largët është zakonisht një numër i njohur dhe
mund të përdoret për të identifikuar aplikacionet e mirënjohura
Protokollet shtresave TCP/IP/1

 Siç u përmend më herët, Interneti përbëhet nga një sërë ruterash të ndërlidhur. Ata
mund të përditësojnë dinamikisht rrugët duke komunikuar me njëri -tjetrin. Për ta
bërë këtë, ata përdorin protokolle të bazuara në protokollin UDP, të cilat janë BGP,
RIP dhe OSPF. Çdo ruter në rrjet përdor një nga këto protokolle për të dërguar
informacione rrethnjë destinacion i njohur nga niveli i tij. Kjo është ideja kryesore e
teknologjisë së internetit. Përdorimi i këtyre metodave nuk është i nevojshëm për
të njohur të gjithë rrjetin e rrugëzimit të paketave
 Pjesa tjetër kryesore e arkitekturës quhet rezolucion. DNS (Domain Name Service)
lejon që emrat natyrorë të konvertohen në adresa IP, dhe kështu lejon përdoruesin
të mos ketë nevojë të mbajë mend vargje të gjata të numrave që përfaqësojnë
adresën e një elementi të rrjetit. DNS dhe protokollet e rrugëzimit(rutirimoit) janë
pjesë eberthames të arkitekturës së internetit
 Tjetra, qe duhet të specifikoni grupin e protokollit që është përgjegjës për
aplikacionet tradicionale të bazuara në TCP. Këto janë WWW, punë kompjuterike në
distancë (Telnet), SSH (Secure Shell), transferim i skedarëve FTP (File Transfer
Protocol), dhe e-mail SMTP (Simple Mail Transfer Protocol), POP3 (Post Office
Protocol) dhe IMAP Protocol). Këto aplikacione dihet se funksionojnë mirë në
mjedisin e Përpjekjes më të Mirë(Best Effort), por bëhen "të ngadalta" gjatë
ngarkesave të pikut.
Protokollet shtresave TCP/IP/2

 Së fundi, ka aplikime relativisht të reja, të tilla si zëri, video dhe transmetimi I tye
dhanve ne rrjedh (streaming). Këto aplikacione kanë kufizime në kohë reale që
duhet të plotësojë rrjeti. Performanca e tyre kryesisht varet nga ngarkesa e rrjetit.
Të dy TCP dhe UDP përdoren për të mbështetur këto aplikacione dhe në shumicën
e rasteve përdoret edhe RTP (Transport Protocol for Real‐Time Applications).
(Protokolli i Transportit për Aplikimet në kohë reale). Ky lloj aplikimi po bëhet më i
përhapur, me rritjen e popullaritetit të internetit
 Roli i protokollit të Shtresës 3:
 ICMP (punon kur ndodhin ngjarje të papritura në rrjet - jashtë mundësive ose
jashtë kompjuter destinacioni, pako e drejtuar gabimisht, etj.),
 IGMP (lejon adresimin në grup),
 ARP, RARP (gjejn lidhjen midis adresës IP dhe adresës fizike)
Enkapsulimi i të dhënave TCP/IP
nëpër protokollet shtresore
Internet protokolli IP
Eshte iprotokoll standard I internetit funksionet kryesore
e te cilit jane adresimi dhe rrugezimi d.mth bartja e
datagrameve/paketeve neper rrjet.
rrug[ezimi [shte procedura e gjetjes se rruges dhe te
dergimit te paketes nga burim deri te nyja destinacion
ne rrjet(te cilet jan te percaktuar me IP adres)
Ne kete shtres(rrjetit) nuk ka vendosje te lidhjes skaj
me skaj
 ne secilin datagram ndodhet adresa destinacion
kështu vendimmarrjen mbirrugen bahet per secalin
datagram vec e vec
 datagrami mund te udhetojn ne rruge te ndryshme
dhe ne destinacion te arrijn ne reditje tjeter
Internet protokolli IP/1
Internet protokolli IP/2
Shtresa e rrjetit nuk kujdeset per renditjen e
datagrameve( detya per ket e ka shtresa mbi- shtresa e
transportit)
IP siguron transmetimin e njesive te te dhanave,
datagrameve ndermejet komjuterve dhe ruterve si dhe
ndermjet ruterve(rrugezusve)
Verzioni IPV4 behet kufizuese me lajmerimin e
aplikacioneve dhe shermbimeve te reja
Zgjidhja eshte verzioni IPV6(PV^6 munsdeson adresim te
numrit me te madhe te komjuterve dhe pajisjeve,
thjeshtesim te formatit te ballines(header) rrugezimeve …
Te rejat me te randsishme ne IPVa
• është e mundur të adresosh një numër më të madh të kompjuterëve
dhe pajisjeve - është e mundur të adresosh 2128 pajisje (përdoret
adresimi 128 bit) në krahasim me 232, i cili mundësohet nga IPv4
• Thjeshtimi i formatit të ballines - ballina bazë i paketave zvogëlohet,
gjatësia e përgjithshme është fikse dhe është 40 oktetë. Kjo lejon që
paketat të drejtohen më shpejt në ruterë.
• Rutimi i thjeshtuar – ballina të veçantë janë shtuar për të
përmirësuar drejtimin
• Mbështetje për veçoritë dhe opsionet shtesë
• Mundësia e shënimit të rrjedhave
• Cilësia e Shërbimit ((QoS ‐ Quality of Servic) - del në pah në
transmetimin e të dhënave në kohë reale
• Autentifikimi dhe mekanizmat e mbrojtjes së privatësisë.
• •possibleshtë e mundur të adresohen 2128 pajisje në krahasim me
232, aq sa lejon IPv4
Protokollet e shtresese se transportit TCP
Protokolli per mbykcyrejn e transmetimit-tcp eshte protocol o orjentuar ne lidhje I I
shtresese se transmportit te modelit OSI te rrjetit qe bazohet ne IP, I cili vendos lidhken
logjike ndermjet proceseve ne rrjet.
 Transmetimi baz I te dhanave
 Adresimi dhe multipleksimi
 Vartsi ne njesi te te dhanave
 Kontrolla e rrjeshes
 Kontrolla e lidhjes
 Prioritet dhe siguria
Protokollet e shtresese se transportit UDP
Protokolli I datagrave te shfrytezuesit User datagram protocol)
eshte protocol jo konektues ne lidhje I I shtresese se
transmportit te modelit OSI te rrjetit qe bazohet ne IP
Per dallim nga TCP, UDP nuk mundeson transmetim te
besueshem te te dhanave. Mekanizmi per besueshmeri jane te
vendosur mbi shresen e protokolit UDP
Pakete nukk kane numra dhe suma mbrojtese nuk eshte e
detyrueshme keshtu me rastin e transmetimit nuk vertetohet
rregullsia e permbatjes se paketes
Nese paketi pe ndonje arsyeje hudhet nuk lajmrohet mesazhi
mbi gabimet
UDP eshte I pershtatshem per te dhanat qe transmetohen ne
kohe reale
TCP vs UDP
Protokollet e shtresës së
aplikacioneve/proceseve
Shtresa e aplikacionit ose proceseve përmban protokolle te
ndryshme të aplikacionit (p.sh. Protokolle për e-mail ose
transmetimi të fajllave,..) i cili përdor protokollet nën te për
transmetim te informacioneve
HTTP është protokoll ASCII dhe secili interaksion përbëhet nga
një kërkesë ASCII pas së cilës pason një përgjigje. Disa metoda te
ndërtuar për kërkesa të klientë janë: GET, POST HEAD, PUT,
DELETE, PATCH, OPTIONS.A
GET përdoret për të kërkuar të dhëna nga një burim i caktuar.
Fazat e vendosjes së lidhjes te HTTP-Ja
Vendosja e lidhjes
Kërkesa e klientit serverit
Përgjigja e serverit klientit
Ndërprerja e lidhjes nga ana e serverit
Komunikimi HTTP klient-
server
Një klient (shfletues) dërgon një kërkesë HTTP në server;
atëherë serveri i kthen një përgjigje klientit. Përgjigja
përmban informacion mbi statusin e kërkesës dhe mund
të përmbajë gjithashtu përmbajtjen e kërkuar.
2.1.1. HTTP /2
metodat e ndërtuara janë:
GET - kërkesë nga serveri për të dërguar faqe; nëse pas GET
pason ballina If-Modified-Since , përdoruesi dërgon të
dhënat vetëm nëse modifikohen pas datës të dhënë
HEAD -Metoda kërkon vetëm titullin e një faqe në internet,
për shembull, për të mbledhur informacione për të cilat janë
të nevojshme indeksimi.
PUT - e kundërt e GET, për të ruajtur faqe tek përdoruesi,
POST - i ngjashëm me metodën PUT, shton të dhëna në fund
të burimit të specifikuar, p.sh. faqet në internet
DELETE - Fshinë faqen nga serveri (nëse lejohet)
LINK - për të krijuar dhe shkëputur lidhjen ndërmjet faqeve
dhe burime të tjera
Komunikimi HTTP klient-server
 Klienti dërgon kërkesë HTTP
 Server krijon përgjigjeje HTTP dhe ia dërgon klientit
 Ndërmjetësuesit (Proxy serveri, gateway-i, firewall-i...)
përmirësojnë përformansat ose sigurinë e servisit
 GET është një nga metodat më të zakonshme të HTTP..
Dallimi HTTP dhe HTTP
 Dallimi i vetëm midis HTTP dhe HTTPS është se
informacioni që transferohet është i koduar(shifruar),
kështu që askush tjetër nuk mund të ketë akses në të.
Kjo përdoret kryesisht për faqet e internetit në të cilat
porositni gjëra, p.sh. për blerjet në internet
Protokollet (SMTP, POP3)
Protokolli më i zakonshëm i dërgimit të postës elektronike është
SMTP (Simple Mail Transfer Protocol) dhe për marrjen e mesazheve
nga serverit të postës protokolli POP3 (Post OfficeProtocol version 3) .
SMTP nuk përmban informacione që autorizon atë që dërgon
postën elektronike, (për këtë hyrje anonime nuk mund të dërgohen
mesazhe ), ndryshe nga protokolli POP3 me të cilin marrin mesazhe
dhe që përdor login dhe password që me account mbledh postën.
Shumica e mail serverëve "dinë" të dy protokollet, kështu që të dy
mund të përdoren për të dërguar dhe për të marrë mesazhe.
Një protokoll më i ri dhe më i mirë për të lexuar mesazhe nga një
server mail është IMAP. Cilësitë e tij të mira vijnë veçanërisht vijnë në
shprehje nëse punohet në shumë kompjuterë të shumtë sepse
mesazhet nuk shkarkohen plotësisht, vetëm ballina (titujt) e
mesazheve, çka zvogëlon dukshëm kohën e nevojshme për
transferimin e të dhënave.
Protokollet (SMTP, IMAP)
Prezantimi në internet - (Uebsajt , websajt)
Një ueb sajt në internet është një bashkësi
e rregualuar e fajllave dhe të lidhur me të
dhëna për një temë dhe përmbajtje specifike
që mund të jenë interaktive (përdoruesi
mund të ndikojë në renditjen në të cilin
shikohet përmbajtja)
Web server
—Një kompjuter në rrjet me një adresë IP statike
— Kompjuteri në të cilin fizikisht regjistrohen(ruhen)
faqet e internetit
— Kompjuter me softuer që mund të pranojë kërkesa
dhe të dërgojë përgjigje (ofron shërbime)
Emri web serverit dhe web sajtit
• Emri serverit paraqet regjistrim tekstual ose numerik me të
cilin serveri ndodhet.
• Domain name servers, ose DNS është IP adresa unike, e cila
zëvendson adresën tekstuale (URL adrese), të cilën përdorusit
leht e mbajn mend .
• URL (Uniform Resource Locator).
• DNS për www.google.com është 72.14.221.104

• Secili web sajt ka emrin te tij unik (URL adresën ).


shembull:
https://sites.google.com/site/ismaildashi/leendeet/C
h
Web hosting
Web hosting paraqet marrjen me qira e hapësirës në diskun
e ngurtë të serverit të internetit të një ofruesi. Uebsajtet
vendosen dhe dhe ndodhen në një server në internet.
Serveri është përherë i lidhur me internetin, dhe hosting
provajder rezervon të drejtën të përfundojë këtë qasje për
një kohë të shkurtër gjatë vitit në rastet kur kërkohet një
azhurnim i serverit ose softuerit.
Çdo hosting paketë pritjeje vjen me një qasje administrative.
Përmes kësaj qasjeje ju do të jeni në gjendje të shtoni në
mënyrë të pavarur domene dhe nën domene, të krijoni
adresat tuaja e-mail, të krijoni baza të të dhënave, të instalon
aplikacione specifike, të hapni llogari ftp dhe më shumë.
Ndarja ueb sjateve në internet sipas
përmbajtjes - qëllimi:
faqet e internetit personale
faqet e internetit komerciale
faqet e internetit informuese
blogje
forume
rrjete sociale
faqet e internetit për ndarjen e përmbajtjes
Direktoriumet në internet
veglat në internet ...
Ndërtimi i Internetit
Për internetin nuk mund
të thuhet se ka të
definuar qartë
topologjinë e rrjetit.
Duke marrë parasysh
madhësinë dhe
degëzimin në strukturën
e Internetit janë të
përfshirë të gjitha format
e topologjive të rrjeteve.
Me gjithat elementet
bazë në arkitekturën e
Internet janë qartë të
definuar(fig)
Ndërtimi i Internetit/1
Kurrizin e internetit e përbën e ashtuquajtura rrjeti bazë
(Backbone), rrjet i kapacitetit të madh i cila mundëson rrjedhë
shumë të shpejtë të sasive të mëdha të të dhënave
Në kurriz përmes ruterëve (Routers) lidhen rrjete të veçanta të
cilët përbëjnë pjesë të internetit. Detyra e ruterit është
rrugëtimi i paketave të të dhënave të shkëmbehen ka
destinacioni i dhënë.
Rrjetet lokale dhe/ose kompjuter të veçantë nuk komunikojnë
direkt me ruter por përmes gejtvej(Gateway) shndërrojnë
protokolle të ndryshme që i takojnë rrjeteve lokale në
protokolle që i përdor internet (e të cilat ruteri i vetmi i kupton)
dhe anasjelltas.
Brenda rrjeteve të cilat lidhen në internet mund të ekzistojnë
kompjuter server(servers) të cilët i shërbejnë stacionet punuese
(Hosts) me aplikacione të ndryshme , të dhëna të ruajtura në
baza të të dhënave…
Çfarë është internet?
Interneti u krijua nga ARPA (Advanced Research
ProjectsAgjencia) dhe Ministria e Mbrojtjes e SHBA (DoD -
Department of Defense)) për qëllime shkencore dhe
komunikim ushtarake
 Interneti është një rrjet i rrjeteve të ndërlidhura. kjo do
të thotë se edhe kur një pjesë e infrastrukturës së tij është
jashtë funksionet, të dhënat mund të transmetohen
përmes pjesës tjetër të rrjetit
 Interneti përdor lidhje të të kapacitetit të mëdha në
kuriz (Backbone). Rrjetat më të vogla lidhen me shtyllën
kurrizore.
Evolucioni: ARPANET → NSFnet → Interneti
 Internetworking: Procesi i Interkoneksionit rrjetet e
ndara
Domen administrativ dhe ISP
Domen administrativ ose sistem autonom (AS) është bashkësi e
rrjeteve IP dhe ruterëve të cilat menaxhohen nga një qendër
administrative dhe ndërmjet të cilëve drejtohet me ndihmën e
protokollit të përbashkët (BGP- Border Gateway Protocol )
nternet Service Provider (ISP)-ofruesit e shërbimeve të internetit
ISP-të përdoruesve (individë dhe biznese) të tyre iofrojnë lidhje kah
interneti, me
shërbime të tjera (e-mail, Kërkimi në internet, FTP, grupe diskutuese).
Rrjeti ISP
Kah ueb- Kah ISP Kah ISP Kah ueb-
serverët tjera tjera serverët

ISP – Internet Service


Provider
PoP – Point of
Presence
CR – Core Router –
ruteri bërthamë
BR – Border Router –
ruteri kufitarë
AR – Access Router –
ruter për qasje
HR – Hosting Router

Linqe për qasje Linqe për qasje


IPv4 dhe IPv6
Vendi IP në TCP/IP steku
Formati IPv4 datagramit

Version: Përcakton versionin e protokollit (p.sh. 4 për IPv4)


IHL (Intenet Header Length): Gjatësia e ballinës të Internetit
shprehet në fjalë 32 bitshe
TOS (Type of Service): Tregon prioritetet e mundshme dhe
llojin e dëshiruar të transferimit të të dhënave
Total Length: Gjatësia totale e datagramit (header + data) e
shprehur në oktet (max 65535)
Identification:Vlerë që e ndan transmetuesi – ndihmës në
grumbullimin e fragmenteve të datagramit
Formati IPv4 datagramit/1
Flag bits : kontrollojnë fragmentimin (pa fragmentim,
fragmentim i mundshëm)
Fragment offset: tregon vendndodhjen e fragmentit në
datagram
Time to live : koha e jetës përcakton numrin maksimal
hopeve të datagrameve në të gjithë rrjetin.(shërben për të
parandaluar cirkullimin e përhershëm të datagramit në një
rrugë të gabuar)
Protocol: Identifikon protokollin e nivelit më të lartë (shtresa
e transportit) p.sh. TCP, UDP, etj.
Header Checksum: shuma e kontrollit 16-bit (vetëm për
header)
Source/Destination address: Adresat 32-bit për identifikimin
e transmetuesit / marrësit
Options : i opsionet e informacionin mbi kontrollin e rrjetit,
Adresimi (IPv4)
Adresa 32-bit, është e lidhur me secilin host / router
 Adresa përbëhet nga
o adresat e rrjetit(network adress) dhe
o adresën e komjuterit(host address)
Paketa IP përmban adresën e plotë të burimit dhe
adresën e destinacionit
 IP adresa në të vërtetë i referohet interfejsit te
rrjetit, p.sh. NIC (Network Interface Card)
Klasat e adresave (IPv4)
IP adresat janë të grupuara në pesë klas të rrjeteve A, B, C, D dhe E

Fig . Kastët e IP adresave


Brezi i Adresat private sipas RFC 1918
· 10.0.0.0 - 10.255.255.255
· 172.16.0.0 - 172.31.255.255
· 192.168.0.0 - 192.168.255.255
Shembull I IP adrese në formë decimale:
192.168.1.30

Në formë binare adresa duket kështu:

11000000 10101000 00000001 00011110

Kjo është IP adresa private e klase C, dhe adresa e saj e


rrjetit është 192.168.1, ndërsa adresa e kompjuterit është.
30, me maskën e rrjetit 255.255.255.0.
Adresat për Internet Protocol IP
Numrat 32 bit u shkruhen njerëzve në format më të lexueshëm
kështu që oktete të veçanta shkruhen në decimal dhe ndahen me pik.
0 lajmërohet kur të gjitha bitët janë në oktet 0, ndërsa 255 është
vlera më e lartë dhe shënohet me 8 njëshe

IP ADRESA 32-bitna NOTACIONI DECIMAL

10000001 00110100 00000100 00000000 129.52.6.0

11000000 00000101 00110000 00000011 192.5.48.3

00001010 00000010 00000000 00100101 10.2.0.37

10000000 00001010 00000010 00000011 128.10.2.3

10000000 10000000 11111111 00000000 128.128.255.0


82
Adresat për Internet Protocol IP/1
Adresa IP A ndahet në sufiks dhe prefiksin me ndihmën maskës së
adresave M.
Maska e adresës M është një numër shtesë 32-bit.
Çifti (A, M) shkruhet në notacionin CIDR p.sh si 128.10.2.3 / 16.
Adresa e pa klasë është çift i renditur (A, M), dhe prefiksi i rrjet
llogaritet nga formula P = (A & M)..
Në notacionin decimal për rastin më poshtëm, maskë e rrjetit
është 255.255.0.0 e cila, për IP adresa 128.10.2.3, jep një prefiks
128.10.0.0.
IP Adresa 10000000 00001010 00000010 00000011
Maska rrjetit 11111111 11111111 00000000 00000000

Adresa e 10000000 00001010 00000000 00000000


rrjetit
83
Nënrrjetet (subnets)
Problem:
oAdresa e klasës A / B / C i referohet një rrjeti të
vetëm në vend të një grup LAN
o LAN mund të zgjerohet në një masë të caktuar
 Zgjidhja:
o Ndarja e brendshme e rrjetit në disa pjesë të vogla
(nën-rrjete) - ato përfaqësojnë një tërësi integrale në
drejtim të botës së jashtme
 Si e di router se cilës nënrrjetet duhet të dërgojë
paketa hyrëse?
oTabela me 65536 hyrje (entries) në routerin kryesor
me pasqyrim (mapim)router – host
oKonventa mbi adresimin
Address mask

