UNIVERSITETI POLITEKNIK I TIRANES FAKULTETI I TEKNOLOGJISE SE INFORMACIONIT DEGA: INXHINIERI TELEKOMUNIKACIONI PROJEKT KURSI Lënda: Komunikim Inxhinierik Tema: Privacy and Security Punoi: Kevin Zeneli Pranoi: Prof.Asoc.Dr.Aleksandër Biberaj Abstrakt Në një botë gjithnjë e më të lidhur, ku teknologjitë dhe aplikacionet e reja janë prezantuar shpejt në shtëpitë dhe zyrat e përdoruesve, kompleksiteti po rritet. Si pasojë, kërcënime dhe rreziqe të lidhura me përdorimin e internetit janë më të dukshme se kurrë më parë. Një supozim qendror është se nëse aktiviteti njerëzor duhet të zhvillohet dhe të rritet në mjedisin e përbërë nga interneti, një kontroll i së drejtës së informacionit personal dhe një nivel i arsyeshëm i mbrojtjes nga sjelljet e dëmshme dhe mashtruese është i nevojshëm. Kërkimi i prezantuar në këtë tezë organizohet rreth dy koncepteve, privatësisë dhe sigurisë. Privatësia mund të përshkruhet lirshëm si "e drejta të lënë vetëm" dhe siguria si "mbrojtja nga dëmtimi". Korniza në të cilën këto koncepte janë të studiuara është sistemi i informacionit i bazuar në internet, i cili është një sistem global i informacionit që përdor internetin si infrastrukturë komunikimi dhe përfshin informacion, pajisje, softuer dhe aktorë njerëzorë. Pasqyrimi i privatësisë dhe sigurisë në këtë kontekst është një detyrë e vështirë dhe sfiduese për shkak të karakteristikave të tilla si hapësira, dinamizmi, anonimiteti, lidhja dhe armiqësia. Në studimin e privatësisë, kryhen disa studime empirike, ku esplorojmë natyrën dhe shtrirjen e shkeljeve të privatësisë bazuar në softuer në sistemet e informacionit të bazuar në internet. Tre shembuj të veçantë të aktiviteteve të shkeljes së privatësisë që janë shqyrtuar specifikisht janë spam (e-mail masive e papritur), adware (softuer që shfaq përmbajtje komerciale) dhe spyware (softuer që vëzhgon përdoruesit). Kontributet kryesore janë analizat e këtyre shkeljeve të privatësisë dhe pasojave të tyre, si dhe specifikimi i një kategorie të re të softuerit, e njohur si softuer i shkeljes së privatësisë (softuer që injoron të drejtën e përdoruesve për të lënë vetëm). Në studimin e sigurisë, është hetuar se si bashkëpunimi i biznesit ndërorganizativ dhe interoperues përmes sistemeve të informacionit të bazuar në internet mund të arrihet në kontekstin e ndërmarrjeve virtuale. Ndërmarrjet virtuale janë një tendencë kryesore në interoperabilitetin e ndërmarrjeve, duke e bërë të mundur konfigurimin e rrethit bashkëpunues ku kompanitë e ndryshme ndajnë përkohshëm burimet e tyre për një qëllim të përbashkët. Për të realizuar këtë vizion, prezantojmë "Plug and Play Business", një kornizë e integruar e teknologjive të informacionit dhe komunikimit e krijuar për të mbështetur formimin dhe funksionimin e sigurt të ndërmarrjeve virtuale. Një analizë formale e "Plug and Play Business" dhe detyrave kryesore të përfshira në menaxhimin e ndërmarrjeve virtuale është realizuar së bashku me një diskutim mbi se si të përmirësohet siguria dhe të promovohet besimi. Për këtë qëllim, një komunitet i ndërmarrjeve virtuale, një fasilitet mbajtës, dhe një set masash sigurie përfshirë norma dhe mekanizma përmirësues të normave, janë identifikuar. Për të mbështetur përdoruesit e "Plug and Play Business", janë sugjeruar agjentë softuer të zgjuar si mjet për automatizimin e disa nga detyrat e nevojshme për operimin e një ndërmarrjeje virtuale. Studimi i sigurisë përfundon me një vlerësim të teknologjive të disponueshme në mbështetje të realizimit të softuerit "Plug and Play Business". 2 Hipoteza: Ndryshimet në politikat dhe praktikat e sigurisë dhe privatësisë në internet kanë një ndikim pozitiv në perceptimin e përdoruesve rreth nivelit të sigurisë dhe privatësisë së të dhënave të tyre personale. Kjo ndikim pozitiv pritet të shprehëhet në rritjen e ndërgjegjësimit dhe pranimit të përdoruesve për masat e marra për të përmirësuar sigurinë dhe privatësinë, rritjen e besimit në platformat dhe shërbimet dixhitale, si dhe në përdorimin më të kujdesshëm të opsioneve për kontrollin e privatësisë Nenhipoteza: Implementimi i teknologjive të avancuara të sigurisë, si kriptimi dhe autentikimi dyfaktor, do të sjellë një ndjenjë më të lartë të sigurisë tek përdoruesit. Qëllimi: Projekti synon të kryejë një hulumtim të thelluar mbi politikat, praktikat, dhe teknologjitë e përdorura për sigurinë dhe privatësinë në mjedisin dixhital. Qellimi është të identifikojë sfidat aktuale, boshnjakët, dhe rreziqet në këtë fushë dhe të ofrojë rekomandime specifike për përmirësime konkrete. Përveç kësaj, projektin synon të ndikojë në ndërgjegjësimin e përdoruesve, duke ofruar materiale edukative dhe rekomandime praktike për t'i ndihmuar ata të mbrojnë më mirë të dhënat e tyre personale në mjedisin dixhital. Objektivat: • • • • • • Analiza e politikave aktuale të privatisë dhe sigurisë në internet. Identifikimi i boshnjakëve dhe sfidave në ruajtjen e të dhënave personale. Vlerësimi i teknologjive aktuale të përdorura për sigurinë dhe privatësinë. Zhvillimi i materialeve edukative për të ndihmuar në ndërgjegjësimin e përdoruesve. Propozimi i masave konkrete dhe rekomandimeve për përmirësim në fushën e sigurisë dhe privatësisë. Monitorimi i ndikimit të rekomandimeve në sjelljen dhe perceptimin e përdoruesve. 3 Përmbajtja e Projektit Faqe Abstrakt……………………………………………………………………………………………………………………………2 Hipoteza……………………………………………………………………………………………………………………………3 Qëllimi………………………………………………………………………………………………………………………………3 Objektivat…………………………………………………………………………………………………………………………3 Lista e figurave………………………………………………………………………………………………………………….5 Kapitulli 1: HYRJE……………………………………………………………………………………………………………..6 1.1 Prezantimi i projektit……………………………………………………………………………………………………6 1.2 Pyetjet Kërkimore dhe metodologjia……………………………………………………………………………7 Kapitulli 2: Privatësia dhe Siguria……………………………………………………………………………………..9 2.1 Njohja me temën………………………………………………………………………………………………………..9 2.2 Privatësia…………………………………………………………………………………………………………………….9 2.3 Siguria……………………………………………………………………………………………………………………….14 2.4 Privatesia Vs. Siguria………………………………………………………………………………………………….17 Kapitulli 3: Çështjet e Sigurisë në Ndërmarrjet Virtuale……………………………………………………18 3.1 Kërcënime ndaj Sigurisë…………………………………………………………………………………………….18 3.2 Lehtësimi i Kërcënimeve……………………………………………………………………………………………19 Konkluzionet…….…………………………………………………………………………………………………………….20 Bibliografia……………………………………………………………………………………………………………………..22 4 LISTA E FIGURAVE Figura 1: Ruajtja e Privatësisë…………………………………………………………………………………………..…11 Figuria 2: Koncepti I Privatësisë……………………………………………………………………………….………….12 Figura 3: Sigurimi i një paswordi sa më te forte…………………………………………………………………..14 Figura 4: Triada e CIA…………………………………………………………………………………………………………..15 Figura 5: Koncepti i Sigurisë …………………………………………………………………….............................16 5 KAPITULLI 1 Hyrja 1.1 Prezantimi i projektit Rritja e ndërlidhjes midis kompjuterëve dhe sistemave e mundësuar nga teknologjitë e rrjetimit ka zgjeruar shkallën dhe shtrirjen e rreziqeve dhe rreziqeve të lidhura me informacionin personal dhe të ndjeshëm. Keqperdorimi i informacionit shpesh çon në shkelje të sigurisë dhe intruzion në privatësi. Prandaj, mbrojtja e informacionit nga dëmtimi dhe sigurimi i të drejtave të njerëzve në privatësi janë dy shqetësime të shquara në menaxhimin, projektimin dhe zhvillimin e teknologjive bashkëkohore të informacionit dhe komunikimit (TIK)Ky thesari merret me privatësinë dhe sigurinë në sistemet e informacionit të bazuar në internetTre shembuj të sistemeve të informacionit të bazuar në internet, të cilat i hulumtojmë gjithashtu, janë ndarja e skedarëve, dërgimi i email-ave dhe sistemet e informacionit të biznesit. Pasuria më e çmuar në një sistem të bazuar në informacion në internet është vetë informacioni, dhe kërcënime më të rëndësishme vijnë nga