Maska e adresës e cila përdoret benda adresës së internet it


për adresim të nënnrrjetës. masaka është e gjatë 32 bita.
Nganjëherë quhet maskë Subnet.
Shembull organizimit subnet
ICMP (Internet Control Message Protocol
Routerët monitorojnë Lloji Mesazhit ICMP Përshkrimi
funksionimin e rrjetit Paketa nuk mund të
Destination unreachable
Nëse ndodh diçka dërgohet
i papritur, ICMP raporton Vlera TTL (Time-to-live) është
Time exceeded
për të tilla ngjarje 0
Përdoret për testimin Parameter problem Hardueri jo i rregullt
e internetit Source quench Indikacioni i ngulfatjes
 Janë definuar llojet Redirect Redirect paketën
Mesazhi ICMP
Testimi i ruterit (a është
Echo request
gjallë)
Echo reply Përgjigja në Echo request

si echo request,por me vul


Timestamp request
kohore
Time replay Përgjigjja Timestamp request
(Mapping) Adresa IP në hardware
(ARP)
Problem: DLL hardware nuk i njeh adresat IP
Zgjidhja: Është e nevojshme një lloj pasqyrimi
(Mapping)
Adresat IP zakonisht pasqyrohen në Ethernet adresat
MAC
 ARP (Address Resolution Protocol -Protokolli i
Rezolucionit të Adresave)
 Paketa e broadcast pyet, "Kush posedon IP xx?“
Të gjitha makinat e marrin paketën, verifikojnë adresën
e tyre IP dhe një host përgjigjet
Transmetuesi formon një kornizë Ethernet me adresën e
atij host (IP paketa është në fushën e "payload")
Pasqyrimi i adresave të harduerëve në
Adresat IP (RARP / BOOTS / DHCP)
Funksioni: Procedura e kundërt në lidhje me ARP - pasqyrimi i
adresave hardware (Ethernet) në IP adresë
 protokollet:
RARP (Reverse ARP)
BOOTP (Bootstrap Protocol)
 DHCP (Dynamic Host Configuration Protocol)
Protokolli i Konfigurimit Dinamik të Hostit
oMë së shumti përdoret sot
o Lejon caktimin manual dhe automatik të adresave

 BOOTP protokill I cili I mundëson nyjes në internet(stacionit të


rrjetit ) të mbledh informacione të caktuara të nevoshme me rastin e
startimit p.sh të IP adresës
NAT (zgjeron opsionet e adresës IPv4)
Network Address Translation -Protokolli për
përkthimin e adresave të rrjetit
Lejon kompjuterët në rrjete privatë të kenë qasje në
kompjuterë Internet pa nevojën për adresë IP-në e vet
publike
shembull:
oRrjeti privat përdor ID klasën B - 192.168.0.0 dhe
ISP ja ndanë saj adresën publike w1.x1.y1.z1
oNAT i mapon të gjitha adresat private nga
192.168.0.0 në IP adresa w1.x1.y1.z1
oNëse adresat e shumta private kopjohen në një adresë
publike, NAT përdor portet dinamike TCP dhe UDP për
të dalluar një nga tjetra
Arsyet e paraqitjes së IPV6

Fillimi i IPV6 me 1992


Motivi kryesor
Zgjerimi i hapësirës adresues
Është menduar si evoluim i IPV4 me mundësi të
kohegzistencës IPV4 dhe IPV6
Integron mekanizmat e mbrojtjes
Standardi për IPV6

Bashkësia e protokolleve IPV6 është i definuar nga


dokumenti RFC prej të cilëve më të rëndësishëm janë:
IPV6 (RFC 4443) dhe adresim IPV6 (RFC 4291)
Të gjitha protokolet e shtresave të larta(TCP, UDP, )
duhet të përmirësohen që të mund të përdoren
funksionet e reja IPV6

Përparësitë IPV6 ndaj IPV4

Zgjerimi i fushës adresuese: IPV6 ka adresën e burimit


dhe destinacionit të gjatësisë 16 Baja
Ballinën (header) më të shkurt, e cila përmban 7
fusha(në raport me 13 në IPV4), u mundëson ruterve
përpunim të paketeve më me efikasitet
Mbështetje më të mirë për opsione: disa fusha që në
IPV4 ishtë të domosdoshme tani janë opsional, kështu
që ruterët “i kapërcejn” opsionet të cilat nuk janë
destinacion
Përparim i madh në mbrojtje: karakteristikat IPsec(IP
security janë të inkorporuara në IPV6
IPV6 formati bazë i ballinës
IPV6 formati bazë i ballinës
Version: definon versionin e protokollt(6 për IPV6)
Traffic class : klasa e trafikut (mbështetja e prioriteti në
transport- kualiteti i servilit)
Flow label: mundësi e laberilimit të paketit nga rrjedha e
caktuar, të cilat kanë kërkesa të posaçme
Playload Length: gjatësia Playload e cila pason pas kësaj
balline (në oktet)
Next Header: tregon ballinën e cila pason pas bazës( vlerë e
nyejt si protokolli në IPV4)
Hop limit: definon numrin maksimal të lejueshëm të hopeve
të datagramit nëpër rrjetë.
Source/desination address: adresat 128 bitëshe me të cilat
identifikohet dhënësi/marrësi
IPV6 formati bazë i ballinës
Protokoll

Me Internet shkëmbehen shumë të dhëna .


Shkëmbimi është i mundur nëse ekziston marrëveshja për:
Formën e të dhënave (formatin e të dhënave,) të cilat
transmetohen ndërmjet nyejve të rrjeteve,
Mënyra e përcaktimit të nyejve të rrjetit ( adresimi i
rrjetit).
Marrëveshja e tillë quhet protokoll.
Internet protokol (IP)
TCP/IP protokoll është bashkësi protokollesh për shkëmbin
të të dhënave në internet.(engl. transmission control protocol
/ internet protocol).

Versioni aktual i këtij protokolli mundëson ndarjen e


afërsisht 4 miliardë adresa të nyjeve të rrjetit, ndërsa
versioni i ri parasheh ndarjen deri në 3.4 1038 adresa
Internet protokol (TCP/IP)
Në përputhje me protokollin TCP / IP, secila e dhënë ndahet
në pjesë më të vogla, pakete/datagreame.
Çdo paket udhëton në rrugën më të përshtatshme deri në
destinacion.
Në destinacion paketet restaurohen në të dhëna burimore
IP adresa

Që paketat të arrijnë në destinacionin e tyre , nyjet e


rrjetit duhet të përcaktohetn në mënyrë unike.
 Prandaj, çdo nyje të rrjetit i ndahet një adresë unike IP.
adresë IP është një numër binar32 bit .
IP adresa /1
Adresa IP (forma 32-bitëshe ) mund të ndahet në
katër numra binarë tetë bitësh(oktet), dhe më pas
secili prej tyre në numër dhjetorë.

Zëvendësimi i numrit binar në dhjetorë lehtëson


njeriun të operon me adresat IP, por adresat e tilla
IP gjithashtu janë të vështira për të mbajtur mend.
Adresa Simbolike
Që adresat e nyejve më lehtë të mbahen mend, janë
futur adresat simbolike (me shkronja).
Këto adresa për njerëzit janë të kuptueshme, dhe më
të lehta për të mbajtur mend.
Në vend të një adresat numerike IP është është më
lehtë për të mbajtur mend një adresë simbolike.p.sh

http://74.125.224.72/  http://www.google.com

Në parim adresat simbolike mund të përbëhet nga


cilado fjalë e ndarë me pikë.
Adresa Simbolike/1
Zakonisht janë dy ose tre fjalë, p.sh.:
webct.carnet.hr
http://www.masht-gov.net/
http://www.pak-ks.org/
http://www.merrjep.com/
toplicesvetimartin.hr
www.skole.hr
Kuptimi i fjalëve nuk është e përcaktuar në mënyrë
rigoroze
Pjesë e adresave mund të interpretohet si vijon:
www.google.com
emri i komjuterit; domen( kompani, instuticion); domen
kryesor
Domaini kryesorë

Domainet kryesore mund të tregojë prejardhjen gjeografike.


Prezantohen me kodin shtetëror dy-shkronjash, p.sh.:
.al (shqipëria
.de (gjeramania)
.uk (Mbretnia e bashkuar)
.hr (Kroacia )
Domaini kryesorë/1

DPërveç origjinës gjeografike, domeni kryesoë e mund të


shënojë dhe veprimtari:

.com (engl. commercial),


.edu (engl. educational),
.gov (engl. goverment),
.net (engl. network).
Domaini (Kompani)
Domaini ka të bëj mbi organizatën apo kompaninë brenda
domainit kryesorë.
serv.qprd.uni-tirana.al
Komjuteri(serveri) serv është vëndosur në nëndomain-in qrpd
(Qendra Rajonale e Përpunimit të të Dhënave) të domain-it
uni-tirana në top-level domain-in al.
Emri i kompjuterit
Fjala e parë në adresë mund të tregojë emrin e
kompjuterit që është e vendosur brenda domainit të
specifikuar.
Kompjuterit zakonisht i ndahet një emër që
përdoruesve u kujton i shërbimin që i ofrohet nga
kompjuteri

Në shembull është kompjuter WebCT në organizatën


CARNet në të cilin ndodhen të dhënat vegla
programore(kompjuterike) që përdoret për të mbajtur
një edukim në distancë, ose për të plotësuar metodën
klasike e arsimit
DNS
Sitemi i internetit i kupton vetëm adresat numerike në
formë binare .
Adresat Simbolike janë për të lehtësuar njerëzve mbajtjen
mend dhe shkruarjen e adresave.
Para fillimit të çfarëdo komunikimi nevojitet adresat
simbolike të shndërrohen në numerike.
DNS/ 1
Adresat nga forma simbolike në numerike i shndërron
serveri DNS (angl. domain name server).
Këta janë kompjuterë në Internet detyra e së cilëve është
konvertimi nga adresa në formë numerike në simbolike

 http://www.google.com  DNS
http://74.125.224.72/
DNS/ 2
 kompjuter i shfrytëzuesit
i dërgon serverit DNS
adresën simbolike.
 kompjuter DNS i kthen
kompjuterit të
shfrytëzuesit adresaën
numerike dhe vetëm
pastaj mund të fillojnë
këmbimi i të dhënave .
DNS/3
IP adresa

Nyja e rrjetit mund të ketë:


adresa IP e përhershme (nyja gjithmonë ka të njëjtën
adresë IP),
 adresë IP e përkohshme (një nyje mund të ketë një
adresë IP të ndryshme çdo herë që lidhet me
Internetin).
Adresa IP e përkohshme
Kompjuteri (nyja e rrjetit) adresën IP të tij të
përkohshme , e merr në çastin e lidhjes me Internetin.
Kjo adresë mund të jetë e ndryshme me secilën lidhje (e
quajtur adresë dinamike).
Kur kompjuteri shkëputet nga Interneti, adresa IP është
e disponueshme për kompjuterin tjetër që lidhet me
Internetin.
Ngulfatja(bllokimi)

Problemi thelbësor i çdo rrjeti, përfshirë internetin, është


bllokimi i kanaleve të transmetimit në rast të rritjes së
trafikut (nga këndvështrimi i përdoruesit ai manifestohet si
shkëmbim i ngadaltë i të dhënave).
Për të minimizuar bllokimin e internetit, është e
nevojshme të zvogëlohet sasia e të dhënave që udhëtojnë
në rrjet.
Rrjeti klient server
• Tipar i rëndësishëm klient / server është ndarja
dhe specializimi i punës në mes të dy palëve

Ars Ismail Dashi


Rrjeti klient server-vazhdim

 rrjeti i kompjuterëve e cila ndan


përpunimin e të dhënave
ndërmjet : kompjuterit të
shfrytëzuesit ( kompjuteri i cili
kërkon shërbimin )
 kompjuteri server (kompjuteri
që ofron shërbimin)
quhet edhe rrjeti klient server (engl.
client-server)

Ars Ismail Dashi


Kompjuteri server
• Kompjuteri server
(engl. server) është
rregullisht një
kompjuter i largët të
cilin shfrytëzuesi i
rrjetit të largët nuk
sheh fizikisht.
• Në atë ruhen të dhënat
dhe programet që
ofrojnë shërbime të
ndryshme..

Ars Ismail Dashi


Kompjuteri server
• Detyra e
kompjuterit server
është dhënia ë në
përdorimin të
shërbimeve, të
dhënave dhe
pajisjeve
kompjuterë ve të
tjerë në rrjetë

Ars Ismail Dashi


Internet

Interneti është i përbërë


nga miliona servera.
Përdoruesi nga
kompjuteri i tij mund të
marrë të dhëna nga
shumë serverë të cilët
ndodhen në gjithë
botën.
Ofruesit e internetit

• Organizatat që i
mundësojnë përdoruesit
qasje në internet quhen
ofrues të shërbimit të
Internetit (Angl. ISP,
Internet Service
Provider).
• ofruesit të shërbimit të
Internetit posedojnë
server të cilët kanë
lidhje të përhershme të
lidhur në internet.

Ofruesit e internetit
Ofrues të shërbimit të Internetit më të njohur në
Kosovë janë p.sh, :
iPKO
KujtEsa
Post and Telecommunications of Kosovo J.S.C -
DardaNET
Alb-Media
Pagesa
Shumica e ISP lidhjen me internetit e lidhin me
pagesën për shërbimet e tyre
(mujore, sipas kohës së kaluar në internet, sipas sasisë së
këmbimit të sasisë etj.)
Kjo kosto nuk duhet të ngatërrohet me përdorimin e
internetit, i cili është pa pagesë
Llogaria e shfrytëzuesit
Përdoruesi mund ti qaset internetit pasi që të hap
llogarinë e shfrytëzuesit te ofruesit e shërbimit të
Internetit .
Me hapjen e Llogarisë së shfrytëzuesit merret emri i
shfrytëzuesit (engl. username) dhe fjalëkalimin (engl.
password) për lidhje në Internet ( për lidhje me modemin
dhe qasje me numër të telefonit)

Në bazë të emrit të shfrytëzuesit dhe parullës ofruesi i


shërbimit të Internetit e njeh shfrytëzuesin ” e të tij” dhe i
lejon qasje në Internet.
Llogaria e shfrytëzuesit
Në bazë të emrit të shfrytëzuesit dhe parullës
ofruesi i shërbimit të Internetit e njeh shfrytëzuesin
” e të tij” dhe i lejon qasje në Internet.
Qasja në internet
Kush janë pjesëmarrësit te
qasja në Internet

 Përdoruesi
fundor
 Ofruesit(provajder
et ) e shërbimeve
 Ofruesit e
shërbimeve te
lidhjes/ operator[t
e rrjetit
Kush janë pjesëmarrësit te qasja në
Internet/1
Përdoruesit fundor kërkojnë qasje në internet dhe shërbime të
ndryshme tele. Ofruesit e shërbimeve si p.sh. ofrojnë qasje bazë në
internet (ISP‐Internet Service Provider) mepërdorimi i shërbimeve të
ndryshme tele (WWW, e -mail, dhoma bisedash, etj.), dhe gjithashtu
mund të ofrojë shërbime të tjera të tilla si qasja në bazën e të
dhënave ose shërbimi rrjeteve private virtual. Ofruesit e shërbimeve
të lidhjes siç sugjeron emri lidhni fundinpërdoruesit me ofruesit e
shërbimeve.
• Rrjetet e aksesit janë të shtrenjta në krahasim me rrjetin
bërtham(core network).).
• Metoda e qasjes varet nga vendndodhja ose mbulimi i përdoruesit
• Kërkesat e përdoruesit janë:
• shpejtësi të larta të transferimit të të dhënave
• mobiliteti
Qasjet e mundshme të cilat
lajmërohen:
Për shkak te arsyejve ekonomike dhe teknologjike qasje në
internet mund te arsyetoshen me përdorimin e kapaciteve te
rrjeteve ekzistuese.
1. Qasja në internet ndan mediumet transmetuese, brezin
frekuencor dhe kapacitetin e koncentruar të rrjeteve ekzistuese
(PLMN, ISDN dhe PLMN)
2. Qasja në internet ndan mediumet transmetuese, brezin
frekuencor dhe rrjeteve ekzistuese
3. Qasja në internet ndan mediumet transmetuese rrjeteve
ekzistuese
4. Qasja në internet realizohet si qasje e dedikuese
Qasja Dial UP(rasti 1)
Qasja me zgjedhje(ne
thirrje) është aplikuar
te përdoruesit
rezendicial dhe
përdoruesve te
bizneseve te vogla
Te qasjet e tilla
përdoruesit pasi
zgjedhin numrin e
caktuar lidhen ne
piken e kyçje s PoP
(Point of Prefernec)
te operatorit te
1. Qasja në internet ndan mediumet
transmetuese, brezin frekuencor dhe
kapacitein e koncentruar të rrjeteve
ekzistuese (PLMN, ISDN dhe PLMN)

 Thirrja në internet mund të bllokon ose kufizon shërbimet


ekzistuse
 Zgjidhja mund të jetë bartja e shërbimit(p.sh te PSTN) të
riorganizohtet në teknologjin e internet dhe që shërbimi
telefonik te bëhet përmes terminalit të internetit (komjuterit)
 Multipleksimit kohor
Qasja në internet përmes PSTN

Kërkon përdorimin e modemin pasi linjat janë analoge


Modem të PSTN mundësojnë shpejtësinë e
transmetimit deri 33.6 kbit /s respektivisht edhe ma
shum me dizajn
Qasja në internet përmes ISDN

konsiderohet si një nga aplikacionet kryesore vrasëse të


ISDN
qasja bazë BRA përmes një çiftore të thjeshtë lejon një
shpejtësi prej 128 kb.s
Qasja në internet përmes rrjetit Kabllor
TV

 Rrjetet kabllore(koakasiale) për distrubucion të


programeve TV mundësojnë brezë te gjerë lejues
 Qasja te rrjetet kabllore TV me modemet përkatës
mundëson shpejtësinë e transmetimit kah
terminali(down stream) prej 30Mb/s
Qasja mobile në internet

Nga rrjeti GSM shpejtësia e transmetimit te qasjet


mobile ishte 9.6 kb/s. mund[sia e ndarjes t[ disa slloteve
kohore te nje pasnjishme kjo shpejtesi eshte rritur te
HSCSD

High‐speed circuit‐switched data HSCSD


1. Qasja në internet ndan mediumet
transmetuese, brezin frekuencë dhe
rrjeteve ekzistuese (GSM/GPRS)
 Qasja në internet mund ti bllokon ose kufizon
shërbimet ekzistuese
 Multipleksim kohor TDM
Qasja në internet ndan mediumet
transmetuese rrjeteve ekzistuese (xDSL)

 Mundeson lidhjen direkte ne internet

U iket ndikimeve “negative te kërkesave te trafikut(p.sh shërbimi i internetit zgjat ma shume


sesioni i bisedës telefonike
Trafiku I internetit sjell fitime shtesë pasi kapacitetet e transmetimit nuk janë përdor deri
me tani

Trafiku i internetit nuk i kalon piken e tarifimit te rrjeteve ekzistuese


Qasja në internet ndan mediumet
transmetuese rrjeteve ekzistuese
(xDSL)
Qasja në internet ndan mediumet
transmetuese rrjeteve ekzistuese (xDSL)
(Very High Bitrate DSL – Ofron
shpejtesit më të larta të
transferimit të të gjitha DSL -
ve.VDSL mbështet
transmetimin simetrik dhe
asimetrik që do të thotë se
punon me të ndryshmes
hpejtësitë e transmetimit në
drejtimin hyrës dhe dalës të
transmetimit të sinjalit.
Çmimitë cilën VDSL e paguan
për shkak të rritjes së
shpejtësisë në krahasim me
ADSL është diapazoni i
reduktuartransmetim. (<1000
m)
Qasja në internet realizohet si qëllim i
veçantë i qasjes
telefonimi nuk kërkohet (qasje fikse-fixed access), paketat
TCP / IP dërgohen drejtpërdrejt përmes FR, ATM,Ethernet
.. dmth përmes sistemit të transmisionit - një lidhje e
përhershme, gjithmonë e disponueshme, e
ashtuquajtura.gjithmonë ndezura(ang always on)
operatori i aksesit anashkalohet - realizohet përmes një
linje me qira të shpejtësisë së lartë
në anën e përdoruesit me se shpeshti ka një rrjet local
Instalimi , mirëmbajtja dhe konfigurimi janë komplekse
ADSL
 Standard ANSI T1.413
 rrjedhja 6 Mb / s kah parapaguesi,
 640 kbps nga parapaguesi
 Versioni më i përhapur sot
 Pa interferenc me sinjal zanor në të njëjtën linjë
 Rrjedha varet nga distanca prej centralit dhe nga cilësia e kabllit
 6 Mb / s në 3,6 km
 1.5 Mb / s deri në 2 Mb / s në 5.6 km
 Nuk mund të zgjerohet për të aplikuar flukse të mëdha nga
abonentët
 Përdoruesi duhet të përdorë shërbimet e një operatori të
telekomit ose ofruesit të IP
Linja digjitale asimetrike e parapaguesit – A
DSL Asymetric Digital Subscriber Line

Modemi i DSL
Principi i ADSL-a – ndarja e brezit frekvencave
Veri-High-Rate Digital Subscriber Line - VDSL
Linja e Abonentëve Dixhital-
(Digital Subscriber Line)
Shpetsia e transmetimit dhe largesia
ndermjet ADSL, ADSL2 dhe ADSL2+
Tabela: Variantet e DSL-a