njerëzit, jo nga kompjuterët. Në sistemet e informacionit të bazuar në internet, aspektet e privatësisë lidhen me rreziqet dhe kërcënimet që lidhen me informacionin mbi sferën personale të aktorëve njerëzorë. Aspektet e sigurisë lidhen me ruajtjen, ndarjen dhe përpunimin e informacionit, për shembull, në lidhje me softuerë të projektuar për të mbështetur ndërmarrjet që dëshirojnë të bashkëpunojnë me njëra-tjetrën për të përmirësuar bizneset e tyre. Në këtë kontekst, supozohet se menaxhimi i privatësisë dhe sigurisë janë karakteristika kyçe të sistemeve të informacionit të bazuar në internet. Supozohet gjithashtu se mungesa e besimit në zbatimin e privatësisë dhe sigurisë mund të pengojë individët dhe kompanitë nga përdorimi dhe përfitimi i plotë nga sistemet e informacionit të bazuar në internet. Reflektuar mbi këto çështje, kjo tezë ka dy tema kryesore. Tema e parë eksploron se si të drejta e përdoruesve për privatësi ndikohet nga ndodhja e mesazheve dhe softuerëve që shkelin privatësinë, dhe si disa prej këtyre shkeljeve mund të parandalohen. Tema e dytë heton sigurinë në kontekstin e sistemeve të informacionit të bazuar në internet të përshtatura për të mbështetur bashkëpunimin ndërmjet organizatave dhe interoperueshmërinë. Edhe pse ka sjellje mashtruese dhe të dëmshme në këto sisteme, ne pyesim se si mund të sigurohet bashkëpunimi i sigurt duke përdorur sisteme dhe teknologji informacioni të përshtatura për të promovuar rritjen dhe zhvillimin e biznesit. Si një interludë midis dy temave, teza trajton gjithashtu punën që shqyrton se si të mundësohet besimi për transaksionet dixhitale të biznesit që zhvillohen përmes sistemeve të informacionit të bazuar në internet. Besimi është i rëndësishëm në këtë kontekst, pasi mund të shihet edhe si qëllimi i përgjithshëm për të siguruar privatësinë dhe sigurinë, dhe besimi i përdoruesit konsiderohet gjerësisht si një kërkesë e nevojshme e sistemeve të informacionit të bazuar në internet (Shapiro dhe Varian, 1999; Turban et al., 2002). Duke parandaluar shkeljet në çështje të natyrës personale dhe duke mbrojtur informacionin e vlefshëm nga dëmtimi, zhvilluesit e sistemit, administratorët dhe pronarët kanë një mundësi më të mirë për të fituar besimin nga përdoruesit e sistemeve të informacionit të bazuar në internet. 6 1.2 Pyetjet Kërkimore dhe metodologjia Një nga qëllimet kryesore të kësaj teze është të sjellë së bashku linja të ndryshme argumentuese që kanë dalë nga fushat e kërkimit në privatësi dhe siguri, me qëllim krijimin e një bazë për kërkime të mëtejshme mbi parime të duhura për ndërveprimin dhe bashkëpunimin në një sistem të informacionit të bazuar në internet. Qëllimi ka qenë të bëhet kjo në një mënyrë të paanshme, pa paragjykime për, për shembull, rëndësinë e besimit, rolin e sigurisë, dhe përshtatshmërinë e zbatimit të privatësisë. Përveçse është një përmbledhje e kërkimit brenda këtyre fushave, kjo do të rezultojë gjithashtu në udhëzime lidhur me aspekte të ndryshme të ndërveprimit dhe bashkëpunimit në sistemet e informacionit të bazuar në internet. Prandaj, rezultatet dhe përfundimet e kësaj teze do të shpesh formulojën në terma të ideve dhe kuptimeve të reja, më shumë se sa në algoritme dhe metoda të reja. Si rrjedhojë, argumentet e paraqitura më poshtë do të jenë kryesisht informale dhe shpesh do të kenë një natyrë cilësore më shumë se sa sasiore. Tani do të shqyrtojmë pyetjet e kërkimit të tezës dhe do të japim një llogaridhënie të shkurtër për metodat e përdorura në kërkim. Përshkrime më të zgjeruara lidhur me këto çështje janë përfshirë në kapitujt vijues. Edhe pse trajtojmë temat e kërkimit në mënyrë të veçantë në tezë, ato bashkohen nga koha në kohë kur është e përshtatshme. 1.2.1 Privatësia Mbrojtja e informacionit mbi individët shpesh konsiderohet si një komponent kritikisht i rëndësishëm kur ndërtohen sisteme të sigurta të informacionit në internet (Garfinkel, 2001). Në një sistem të duhur të informacionit të bazuar në internet, rrjedha e informacionit personal balancohet me avantazhet e përdorimit të tij (Otsuka dhe Onozawa, 2001). Për të reflektuar në këtë, tre pyetje kërkimi nxisin kërkimin brenda kësaj teme: PK1. Si mund të përcaktohet softueri që shkel privatësinë e përdoruesve dhe cilat janë karakteristikat kryesore të tij? PK2. Cilat janë efektet e një softueri të tillë, dhe si shfaqen ato? PK3. Si mund të zbulohen dhe parandalohen shkeljet e bazuara në softuer në çështje të natyrës personale gjatë procesit të instalimit të aplikacionit? Studimi i këtyre pyetjeve bazohet pjesërisht në punën empirike. Studime eksperimentale që adresojnë email-e komerciale të papritura, programe adware dhe spyware janë zhvilluar në një ambient laboratori për të hetuar ndodhjen e këtij softueri në sistemet e njohura të informacionit të bazuar në internet.Për të argumentuar në lidhje me rezultatet nga eksperimentet, kemi përdorur nga koha në kohë modele të inspiruara nga ekonomia dhe biologjia evolutive për të plotësuar perspektivën kompjuterike mbiemër. Kërcënimi më i keq i vetëm për sigurinë dhe privatësinë e një sistemi informacioni nuk është teknologjia vetë, por vetë njeriu (Dhillon, 2006; Schneier, 2000). Sistemet e informacionit të bazuar në internet shpesh shënohen nga kërcënime dhe rreziqe të shumta që theksojnë nevojën për ndërgjegjësim në lidhje me privatësinë dhe sigurinë midis përdoruesve. Kundërveprimet, si aktet legjislative, teknologjitë inxhinierike të sigurisë dhe metodat për të 7 përmirësuar privatësinë, formojnë forcat drejtuese që ndikojnë ndarazi dhe në mënyrë të përbashkët në zhvillimin e përdorimit të sigurt të sistemeve të informacionit të bazuar në internet. Ideja bazë është se një platformë më e duhur dhe efektive për përmirësimin e besimit do të jetë e mundur nëse rreziqet dhe frikërat e përdorimit të sistemeve të informacionit të bazuar në internet analizohen dhe menaxhohen sipas nevojës. Megjithatë, për të bërë këtë, duhet të kuptojmë së pari shtrirjen, qëllimin dhe ndikimin potencial në mjedisin e krijuar nga Interneti. Avantazhet e përdorimit të sistemeve të informacionit të bazuar në internet duhet të kalojnë në plan të dytë kur diskutojmë për aktorët njerëzorë që përdorin interesin e tyre vetjake si arsye për të manipuluar mjedisin e Internetit sipas nevojave dhe dëshirave të tyre. 1.2.2 Siguria Pjesa e dytë merret me sigurinë, ose më saktësisht, me sigurinë e informacionit. Termi "informacion" shtohet për të theksuar një aspekt qendror të sistemeve të informacionit të bazuar në internet, në veçanti se informacioni që qëndron në këto sisteme ka vlerë sigurisht shumë herë më të madhe se kompjuterat dhe rrjetet. Në këtë pjesë të punës, ne marrim konceptin e ndërmarrjeve virtuale, ku theksohet bashkëpunimi midis kompanive të rrjetëzuara. Megjithatë, ka një shumëllojshmëri problemesh që duhet të zgjidhen para se vizioni i ndërmarrjeve virtuale të realizohet. Për shembull, mbështetja teknologjike për krijimin dhe operimin e ndërmarrjeve virtuale po lind në shumë forma, por deri më tani nuk është prezantuar ndonjë kornizë që adreson të gjitha aspektet kryesore, megjithatë fusha është duke përparuar ngadalë (Camarinha-Matos dhe Afsarmanesh, 2007). Pengesat e tjera përfshijnë mungesën e informacionit, për shembull, në lidhje me katalogë ose regjistra me profile të normalizuara dhe të përditësuara të organizatave, mungesën e infrastrukturës së përbashkët të bashkëpunimit, dhe mungesën e gatishmërisë së ndërmarrjeve për të bashkëpunuar në procesin e përbashkët (CamarinhaMatos dhe Afsarmanesh, 2007). Tejkalojshmëria e mospërputhjeve rezultuar nga heterogjeniteti i partnerëve potencialë në aspekte të tilla si infrastruktura e TIK, kultura korporative, metoda pune dhe praktikat e biznesit, gjithashtu kërkojnë një investim të konsiderueshëm (Cunha dhe Putnik, 2005). Përmirësimi i sigurisë dhe promovimi i besimit, i cili