Tehnologjia Shpejtësia prej/deri Largësia më e


xDSL te shfrytëzuesi madhe
VDSL 52/1.6 ose8/8 Mbit/s 0.9 km
ADSL 8/1 Mbit/s 5.5 km
HDSL 2/2 Mbit/s 4.6 km
SDSL 784/784 kbit/s 6.9 km
IDSL 144/144 kbit/s 5.5 km
ISDN 128/128 kbit/s 5.5 km
Rrjeti LAN i bazuar në DSL
Metodat e qsjes ne internet

Shpejtsia
medium
e qasjes
Me tala Brezgushte

Patela Brezgjere
Qasja brezë gjerë përmes
fijeve optike
Nëse eshte fjala per qasje me fije
otike athere eshte fjala per per fiber
to the (FTTx)
 fije deri te nyja FTTN (Node-nyje )
fije deri te trotuar I FTTC (Fiber to the Curb)

fije deri te ndërtesa FTTB (Fiber to the


Building
fije deri te shtëpia FTTH (Fiber to the Home
orman shpërndarës (FTTCab- Fiber to the
Cabinet)

Teknologjitë FTTx kanë përfaqësuar gjithmonë variantin me cilësi më të lartë të aksesit me brez
të gjerë pasi mundëson arritjen e shpejtësive të larta të transmetimit dhe intervalit të
transmetimit. E vetmja pengesë është çmimi i tyre dhe kushtet rregullatore që kërkojnë
ndërhyrje të gjera dhe të shtrenjta në infrastrukturën kabllore, e cila në afat të gjatë ka një nivel
Sisteme transmetuese Ars
të lartëçmimi i shërbimit Ismail Dashi
Qasja pa tele në internet mund te
realizohet edhe ne kto menyra
Qaja rrjeti mobile
 GPRS/Edge
 UMTS(High‐speed download packet acess)
 Modeli LTE I cili mundeson shpejtesin DSL te transmetimit
Qasje pa tela fikse (FWA‐Fixed Wireless Access
Wi-Fi Wireless –fidelity
Teknologjia WiMAX(worldwide interoperability for
micrevawe access)
Qasja pa tela e palevizshme (FWA - Fixed Wireless Access) është një term i prezantuar nga
ndryshimet e reja në Aktin e Telekomunikacionit dhe përdoret për të lidhur përdoruesit në një
rrjet telekomunikacioni pa përdorimin e telave duke përdorur spektri i frekuencave të
radios.Shpesh përmendet si standardi dominues për brezin e gjerë pa tel, statik dhe cellular
qasje në internet. Përdorimi i teknologjisë WiMAX shërbimet me brez të gjerë janë:
• në zonat pa infrastrukturë ekzistuese
• në zonat ku nuk ka lidhje telefonike për qasje në internet me brez të gjerë.
• në zonat ku instalimi i infrastrukturës me tela do të ishte jashtëzakonisht i shtrenjtë
(zona kodrinore-malore
Sistemi i thjeshtë i rrjetës lokale pa tela
(wireless)
Shërbimi distributiv lokal shumëpikësh - LMDS
(Local Multipoint Distribution Service)
Shërbimi distributiv lokal shumëpikësh
- LMDS
(Local Multipoint Distribution Service)
Në fillim të vitit 1998, FCC filloi një konkurs për brezin
28 GHz-31 GHz, për qëllimet e LMDS
Aplikimi më i madh është shërbimi i videos pa tel dhe
aksesi interneti pa tel
Rrjedhat janë në rendin e 300 kb / s
Serviseve u qasen në mënyra të ndryshme, por nuk ka
komunikim lokal brenda sistemit.
është i përshtatshëm për shërbimet e roaming-ut, pasi
ato janë në dispozicion brenda shërbimit të zonës
LAN pa tela (Wireless LAN – WLAN)
Ekzistojnë edhe pika të qasjes
së internetit (Access points)
në shumë vende publike siq
janë aeroportet apo hotelet, ku
qasja zakonisht është pa tela
(wireless). Këto rrjeta janë të
njohura edhe si WAN (Wide
Area Network) – Rrjeta të një
hapësire të madhe. Këto rrjeta
mund të jenë me qasje falas ose
me pagesë, ndërsa
hapësira e mbulimit mund të
jetë prej disa dhjetëra metra në
disa kilometra.
LAN pa tela (Wireless LAN –
WLAN)
• LAN pa tel është zhvilluar në bazë të Rekomandimit
të Komitetit të IEEE 802.11
• Rrjedhat u rritën nga 1MB / s, 2 Mbps në 11 Mbps,
me mundësi deri në 100 Mbps
• Brezi i disponueshme varet nga distanca në pikën e
qasjes (access point), numri i përdoruesve dhe brezi
në të cilin sistemi funksionon
• aplikohet në objekte dhe sipërfaqe ku instalimi i
kabllove nuk është i mundur
• Gjithashtu, mund të krijohen në rrjet pa u lidhur telat
pajisjet kompjuterike në shtëpi
Modemët kabllor

Modemët kabllor
Modemët
RJ45 Ethernet Cable Wiring Color Code

Konektorët modular dhe kabllot: 8P8C, 6P6C, 6P4C, 4P4C, 6P6C – shteku

How to Make an
Ethernet Cable! -
Crimp Tool
Demonstration
VDSL-Linja digjitale e parapaguesit
me rrjedhë të madhe
 Standard ANSI T1E1.4
 Designed për përdorim me FTTC
 fije deri te trotuar FTTC (Fiber to the Curb
 Rrjedha të mëdha kah shfrytëzuesi në distanca të shkurta
 51-55 Mb/s deri 300 m
 25-27 Mb/s deri 1000 m
 13-14 Mb/s dderi 1500 m
 Aplikohet aty ku ende nuk është e mundur të vendoset
FTTS (fiber-to-the-subscriber)
 kërkon një sistem të madh të përbashkët dhe të
kushtueshëm për çdo 500 abonentë
Multiplexer për qasje në linjën dixhital e të parapagues
- DSLAM
Interneti
Mënyrat e zakonshme të lidhjes në internet është
dial-up me anë të modemëve, broadband linjave
(me anë të kabllove koaksial, kabllove me tela,
kabllove fiber optike), Wi-Fi sistemeve pa tela,
sistemeve satelitore, telefonave celular, datacards,
ruterët celularë.
Kablloja koaksiale fleksibile
RG-59

A – Mbulesa e jashtme prej plastikes; B – shtresa


e bakrit; c – izoluesi i brendshëm dielektrik; D – Bërthama
nga bakri
Modemët kabllorë
 përdorur HFC (hybrid-fiber-coax) ose infrastrukturë të
plotë koaksiale për t'u lidhur me një operator lokal
 Ka filluar në bazë të Iniciativës DOCSIS
 (Data Over Cable Service Interface System)
 Modem kabllor përmban një port Ethernet për lidhjen e një
PC ose LAN
 Evolucioni i rrjedhjes : 55 kb/s, 4 Mb/s, 10 Mb/s dhe tani 30
Mb/s
 Të gjithë abonentët ndajnë kapacitetin:
 psh. 30 Mbps i në 800 abonentë <400 kb / s për
parapagues
 shumica e infrastrukturës së kabllit është njëakahshe dhe
kanali i kthimit duhet të jetë përmes rrjetit telefonik (një
modem 56 kb / s)
 Në kabllot me dy drejtime, rrjedha është asimetrike:
 kah parapagues prej 700 kb / s, nga parapaguesi prej
100 kb / s
Rrjeti optik pasiv - PON
Rrjeti optik pasiv
Një rrjetë optik pasive përbëhet nga linja optike e përfundimit
(OLT) dhe njësitë optike të rrjetit (ONT)
Quhet "pasivë" sepse lidhja fizike midis OLT dhe ONU, Rrjeti optik i
shpërndarjes (ODN), përbëhet vetëm nga komponentët pasivë.
Një OLT zakonisht mbështet 32 UN, rekomandimi i bazuar në ITU,
numri i dëshiruar është deri në 64
ONUOLT sipas rregullit qëndron në qendër, ku gjenerohen
shërbimet
Vendi ONU varet nga skenari:
për skenarët e FTTC-së, sinjali optik konvertohet në elektrik për të
transmetuar kabllon koaksial deri në shtëpi.
për rastin FTTH, ONU quhet ONT. Sinjali optik transmetohet nga
qendra deri te shfrytëzuesi i lokacionit (FTTS)
Përdoret procesi ndarjes kohore së kanaleve (TDM) ose ndarjes në
frekuenc të kanaleve (FDM)
konektorët për fije optike

LC CP; djathtas - SC/PC


Kapaciteti shpërndarjes në PON
Internet
Gigabit Ethernet Subscriber Connections

Multi-Provider POP
Service
Provider
Service
Provider
Service
Provider
Security

Appliances

LEC/PSTN CATV/DBS
Computer
Internet `
Video Voice
Data
Management

Fiber to the
Subscriber™
Television
22 ä S TEKCAP EDIW DLROW

XL- E S A B0001 8E X T- E S A B001/01 1E 2P STO P 1P R EWO P

XL- E S A B0001 8E XT- E S A B001/01 1E 2P S TO P 1P R EWO P


XT TATS
T E SER XR T TA B
KL RW P

LE-20 Series
LE-3200 LightningEdge
Access Portal

LightningEdge IP Phone
Access Distributor

POTS Phone
Entertainment
Center

Video Camera

Subscriber Wiring Location


Business
Internet Park

Community
Intranet

University
Medical Campus
Campus
Modeli i përgjithshëm i sistemit
të elektrodistubitiv
Figure 1.3: The Internet has a core of routers and
servers connected by high-speed fiber links,with
wireless networks hanging off the edge (figure
courtesy Aseem Wadhwa).
Serviset e Internetit
Shërbimet e internetit nuk janë të lidhura ngushtë me një sistem operativ, ata mund
të punojnë nën windows, linux, sisteme unix. Në shumicën e rasteve, për arsye
sigurie, administratorët zgjedhin sistemet linux dhe unix për të rritur nivelin e
sigurisë në një nivel më të lartë
Shërbimet e internetit janë një bashkësi protokolle komunikimi që përdoruren në
internet dhe rrjete të tjera të ngjashme. Ato njihen gjerësisht si TCP / IP, që është
emri i dy protokolleve më të rëndësishme midis këtyre standardeve. Parimi I punës
së internetit është e ngjashme me punën e sistemit telefonik. Duke përdorur linjat
telefonike për transmetim e zërin, Interneti i përdor ato për të transmetuar
informacion.
Popullariteti i internetit reflekton në faktin se numri i përdoruesve po rritet me
shpejtësi të pabesueshme. Sa i përket serviseve të internetit, numri i saktë i tyre nuk
mund të përcaktohet saktësisht, për arsye të thjeshtë se disa prej tyre gjatë
zhvillimit të rrjetit ishin shumë të popullarizuara dhe pastaj u zhdukën.
Shërbimet e internetit mund të kategorizohen në pesë kategori:
1. publike (web, news, chat përmes internetit)
2. bazë (email, telnet, ftp)
3. Sigurie (PGP, SSH, Keberos)
4. Sistemi (Ping)
5. Shërbimet e Kërkimit (Veronica, Netfind, WAIS)
Serviset e Internetit
Serviset e Internetit
Bazë publik Kërkimit saigurimit Sistemit
E-mail mailinglist Archie PGP ping
telenet anonimosFTP Veronica SSH-secure nfs
shell
ftp Usenet News WAIS kerberos tracerute
talk Gopher Netinad Netstate
R-servis www xwindows
Java
IRC
Mail
gateweys
Ueb (WWW)

Koncepti bazë WWW : HTTP, URL, HTML


2.1.1. HTTP (HyperText
Transmission (Transfer) Protocol)

Një bashkësi rregullash të cilat përdorin klientët dhe


serverët e WWW për komunikim ndërmjet veti.
çdo inteaksion (ndërveprim)tek protokollit HTTP përbëhet
nga një kërkesë ASCII e përcjell (ndjekur) nga një përgjigja
RFC 822 MIME , domethënë, protokolli përbëhet nga një
bashkësi e kërkesave të shfletuesit për serverin dhe një
bashkësi të përgjigjeve në drejtim të kundërt
2.1.1. HTTP /2
metodat e ndërtuara janë:
GET - kërkesë nga serveri për të dërguar faqe; nëse pas GET
pason ballina If-Modified-Since , përdoruesi dërgon të
dhënat vetëm nëse modifikohen pas datës të dhënë
HEAD -Metoda kërkon vetëm titullin e një faqe në internet,
për shembull, për të mbledhur informacione për të cilat janë
të nevojshme indeksimi.
PUT - e kundërt e GET, për të ruajtur faqe tek përdoruesi,
POST - i ngjashëm me metodën PUT, shton të dhëna në fund
të burimit të specifikuar, p.sh. faqet në internet
DELETE - Fshinë faqen nga serveri (nëse lejohet)
LINK - për të krijuar dhe shkëputur lidhjen ndërmjet faqeve
dhe burime të tjera
Një URL e zakonshme mund të ketë formën http://www.example.com/index.html, e cila tregon një protocol (http), një hostname (www.example.com),

URL (Uniform Resource Locator)


Adresë që përdorur për të gjetur faqen e serverit Web ose
resurseve të tjera në Web ose në Internet dhe është një përshkrim i
vendndodhjes,
Zgjerim i rrjetit të konceptit standard të emrit të fajllit : nevojite të
specifikoni emrin e fajllit në direktorium por gjithashtu edhe në cilin
kompjuter në rrjetë ndodhet fajlli dhe direktoriumi, dhe me çfarë
metode (protokolle) fajlli mund të merret:
Tri pjesët themelore të një URL:
1. Emri i protokollit për të marrë të dhëna pas të cilit pasojnë dhe
dy pika dhe dy viza të pjerrta (: //)
2. Domen -Emri i kompjuterit në internet në të cilin ndodhet
shërbimi i kërkuar (opsionalisht pason numri i portit) pas së cilës
vijon një vizë e pjerrë (/)
3. shtegu (emrin e fajllit dhe direktoriumit ku është vendosur)
URL e plotë – jepen të tre pjesët e URL-së
 URL e pjesshme – ndonjëra nga 3 pjesët mund të mungojnë
vendndodhjen e një faqeje interneti ose fajlli në internet. URL-ja bën të
mundur që një kompjuter të gjejë dhe të hapë një faqe interneti në një
kompjuter tjetër në internet. Një shembull i një URL është
https://www.computerhope.com, që është URL-ja për faqen e internetit
Computer Hope.
Disa nga URL-të e Google përfshijnë www.google.com,
adwords.googleblog.com dhe http://www.google.com/intl/en/privacy.Uniform
Resource Locator (URL
Një URL e zakonshme mund të ketë
formën http://www.example.com/index.html, e cila tregon një protocol
(http), një hostname (www.example.com), dhe një emër fajlli (index.html).
HTML (HyperText Markup Language)
Gjuhë standarde e përdorur nga WWW për të krijuar dhe
njohur dokumente hipermedie
është një nënbërje e SGML (Gjuha standarde e Markupimit
të Përgjithshëm), një gjuhë më e ndërlikuar e formatimit
dokumente që kryesisht merren me përmbajtjen e
dokumentit, jo me paraqitjen
Nuk varet nga sistemi i kompjuterit në të cilën do të
shfaqen dokumentet

Programe të cilët më së shpeshti përdoren pë surbim janë :


 Microsoft Intenet Explorer
 Netscape Navigator
 Mozilla
 Opera Internet Browser
Internet Explorer
Gjerësisht, është një tërësi programesh të Microsoft
për përdorimin e rrjetit kompjuterik global Internet. Kjo
paketë softuerësh përfshin programe surfimi në Ueb për
marrje dhe dërgim të mesazheve email, leximin e grupe
NEWs, krijimin e faqeve të thjeshta www.
Në një kuptim të ngushtë, Internet Explorer është një
program për shfletimin e World Wide Web (www) ose si
thojmë zakonisht ueb faqe. World Wide Web është pjesë
e Internetit dhe është pjesa më e popullarizuar e tij. Ka
edhe shumë shërbime të tjera, por Web-i i ka tejkaluar
ato nga numri i përdoruesve për lehtësinë e përdorimit
të tij. Prandaj nuk duhet të çuditet që Microsoft ka
emëruar paketën e saj softuerike për përdorim të
Internetit shfletim (surfim )në internet.
Shfletues Microsoft Edge

 Microsoft Edge është një shfletues ueb i zhvilluar nga


Microsoft, i lëshuar në korrik 2015.
 Microsoft Edge zëvendësoi Internet Explorer 11 si
shfletuesin e paracaktuar në Windows 10. Edge u
lëshua gjithashtu për Android dhe iOS në 2017, dhe
për macOS në 2019.
Bazat e kërkimit në internet
Bazat e kërkimit të internetit
Për të përdorur burimet e Internetit, kërkohen të paktën dy
gjëra: browser (shfletuesi) dhe adresa e faqes në të cilën janë
vendosur të dhënat që dëshiron përdoruesi. Vetëm atëherë
rrethi është i mbyllur ose përdoruesi i kënaqur. Që përdoruesi
ta marrë sa më shpejtë esa më e lehtë që të jetë e mundur
për të arritur tek faqja e ueb (adresa) e dëshiruar u krijua
servili kërkimit faqeve Ueb (internet). Shërbim për kërkim
(search engine) është një program që analizon titujt e faqeve
në internet dhe dhe gjen informacionet e përfshira në ata e.
Bazat e kërkimit në
internet/1
Mjafton të shkoni në faqen e një shërbimi të tillë dhe në
formularin e asaj shkruani atë që dëshironi të gjeni dhe
prisni pak. për shembull nëse përdoruesi dëshiron të dinë
adresat e faqeve që flasin për një makinë BMW, atëherë një
BMW duhet të shkruhet në formularë. Gjersa prisni , servisi
kërkon "tërë Internetin" dhe shfaqi rezultatet si linqe në
faqet që kanë ndonjë lidhje me termin (BMW). Thjesht klikoni
në një lidhje të tillë për të marrë faqen që dëshironi
 ngarkohet. Motorë të tillë kërkimi kanë thjeshtuar kërkimin
e Internetit në atë masë sa të mund të bëjnë gjënë
absolutikisht edhe fillestar.
Fig pamja e faqes fillestare yahho të sevisti të këkimit
Ueb (WWW)
• Ueb ose WWW (engl. world
wide web) është njëri prej
shërbimeve më të popullarizuar
të internetit që shfrytëzuesve u
mundëson qasje të thjesht në
shumë informacione.
• Ueb është sistem i cili i
mundëson bartjen dhe ruajtjen e
të dokumenteve me formatizim
të posaçëm të cilët quhen ueb
faqe.

Ars Ismail Dashi


Ueb faqja
• Ueb faqja është dokument elektronik i cili mund të
shfaqet në ekran të monitorit

• Ueb faqja mund të përmban tekst, figura statike e të


lëvizshme she regjistrime zënore
Ars Ismail Dashi
Ueb faqja
• Ueb faqe zakonisht bazohen në teknologjinë hiperteksti
ose hipermediumit

Ars Ismail Dashi


Hipertekst
• Hipertekst (engl. hypertext) është teknologija
për punë me dokumente tek të cilët me klik
me mi në pjesën e tekstit të nënvizuar në një
dokument mund të sigurojmë në dokument
tjetër.
• Kur shfrytëzuesi klikon me mi në pjesën e
tekstit të nënvizuar brenda dokumentit
hypertekst shfaqet vendi tjetër brenda të
njëjtë dokumentit ose dokumentit tjetër.

Ars Ismail Dashi


Hipertekst -shembull

Ars Ismail Dashi


Hiperlinqet
Pjesët e dokumentit hipertekst që mundësojnë
lidhje quhen hiperlidhje ose hiperlinqe engl.
hyperlink), ose thjeshtë vegza ose linqe

Ars Ismail Dashi


Hiperlinqet/1
• Hiperlidhjet ose hiperlinqet janë të shënuara në
mënyrë që dallohen prej përmbajtjes tjetër .
• Zakonisht këto janë të theksuar ose pjesë të tekstit
`me ngjyrë, dhe dallohen nga fakt kursori ndrron
formën me dorën me gishtat e shtrira kur vendoset
mbi to

Ars Ismail Dashi


Hipermedia
Koncepti i
HyperText,
thënë shqip, i
referohet
dokumenteve të
cilët përmbajnë
vetëm tekst.
Për dokumentet të cilit krahas tekstit përmbajnë
figura të qeta dhe të lëvizshme dhe regjistrime
zanore të cilat mund të jenë hiperlidhje, më korrekt
është përdorimin i hipermedia (angl. hypermedia).
Ars Ismail Dashi
Ueb sajti
 Përdorimi i sistemeve Hypermedia
krijon Web site.
 Ueb sajti (eng, Web Site) është
bashkësi e ueb faqeve të cilat janë
pjesë të një tërësie, ndërsa
përmbajtja e tyre është e lidhur me
hiperlidhje

Ars Ismail Dashi


Ueb sajti/1
Mesë faqeve të ueb sajtit ekziston njëra e cila është
pike hyrëse për qasje të Ueb sajtit dhe quhet faqe
kryesore ose startuese (engl. home page)
Në te shfrytëzuesit vijnë më së pari e më së shpeshti

Ars Ismail Dashi


HTML
Dokumenti Hipertekst krijohet me ndihmën e gjuhës HTML
(engl. hypertext markup language).
HTML është e thjesht për përdorim dhe lehtë mësohet, çka dhe
është një prej arsyejeve të pranimit të saj në përgjithësi dhe
popullaritet.