është një parakusht për çdo bashkëpunim efektiv, gjithashtu janë identifikuar si çështje kyçe në arritjen e potencialit të ndërmarrjeve virtuale (Camarinha-Matos dhe Afsarmanesh, 2005). Një çështje tjetër është mungesa e definicioneve dhe modeleve teorike të përshtatshme, e cila është argumentuar të jetë një nga dobësitë kryesore në fushën shkencore të ndërmarrjeve virtuale (Camarinha-Matos dhe Afsarmanesh, 2006; D'Atri dhe Motro, 2007). Në punën e prezantuar këtu, ne studiojmë çështjet e mëposhtme: PK4. Si mund të përmirësohet siguria dhe si mund të promovohen sjelljet besueshme në krijimin dhe operimin e ndërmarrjeve virtuale? PK5. Si mund të përdorimi i mjeteve të TIK mbështesë lehtësimin e ndërmarrjeve virtuale dhe detyrat kryesore të përfshira në krijimin dhe operimin e tyre? 8 KAPITULLI 2 Privatësia dhe Siguria 2.1 Njohja me temën Në këtë kapitull, do prezantojmë konceptet që formojnë dy tematikat kryesore të projektit. Dhe gjithashtu furnizojmë informacion të kontekstit për këto koncepte dhe pozicionojmë rëndësinë e tyre në lidhje me kapitujt e mbetur. Në fund, ne gjithashtu përcaktojmë sistemet e informacionit bazuar në internet dhe diskutojmë terminologjinë e lidhur. Kërkimi i paraqitur në këtë projekt është i organizuar rreth dy koncepteve kryesore, për të qenë më saktë, privatësisë dhe sigurisë (informacionale). Privatësia mund të përshkruhet lirshëm si "drejta për të qenë i lirë", ndërsa siguria si "mbrojtja nga dëmtimi". Konteksti në të cilin studiohen këta koncepte është sistemi i informacionit bazuar në internet. Parimi bazë është se nëse veprimtaria njerëzore në një sistem informacioni bazuar në internet duhet të zhvillohet dhe të rritet, një kontroll i besueshëm i informacionit dhe një nivel i arsyeshëm i sigurisë kundër veprimeve mashtruese dhe të rrezikshme duhet të promovohet. Megjithatë, monitorimi masiv i veprimeve të përdoruesve sot dhe shpërndarja masive e softuerëve të rrezikshëm nuk bëjnë shumë për të mbështetur këtë vizion. Si përdorues të sistemeve të informacionit bazuar në internet (si personat privatë ose përfaqësuesit korporativë), linja e parë e mbrojtjes kundër shkeljeve të privatësisë dhe shkeljeve në siguri është të kesh ndërgjegje dhe njohuri rreth motiveve, mundësive dhe metodave të burimeve mashtruese. Bazuar në këtë njohuri, mekanizmat e vërtetë të mbrojtjes kanë një mundësi të mirë për të qenë efektive dhe produktive. Tani do të fillojmë duke prezantuar dy konceptet integrale të kësaj teze, pra ato të privatësisë dhe sigurisë. Qëllimi i këtij kapitulli është të sigurojë një hyrje të plotësuar, sa është e mundur, për të dyja këto koncepte, kështu që kontekstet relevante për problemet, hetimet, rezultatet dhe përfundimet që ndjekin më pas, mund të përmirësohen. Në fund, do të sigurojmë gjithashtu një pamje më të gjerë të sistemit të informacionit bazuar në internet në të cilin ndodh studimi i privatësisë dhe sigurisë. 2.2 Privatësia Sot, diskutimet rreth privatësisë janë në fokus për shkak të shumë arsyeve. Së pari, ne shohim tensionin mes çështjeve shtetërore dhe shqetësimeve të qytetarëve në pasojë të terrorizmit global. Së dyti, ne e njohim edhe rëndësinë e zbatimit të privatësisë si një aspekt kritik i përhapjes së Teknologjisë së Informacionit dhe Komunikimit (ICT). Kjo njihet në shumë fusha të ndryshme në shoqërinë tonë, për shembull, në kujdesin shëndetësor, autoritetet qeveritare dhe politikën ndërkombëtare. Në veçanti, privatësia ka një pozitë të shquar në debatet publike rreth ndikimeve potenciale të ICT së sotme. Së treti, jemi gjithashtu gjithnjë e më të vetëdijshëm për konfliktin mes efekteve të dëshiruara dhe të padëshiruara të "profilimit të të dhënave të përdoruesve ose klientëve" me qëllim të marketingut të personalizuar.Studimi i privatësisë në një ambient kompjuterik nuk është i ri. Për këtë ambient të veçantë, ka qenë një diskutim për pothuajse 40 vjet tani. Megjithatë, ende nuk ka pengesë ligjore, zgjidhje teknike, apo model ekonomik mjaft fuqishëm për të mbrojtur privatësinë e individëve. 9 Një arsye është se privatësia është në shumë mënyra një paradoks; për të mbrojtur disa informacione, duhet të zbulohen informacione të tjera. Një arsye tjetër është se privatësia si koncept nuk është aspak e përcaktuar qartë dhe as e shpjegueshme lehtë . Gjithashtu, disponueshmëria dhe sasia e informacionit e bëjnë të vështirë në mënyrë virtuale të mbetemi nën kontrollin e informacionit personal. Si rezultat, mund të jetë e pamundur të përcaktohet një metodë që siguron në mënyrë të plotë të drejtën e njerëzve për privatësi. Një pamje më pragmatike është se është përmes rritjes së ndërgjegjësimit ndër përdorues që shkeljet e privatësisë mund të njihen, shmangen, dhe menaxhohen. 2.2.1 Dicka tepër rreth Historisë së Privatësisë Përmirësimi i të drejtës së privatësisë është një karakteristikë e rëndësishme nëpër shoqërinë tonë. Në këtë frymë, shkeljet në çështje të natyrës personale duhet të hulumtohen me kujdes.Termi "privatësia" përdoret shpesh në gjuhën e përditshme, si dhe në diskutime filozofike, politike dhe ligjore. Megjithatë, nuk ka një përkufizim ose kuptim të vetëm dhe të njëjëm të këtij termi. Koncepti i privatësisë ka rrënjët e tij të gjera historike në diskutimet sociologjike dhe antropologjike (Fischer-Hübner, 2000; Garfinkel, 2001; Kemp dhe Moore, 2007). Termi "privatësia" ka origjinën e tij në diskutime filozofike të njohura (Kemp dhe Moore, 2007), veçanërisht në dallimin e Aristotelit midis sferës publike të aktivitetit politik dhe sferës private të lidhur me familjen dhe jetën shtëpiake (krahaso me "On Liberty" të John Stuart Mills (1909) dhe "Second Treatise on Government" të John Locke (1690)). Megjithatë, përdorimi historik i termave nuk është i njëjti, dhe ka ende konfuzion rreth kuptimit, vlerës dhe shtrirjes së konceptit të privatësisë (Kemp dhe Moore, 2007). Në Greqinë e lashtë, koncepti i privatësisë konsiderohej një virtyt, dhe përkundër mungesës së një fjale për privatësi në gjuhën greke, thelbia e privatësisë u kap në thënie (Caloyannides, 2003): [Thënia e specifikuar nuk është përfshirë në tekstin e dhënë, ju lutem sigurohuni që të përdorni thënien e saktë nga burimi i cekur: Çfarë ndodh brenda shtëpisë nuk duhet të zbulohet në publik. Konceptet "publik" dhe "privat" u njohën gjithashtu në Kinën e lashtë, ku Konfucius dallonte mes aktivitetit publik të qeverisjes dhe çështjeve private të jetës familjare (Kemp dhe Moore, 2007). Në mënyrë interesante, Konfucius vlerësonte se "një obligim privat i një djali për të kujdesur për babain e tij mbulon obligimin publik për të bindur ligjin kundër vjedhjes" (Kemp dhe Moore, 2007). Sidoqoftë, ka njohuri për privatësi në Kuran dhe në thënie të Muhamedit, dhe referime të shumta për privatësi gjenden gjithashtu në Bibël dhe në ligjin hebraik, i cili ka njohur këtë koncept si të lirë nga vëzhgimi.Edhe pse mbrojtja ligjore e privatësisë ka ekzistuar në vendet perëndimore për rreth 100 vjet, ka pasur disa përpjekje për të menaxhuar konceptin e privatësisë gjatë historisë. Në vitin 1361, Akti i Drejtësisë së Paqes në Angli ofronte ndalimin e "marrësve të fshehtë" dhe "vëzhguesve të kullave" (Privacy International, 2000). Vende të ndryshme zhvilluan mbrojtje të veçanta për privatësinë gjatë shekujve që pasuan. Në vitin 1776, Parlamenti Suedez miratoi Aktin për Qasjen në Regjistrat Publike, i cili kërkonte që të gjitha informacionet mbajtura nga qeveria në lidhje me qytetarët të mblidheshin dhe përdoren vetëm për arsye ligjitime, dhe gjithashtu që qytetarët të kishin të drejtën të shihnin këto informacione (Privacy International, 2000). 