<
HTML/1
Detyra themelore e gjuhës HTML është që të krijojë
dokumentin Hypertekst dhe t’ ju mundëson të duket
njëjtë ekrani i monitorit të pavarësisht se çfarë lloji i
sistemit kompjuterik, operativ dhe shfletues ueb është
fjala.
Me ndihmën e HTML formmohet përmbajtja dhe
krijohen hiperlidhjet në dokumentin hipertekst
HTML/2
Shembull i dokumentit të
shkruar në gjuhën HTML.

Dukja e pjesës më
të lartë.

198 (c) Ismail Dashi.


html>
<head> Shembull i
<title> Faqja ime</title> dokumentit
</head>
<body > hipertekst të
<h1> Titulli i Madhe</h1> shkruar në gjuhën
<h3> Titulli pake me i vogel</h3> HTML
<p> Kjo eshte fjalia ne paragrafin e pare.
kjo eshte fjalia e dyte ne paragraf. </p>
</pre>
Kjo eshte fjalia ne tekstin e paraformatizuar.
Kjo esht fjalia e dyte ne tekstin
paraformatizuar
</pre>
<h6> Titulli me i vogeli</h6>
<p> Fjali ne paragrafin e fundit,<br/>
ne te cilen kemi kalim ne rresht te ri.
</body>
Shfaqja e regjistrimit të
më sipërm
HTML
• Gjuhën HTML e ka definuar
Sir Timothy Berners-Lee,
1993.
• dhe Ai është sot (2009)
drejtor World Wide Web
konzerciumi (W3C),
organizatë e cila kujdeset
mbi standardizimin e
teknologjive në ueb dhe
zhvillimit të ueb-it.
• .

(c) Ismail Dashi 201


201
Web Browserët
Shfaqjen e dokumentit hypertekst, ueb faqen e
shkruar në gjuhën HTML, e mundëson programi i
cili quhet shfletues ueb (engl. Web browser).

Ars Ismail Dashi


Web Browserët/1
Shfletuesit më të njohura
janë:
Internet Explorer,
Mozilla Firefox,
Opera,
Google Chrome,
Netscape Navigator
Browserët më popullarizuar :
Internet Explorer,
Mozilla Firefox,
Opera,
Google Chrome,
Netscape Navigator
Market Sharefor October, 2007 [2]
Internet Explorer -77.87%
Firefox -14.85%
Safari -5.05%
Opera -0.99%
Netscape -0.64%
Opera Mini -0.41%
Browserët më popullarizuar/1
Adresa dokumentit hipertekst
• Secili dokument hipertekst në internet
përcaktohet një kuptim me adresë unike

• Kur shfrytëzuesit dëshiron që përmes


internetit të sjell dokumentin hipertekst
të caktuar në kompjuterin e tij, duhet
dhënë adresën e tij.
Adresa dokumentit hipertekst
Lista hierarkike e
Emri i protokollit përmes së
direktoriumeve e cila shpie
cilit përmbajtjes mund ti
në përmbajtjen e ruajtur
qaset

Adresa simbolike e serverit në të


cilin përmbajtja e dëshiruar ruhet
ose i cili ofron shërbim të caktuar
URL
• Adresa unike e dokumentit hipertekst quhet
shkurt URL (engl. uniform resource locator).

Ars Ismail Dashi


HTTP
• Bashkësia e rregullave për transmetim të
dokumenteve hypertekst ose hypermedia nëpër
internet quhet protokoll HTTP (engl. hypertext transfer
protocol).

Ars Ismail Dashi


HTTP/1
• Ndër të tjera protokolli HTTP përcakton
veprimet që do të ndërmerren nga serverat
Web dhe Web browsers në përgjigje të
kërkesave të ndryshme të përdoruesit.
• Që emri i protokollit të ndahet nga pjesa
tjetër e adresës përdoret ://
Ps.h. http://

Ars Ismail Dashi


HTTP, URL, HTML

Ars Ismail Dashi


Siguria në internet
Interneti është një rrjet publik dhe është në
dispozicion për të gjithë për shkak të kësaj
duhet të mbani në mend rrezikun e vjedhjes
dhe keqpërdorimit të të dhënave.
Siguria e të dhënave në rrugën mes kompjuterit
të përdoruesit dhe serverit sigurohet me
përdorimin e protokolleve të sigurisë dhe
enkriptimin (kriptimin)

Ars Ismail Dashi-2009


HTTPS
• HTTPS (Engl. HyperText Transfer Protocol Secure)
një version i sigurisisë i protokollit HTTP.
• Përdoret kur dëshirojnë që vetëm personave të
autorizuar të sigurojë qasje në faqet e serverëve

Ars Ismail Dashi


HTTPS/1
Me rastin e komunikimit të sigurt në mesë të kompjuterit të
shfrytëzuesit dhe server në cep të shfletuesit tuaj të Internetit
do të shfaqet si një ikonë të vogël dry dhe adresën e faqes do
të fillojë me https://.

Ars Ismail Dashi


HTTPS/2
Për qasje në faqet e mbrojtura është e nevojshme për të vërtetuar
identitetin dhe të drejtat e qasjes duke dhënë emërin e
përdoruesi dhe fjalëkalim

Ars Ismail Dashi


Ars Ismail Dashi
HTTPS/3
Nëse me treguesin e mausit drejtohemi në ikonën e
drynit lajmërohet informacioni mbi gjendjen e
vlesërisë së kriptimit

Ars Ismail Dashi


Ars Ismail Dashi
HTTPS /4
Përdorimi i protokollit HTTPS jashtëzakonisht është i
rëndësishëm p.sh me rastin të pagesës në tregtinë
elektronike(e-comerce) në Web, dhe individët e
paautorizuar I pengon qasen në të dhënat konfidenciale

Ars Ismail Dashi


Kriptimi
oKriptimi është proces i cili shndërron tekstin e
zakonshëm në tekst të shifruar me përdorimin e
algoritmeve të veçantë
oP.sh. protokolli SSL kripton të dhënat me rastin e futjes
përmes intrefejsit ueb me të cilin krijohet një kanal i
sigurt për transmetim të informacionit, dhe
pamundëson qasje të paautorizuar në të dhënat me
rastin e komunikimit të kompjuterit të shfrytëzuesit dhe
serverit, dhe anasjelltas
oKështu që personat te paautorizuar nuk mund të vijnë
deri te të dhënat dhe keqpërdorin ato.

Ars Ismail Dashi


Ars Ismail Dashi
Kërkimi në Internet

© Ismail Dashi , 2009.


Si të kërkohet ?
Interneti përmban numër të madh
përmbajtjesh të ndryshme.
Për shkak të sasisë së madhe të përmbajtjes,
gjetja e të dhënave të kërkuara shpesh është
e vështirë.
Ka mjete të ndryshme që e bëjnë më të lehtë
përdoruesin të gjejë përmbajtje.

(c) Ismail Dashi 2009. 220


Veglat për kërkim
 Përdoruesit mund të kërkojnë përmbajtje
duke përdorur:
 motor kërkimi i specializuar web,
 motor kërkimi katalogu (katalogë,
direktorime uebit),
 Metakërkues .

(c) Ismail Dashi 2009. 221


Makinat(Komjuterët) e
kërkimit
Makinë e kërkimit (engl. search engine) është
program për kërkimin në internetit.
Zakonisht ky program është i vendosur në një
kompjuter server.
Është e qasshme nëpërmjet një faqe interneti
ku ekziston rubrika për termin e kërkimit.

(c) Ismail Dashi 2009. 222


Makinat e kërkimit
Pasi të futni termin e kërkimit dhe klikoni mbi
butonin e dhënë, makina e kërkimit të internetit
fillon të shfletojë bazën e tij të ueb të faqeve
të internetit për faqet ku përmendet termi.
Rezultati i kërkimit është një listë e ueb faqeve
që përmbajnë termin e kërkimit (ose shumë
sish).
Adresat janë z bashku dhe hyperlinks në faqe.

(c) Ismail Dashi 2009. 223


Makinat e kërkimit
 Baza e të dhënave të ueb adresave krijohet dhe
mirëmbahet nga pronari i makinave të kërkimit Web dhe
plotësohet nga një makinë automatikisht (një kompjuter
pa mbykcyrjen e njerëzve vazhdimisht skanon faqet e
internetit dhe ruan të gjitha fjalët e gjetura në to).
 Programet e këtyre makinave, robotë të kompjuterizuar të
quajtur merimangat(spiders), enden vazhdimisht në Web
dhe gjejnë faqe të reja, përditësojn ato ekzistuese dhe
fshini ato të vjetrat. kta bëjnë klasifikimin e atyre që
gjenden. Ata kërkojnë ndërhyrje minimale të përdoruesit.
 Kjo mbushje e bazës të dhënave përmban shumë faqe që
nuk lidhen me fushën e interesit të përdoruesit, por në
ato gjenden rastësisht termi i kërkimit.
(c) Ismail Dashi 224
Makinat e kërkimit/1
Para se të filloni kërkimin, duhet të merrni arasysh atë
rreth asaj se cilat janë fjalë specifike, shprehje , fraza ose
emra që duhet të shfaqen në dokumentin që ne po
kërkojmë (shprehjet unike, emrat organizat , frazat ose
vargjet e fjalëve). Cilat janë shrehjet ekuivalente ose
sinonime. Mundohuni të mendoni se si e mendonte autori i
faqes. Bëhuni specifikë.
Makinat më të mëdha Indeksojn më pak se 40% e Web.
Rreth 60% e përmbajtjes në secilën prej tyre Motori i
kërkimit është unik.
Makinat e kërkimit/2
Kërkimi duhet të përfshijë vargjet me shumë fjalë. Frazat
futen nën shenjat e kuotimit të dyfishtë (''). Është më mirë
të përdorësh shkronja të vogla. Sigurohuni që motori i
kërkimit bënë dallimin midis shkronjave të mëdha dhe të
vogla (të tilla si, për shembull, Alta Vista). Operatorët
Boolean duhet të përdoren: AND kërkon të gjitha fjalët dhe
frazat, OR lejon ndonjë fjalë ose frazë, NAND (JODHE)
përjashton fjalën ose frazën. Variacionet e standardeve
Operatorët logjikë janë + që kërkon dhe – që përjashton një
fjalë ose frazë para saj
simboli+, Google nuk e përdor më këtë funksion, por
Yahoo, për shembull, e përdor.
 kurrë nuk duhet të mbështeteni vetëm në një makinë.
Para përdorimit të të dhënave të marra,
kontrolloni sa vijon:
- Kush e ka bëri faqen ,
- nëse është dhënë e-mail adresa e kontaktit,
- A njihni "botuesit",
- nëse ka një datë dhe nëse data është mjaft "e freskët"
- a ka autori paragjykime në tekst,
- nëse ka linqe me faqet dhe e tjera,
- nëse pjesa e promovuar paraqet një version të
pamodifikuar,
- në cilat kushte autori lejon përdorimin e mëtejshëm të
dhënave.të tij
Opsionet e avansuara të
kërkimit –me disa terme
Secila makinë kërkimi siguron veçori të avancuara,
përdorimi i i tyre mund të ndryshoj nga një makinë
kërkimi në tjetrën:
Në përgjithësi, ju mund të kërkon një ose disa fjalë
çelës për makinën e kërkimit. Nëse ju përdorni disa
fajlë Këtu ju duhet të definoni nëse një fjalë është e
mjaftueshme për ti gjetur link në rezultatin OR ose
nëse të gjitha fjalët çelës të shfaqen duhet të
përmbahen në dokument (AND)
Kryesisht kjo procedur është e ngjajshme me pyetësit
(queries) në baza të të dhënave:
Opsionet e avansuara të kërkimit –
me disa terme
 ANDa AND b kërkon për web-faqet që përmabjnë
edhe a edhe b
 OR a OR b kërkon për web sajtet që përmbajnë
a, b, ose të dyjat.
 Sistemi mbështet escape e karaktereve speciale që
janë pjesë e sintaksës së pyetjes.
o Karakteret speciale të listës aktuale janë:
• + - && ()|| ! " ~ * ?

 ‘ '-' operatori i përjashtimit.


Opsionet e avansuara të kërkimit –
me disa terme
Kërkimi për pjesët e fajlës
Shumica e makinave të kërkimit përdorin Wildcards(*)
dhe Jokers(?) për të kërkuar pjesë të fjalës/
Kështu që, kërkimi i stringut educat* gjen secilën fjalë
string me educat(educate, educated, education,
educational ose educator). Colo?r do t'i kthente të
dyja color dhe colour.
Në përgjithësi është e këshillushme që fjalët të jepen me
shkronja të vogla.
Shembuj:
Provo
oHap search explorer bar
oKërko për linkun London time
oFsheh search explorer bar
oStarto makinën yahoo internacionale të kërkimit
oKërko për linkun e CCN (kompani televizive)
Search Explorer bar....
...mund të shfaqet në cilën do kohë duke klikuar në
butonin Refresh
kurdoherë mund të fshihet T
ndihmon për konfigurim të internet explorerit
... lejon përdorimin e disa makina kërkimiT
jep URL –në e Yahoo (intrenacionale)
http://www.yahoo.com
3.... 3 Pikë--https://scholar.google.co.uk/
Klasifiko formulimet si në vazhdim:
Shërbimi i kërkimit i bazuer në pyetës(query) quhet
Search engine(makinë kërkimi)
Makinat e kërkimit nuk janë Falas
Kataloget(direktory) janë të grupuara sipas temeve.
Rezulltati i kërkimit është i njejt për të gjtha makinat e
kërkimit
Domaini com identifikon krejtësisht makinat e kërkimit
Britanike
Çifto termet me definicionet :
Find (on this Page) Qaset në disa makina kërkimi në
një kornizë(në Internet explorer
Search Explorer Makinë kërkimi internacionale
bar
www.yahooo.com Gjen tekst të caktuar në web
faqe aktuale
Cili kërkim prodhon cilin rezulltat?

Peter* Web-faqet përmbajn Peter, ose


Alexander, ose të dyjat
Peter OR Alexander Web-faqet përmbajnë Edhe Peter edhe
ALxander
Peter AND Web-faqet përmbajnë termet siç mund të
Alexander jetë Peter, Petersbergen, peterman, etc
Makinat e kërkimit
• Makina Kërkimi ka shumë, dhe adresat më të
njohura janë:
– www.altavista.com,
– www.askjeeves.com,
– www.google.com,
– www.hotbot.com,
– www.webcrawler.com.

(c) Ismail Dashi. 235


Google
 Google është
aktualisht një nga
shfletuesit më të
popullarizuar të
internetit me aftësinë
për të përdorur
interfejsin (ndërfaqen
në gjuhë ndryshme.

(c) Ismail Dashi2009. 236


Si google search punon

Kërkimi në Google funksionon në tre faza


 Crawling
 Indexing
 Serving search results
Crawling
Google kërkon në ueb me programe të
automatizuara të quajtura crawlers(vegla per
indeksim) që kërkojnë faqe të reja ose të
përditësuara.
Google i ruan ato adresa faqesh (ose URL faqesh) në
një listë të madhe për t'i parë më vonë
Indexing

Google viziton faqet nga të cilat ka mësuar rreth


indeksimit(crawling) dhe përpiqet të analizojë se për
çfarë ka të bëjë çdo faqe.
Ky informacion ruhet në google index, një bazë të
dhënash e madhe që ruhet në shumë kompjuterë.
Shërbehet me rezultatet e
kërkimit
Kur një përdorues kërkon në Google, Google
përpiqet të përcaktojë rezultatet më të larta.
Rezultatet “më të mira” kanë shumë faktorë,
duke përfshirë gjëra të tilla si vendndodhjen e
përdoruesit, gjuhën, pajisjen (desktop ose
telefon) dhe pyetjet(kerkesat) e mëparshme
Renditja e faqeve të internetit bëhet në mënyrë
algoritmike nga SEO(search engine optimatizion)
Adresa e kërkusit Web

Korniza për dhënien


e termit kërkues

Ismail Dashi

Butoni për
kërkim
Rezultat i kërkimit

Rezultat i
kërkimit është
lista e adresave
të ueb faqeve
të cilat
përmbajn
temin e
kërkuar.
(c) Ismail Dashi2009. 242
Mënyrat e
avancuara të
kërkimit.

Dokumentet Web që përmbajnë Kërko të gjitha dokumen


termin e kërkuar (Web), shfaqjen e Web(ueb), vetëm ato n
imazheve (Images), grupi tematik i gjuhën x ose vetëm ato
gazetave në internet (News) dhe të vendosura në kompjuter
tjera. server në shtet.
Filtrat dhe operatorët
• Mundësitë e
kërkimit avancuara
përfshijnë punën
me filtrat e
kërkimit dhe
operatorët.

(c) Ismaol Dashi 2009. 244


Operatorët
• Operatorët i lidhin termat e kërkimit për të
marrë rezultate më të sakta të kërkimit.

(c) Ismail Dashi. 245


Filtrat
• Filtrat mundëojnë ndarjen e ueb faqeve të
cilat, së bashku me termin e kërkimit,
plotësojnë kriteret e vendosura.
(p.sh. gjuha, format datoteke, domeni).

(c) Ismail Dashi 246


Mundësi të
avancuara

 Një nga
mundësit e
avancuara të
Google është
kërkimi i
imazhit sipas
termit të
kërkimit
Kërkimi i imazheve/1
Për të ruajtur
imazhin është e
nevojshme të
zgjidhni pamjen e
imazhit të plotë
nga menyja e
kontekstit zgjidhni
Save Picture As ...

Ismail Dashi
249
2009.
Kërkimet e avansua të
imazheve Edhe imazhet
mund të kërkohen
me përdorimin e
operatorve dhe
filtrave.
Makinat e kërkimit katalog

makinat e kërkimit katalog, Web libra,


katalogje (engl. Web directory) janë faqe
Web që mundësojnë kërkimin me ndhmën
e një katalog të renditur.

251 (c) S.Šutalo i D.Grundler, 2009.


Makinat e kërkimit katalog/1

Kategoritë kryesore të katalogëve të tillë


ndahen nënkategori, dhe këto në
nënkategori edhe më të shumtë, deri në
listën e adresave të uebit, të cilat janë
gjithashtu hyperlinks në faqet përkatëse të
internetit.

(c)I Smail Dashi


252
Makinat e kërkimit katalog2
Të gjitha faqet në katalog shiqohen më parë
nga njeriu (administratori i projektit), kështu
që kërkimi është shumë më i fokusuar sesa ai
në kërkimin me makina kërkimi ueb -Web
Search Engine..

(c) Ismail Dashi , 2009. 253


Makinat e kërkimit katalog/3
Makinat e kërkimit katalog të popullarizuara
janë :
 Yahoo!
(www.yahoo.com),
 Makinat e kërkimit katalog
 e kroacisë
(www.hr),
 Microsoft Network
(http://www.msn.com),
 European Schoolnet
(www.eun.org).

(c) Ismail Dashi 254


Makinat e kërkimit katalog/4

Kohët e fundit makinat e kërkimit Web përmbajnë


katalogë, dhe makinat e kërkimit tkatalog mund
të kërkojnë sipas fjalës. Prandaj dallimet mes tyre
janë gjithnjë e më pak.
(c) Ismail Dashi 255
Meta makina kërkimi
është një mjet kërkimi që nuk krijon bazën
tuaj të të dhënave, por kërkimi i pyetjeve
dërgohet në të njëjtën kohë tek motorë të
ndryshëm të kërkimit në internet.

(c) Ismail Dashi . 256


Meta makina kërkimi/1
 rezultat i kërkimit i makinave të kërkimit të
ndryshme Web janë të kombinuara dhe
shfaqen në listën e unifikuar

(c) Ismail Dashi. 257


Meta makina kërkimi/2
Numri i dokumenteve të gjetura është
gjithmonë më i vogël se shuma e
dokumenteve që do të merreshin si rezultat
i kërkimit në disa makina të të kërkimit.

(c) Ismail Dashi 258


Meta makina kërkimi
Disa metata makina kërkimi su:
 http://www.dogpile.com,
 http://www.ixquick.com,
 http://www.search-22.com
 http://www.allsearches.net
 http://jux2.com/index.php

(c) Ismail Dashi 259


Shërbimet e Kërkimit-WAIS
WAIS (Wide Area Information Service) WAIS Është një sistem kërkimi
që akseson serverët në të gjithë botën për të gjetur skedarë mbi tema
specifike dhe për të identifikuar adresat e tyre.
atë që kërkohet.
Shërbimet e Kërkimit-WAIS
WAIS (Wide Area Information Service) WAIS u lejon përdoruesve të
kërkojnë përmbajtje dokumentesh për çdo string tekstesh që ajo
mbështet. WAIS lejon përdoruesin të kërkojë tekste komplete të të gjitha
dokumenteve në server. Përdoruesit nga platforma të ndryshme mund të
kenë qasje në informacione të ndryshme dhe t'i shfaqin ato në forma të
ndryshme - si teksti, imazhi, zëri ose dokumenti i formatuar. Sistemi
përdor një protokoll të thjeshtë komunikimi midis dy kompjuterëve,
kështu që informacioni mund të ruhet në kompjuterë të ndryshëm.
Gjithkush mundet
Përdorni këtë sistem për të gjetur dokumentin e dëshiruar.
Parimi WAIS bazohet në faktin se serveri e merr kërkesën nga
përdoruesi dhe e kryen atë kërkim. Serveri pastaj kthen një listë të
dokumenteve që përmbajnë frazën ose fjalë të dhënë. Çdo një dokumenti
ka një rezultat të vlerësuar, nga l në 1000, që tregon se sa herë fjala është
në dokument. Përdoruesi mund të bëjë një hyrje më të saktë, ose të
rishikojë dokumentin që duket se ai është më i afërti me atë që kërkohet.
Shërbimet e Kërkimit-WAIS/1
WAIS ndihmon përdoruesit në shumë mënyra. Së pari, u lejon atyre
të arrijnë ato informacione të dëshiruara që ndodhen në bazën e të
dhënave. Ai pastaj siguron qasje në baza të ndryshme të të dhënave.
Ofron mënyra për të shkarkuar(download) dhe organizuar
informacionin që merr përdoruesi.
Sot, WAIS përdoret për të krijuar indekse të dokumenteve që bëhen
të qashëm nëpërmjet WWW. Kështu, përdoruesve u ofrohet kërkimi
në përmbajtjet e këtyre dokumenteve.
Ky sistem duhet t'ju lejojë gjetjen të gjitha informatat pavarësisht se
ku janë.
Kërkimi duhet të jetë i shpejtë dhe i saktë dhe kërkon një kapacitet
të vogël të diskut
WAIS është një nga motorët e shumët e kërkimit të rrjetit. Sisteme
të njohura si AltaVista, Yahoo ose Google kanë baza të mëdha. Këto
sisteme janë të ngjashme me WAIS
WAIS /Wide Area Information
Server
Posta elektronike
Arkitektura dhe serviset
Arkitektura dhe serviset
E-mail sistemet zakonisht përbëhen prej dy nënsistemeve:
Agjentit të shfrytëzuesit (User Agents, UA)  programet
lokal për bashkëveprim të shfrytëzuesit me sistemin e
postës elektronike
Agjentët për transmetim të mesazheve(message transfero
Agnent(MTA) sistemet demon( procese që ekzekutohen
në prapavi
Pesë funksione themelore: krijimi, transmetimi, raportimi,
paraqitjen dhe organizimin
Karakteristika e tjera: mailbox-et, listat mailing, CC, BCC, posta
me prioritet të lartë, shifrimi(mbrotja-kripto) marrës alternativ
Struktura e mesazhit:zarfi ( anvelopa) + mesazhi( ballina +trupi)
Pota elektronike
Posta elektronike (e-mail, e-posta ) është një shërbim në
internet që mundëson shkëmbim të shpejtë dhe të lehtë
(dërgimin dhe marrjen) të mesazheve përmes Internetit.
Mesazhet mund të përmbajnë tekst, imazhe, zë dhe të
gjitha llojet e tjera të skedarëve ose kombinimet e tyre.
Kështu që çdo gjë që mund të ruhet në memorie mund të
dërgohet me postë elektronike. Ne mund të dërgojmë me
email shkëmbeni me këdo në botë që ka një adresë emaili.
Adresa merret nga ISP-ja lokal((Internet Service Provider)
kur të pagueni, por ka edhe shumë shërbime falas me postë
elektronike.
Puna me mesazhe postare
Një mesazh email përbëhet prej tre pjesëve themelore:
Puna me mesazhe postare/1
Secilin mesazh që përdoruesi dëshiron të dërgojë duhet të
përmbajë elementët e mëposhtëm:
Adresa e marrësit të mesazhit; kjo është gjithashtu e
vetmja që duhet të shkruhet (To :)
Adresa e marrësit të "kopjes" të mesazhit; ata që nuk lidhen
drejtpërdrejt me përmbajtjen e mesazhit, por duhet të dinë
se është dërgua Mesazhi - Carbon Copy (Cc:)
Adresa e marrësit të e"kopjes së verbër" të mesazhit ;
marrësit që do të mbeten të padukshëm për ata të shkruafa
në ato dy fusha të mëparshëm e- Blind Carbon Copy (Bcc:)
titulli i shkurtër dhe i qartë i temës (Subject:) dhe
përmbajtja e mesazhit.
Puna me mesazhe postare/2
Kur shkruani një mesazh, gjëja më e rëndësishme është
që adresa të jetë e shkruar saktë. Rregulli themelor i
adresimit të postës elektronike është se çdo karakter ka
rëndësi. Një mesazh nuk do të dërgohet nëse vetëm një
personazh është shkruar gabimisht. Është e rëndësishme
vini re se adresat e postës elektronike nuk kanë hapësira në
to!
Pra, për të dërguar një mesazh me sukses, është e
rëndësishme vetëm të shkuani me saktësi adresën e
marrësit, ndërsa fushat e tjera mund të mbeten e
paplotësuar (Cc, Bcc, Subject dhe fusha e mesazhit). Më pas
duke aktivizuar komandën Send mesazhi dërgohet
Puna me mesazhe postare/3
Me Replay, përgjigjejeni ne mesazhi të dikujt.
Krijohet automatikisht një mesazh i ri, i cili përfshin adresën
tuaj në fushën "From“ dhe adresën e marrësit tuaj në
fushën “To". Linja " Subject i" do të përfshijë tekstin
origjinal të Subject, të paraprirë nga "Re:" të cilin mund ta
ndryshoni duke shtypur diçka tjetër. Shkruani mesazhin tuaj
mbi kopjen e mesazhit origjinal në dritaren kryesore të
mesazhit dhe pastaj klikoni " Send ".
Puna me mesazhe postare/4
Forward
Nëse një person ju dërgon një mesazh me email që
mendoni se dikush tjetër mund të interesohet të lexojë,
mund ta përcillni mesazhin te personi i dytë. Klikoni në
butonin " "Forward" " dhe shtypni adresën e marrësit tuaj
në fushën “To". "Fwd" do të shfaqet në rreshtin subject line
përpara tekstit të subject origjinale për të njoftuar marrësin
tuaj se po e përcillni mesazhin. Shkruaj një koment, të tillë
si "Mendova se mund të interesohesh për këtë" dhe pastaj
kliko “Send".
Puna me mesazhe postare/5
atachment- anekse
fajlla shtesë që iu shtohen një e-mail-i
trupi – përmbajtja komplete e letrës

Nënshkruarimet -Signatures-është një tekst standard që


shtohet në fund të një e-mail –i.
Signatures janë shtesa elektronike të kokës së letrave
konveksionale (jepë informata shtesë të dërguesit).
Ju mund të përdorni veçorinë AutoSignature të shtoni
të gjithë informacionin e letrave konvencionale me kokë
(Emri, adresa, nr i telefoni / fax , etj.).
Puna me mesazhe postare/6
Posta elektronike, ose e-mail, paraqet njërën nga mundësit më të
popullarizuar të LAN-it. E-mail mundëson si në vazhdim:
Dërgim të mesazhit shfrytëzuesve të tjerë në rrjetë- në mënyrë
idividuale ose në formë të dërgimi masiv të postës.
Vërtetimin e mbi pranimin e mesazhit të cilin e keni dërguar-
askush më tutje nuk mund tu thotë se “ nuk kam pranuar
mesazhin”, pasi e-mail i juaj ka të inçizuar orën e saktë dhe datën e
pranimit.
Shtim të fajllave-tekst, fotografi, program për llogaritje tabelare-
dërgoehen zbashku me mesazhin e-mail funksion sikurse servisi
tradicional postar, pos se është më i shpejt dhe më i besueshëm dhe
nuk kërkon fat me rastin e dërgimit të mesazhit. Spari, shkruani
mesazh dikujt në rrjetën e juaj dhe dërgone.
Puna me mesazhe postare/7
Së dyti, marrësi i mesazhit e vëren me ndihmën e sistemit
mail që ka një letër(mail) të re (mënyra e detektimit varet
nga prej softuerit për e-mail). Së treti, sistemi i e-mailit
tuaj shkruan kohën kur mesazhi i është dërguar personit
tjetër.
Shumica e e-mail- sistemeve janë pothuajse fleksibil.
Mund ti shkruani mesazh privat një personi, ose të
shpërndani lajmërime zyrtare- mënyra e adresimit të
mesazhit kontrollon se kush nga të gjithë pranon
mesazhin. Që të vërtetojeni se a ka marrë marrësi
mesazhin e juaj, mund të kërkoni vërtetimin e pranimit
dhe kompjuteri automatikisht do të shënoj datën dhe
orën se kur mesazhi është lexuar
Puna me mesazhe postare/8
Edhe një përparësi e e-mail-it është që shumica e
sistemeve e-mail është që mund të i shtoni mesazhit tekst,
grafik, ose fajlle të programeve për llogaritje tabelare, siç
dhe keni bashkëngjitë shtesa mesazheve ndërzyreve.
Pranuesi i mesazhit tuaj mund të vendos shtesën
(attachment) në aplikacion dhe ti modifikon informacionet.
Ky proces është i ngjashëm me (bashk)ndarjen e fajllave ,
por fajllat që u shtohen mesazheve kanë tre përparësi mbi
ndarjen e fajllave.
Puna me mesazhe postare/10
Mund ti shtoni shënim fajllit, të skjaroni çfarëdo që i huton
marrësi, ose rendësin e informacionit
Mund të konstatoni se marrësi ka pranuar fajllin përkatës
dhe nuk e ka ngatërrua me ndonjë tjetër
Nuk keni shumë punë me fjalëkalimet, ose me definimin e
të drejtës në qasje që të parandaloni qasje në fajll- askush
në rrjetë nuk merr fajllin pos atyre që u dërgohet fajlli
Funksionimi i e-postës
Funksionimi i e-postës

Fig () Paraqitja skematike e rrugës së mesazhit e-mail


Për funksionimin e postës elektroni (Email)-i kërkohet të
paktën një mail server (server të postës, program të
përdoruesit për post elektronike (mail client)), kanali i
komunikimit midis tyre dhe protokolli i postës(mail
protocol)..
Funksionimi i e-postës/1
Serveri ka rrolin si një "ndërmjetës" midis përdoruesve të
postës elektronike. Më saktësisht, mail server mbledh dhe
ruan mesazhe për të përdoruesit që kanë kutinë e tyre
postare (mailbox) në te dhe dërgojnë mesazhe kah
përdoruesit e tjerë te serverat mail të tjerë .
Programi i përdoruesit e-postë përdoret për të marrë dhe
lexuar mesazhet që kanë mbërritur në kutinë postare në
mail server, si dhe për kompozimin dhe dërgimin e
mesazheve të reja.
Si një kanal komunikimi midis programit të përdoruesit dhe
serverit mail, më së shpeshti përdoret Interneti, por jo
duhet të jetë rregull, pasi gjithnjë e më shumë email
përdoren si një mjet i komunikimit të brendshëm të
kompanitë të mesme dhe të mëdha.
Protokollet (SMTP, POP3)
Protokolli më i zakonshëm i dërgimit të postës elektronike është
SMTP (Simple Mail Transfer Protocol) dhe për marrjen e mesazheve
nga serverit të postës protokolli POP3 (Post OfficeProtocol version 3) .
SMTP nuk përmban informacione që autorizon atë që dërgon
postën elektronike, (për këtë hyrje anonime nuk mund të dërgohen
mesazhe ), ndryshe nga protokolli POP3 me të cilin marrin mesazhe
dhe që përdor login dhe password që me account mbledh postën.
Shumica e mail serverëve "dinë" të dy protokollet, kështu që të dy
mund të përdoren për të dërguar dhe për të marrë mesazhe.
Një protokoll më i ri dhe më i mirë për të lexuar mesazhe nga një
server mail është IMAP. Cilësitë e tij të mira vijnë veçanërisht vijnë në
shprehje nëse punohet në shumë kompjuterë të shumtë sepse
mesazhet nuk shkarkohen plotësisht, vetëm ballina (titujt) e
mesazheve, çka zvogëlon dukshëm kohën e nevojshme për
transferimin e të dhënave.
Llogaria e shfrytëzuesit
Përdoruesi duhet
të hap një llogari
me ofruesin e
shërbimit në
mënyrë që të jetë
në gjendje të
përdorin e-mail.
Llogaria e shfrytëzuesit/1
Pas hapjes së llogarisë, përdoruesi merr:
emri i përdoruesit ( ang User name)
fjalëkalimi (angl. password),
adresë unike elektronike (angl. e-mail address).
emri i përdoruesit: ismaildashi
fjalëkalimi:*********
adresë unike
emri ielektronike:ismaildashi@gmail.com
përdoruesit: ismaildashi
fjalëkalimi:*********
adresë unike elektronike:ismaildashi@gmail.com

Përmes emrit të përdoruesit ofruesi i shërbimit njeh


përdoruesin "e tij" dhe i lejon atij qasje.
Llogaria e shfrytëzuesit/2

Përdoruesit e sistemit duhet të përcaktohen në


mënyrë unike për të marrë mesazhe.
Secili përdorues është përcaktuar me adresë unike të
postës elektronik e të cilën ia ndan ofruesi i shërbimit
Adresat
Një prej elementeve më të rëndësishme të një mesazhi e-
mail është adresa e personit i cili pranon letrën. Interneti
përdor metodën e adresimit të njohur domain name
sistem(DNS) dhe është i ndarë në tre pjesë.
Adresa e postës eletronike ka formën:
Emri_përdoruesit@ domaini.domaini_kryesor
Emri i përdoruesit
Emri i përdoruesit mund të jetë emër dhe mbiemër real,
por mund të jetë edhe tjetër, të zgjidhet sipas dëshirës së
shfrytëzuesit emri p.sh.:
ismaildashi@gmail.com
shmp@shmpkacanik.com
Ismaildashi@ismaildashi.com
Domain

Domain
Emri i domenit (ang. Host name, domain name) pason
pas shenjë “majmun” @ dhe është zakonisht emri i
ofruesit të shërbimit të postës elektronike.
Ismaildashi@gmail.com
shmp@shmpkacanik.com

Në vitin 1972, Ray Tomlinsonpërdori simbolin @, pasi që


ky symbol nuk ishte pjesë e alfabetit dhe nuk mund të
identifikohej gabimisht nga kompjuteri
Struktura klient-serverit

Sistemi i postës elektronike bazohet në


një strukturë klient server.
Përdoruesit i dërgojnë serverit të postës
elektronike mesazhet e tyre.
 Serveri i rrugëton mesazhet në
destinacion
Struktura klient-serverit

Interneti vetëm administron me


pjesën e djathtë të @. E-mail
dërgohet tek kompjuteri me
adresën e tij (p.sh kompjuter
hotmail.com)
Kutia postare elektronike
Me adresën elektronike përdoruesi nga ofruesi i
shërbimit merr një kuti postare elektronike (mailbox.).
Kjo është një hapësirë për ruajtjen e mesazheve që
ndodhet në server
Kompjuteri server i postës
elektronike është përherë i kyçur
pavarësisht se a është kompjuteri
e përdoruesit i kyçur apo jo.
Kutia postare elektronike/1
Mesazhet që përdoruesi
merr ruhen përkohësisht
në kutinë e tij (në server)
përderisa përdoruesi të
mos lidhet në rrjeti dhe
nuk i merr mesazhet në
kompjuterin e tij.
Kutia postare elektronike/2

Dërgusi Marrësi

Marrësi

Dërgusi Letra(mail) bartet tek sanduki i


letrave(mailbox) të marrësit. Një
kopje ruhet në mailbox-in e dërguesit
në server. Nëse marrësi është online
serveri e përcjellë atypër aty
përndryshe letra dërgohet pas një
login-i tjetër.
Protokollet
Shkëmbimi i mesazheve me post elektronike është
imundshëm nëse ekziston marrëveshje mbi mënyrën e
komunikimit
Kjo marrëveshje quhet protokoll
Disa e-mail protokolle
SMPT (engl. simple mail transfer protocol)-1982
POP (engl. post office protocol); POP3- 1996
IMAP(Internet mesage Access Protokoll); IMAP4-1996
Webmail-1999
SMPT
Për këmbim të mesazheve me postë elektronike
përdoret protokolli SMPT dhe POP
Specifikon një apo më shumë marrës së mesazhit( në
shumicën e implementimeve vërteton se a agzistojnë)
Mesazhi bartet në serverin e largët me përdorim të
procedurës pytje/përgjigjje ndërmjet klientit dhe serverit
SMPT/1

SMPT Klient mund të jetë:


-agjent i shfrytëzuesit(mail User Agent)
-agjent për bartje të mesazhit(MTA)
E-mail klienti dinë adresën e serverit SMPT outgoing
që të lidhet me kërkim rekordit MX(Mail eXchange)
DNS për emra të domeneve të secilit
marrës(idashi2012@gmail)
SMPT/2
Për dërgim të mesazheve nga kompjuteri përdoruesit në
kompjuter server përdoret protokolli SMTP (engl. simple mail
transfer protocol)
I njëjti protokoll përdoret edhe për shkëmbim të mesazheve
edhe ndërmjet serverëve
Protokolli POP3
Është protokoll klient-server
Për pranim të mesazheve përdoret protokolli POP (engl. post office
protocol). Me përdorimin e protokollit POP3 barten mesazhet nga
kutia postare e kompjuterit server në kompjuter të përdoruesit
Posta elektronike ruhet dhe pranohet në server të posaçëm të
internetit(e-mail server)
Shfrytëzuesi kohë pas kohe (periodikisht) e kontrollon kutin postare
(mail-box) të tij në server dhe e merr(shkarkon) postën
Është i projektuar të fshin postën në server menjëherë pasi
shfrytëzuesi ta merr
Disa implementime i mundësojnë shfrytëzuesve ose
administratorit të specifikojnë që posta të ruhet edhe një periodë të
caktuar kohore pas shkarkimit
Mund të konsiderohet edhe servisi“ store and forward”
POP3 është pjesë përbërëse e aplikacioneve më të përhapur e-
mail siq është Outlook
Expres dhe Eudo ra
Gjithashtu është i implementuar edhe në
browserët MS Internet Explorer dhe Netscape
Konvencionalisht përdor portin 110 TCP
Standard; IETF Dokument
i RFC1939
SMPT dhe POP3
Me rëndësi: POP3 nuk është alternativ për SMPT
-SMPT është protokoll “push”- nuk lejon “tërheqjen(pull)
të mesazhit nga serveri i largët
-Për këtë qëllim: klienti mail duhet të përdor POP3 ose
IMAP
IMAP

IMAP është një alternativ për POP3


I ofron shfrytëzuesit mundësi më të madhe që të mban
postën në server dhe ti organizon në në
direktoriume(folldera) përkatës në server
IMAP mund të konsiderohet si tip i fajll serverit të
largët(remote file server)
Posta elektronike

Mesazhet e postës elektronike mund ti pranojmë


lexojm, shkruajm, organizojmë me ndihmën :
oE programeve për punë me post elektronike,
ose
oUeb faqe përkatëse që e ofron ofruesi i shërbimit
(ang Web mail),
Mail software
Serverët:
 Postfix, sendmail, Qmail, MS Exchange, Ability,
Klijentët:
MS Outlook, Outlook Express, Eudora, Pegasus
Mail, Incredible Mail, Mozzila ThunderBird, ...
Programet
Programet për punë me postë elektronike ekzistojnë shumë
p.sh.:Outlook Express, Microsoft Outlook, Netscape Mail,
Eudora, Opera, Mozila Thunderbird iPhone etj.
Programet për punë me postë
elektronike(e-mail)
Para përdorimit të programit për punë me post
elektroni(e-mail), programin duhet rregulluar për
përdorues të caktuar (qasje në akontin e tij shfrytëzues).
Programi për pranimi të
postës elektronike
Përparësit
Përparsit e manipulimit me postë elektronike për
mesë postës elektronike përmes programeve të veçant
Mundësi e personalizimit të programit
shfrytëzuesit
Mundësi të shumta të manipulimit me post de
bashkim me librin e adresave, kalendarin, ruajtjen
përmbajtjen në një format të ndryshëm, kopjet
rezerve, etj
Disavantazhet