10 Ky parim ende aplikohet sot. Në vitin 1858, Franca ndaloi publikimin e fakteve private dhe vendosi gjoba për shkelësit (Dempsey 2003). Kodi Penal Norvegjez ndaloi publikimin e informacionit në lidhje me "çështje personale ose shtëpiake" në vitin 1889 (Dempsey 2003). Ruajtja e privatësisë/Figura 1 2.2.2 Sferat e privatësisë Privatësia është një koncept mjaft i hapur, që mund të ketë shumë përkufizime dhe interpretime. Disa fjalë kyçe që mund të dalin në dukje janë vetëkontrolli, autonomia dhe integriteti, por ideja kryesore është se privatësia është e drejta e njerëzve për të kontrolluar çfarë detaji rreth jetës së tyre private që mbeten brenda kontrollit të tyre dhe çfarë zbret në jashtë (Palen dhe Dourish, 2003).Në një kontekst të sistemeve të informacionit të bazuar në internet, parimi i privatësisë mund të jetë i vështirë për tu mbajtur. Sipas Palen dhe Dourish (2003), nisja e privatësisë në një mjedis të përbërë nga pajisje dhe softuer nuk është thjesht vendosja e rregullave dhe zbatimi i tyre, por është menaxhimi i vazhdueshëm i kufijve midis sferave të ndryshme të veprimit dhe shkallëve të zbulimit brenda këtyre sferave. Kufijtë e sferave lëvizin dinamikisht ndërsa konteksti ndryshon, dhe kështu këta kufij reflektojnë tensionet midis qëllimeve të kundërta. Këtu, një ide mund të jetë vendosja e rregullave të ndryshme për sferat e ndryshme dhe lejimi i koegzistencës së tyre në një kornizë rregullash. Në realitet, shumica e njerëzve do të toleronin nivele të ndryshme të shkeljeve të privatësisë në varësi të sferës në të cilën ndodhin. Për shembull, rregullat për përdorimin e internetit në sferën e punës mund të kenë një pamje pak ndryshe krahasuar me sferën personale kur shfleton internetin në shtëpi. Megjithatë, nëse një eksplorim i tillë do të jetë i mundur, duhet të eksplorojmë sferat e ndryshme të privatësisë për të vendosur në një kontekst. Palen dhe Dourish (2003) nisin me idenë se kufijtë midis sferave reflektojnë tensionet midis qëllimeve konfliktuale, pra, kufijtë ndodhin në pikat e balancës dhe zgjidhjes. Kufiri i parë që përmendet është "Kufiri i Zbulimit", ku privatësia dhe publiku janë në tension. Në këtë kufi, vendoset për çfarë informacioni mund të zbulohet në cilat rrethana. Një kufi tjetër, "Kufiri i Identitetit", merret me ruajtjen e identitetit të palëve në të dy anët e shkëmbimit të informacionit. 11 "Kufiri i Kohës" përshkruan kufijtë e lidhur me kohën, pra, ku interpretimet dhe veprimet e mëparshme, aktuale dhe të ardhshme të informacionit të zbuluar janë në tension Megjithatë, këta kufij janë të dobishëm në analizën e konteksteve të privatësisë dhe se si lidhen, një perspektivë lidhur me sferat reale të privatësisë është e nevojshme. FischerHübner (2000) përmend tre sfera (ose aspekte) të ndryshme të privatësisë: • Privatësia territoriale përshkruan privatësinë duke e mbrojtur zonën fizike të ngushtë që rrethon një person, pra, mjedisin shtëpiak dhe të tjerët, si ambientin e punës ose vendin publik. • Privatësia e personit trajton mbrojtjen e një personi nga ndërhyrjet e pamjaftueshme, siç janë kërkimet fizike, testimet e drogave, ose informacioni që shkel moralin e tij/a. • Privatësia informacionale është kontrolli i nëse (dhe ndërkohësisht si) të dhënat personale mund të grumbullohen, ruhen, përpunohen, ose shpërndahen selektivisht. 2.2.3 Koncepti i Privatësisë Privatësia, si shumë koncepte të tjera, siç janë, p.sh., besueshmëria, besueshmëria, etj., mund të përshkruhet si një koncept i hapur, kompleks, dhe dinamik. Kompleksiteti tregon se privatësia si një fenomen përbëhet nga një shumëllojshmëri aspektesh, dhe këto aspekte mund të ekzistojnë në nivele të ndryshme njëkohësisht. Kështu, privatësia është e vështirë për të kapur dhe përcaktuar përfundimisht, duke e lënë kontekstin në të cilin shfaqet të jetë në rëndësi të madhe. Pamja jonë për privatësinë është se është një koncept i varur nga konteksti, për të cilin i atribuojmë këtë përkufizim: Privatësia është e drejta e individëve për të vendosur vetë kur, si dhe në çfarë shtrirje të dhënat personale mund të grumbullohen, ruhen, përpunohen ose shpërndahen selektivisht nga të tjerët. Kjo përkufizim bazohet kryesisht