Disavantazhet e postës elektronike me përdorimin e


programeve të veçantë:
Duhet instaluar programin.
Duhet rregulluar programin shfrytëzuesit që nuk
është gjithmonë e mundshme (p.sh. me rastin
udhëtimit dhe të punës me kompjuter të huaj).
Duhet mësuar me përdor programin që ka shumë
mundësi
Posta ueb (Webmail)
Webmail( ueb-based email)
-servis të cilit i qasemi përmes ueb browserit e jo
përmes e-email klientit siç janë Microsoft Outlook,
Outlook Express ose Thunderbird. tjerë
-hotmail – njëri prej seviseve të par ueb mail
- provajder tjerë webmail janë: mail.com, YahooOL
Posta ueb (Webmail)/1
Përparësitë kryesore :
- shfrytëzuesi ka mundësin ti qaset kutisë së vetë
postare (mailbox) nga cilido kompjuterë në botë që kal
lidhje me internetin
Të metat:
- nëse kompjuteri nuk është i lidhur në internet,
shfrytëzuesi nuk ka qasje në mesazhet e vjetra
Posta Ueb, ang. Web mail është një zëvendësim për
punë me postë elektronike
është një shërbim pa pages në të cilën me përdorimin
e i një shfletues Web qasemi në në postën tyre nga çdo
kompjuter që ka qasje në Internet.
Posta ueb (Webmail)/2
Për përdorim të ueb postës nevojitet ti qasemi llogarisë që e kemi krijuar ose të krijojmë një
të re.
Posta ueb (Webmail)
Ueb Mail , krahas kompanive më të njohura si gmail,
Hotmail e tj. mund tu ofrojmë edhe ne nga domain në
kompjuterë që ofrojnë hosting të Ueb-sajteve tanë.
P.sh. një webhost ing pa pages www.000webhost.com
që mund të na ofroj edhe webmail si në figurën e më
poshtme
Posta ueb (Webmail)
Posta ueb (Webmail)
Posta ueb
(Webmail)
Posta ueb (Webmail)
Jepni te dhënat nga llogaria e përdoruesit (emri i
përdoruesit –Usermame dhe fjalë kalimi-Pasword) psh.
wembail që e ofron kompania google është gmail,
krahas shumë produkteve të tjerë të gogle, mund tu
qasemi në pake,t me një akont të vetëm.
Posta ueb (Webmail)
Hapet dritarja në formë dritares të programit për post
elektronike përmes programeve klient për postë
Posta ueb (Webmail)
Përparësitë e përdorimit të ueb postës:
Për përdorim mjafton ueb shfletuesi
Qasje në postën elektronik nga cili do kompjuter
të qasshëm në internet pa rregullim paraprak
Përdorim i thjesht
Të metat e përdorimit të postës elektronike
Mundësi të kufizuara të programit që varet nga
ofruesi i shërbimit të internetit
Spam

Interneti është shumë i përshtatshëm për reklama dhe


dërgimin e mesazheve komerciale (Mesazhe të rreme
private që të çojnë tek përmbajtja papërshtatshme,
produktet për të cilat shfrytëzuesi nuk janë të interesuar
në, reklamat, etj), veçanërisht pasi këto nuk kushton
pothuajse asgjë.
Spam ose junk është emër i përbashkët për mesazhet që
dërgohen me postë elektronike në shumë adresa edhe pse
marrësit nuk janë të interesuar ti pranojnë.
Anti spam

Anti spam

Ekzistojnë programe që në një farë mase mund të


eliminojnë mesazhet e padëshiruashme, por ata kanë
efektivitetin e kufizuar për shkak se dërguesit e
mesazhit Spam mesazhet e tyre i fshehin sa më shumë
që të jetë e mundër në përmbajtje e vështirë për të
dalluar përmbajtjen e mesazheve të dobishme.
Serviset e-mail pa pages
Për të marrë një adresë falas me email, thjesht duhet të
vini në faqet e shërbimit dhe të plotësoni formularët me
i nformacion personal (i cili mund të mos jetë i
vërtetë?!), zgjidhni një emër përdoruesi dhe fjalëkalim
dhe kështu merrni një e-mail adresë falas. për të
përdorur një adresë të tillë e-mail nuk kërkohet një
softuer shtesë.
Disa servise janë falas vetëm për një periudhë të
caktuar kohe, pas së cilës duhet të regjistroheni ose të
hiqni dorë nga përdorimi. Nga ana tjetër, ka servise që
ofrojnë email falas pa afat kohor.
Serviset e-mail pa pages/1
Këto servise ndaj klientit ngarkojnë reklama që
rrotullohen në krye të browser (shfletuesit) dhe “lusin”
të klikojë mbi të që të bëhet blerësi i mundshëm. Për
më tepër, në fund të çdo mesazhi, servili shton disa
rreshta të vetë-reklamës.Pra, përdoruesi merr një e-mail
falas, por duhet të vuajë mesazhe propagandistike. Ky
lloj shërbimi është shumë larg më të njohura dhe të
shumta se ato të mëparshme.
Serviset e-mail pa pages/2
Disa servise për postë elektronike falas dhe adresat e
tyre në internet:
Hotmail (http://www.hotmail.com)
Yahoo Mail (http://mail.yahoo.com)

Avantazhi i shkëmbimit të postës elektronike përmes


këtyre shërbime për shkëmbimin me email klientët
është në ate se përdoruesi nuk ka nevojë për ndonjë
softuer shtesë, domethënë, gjithçka bëhet përmes një
shfletuesi në Ueb. Kjo vjen në shprehje në një situatë
kur përdoruesi nuk ka diskonim kompjuterin e tij dhe
duhet të përdorë postën elektronike.
Siguria e postës elektronike
Një mesazh që udhëton në Internet mbrohet nga leximi i paautorizuar
aq sa një kartolinë Brenda shërbime të zakonshme postare. Një haker
pak më i aftë me server të pranueshëm të postës elektronike, i cili
transmeton email, ai mund të arrijë në përmbajtjen e mesazhit dhe
madje ta ndryshojë atë.
Zgjidhja për këtë problem është mundësia e kriptimit(shifrimit)
dixhitalisht mesazhit që është implementuar në Outlook si Digital ID (ID
dixhitale), e përbërë nga një çelës publik(public key) dhe një çelës
privat(private key). Dërguesi i mesazhit përdor çelës publik (që i përket
marrësit) për të kriptuar mesazhin që marrësit do të deshifrojë me
çelësin e tyre.
Procedura e kundërt është gjithashtu e dobishme, kur çelësi privat
"nënshkruan dixhitalisht" mesazhin dhe marrësin e mesazhit të jetë i
bindur për vërtetësinë dhe integritetin e përmbajtjes së mesazhit nga
çelësi publik i autorit. Pra, ekziston një çelës privat vetëm pronari i tij,
dhe çelësi publik u dërgohet kujtdo që dëshiron t'i dërgojë atij mesazhe
E-mail- interesante
Në botën e komunikimit me email, zakonisht ka rregulla të
pranuara që janë zhvilluar gradualisht me e-mail si një mjet
global komunikimi. Sidoqoftë, një komunikim i tillë nuk ka
shprehje të fytyrës, gjuhën e trupit dhe detaje që ekzistojnë
me komunikim të drejtpërdrejtë. Për këtë qëllim, janë
krijuar simbole të veçanta për t'i përfaqësuar atoshprehjet e
fytyrës së autorit të tekstit:
:-) qesh
:-( Jam e trishtuar
;-) po tallem
: -o jam mahnitur etj.
E-mail- interesante/1
Fjalë ose pjesë e tekstit që ne duam të theksojmë
shkruhet me SHKRONJA TË MËDHA. Shkrimi me shkonja të
mëdha ndonjëherë përfaqëson bërtitjen dhe mund të
interpretohet si i pasjellshëm. Yjet (*) japin fjalë në fillim
dhe në fund të një fjale * Kuptim* të veçantë, dhe shenjat
pikë çuditëse dhe shkronja kapitale i japin teksit kuptim !!
SHUMË TË RËNDËSISHME !!
Këto janë vetëm disa nga rregullat e "rregullave të
mirësjelljes". Një dokument i veçantë (RFC 1855) është
lëshuar nga IETF mbi këtë temë, të cilat mund të gjenden
në:
http://rs.internic.net/newsletter/nov96/netiquette.html
Përpiqu vetë
Detyrë1 3.MS Outlook Expres mund
Starto outllok expres. Përdor të dërgoj dhe pranoj e-mail-e
vetëm Toolbar! 4. klasifikoni formulimet
Shfaqi krejt letrat në vazhdim në true dhe false
Fshehi kontaktet . Përdor View letrat e arrituara ruhen në
menu! Inbox
duke përdorur Outllok
2.Ju përdorni Usenet për …. Express Hardueri mund të
o… pranimin e e-mail-eve configurohet
o…surf në internet Outlook Express mund të
o post to newsgroups përdoret si Newsreader
5.çifto termet me domethënjen e tyre
Iinbox Përmban letrat që presin për të dërguar
Outbox Përmban letrat e fshira
Deleted Items Përmban letrat e arrituara
Sent items Përmban kopjet e letrave të dërguara
Serviset e sigurisë
Ato janë të nevojshme kur duam të transmetojmë të
dhëna duke përdorur Internetin të cilat janë të një
rëndësie të veçantë. Trafiku në internet është në një masë
të madhe i hapur, kështu që konfidencialiteti i të dhënave
nuk mund të garantohet. Me këto servise të veçanta, disa
nga programet për qasje në servise publike p.sh. në Ueb
kanë opcionin për ti mbrojtur komunikimet.
PGP (Pretty Good Privacy).
Pretty Good Privacy (PGP) është një program encryption që siguron
fshehtësi kriptografike dhe autentifikim për komunikimin e të
dhënave. PGP përdoret për nënshkrimin, kodimin dhe dekriptimin
e teksteve, e-maileve, skedarëve, direktoriumeve dhe të tërë
particionit të diskut dhe për të rritur sigurinë e komunikimeve me
e-mail. Phil Zimmermann zhvilloi PGP në vitin 1991.
.

Bazohet në algoritmin RSA me çelës publik dhe të mësheft.


Përdorimi është relativisht e thjeshtë, dhe mbrojtja e mesazhit
është mjaftë e fuqishme
PGP (Pretty Good Privacy).

PGP (Pretty Good Privacy).

Programi PGP është në dispozicion


për sistemeve operative të ndryshme
dhe ka shumë opsione. Rreth tij
është ngrit një pluhur të madh,
sepse përmes tijë teknologjinë për
Kriptimi i besueshëm
u bë gjerësisht i disponueshëm dhe
Pasi që është algoritmi RSA e mbrojtur
me patentë.
Rezultati është gjithçka se
programi mund të përdoret , Sajti i servisit PGP
me përjashtim të vendeve ku ekzistojnë
rregulloret të ndryshme lokale
.
PGP (Pretty Good Privacy).
PGP (Pretty Good Privacy).
Kerberos

Kerberos është një servis i sistemit që siguron një lidhje


me një një makine e sigurt, ne te cilen kryhet vertetimi i
serverit dhe përdoruesit, si dhe encryption
ekomunikimit. Për të përdorur Kerberos, ky duhet të
instalohet në të gjithë serverat në rrjet, dhe programet
që ofrojnë i shërbimet të tjera duhet në mënyrë
adekuate rregulluar.
SSH (Secure Shell).
Një zgjidhje mjaft e mirë e enkriptimit Komunikimi është programi SSH (Secure Shell), i
cili përdor një algoritëm RSA për indentifikim të identitetit -autentikimi (emri I
përdoruesit dhe fjalëkalimi) në progres (gjatë Punës) shifron komunikimin me një
algoritëm IDEA të shpejtë ose nga njëri nga pesë të disponueshëm.

Sajti I servisit SSH


SSH (Secure Shell).

SSH u ndërtua në reputacionin në rlogin, rcp dhe rsh të cilët


Kryejnë të njëjtën punë:
punë interaktive në kompjuter të largët,
Transferon skedarët përmes rrjeteve dhe ekzekutimit
komandat në kompjuter të largët.
Për të përdorur SSH, ai duhet të instalohet në kompjuter nga
ana administratorit të sistemit.
SSH, aty ku ekziston, duhet të përdoret në vend të
komandës telnet.
Serviset e sistemit

Kryesisht u shërbejnë administratorëve të serverëve


dhe të rrjeteve, dhe nganjëherë ato mund të jenë të
rëndësishme për përdoruesit, para së gjithash, për t'u
vërtetuarnëse një kompjuter është aktualisht i lidhur me
rrjetin ose ekzistojnë probleme në lidhje.
PING-Packet Internet
Grouper
Servisi Ping
shërben për
verifikim
ekzistencës dhe
cilësisë,
d.m.th.shpejtësi
n e lidhjes
ndërmjet
kompjuterëve në
rrjet.

Fig ()sajti I servisit ping


PING
Nsf
Nsf siguron ndarjene
e disqeve të rrjetit.
numër më i madh i
kompjuterave mund
për t'u qasen të
njëjtëve pjesë
diskut në server.

Fig () programi NSF


Traceroute (tracert)
Traceroute si ping, skanon lidhjen dhe e printon atë
përgjatë rrugës në cilat paketat udhëtojnë nga serveri në
server. Përdoret kur ekziston dyshimi se paketat janë "të
përhumbura" ose të humbasin për shkak të rrugëzimit të
dobët.
Netstate

Netstate
Tregon rrjetit
aktualisht
aktive të
lidhjes me
server.
Netstat/1
ARP
ipconfig /all
Programet keqëbërës
Malware- një emër i zakonshëm për të gjitha format e kodit
me qëllim të keq(malicioz)
Worm-(krimb) një kod kompjuteri me qëllim të keq(malicioz)i
cili zgjerohet me kopjimin të përmbajtjes së tij të plotë
përmes një mediumi të komunikimit, p.sh. postë elektronike;
Ata janë shembuj tipikë të krimbave në formën e
bashkëngjitjeve të mesazhet të postës elektronike
Spam- mesazhe të padëshiruara, zakonisht rekllamuese që
shpërndahen në mënyrë joproporcionale për një numër të
madh përdoruesish
Programet keqbërës/1
Spyware- (spy- Shpionoj ) program për monitorimin i
regjistrimin e aktiviteteve të përdoruesit dhe të dhënave
konfidenciale të tilla si janë fjalëkalimet
antispyware program ispecijalizuar për eliminimin e
spywarea, ad warea dhe dialera
Adware- (ad -reklam) program i dizajnuar për t'ju treguar
përmbajtje-relama , kryesisht pa pëlqimin e përdoruesit
Trojanet dhe Spyware
Programet Spyware 'spiunojne' tek te zotet aktivitetin tend
gjate punes tende ne kompjuter. Viruset trojane (analogjikisht
nga Kali i Trojes), hiqen sikur jane te nevojshem per sistemin
tend ose per ty, si perdorues, por qe e cojne sistemin tend ne
nje zone programesh spyware. Prandaj, programet Anti-
Spyware jane teper te domosdoshme.
Programet keqbërës/2
Adware
Programet Adware thjesht shfaqin ne ekran dritare te vogla,
te cilat ose te reklamojne ose thjesh monitorojne aktivitetin
tend qe nga koha qe shfaqen. Edhe ne kete rast, programet
Anti-spyware jane te nevojshme.
Emailet me Mashtrime (Phishing)
Emailiet me yckla pretendojne ta kene origjinen nga web-site
te tipit e-bay, PayPal, banka jote, apo te tjera te tilla dhe te
ftojne te hysh ne web-sajtet e tyre. Nese hyn, atehere
mashtrimi qendron ne vjedhjen e emrit tend te perdoruesit, si
dhe te fjalekalimit. Paskesaj, ato perdoren per te te vjedhur.
Qofte Internet Explorer 7, qofte Mozilla Firefox 2 kane module
te integruara per detektimin e emailieve mashtruese.
Si perfundojne viruset ne llogarin e tuaj ?
Shpesh here te gjitheve ju ka qelluar qe te merrni nje email qe ju
josh ose ju fton te vizitoni nje faqe apo hapni nje skedar qe ua
shesin si "loje", "patch për Windows", "screen saver", "foto" etj.,
por qe ne fakt nuk është ashtu. Pasi ju e hapni ketë fajll qe e
merrni nga dikush që nuk e njihni, pa vetëdije ju keni infektuar
kompjuterin personal. Pas pak orësh ose ditësh ju do te shihni dhe
pasojat qe nuk mund te jene te dukshme për momentin. E gjithë
kjo ndodh pasi ju nuk keni njohuritë e duhura si te reagoni ne
episode te tilla.
Viruset përfundojnë ne kutinë tuaj postare pasi ju e keni publikuar
adresën e email ne faqe te ndryshme interneti dhe robote te
ndryshem kërkimi e lexojnë adresën tuaj dhe e shtojnë ne listat e
tyre. Keto lista bihen ne dore te shume individeve qe i perdorin
pikerisht për qëllime te mbrapshta, qe nga shpërndarja e viruseve
e deri tek reklamimet e padëshiruara (SPAM).
Si përfundojnë viruset ne llogarinë tuaj/1

Një mënyre tjetër e shpërndarjes se viruseve është infektimi i


miqve dhe shokëve tuaj me te cilët ju mbani korrespondence.
Këta miq, pasi infektohen, viruse te veçanta lexojnë gjithë
adresën e tyre te e-mail dhe u dërgojnë një kopje te virusit
me shprese se edhe ju do te bini brenda. Ne ketë rast, ju do
te merrni një mesazh mashtrues nga adresa e nje mikut tuaj
qe përmban një virus brenda si skedar te bashkangjitur. Ky
mesazh është dërguar pa vetëdijen e mikut tuaj pasi është
nje proces zinxhir i nisur nga infektimi me virus qe nuk mund
të ndalet kollaj.
Bazat e punës me postë elektronike
Ueb posta
Posat ueb, ang. Web mail është shërbim pa pages tek e
cila me përdorimin e shfletuesit Ueb i qasemi postës
elektronike nga cili do kompjuterë që ka qasje në
internet.
 Llogaria e shfrytëzuesit-Gmail p.sh postën ueb Gmail
do të tregojmë bazat e punës me ueb post
për qëllim të ushtrimit, secili nxënës duhet hap llogari
në Gmail mail.gmail.com
EMAIL = Electronic Mail -> posta elektronike TERMAT
INBOX = Kutia e postes ku ruhen mesazhet e reja
OUTBOX = Kutia e postes ku ruhen mesazhet e derguara
POP3 = Protocol per te kontrolluar posten qe perdoret per te shkarkuar
mesazhet nga nje email server.
IMAP - Internet mail simple protocol, eshte nje implementim tjeter me i
kompletuar se POP3 protokoll.
SMTP = Protocol qe perdoret per te derguar posten ne adresa te tjera.
SPAM = Mesazhe te perserituar qe dergohen ne mase pa pelqimin e
marresit. Keto mund te jene reklama, mesazhe politike, shoqërore,
ndodhi etj.
SSL = Protocol qe mundeson kontrollin e sigurt te postes duke
inkritptuar te dhenat qe kalojne nga serveri tek klienti.
ISP = Internet Service Provider - Kompani qe ofron sherbimin e
Internetit per end-users.
SERVER = Nje kompjuter qe sherben informacion dhe eshte i lidhur ne
internet.
CLIENT = Nje kompjuter qe eshte i lidhur ne Internet fale lidhjes qe ka
Mbrojtja në internet
Mbrojtja në internet
Mbrojtja në internet është praktika e
sigurimit të sigurisë së burimeve private dhe
informacionit në internet.

http://www.iec.org/online/tutorials/int_sec/
http://www.iec.org/acrobat.asp?filecode=73

Segmenti më i rëndësishëm i sigurimit të


mbrojtjes në internet është vazhdimi i
zhvillimeve më të fundit në këtë fushë dhe
veprimi në përputhje me këto arritje.
Mbrojtja në internet/1

Dy nivele themelore të mbrojtjes:


1. Mbrojtja fizike e kompjuterave (dhoma, dhoma e
serverit ...)
2. Mbrojtja e sistemit operativ (OSS - Libri Portokallt)
Niveli C1 - mbrojtja e direkturimeve (lexo, shkruaj),
hyrja e përdoruesit(user login)
Niveli C2 – regjistrimi ngjarje që lidhen me
sigurinë(security-related events), mbrojtjen e fajllave me
fjalëkalim( password).
3.2. Firewall
Firewall (mur i zjarrtë) është një sistem softuer që mundëson
autorizimin e një përdoruesi individual ose aplikacionet që
lejohen të kalojnë një firewall.

Këto sisteme zakonisht ofrojnë mundësi logimi dhe sinjalizom


(alert), por ato gjithashtu mund të maskojnë adresat e
kompjuterit prapa firewall(masking).
• ZoneAlarm (https://www.zonealarm.com )
• Kerio (http://www.kerio.com/ )
• Norton Personal Firewall (AtGuard)
(http://www.symantec.com )
• BlackIce (http://blackice.iss.net/)
• McAfee Personal Firewall (ConSeal)
(http://www.mcafee.com/
Softwaret Anti-virus
Softwaret Anti-virus

Sophos AV (http://www.sophos.com/ )
Norton AV (http://www.symantec.com )
F-secure (http://www.f-secure.com )
AVG AV (http://www.grisoft.com )
McAfee AV (http://www.mcafee.com/ )
Kaspersky Lab (AVP) (http://www.kaspersky.com )
Mekanizmat e shifrimit

Mbrojtje nga leximi i fizik të shifrës


Mbrojtje me fjalëkalim special të kompjuterit
Rregullat e krijimit të shifrës
Plakja e fjalëkalimit (ndryshim i rregullt)
Krijimi i një sistemi me një shifër
Kriptimi, autentifikimi dhe
integriteti i të dhënave

 Kriptimi është një metodë për të arritur sigurinë e të


dhënave (encryptimi-shifrimi ose kodimi i të dhënave
përmes të ndonjë algoritmi) në atë mënyrë që vetëm
marrësi i zgjedhur mund të shohë të dhënat në formën e
tij origjinale (jo të shifruara ose të kodura).
• Kriptimi DES (asnjë jashtë SHBA)
• RSA Publike çelësi 124 Bit
• PGP Çelësi publik 124 bit
-
Kriptimi, autentifikimi dhe
integriteti i të dhënave

- Autentifikimi është një sistem mundëson verifikimin


identitetit të personit ose programit që duhet të përdorë
informacion të mbrojtur.

- Integriteti i të dhënave duhet të sigurohet nga çdo sistem i


mbrojtjes me cilësi, që do të thotë se sistemi i mbrojtës
siguron që të dhënat janë të pandryshueshme gjatë
transferimit të tyre.
Krijimi i një politike për mbrojtjen e të
dhënave kompjuterike
 Rregulli themelor i sigurisë së të dhënave: çdo gjë që
nuk lejohet në mënyrë eksplicite është e ndaluar!
 Qëllimi i krijimit të një politike për mbrojtjen e të
dhënave kompjuterike është që:
1. Definimi (përcaktimi) i pritjeve për përdorimin e
duhur të kompjuterave dhe rrjeteve në organizatë,
2. Përcaktimi i procedurave të preventive dhe përgjigjet
e adekuate në një situatë të sigurisë së incidenteve.-
Krijimi i një politike për mbrojtjen e të
dhënave kompjuterike/1
 Hapat në formimin e një politike për mbrojtjen e të
dhënave:
1. Përcaktimi i pronës që mbrohet (Hardware, Softuer, të
dhëna dhe dokumentacioni)
2. Përcaktimi i shkallës së rrezikut (institucioni ushtarak
<> fakultet)
3. Vlerësimi, kontrolli, auditimi-revizioni (të dhënat data
mining log ... event correlation)
Si të mbrohemi?
Strategjia personale
Vetëdijesimi mbi kërcënimet
Mbrojtje shtresore në kompjuter privat
 Opsionet e privatësisë në faqe sociale
Vetëdijesim se ku i kemi ruajtur të dhënat
Mendo si një keqdashës
 Limitoni qasjen e fëmijëve në familjen tuaj
Windows Security Center
Windows XP Service Pack 2 ka një mekanizëm të integruar
të monitorimit të veglave të sigurisë dhe shpejtësinë e
tyre, si dhe të përditësimit të vetë sistemit operativ
Windows-it. Le të kontrollojmë nëse kompjuteri ynë është
siguruar i drejtë .
Windows Security Center

Nëse statusi i treguar në Windows Security Center


(Qendrën e Sigurisë së Windows) përputhet me këtë
në imazh, kompjuteri ynë është i përditësuar dhe
mbrojtur siç duhet.
Windows Security Center/1
Windows Security Center Na përcjell me vetëm pesë
gjëra të thjeshta, por shumë informacione të
rëndësishme:
1. Firewall është ndezur
2. Përditësimi automatik është aktivizuar dhe
vendosur në mënyrë korrekte
3. Kompjuteri juaj ka një vegël antivirus të instaluar
4. Vegla antivirus është ndezur
5. Vegla antivirus përdor definicionet e përditësuar të
virusit
Windows Security Center nuk përcjell gjendjet e
veglave antispyware dhe as të aplikacioneve
alternative
Përditësimi i programeve të rekomanduara
Ndërmjet programeve dhe veglave të rekomanduara,
vetëm ZoneAlarm nuk ka mundësia e vetë-azhurnimit.
ZoneAlarm kontrollon periodikisht nëse ka ndonjë versioni
më i ri do t'ju udhëzojë ta shkarkoni nga faqja e
prodhuesit.
• Firewall pas azhurimit nuk njihet më nga shfletuesi i
Mozilla-s Firefox, që do të thotë se firewall do të sillet
si në instalimin e parë, duke parashtruar përsëri
pyetje të njëjta. Mozilla Thunderbird, nëse e keni të
instaluar, ajo sillet në të njëjtën mënyrë.
Përditësimi i programeve të rekomanduara/1

 Avast! antivirus duke përditësuar bërthamën e vet


gjithashtu ndryshon firewall dhe ky nuk e njeh më.
Nevojite për t'iu përgjigjur pyetjeve përsëri të firewall-it.
.
Përditësimi i programeve të rekomanduara/2
Spybot Search & Destroy dhe Ad-Aware përditësohen dhe
startohen sipas kërkesës
përdoruesit. Të dy veglat janë të disponueshme në dritaren
kryesore.
TEKNOLOGJIA INTERNET
DHE
ASPEKTET E SIGURISE IS
Epoka e informacionit
Atributi Epoka e Epoka e Epoka e
agrikulturës industrializmit informacionit
Pasuria Toka Kapitali Njohuria
Përparimi Të menduarit
Pushtimi Zbulimi
ndryshe
Koha Pozita e
Fyelli i fabrikës Zonat kohore
diellit/Stinët
Vendi i punës Ferma Pajisjet kapitale Rrjeta
Struktura e Familja Korporata ashkëpunimet
organizatës
Veglat e punës Pllugu Makineritë Kompjuterët
Zgjidhja e Vetë Duke i deleguar Integrimi
problemeve
Dituria E përgjithshme E specializuar Ndër-disciplinore
Mësimi Përvoja vetanake Në klasë Online
Të vërteta shqetësuese
Nëse mesatarisht 1 në 25 veta në botë është sociopat,
matematika del: 41.000.000 përdorues Interneti – të
rrezikshëm dhe në Internet me qëllime jo të mira
Në më pak se një minutë infektohet një kompjuter i
pambrojtur mirë
Rreth 75% e trafikut në Internet është i dëmshëm.
Shefi i McAfee “Krimi kibernetik është shndërruar në
një biznes 105 milardë dollarësh dhe po ia kalon vlerës
së tregëtisë me narkotikë në gjithë botën”
Spektri i Kërcënime në epokën einformacionit
Shtrirja e Lloji i sulmuesit
Qëllimi
kërcënimit apo Kërcënime
Luftëtar i Reduktimi i aftësisë vendimmarrëse,
Kërcënimet e informacioni përparësi strategjike, kaos, dëmtim i
sigurisë shënjestrës apo cakut
kombëtare Sherbimi
Informata për të fituar përparësi në aspekt
kombëtar i
politik, ekonomik, e ushtarak
inteligjencës
Terrorist Krenari, publicitet, kaos, ndryshim politik
Kërcënime e
Spiunazh
sigurisë Avantazh në konkurrencë, frikësim
industrial
së përbashkët
Krim i organizuar Hakmarrje, përfitim financiar, ndryshim në
institucion
Haker i një Perfitim financiar, adrenalinë, sfidë,
Kërcënime institucioni prestigj
lokale
Epoka e informacionit
Humor
Shkatërrimi i civilizimit në
epoka të ndryshme
Trendët që ndikojnë
në sigurinë e SI

Revolucioni në Infrastrukturë:
 përfaqësim i madh i infrastrukturës broad brand,
Resurse të centralizuar komjuterike(comp cloud),
 Përdorimi i shtuar i outsourcing servis-eve,
dallueshmëri të madhe të pajisjeve dhe përmirësim
funksionalitetit,
 Përmirësimi i ndërfaqeve të përdoruesit dhe shfaqja
e teknologji të reja
Trendët që ndikojnë
në sigurinë e SI/1
Rritje e enorme në sasinë e të dhënave
Shkëmbim enormë i të dhënave
Rritje e ndjeshme e të dhënave vizuale
 Rritja e numrit të përdoruesve
 Rritja e trafikut të gjeneruar automatikisht
 Rritja e konsiderueshme numrit të pajisjeve dhe
aplikacioneve që gjenerojnë trafik
 Rritja e nevojës për klasifikimin e të dhënave
Trendët që ndikojnë
në sigurinë e SI/2
Prania dhe konekcioni i përhershme në
Internet
 Rritja e konekcionve së njerëzve duke
përdorur rrjetet sociale
Lidhja(konekkcioni) e përhershme e pajisjes
 Rritja e lidhjes mes aplikacioneve
 Rritja e lidhjes me shërbimet publike
kombëtare
Trendët që ndikojnë
në sigurinë e SI/3
Komercializimi dhe e-biznesit
 Rritja e nivelit të përdorimit të pajisjeve
elektronike dhe biznesit mobile dhe bankar
 Zhvillimi i modeleve të reja bankare
 Rritja e modeleve të reja të pagesave
Shfaqja e parave dixhitale (online dhe offline)
Trendët që ndikojnë
në sigurinë e SI/4
Standarde më strike dhe politika rregullative
 Rritja e normativave në lidhje me privatësinë
 Rritja e standardeve në lidhje me sigurinë e
informacionit

Globalizimi dhe neutraliteti i rrjetit kundrejt


standardeve dhe akteve normative
Trendët që ndikojnë
në sigurin e SI/5
Segmentimi i internetit
 Rritja e censurës
Krijimi motivuar politikisht i zonave të Internetit
rajonal
 Segmente të reja të sigurta interneti
Rrjetet sociale të mbyllura
Rritja e përmbajtjeve të paguara
Trendët që ndikojnë
në sigurin e SI/6
Model i ri i identitetit dhe besimit
 Efektiviteti i konceptit aktual të identitetit
vazhdon të bie
Identifikimi bëhet më i rëndësishëm në ndryshim
nga konfiskimi në informacion të bazuar në siguri
Modele të reja të besimit që janë zhvilluar për
njerëzit, infrastrukturën, duke përfshirë pajisjet dhe
të dhënat
Komponentët e Sigurisë IS

Siguria e informacionit realizohet përmes tre


komponentëve:
 njerëzimi,
teknologjia dhe
proceset.
Nivelet e rrezikut dhe sigurisë
Niveli I-rë - përdoruesit individualë dhe kompanitë e vogla
(qëllime më pak dhe më shumë ndërmjetës)
niveli II - kompani të mëdha (qëllimi më i shpeshtë)
Niveli III - Sektorët Kritik / Infrastruktura (Liderët sigurisë)
 niveli IV - niveli kombëtar (korniza ligjore dhe iniciativa)
Niveli V - niveli global - Interneti (fenomen i rrezikut dhe
bashkëpunimi në fushën e sigurisë)
Llojet e sulmeve ndaj IS dhe
mbrojtjes
Sulmet mund të ndahen në
jo teknike dhe
 teknike.
Sulmet jo-teknike drejtohen tek faktori njerëzor, i
cili është elementin më të rëndësishëm, por edhe më
të dobët në zinxhirin e sigurisë IS (Inxhinieri
Sociale)
Sulmet jo-teknike/1
Sulmet Phishing Phishing është proces mashtrues për të
tentuar që të vidhen informacione të ndjeshme siç janë
emrat e përdoruesit, fjalëkalimet, detaje të kartelave
kreditore, duke u maskuar si një entitet i besueshëm në
komunikim elektronik etj. Këto skema mashtrimi zakonisht
bëhen përmes dërgimit të emailit deri te viktima për ta
mashtruar duke u paraqitur si një organizatë legjitime, e
cila ka nevojë për informacione të ndjeshme. Sulmet
phishing, zakonisht i synojnë klientët e bankave, sajtet për
ankande onlajn (siç është eBay), shitoret onlajn (p.sh.
amazon.com) dhe ofruesit e shërbimeve (PayPal)
Sulmet jo-teknike/2-Inxhinierigu Social
Inxhinieringu social është arti i manipulimit të njerëzve për të
kryer veprime të marrjes së informacioneve të besueshme nga
njerëzit legjitim
Teknikat:
mashtruesi tenton ta bind viktimën të zbulojë informacione, me
regjistrime interaktive të zërit (Interactive voice recording), me
kuaj trojan (kur mashtruesi tenton ta bind viktimën që të instaloj
një softuer të dyshimtë)
Kevin Mitnik: më lehtë është të mashtrosh dikë që t’ja marrësh
fjalëkalimin (password-in) se sa të tentosh që ta hakosh sistemin
kompjuterik
kriptologu i njohur Bruce Schneier thekson se: “Amatorët i
hakojnë sistemet, profesionistët i hakojnë njerëzit”.
Mënyrat e Luftimit të Inxhinierisë Sociale:
arsimi dhe trajnimi, standardet dhe procedurat, dhe testimi i
-Sulmet jo-teknike/3
Inxhinierigu Social
A. Phishing (Peshkimi)
Nëpërmjet përdorimit të teknikave të phishing, përdoruesit e
shërbimeve të postës elektronike apo frekuentuesit e rrjeteve
sociale mund të orientohen në mënyrë mashtruese që të bëjnë
identifikimin (log in) në një faqe web të caktuar, e cila është
projektuar në mënyrë të tillë që të duket si faqja origjinale e
kompanisë ofruese të shërbimeve në fjalë.
Kështu faqet mashtruese të identifikimit të përdoruesve ngjasojnë
në masë të madhe me faqet origjiale identifikuese të kompanive të
tilla si Yahoo, Gmail, Facebooketj. Duke qenë se përdoruesi
mendon se faqja web në të cilën ka hyrë është faqja origjinale, ai
shënon aty të dhënat identifikuese që janë emri i përdoruesit dhe
fjalëkalimi. Në momentin që ai përpiqet të identifikohet (të bëjë
log in) në faqen mashtruese me këto të dhëna, ato i kalojnë
automatikisht keqbërësit që ka ndërtuar skemën mashtruese
.
Sulmet jo-teknike/4
B. Dërgimi i emaileve të kopjuara (e-mail spoofing)
Kjo praktikë përdoret në ato raste kur një haker ka arritur
të sigurojë akses në
adresën e e-mailit të një personi apo organizate dhe më
pas i dërgon mesazhe email
gjithë personave të tjerë që gjenden në listën e
kontakteve në adresën e emailit të imituar. Këto mesazhe
mund të ngjallin besim tek marrësi apo të nxisin
kureshtjen e tij pasi sipas rastit mund të përmbajnë:
1. Një lidhje (link)
2. një material që kërkohet të shkarkohet
Sulmet teknike ndaj IS
Sulmet teknike bazohen në përdorimin e teknologjisë,
d.m.th.pajisje dhe programe që mund të përdorin ose
lëshimin dhe dobësitë e harduerit dhe softuerit
(programeve dhe sistemit operativ ) për të arritur qëllimin
(vjedhjet e të dhënave, rrëzimin e shërbimit, paqasmërin e
shërbimit, përgjimi, etj.)
Shkaktarët:
papërsosmëritë e sistemeve operative,
 lëshimet e sigurisë së aplikimit,
 programe destruktive
Llojet e sulmeve teknike
Mbledhja e të dhënave(Footprinting)- IP adresat,
portet, emrat, llojet e Footprinting (gjurmë gishtash),
..
Metoda e mbrojtjes kundër këtij lloji të sulmit është
sistemi Intrusion Host/Network
Detection/Prevention të cilët kanë mekanizma
zbulimi dhe parandalimin e këtyre aktivitete
Llojet e sulmeve teknike/1
Rrëmbimi (vjedhja) i seancave(Session Hijacking)
 Teknikat e Mbrojtjese janë përdorimi i Encryption
protokollet e sigurisë (p.sh. ssh, https, VPN etj).
Sistemet IDS / IPS janë të afta ti njohin këto lloje
sulmesh dhe i paraqesin mbrojtje të mirë
Llojet e sulmeve teknike/2
Sulmet në Ueb server (Web server Attacks) - sulmi
ndaj vetë serverit dhe sulmi ndaj marrjes së autorizimit të
paautorizuar në server
Mbrojtja në shumë nivele (rrjet, host, aplikacione):
SO, AVP dhe aplikacionet web, Dizajn WEB të sigurtë ,
zona DMZ, ...
Llojet e sulmeve teknike/3
Atakimi i Database (Database Attacks) – sulmet SQL
Injection, keqpërdorim system store procedure,
Connection Strings dhe Brute Force Attacks
Mbrotja në shumë nivele (network, host, base):
SO,AVP, base, SSL interconnection, zona DMZ, ...
Llojet e sulmeve teknike/4

Sulmet në rrjet (Network Attacks)- ICPM, CDP,


VLAN hopping, STP, tabela MAC flooding, sulme
ARP, VTP (vlan tranking protokoll), ..
 Mbrojtja përbëhet nga konfigurimi i duhur i
pajisjeve të rrjetit, pajtueshmërinë me
standardet, AAA, qasja e kriptuar, përjashtimi
konfigurimit http, mbrojtja totale e rrjetit, ..
Llojet e sulmeve teknike/5
Viruset, Krimbat, Trojans (Programet Malware) –
 Mbrojtjamrotja në shumë nivele (Rrjetet, host,
kompjuterët e klientit, aplikacionet dhe përdoruesit):
SO, AVP, IDS / IPS, frewalls, ...
Llojet e sulmeve teknike/6
Teknika që fitojnë privilegje më të larta (Elevation
techniques)
Teknikat mbrojtëse janë: politikat e përdorimit të
fjalëkalimit të rreptë, instalimin e versionit më të fundit
të paketit servis (service pack) dhe rregullimet e
sigurisë (hotfix), aplikimin e programit AV dhe të
përditësim të rregullt të tijë , aplikim pajisjes firewall,
network dhe IDS / IPS sistem dhe mbrojtje fizike të
serverit
Llojet e sulmeve teknike/7
Sulmet në resurse të kujtesës (Buffer overflow
attacks)
Teknikat e mbrojtjes përfshijnë: • programim të
sigurt, eliminimin e funksioneve që nuk kanë kontroll
përdorimi i kujtesës dhe aplikimi i fundit programet e
sigurisë patches dhe fixes
Sulmet DoS

DoS (Denail of
Service Attacks) burim
destinacion
Sulmet DoS kanë të bëjnë
me sulme që e
bombardojnë serverin,
rrjetin ose ueb sajtin me të
dhëna të shumta për ta
parealizuar aktivitetin e tyre
normal
Sulmet DoS/1
Sulmet DoS mund të ekzekutohen në shumë
mënyra, që përfshijnë:
ICMP Flood – kur sulmuesit dërgojnë një numër
të madh të IP paketave me adresa burimore jo të
sakta. Rrjeti në këtë mënyrë konsumohet, duke
bërë të pamundurën që paketat legjitime në rrjet
të arrijnë destinacionet e tyre.
Teardrop Attack – sulmi teardrop (pikë loti) ka
të bëjë me dërgimin e fragmenteve të IP duke e
ngarkuar makinën e destinuar me paketë të
tejmbushura dhe me madhësi të madhe.
Sulmet DoS/2
Phlashing – i njohur ndryshe edhe si Permanent
Denial-of-Service (PDoS), është një sulm që e dëmton
sistemin aq shumë sa që kërkon zëvendësimin apo
riinstalimin e harduerit. Sulmuesit fitojnë qasje në
ndërfaqet menaxhuese të harduerit të viktimës, siç janë
ruterët, printerët, ose pajisje tjera harduerike të rrjetit.
Në këtë mënyrë ato i lënë dyert hapur për të modifikuar
nga distanca këto pajisje, duke i bërë edhe të
papërdorshëm.
Sulmet DistributedDoS (DDoS)
Sulmet DDoS ndodhin kur shumë sisteme e
komprometojnë trafikun e resurseve të sistemit të
synuar, zakonisht një apo më shumë serverë

Firewalli, IDS / IPS, arna e sigurisë, ndalimi ICMP


nëpërmjet routers dhe firewalls, heqja e shërbimeve
të panevojshme, SO, ...
Mënyra e organizimit të sulmit DDoS
1.Hakeri identifikon një numër të madh sistemesh që
paraqesin dobësi (vulnerabël) në Internet.
2. Më pas ai instalon programin DDoS të kontrollit në
distancë, duke krijuar kështu të ashtuquajtura sisteme të
nënshtruara
3.Hackeri kontrollon programet e kontrollit në distancë
nëpërmjet një paisjeje “udhëzuese” e cila drejton sistemet
e nënshtruara që të sulmojnë sistemin objekt sulmi.
Mënyra e organizimit të sulmit DDoS/1

Gjatë sulmit, paketa të mëdha informacionesh, që kanë të


bëjnë me kërkesën për të vendosur një lidhje me serverin
e sistemit të sulmuar, dërgohen prej rrjetit të
kompjuterave të kontrolluar nga hakeri.
4. Për shkak të fluksit të madh të paketave me informacion
të dërguara, sistemi në fjalë
ndeshet me një vërshim komunikimesh dhe si rrjedhim ai
fiket ose refuzohet aksesi në të i përdoruesve të ligjshëm.
Sulmet DistributedDoS (DDoS)/1
Sulmet më të famshme të DDoS ndodhën në Estoni në prill
të vitit 2007. Sulmuesit filluan me një lumë kërkesash për
ti identifikuar serverët Estonez dhe pastaj dërgonin sasi të
mëdha të të dhënave për ta testuar kapacitetin e rrjetit.
Në dhjetë sulme të tilla, më shumë se 1 milion kompjuter
nga vise të ndryshme të botës i vërshuan serverët Estonez
me e-maile të panevojshme dhe kërkesa të ngjashme,
duke prodhuar 90 megabajt informacione në sekondë për
10 orë rresht. Kapaciteti i ruterëve dhe pajisjeve tjera
rrjetore Estoneze ishte i dobët që ta përballojë këtë
vërshim masiv. Me qëllim të evitimit dhe minimizimit të
dëmeve, shumë banka dhe agjenci shtetërore i mbyllën
shërbimet e tyre dhe shkuan offline për muaj të tërë.
Shumë nga këto sulme i dëmtuan edhe skemat kriptografik
Sulmet nëpërmjet paketave shumë të
vogla të informacionit (Teardrop attacks)
Në mënyrë që paketat e mëdha të informacionit të
transmetohen nëpërmjet një rrjeti komunikimi, shpesh
është e nevojshme që ato të ndahen në fragmente më të
vogla duke marrë për bazë njësinë maksimale të
transmetimit që përballon rrjeti.
Shumë paisje të sistemit operativ (të njohura si kernel)
të prodhuara më parë, kontrollonin dhe refuzonin
fragmente informacioni që kishin përmasa shumë të
mëdhapor nuk kontrollonin fragmentet me përmasa
shumë të vogla, nën vlerën e njësisëminimale të
transmetimit. Infiltruesit e paligjshëm shfrytëzonin këtë
mangësi dhe ndërtonin paketa më të vogla se ato të
pranueshmet, duke shkaktuar ristartimin e sistemit ose
ndalimin e tij.
Sulmet e copëzuara (Smurf Attacks)
. Fillimisht, një kompjuteri apo serveri I dërgohet një
protokoll ICMP (Internet Control Message Protocol), i cili
përdoret për të treguar nëse kompjuteri/serveri i caktuar
është i lidhur me Internetin.
Në momentin që kompjuterit i dërgohet ky protokoll, ai i
dërgon në përgjigje një paketë të dhënash145 personit që ka
dërguar protokollin verifikues ICMP.
Mesazhi që përmbahet në paketë konfirmon faktin që
kompjuteri në fjalë, është i lidhur me Internetin. Në një sulm
të copëzuar, hakeri ndryshon adresën të cilët duhet t’I
shkojnë paketat e përgjigjes në mënyrë të tillë që këto të
dhëna të mos shkojnë në drejtim të kompjuterit që ka kërkuar
informacionin verifikues por në drejtim të sistemit objekt
sulmi.
Sulmet e copëzuara (Smurf Attacks) /1
.
Në sajë të kësaj metode, hakeri vë nën kontroll rrjete
të ndryshme të ligjshme në internet dhe më pas bën që
nga adresat e këtyre rrjeteve të shkojnë kërkesa në drejtim
të sistemit kompjuterik objekt sulmi. Nga mbingarkesa me
kërkesa për dhënie informacioni, ky sistem bllokohet duke
mos ju përgjigjur dot kërkesave të përdoruesve të ligjshëm.
Lëshimet e sigurisë në vetë aplikacionin
janë pasojë e dizajnimit, bërjes dhe të
mirëmbatjes

Shkaqet më të zakonshme:
 Përdorimi i aplikacioneve të gatëshme (klient)
Modifikimi i menjëhershëm dhe i shpejtë i
aplikacionit
 shkëmbimi i të dhënave në format standard
 ruajtja e të dhënave në formatin standard
përdorni një numër të madh të porteve
mungesa e autentifikimit
 përdorimi i të njëjtit fjalëkalim (password) ...
Grafikët e zhvillimit të mjeteve të hakerve dhe
njohuritë e nevojshme për përdorimin e tyre
Mbrotja e Privatësis së
Rrjetave të Korporatave :
TRI NIVELET E MBROJTJES:
1. Firewall (mbrojtja e rrjetit të korporatave)
2. Mbrojtja e serverit
3. Mbrojtja e stacioneve punuese

Mbrojtja e Mbrojtja e Mbrojtja


stacioneve serëver-ëve në nivelë të
Internet
punuese dhe mail firewall
serëverëve
Firewall (mbrojtja e rrjetit të
korporatave)
Firewall është një program ose pajisje hardware që mbykqyr
trafikun e rrjetit dhe mbron kompjuterat nga trafikudestruktiv.
Firewall (mbrojtja e rrjetit të
korporatave)/1
Firewalli funksion duke përdorur tri metoda bazë:
•Filtërim të Packet-eve Dispozon pako TCP / IP të hostëve
të paautorizuar si dhe përpjekjet për t'u lidhur me serviset e
paautorizuara.
• Network Address Translation (NAT) (NAT) përkthen IP
adresat e hostve të brendshme dhe kështu i fsheh ato nga
monitorimi i jashtëm. Kjo metodë quhet edhe maskimin e
adresave IP (IP address masquerading).
• Proxy Service vendos Lidhjet në nivelet e larta të aplikimit
për hostë të brendshme për të shkëputur tërësisht
konekcionin e shtresës rrjetit midis hostve të brendshme dhe
të jashtme.
Filtërimi Paketeve

Filtrimi i konekcionit në internet pengon një trafik të pasigurt


Port server
Port server
21 File transfer protocol (FTP)
23 Telnet
70 Gopher
80 WorldWidWeb (HTTP)
119 NetNews (NNTP)
22 Secure shell
443 Secure HTTP (HTTPS)
Maskimi i adresave të rrjetit
Proxy

Proxy serverët I pranojnë kërkest në rrjeta private


dhe sërisht I gjenerojnë në ato publike
Firewall (mbrojtja e rrjetit të
korporatave)/1
Mënyra e I-rë: pa DMZ (zona e demilitarizuar)
Firewall (mbrojtja e rrjetit të
korporatave)/2
Mënyra e II-rë: me DMZ (zona e demilitarizuar)
DMZ

fig () zona e demilitarizuar (DMZ)


Shembuj DMZ
Shembuj: sistemi i sigurës
së bankave

Ueb sajti
i bankës

Kompjuteri i Inicializimi i Firewall Dritarja për Ueb serveri Firewall i serveri


përdoruesit sesionin SSL i jashtëm lajmërim: i bankës brendshëm aplikacioneve
të enkriptimit •Emir i përdoruesit të i bankës
dhe verifikimi i •fjalëkalimi
certifikatës
digjitale
Firewall (mbrojtja e rrjetit të
korporatave)/
Përveç aplikimit të firewall, është e nevojshme që:
 Bllokoni portet e panevojshme
shifrimi ( Encrypting) i shtegut
 Izolimi i shtegut duke përdorur routerat dhe switch-
at
 Kontrolli i qasjes në nivel router dhe switch-etërit
Mbrojtja e serverit (mail,
web, ftp, ...)
 Formimi i një DMZ,
programet antivirus i
firewalls personale
Gjithashtu është shumë e rëndësishme:
Mbrojtja SO të server-it (shumica e sulmeve janë në
SO pa aplikuar patches)
Kontrolli i qasjes në nivel të përdoruesit
Bllokimi I serviseve të panevojshme (telnet, finger,
ftp, DNS)
Mbrojtja softuerike e aplikacionit (për shembull,
mbrojtja nga tejkalimi madhësisë të baferit)
 Izolimi i aplikacioneve kritike në hostë të dedikuar
Mbrojtja e serverit (mail,
web, ftp, ...)/1
Edhe disa këshilla praktike:
Ndalo konekcionet e largëta në servera,
 Monitorimi dhe analiza e aktivitetit të serverit,
 Konfiguro konfigurimin e serverit dhe
cenueshmërinë,
Vlerësimi i integritetit të fajllave kritik të sistemit,
njohja e shenjave të sulmeve të njohura,
 analiza statistikore e shkatarëve të sjelljes së
pazakontë,
Instalimi automatik i versioneve të reja të softuerit,
Aplikimi i protokolleve për mbrojtje, të tilla si
 p.sh. SSH
Mbrojtja e stacioneve
punuese
Instalimi i rregullt i service pack dhe patch-eve
 Përdorimi i së paku një programi Anti virus
Përdorimi i një firewall personal
Është gjithashtu shumë e rëndësishme:
ndryshimi I fjalëkalimit , "pastrimi" i kompjuterit me
skedarë të përkohshëm (clean up),
 përdorni postës WEB,
shkyjqa e Internetit kur nuk e përdorni atë,
 Shmangni sajtet "e dyshimta", ..
Patch-ët dhe Servis pack-ët

Patch është një shtesë në SO për të korrigjuar


mangësitë (bag-et, lëshimet, ...)
MS Patches Nga Windows publikohen në Site:
http://windowsupdate.microsoft.com/
Rekomandim: Vendosni një përditësim automatik
patch
Në vend të një konkluzioni
Mbrotje absolute e privatësisë së të dhënave te rrjetet
korporatës të lidhura me internet nuk ekzistojnë, por nëse:
 Mbroni LAN tuaj me firewall
Mbroni serverët me firewalls dhe AVPs
Mbroni workstations me AVP (dhe firewall)
Përditësimi (update) i rregullt i SO
 Përditësimi i rregullt i definimeve antivirus AVP
 ruani "higjienën" e kompjuterit (cleanup)
 Kryeni buck-up e rregullta të dhënave(kopje rezervë)
Përdorni stacionin e punës për qëllime biznesi
Mos instaloni programe pirate
TË DHËNA TUAJ DHE KOMJUTERI DO TË JENË DREJT MJAFTË TË
SIGURT, A JU DO TË PËRDORNI ME LEHTËSI INTERNETIN
Faktori njeri mund të zhbëjë
edhe mbrojtja më e mirë

 Një punonjës me qëllim të keq


 Punëtor i pakujdeshëm dhe jo pregaditur
 Një punëtor i cili nuk është në dijeni të rëndësisë së
informacionit në një korporatë dhe një kërcënim që
kërcënon ...
VoIP (Voice Over Internet Protocol)
Hyrje
Mundësia e transmetimit të zërit në kohë reale nëpër
Internet (internet)
Përveç transmetimit të sinjaleve audio, është e mundur të
transferohet dhe sinjale video, d.m.th. të dhëna
multimediale
audio video

Video telefon
Telefonia Klasike(analoge)
Transmetimi i zërit
nëpërmjet komutimit të
paketave dhe VoIP
Transmetimi i zërit nëpërmjet
komutimit të paketave
Shumica e rrjeteve janë të realizuara në këtë mënyrë
Për transmetimin e zërit, mund të përdorni cilindo prej
tyre pavarësisht prej protokollit që përdorin
Zgjidhja më e mirë është TCP / IP - Interneti
Sistemi për transmetim të zërit përmes Internetit- VoIP
(Voice Over Internet Protocol) - 1995.
Çfarë është VoIP?
Transporti i sinjalit të telefonisë klasike përmes rrjetin IP
- Sinjali analog është konvertuar në formatin dixhital dhe
është i eknkapsulluar në
IP datagram për transportim në LAN / WAN ose në Internet

Telefon IP patela-
Telefon IP patela
Zhvillimi i VoIP
Zhvillimi i VoIP/1
VoIP - Qëllimet dhe Përfitimet
Konsolidimi transmetimit të zërit dhe i të dhënave në të
njëjtën infrastruktur të rrjetit- sigurimi i shërbimeve të
ndërlidhura
Mbështetje e terminaleve inteligjente si dhe telefonave të
zakonshëm
 Rritja e fleksibilitetit
o Rritja e shpejtësisë së transmetimit, llojet e shumta të
mediave, sinjalizim të shumëfishtë
oNdarja e thirrjeve dhe konekcionit të (shtimi / ndryshimi në
një numër të dhënash gjatë një thirrjeje)
 Ndarja e kontrollit të shërbimit nga forwarding / routing
o Zhvillimi i përshpejtuar i shërbimeve të reja, rritja e
kontrollit nga ana e përdoruesit fundor, zhvillimi nga VoIP në
shërbime më të avancuara
Topologjia VoIP
Sistemi VoIP përbëhet nga:
Rrjeti i Internetit me të gjithë elemente e tij (nënrrjete,
ruterë)
Rrjeti telefonik publik me rrugët transmetuese dhe
qendrave të komutimit
Pajisje terminale (PC, telefonat klasikë, telefonat IP)
❑ Pajisjet VoIP Gateway
VoIP

Gateway mundëson thirrjen PC-telefon


Thirja inicializuese PC-PC përmes interne
Konvertimi i zërit në paketë IP
PC si konvertor i zërit në IP paketë
softver- Iphone VocalTec Internet Phone
 PC komjuter  Microsoft Net Meeting
omikrofon,  Net2Phone
oaltoparlant
oKartela multimedijale
Telefoni analog si konvertor

Një telefon i zakonshëm në


një PC me kartel dhe softuer PC-si server VoIP
Për të lidhur më shumë
telefona - VoIP server luan
rolin e një centrali privat(PBX)
Serveri VoIP mund të
implementohet në dy mënyra:
VoIP server (Telephone
Hub) I dedikuar
Telefoni IP
Telefoni IP i dedikuar lidhet drejtpërdrejt me të rrjetin
kompjuterik lokal (LAN) dhe kështu me internetin
 Lidhje Ethernet dhe VoIP në vend të lidhjes telefonike
klasike
 vetë pajisja bën përpunimin e fjalëve dhe gjeneron
Paketat IP që dërgohen nëpërmjet routerëve dërgohen
përmes internetit në destinacion
Thirrjet IP- to- IP
Thirrjet IP- to- PSTN
Telefonia IP
Telefonia IP
VoIP: Përdorimi i rrjeteve private
Telefonia e internetit: Përdorimi i rrjetit publik -
internet
 Telefonia IP = VoIP + Internet Telefonia

VoIP-pikat e skajshme PSTN

Pikat e skajshme janë telefonat IP


QoS në IP telefoni
Qualiteti i shërbimeve QoS në IP telefoni

Problemet teknike kufizime që kanë të bëjnë me brezin


lejues, humbjen e paketeve, eho, vonesat dhe i
ashtuquajturi Xhihter(Jitter)
Kërkesat teknike
Arkitektura Intserv i Diffserv
Problemet teknike në IP telefoni
Parametrat e komunikimit të cilët duhet të jenë të kënaqshëm që të
arihet shërbimi kualitet:
•Brezi i lejimit
oRritja e kapacitetit të rrjetit, me përmirësimin e ruterëve dhe
të rrugëve transmetusem përpunimin e sinjaleve për qëllim të
zvoglimit të brezit lejues
•Humbja e paketeve
oDëmtim i madhë i kualitetit të zërit për shkak të humbjes së
paketeve Dropout). Mbindërtimi i rrjetit, futja pauzave ose
zhurmavem riprodhimi I paketit, interpolimi i paketit, futja e
kornizave, kodimi mbrojtës,..
Disa teknika për zgjidhjen e problemit të humbjes së paketeve
fokusohen në zvoglimin e humbjeve të paketave
Problemet teknike në IP telefoni/1
Vonesa Vlera mesatare. për
Burim i vonesave
Për shkak të vonesës së Phone-Phone (ms)
kodekut, pritëja në në rradhë, Regjistrimi në 10 -40
propagacionit.. anën e transmetimit
Redukimi i vonesave: instalon Codec (Kodimi) 5 - 10
Pajisjeve gateway në rrjete private, Kompresimi 5 - 10
zhvillim të avancuar
Internet 70 – 120
pajisjet e Gatawey dhe përmirësimet
(upgrades ) IP protokoll Jitter Buffer 50 – 200
Variacioni i vonesës - Jitter Dekompresimi 5 – 10
Codec (Dekodimi) 5 – 10

Totali 150 - 400


Kërkesat teknike të telefonisë IP
• Kërkesa kryesore e vendosur para sistemit të
telefonia IP është për të siguruar riprodhimin
sinjalit të të bisedës me cilësinë e lartë
• Për të rritur cilësinë është e nevojshme për të
përmirësuar çdo pjesë të VoIP sistemit
Kërkesat teknike të telefonisë IP
• Echo Anullimi
• Ndarja e prioriteteve (prioritizimi) i paketave VoIP
(RSVP)
• segmentimi i paketës
• koduesi i bisedës
• Koduesi I bisedës
• Shtytja e pauzës
• komunikim me dy drejtime (full duplex)
• Zbulimi i sinjalit DTMF
Eleminimi i eho-së
• Echo gjenerohet nga reflektimi i sinjalit të
gjeneruar nga të ashtuquajturat. makinë hibride
në kalim me katër tela (palë të veçanta të telave
për të dërguar dhe marrë) në një dy tela (një palë
telave për të dërguar dhe një pale për pranuar)
• Në rrjetet e paketave, eho bëhet problem
rëndësishme në transmetimin e bisedës pasi që
është vonesat qarkore në të gjithë rrjetin
pothuajse gjithmonë tejkalon 50 ms, kështu që
ata duhet të përdoren teknika për eleminimin e
jehonën
Arkitekturat Intserv dhe Diffserv

• Zhvilloi IETF
• Intserv (Integrated services-Shërbimet e
Integruara) është zhvilluar për t'u siguruar
sigurim individual i cilësisë së shërbime për
aplikime të veçanta të Sesioneve. Çdo pajisje
rrjeti në një rresht implementon Intserv.
• RSVP - Resource ReSerVation Protocol - një
protokoll rezervim resursesh midis
pjesëmarrësve të komunikimit
Protokollet VoIP

Resource Reservation Protocol (RSVP)


RTP Control Protocol (RTCP)
Real Time Streaming Protocol (RTSP
Protokollet VoIP
• SIP(Session Initiation Protocol)
• H.323
• SDP
• MGCP
SIP, H.323 dhe MGCP

H.323 Verzioni 1 dhe 2 mbështesin H.245 (TCP), Q.931 (TCP) dhe RAS (UDP).
H.323 Verzija 3 dhe 4 mbështesin H.245 (UDP/TCP) dhe Q.931 (UDP/TCP) dhe RAS
(UDP).
SIP mbështesin TCP dhe UDP.
SIP
Session Initiation Protocol (Protokolli i fillimit të sesionit) –
protokoll niveli i aplikimit që përcakton inicimin, ndryshimin
dhe përfundimi interaktive i sesioneve të komunikimit
multimedial midis përdoruesit.
Funksionet: gjetja(locimi) e pikës skajshme , Kontaktimi
pikës skajshme, shkëmbimin
informacion mediatik për ta mundësuar vendosjen e një
sesioni, modifikimi i asaj seance e mediave ekzistuese
ve, ndërprerja e seancat e media ekzistuese, ...
Protokollet e përcaktuara në H.323
Protokollet e përcaktuara në H.323 kanë të bëjnë me:
•Koder dhe dekoder audio,
•Koder dhe dekoder video,
• Regjistrimi, Qasja dhe statusi
(RAS - Registration, Admission, Status),
•sinjalizimin e thirrjes,
•sinjalizimi i kontrollit,
•Protokolli i Transmetimit në kohë reale
(RTP - Real-Time Protocol),
• Protokolli i Kontrollit të Transmetimit në kohë reale
(RTCP - Real-Time Transport Control Protocol)
Rrjedha baze thirrjeve te sesiobi SIP
Dallon dy lloje te mesazhve: kerkes pergjigjje. Kerkesat dhe
pergjigjet perdorin formen gjenerike te mesaazhit qe berbahen
prej: linjes fillestare, nje apo ma shum ballina, linjes se zbrazet
per ndarjen e ballines ase mesazhit dhe trupit te mesazhit
Shtresat e protokoleve H.323 dhe SIP
SDP
Qëllimi i SDP-së është që të dërgon informacion për
rrjedhën e të dhënat në sesionet multimediale për të
mundësuar marrësit e përshkrimit të seancave për të
marrë pjesë në vetë seancën.
SDP përfshin:
- emri dhe qëllimi i seancës,
- koha kur sesioni është aktiv,
- Të dhënat që përmbajnë Seancat,
- Informacion mbi ate se si të merr të njëjtat të dhëna
(p.sh., adresa, porte, formatet
etj)
MGCP

Media Gateway Control Protocol –Protokoll i cili


mundëson kontrollin e gateway nga ana e agjentit të
thirrjes (media gateway controller)
RTP
Funksionet e pajisjeve të rrjetit
Shembull: rrjeti kompjuterik
Pajisjet e Rrjetit - Rrjeti aktiv
Reapeter
oBënë regjenerimin e sinjalit digjital pa analizë të
përmbajtjes
oNuk teston se a ka ardhur deri te gabimi në transmetim
oMund të jetë i realizuar si Hub (kur punohet me kabllo UTP
Bridge –Urë
oNdan logjikisht rrjetin LAN në mëshum tërësi
oËshtë transparent për përdoruesin fundor
oVërteton nëse është ardhur deri te gabimi në transmetim
dhe i hedhë pakete jo të rregullta
oI dërgon pakatet në bazë të adresave MAC
oLidhë pjesë të rrjetës LAN të realizuar në teknologji të
ndryshme
Pajisjet e Rrjetit - Rrjeti aktiv
Hub
oNjë pajisje e rrjetit që lidh segmente të ndryshme të
LAN;aktualisht ritransmeton sinjalin hyrjes në të gjitha linqet
fizike
o Bridge –Urë
o"urëzon“ Nënrrjetet - funksionojnë në bazë Adresave MAC
(shtresa 2)
Ruter
oRrugëzimi (rutirimi) i trafikut në bazë të adresës së rrjetit
(shtresa 3)
Switch(suiç)
oKomutmi Hardverik
o Në shtresën 2 – kornizë (L2 switch ) si bridg
oNë shtresën 3- paketë ( L3 switch)
Gejtvej (gateway)
oNjë pajisje që konverton një protokoll në një tjetër
oNë esecë: pika e rrjetit që paraqet hyrje (kalim) në një tjetër
Pajisjet e Rrjetit - Rrjeti
aktiv(simbolet)
Rrjetëzimi
Falemederit për
kontributin!

You might also like