në një kombinim të interpretimeve të mëparshme të termave "privatësi". Nga një perspektivë e përgjithshme, kjo përkufizim i privatësisë në thelb është themeluar jo vetëm si një e drejtë për individë, por edhe për institucione dhe/ose grupe individësh. Figura 2 12 2.2.4 Mbrojtja e të Drejtës për Privatësi Në këtë seksion, diskutojmë lloje të ndryshme mekanizmash të përdorura për sigurimin e të drejtës për privatësi. Përveç adresimit të çështjeve të mbrojtjes së të dhënave, shqyrtojmë gjithashtu teknologjitë që përmirësojnë privatësinë, dhe disa nga procedurat ligjore që janë në dispozicion. Mbrojtja e të dhënave, ndonjëherë e quajtur "siguria e të dhënave", është mbrojtja e të dhënave personale me qëllim garantimin e privatësisë (Salomon, 2003). Në këtë pikëpamje, ajo është vetëm një pjesë e konceptit të privatësisë (Fischer-Hübner, 2000). Edhe pse shkencëtarët e kompjuterëve kanë tendencë të mendojnë se privatësia është sinonime me mbrojtjen e të dhënave, termi "mbrojtja e të dhënave" fsheh disa probleme të brendshme. Për shembull, ndërsa mbrojtja e të dhënave sugjeron se të dhënat janë grumbulluar dhe ruajtur, një analizë e shqetësimeve personale të privatësisë mund të kërkojë që të dhënat e lidhura të mos merren dhe ruhen në asnjë mënyrë. Në këtë kuptim, termi "mbrojtja e të dhënave" është shumë reduktiv teknikisht për të përdorur sinonimisht me privatësinë (Fischer-Hübner, 2000). Kur vjen puna te një diskutim për zbatimin e mbrojtjes në kodin e softuerit, është relativisht e lehtë të përshkruhet si të mbrohet teknikisht të dhënat, qofshin ato të lidhura me një rrjet, një person, një kompani ose çdo entitet tjetër. Ekzistojnë disa modele për mbrojtjen e të dhënave duke kufizuar qasjen në to, ose në bazë të përkohshme ose në bazë detyruese, qoftë duke qenë pjesë e kernelit të një sistem operativ (shiko monitorin e referencave7), ose duke qenë pjesë e një "shell" të jashtëm (Cavoukian dhe Hamilton, 2002; Fischer-Hübner, 2000). Disa modele mund gjithashtu të dallonin ndër rolet që një përdorues i të dhënave të ruajtura luajnë në të vërtetë (shiko kontrollin e qasjes bazuar në role8), dhe një model i rafinuar mund të specifikonte gjithashtu detyrat që një përdorues duhet të kryejë në të dhënat e tilla. Një teknikë tjetër, auditimi, ofron mjetet adekuate për të kontrolluar nëse të dhënat personale përdoren sipas udhëzimeve, si të drejtat e përdoruesve, aftësitë ose proceset e përdorura nga ICT (Anderson, 2001). Të gjitha këto modele mund të zbatohen, dhe në reflektim, këtë mbrojtje teknike është e lehtë të çaktivizohet (Fischer-Hübner, 2000). 13 2.3 Siguria Siguria mund të përshkruhet rreth e përqark si kushti i të qenit i mbrojtur nga rreziku apo humbja. Prandaj, siguria është një koncept i ngjashëm me mbrojtjen, por termi "siguria" tregon jo vetëm se diçka është e sigurt, por gjithashtu se ajo është mbrojtur. Si të tillë, siguria përfshin në përgjithësi veprimet e mundshme të armiqve aktivë ose burimeve mashtruese që po përpiqen të shkaktojnë shkatërrim në sisteme dhe burime. Kjo implikon ekzistencën e një armiku ose sulmuesi (shpeshherë i jashtëm). Situata që ky aspekt sjell është asimetrike, pasi mbrojtësi duhet të mbulojë të gjitha pikat e sulmit ndërsa armiqtë thjesht duhet të identifikojnë një pikë të dobët mbi të cilën të konsolidojnë sulmet e tyre. Kjo është, sipas kësaj, një dilemë themelore në siguri. Figura 3 2.3.1 Siguria e Informacionit Siguria e informacionit është një problem gjithnjë e më i njohur dhe i shquar si hackerët, veprimtarët mashtrues dhe konkurrentët rivalë përfitojnë nga fakti që organizatat po hapin pjesë të sistemeve të tyre për punonjësit, klientët dhe biznese të tjera përmes internetit. Shumica e organizatave e njohin rolin kritik që teknologjia e informacionit dhe komunikimit (TIC) luan në mbështetje të objektivave të tyre biznesi, por infrastrukturat e larta të TIC që ekzistojnë sot ndodhen në një mjedis gjithnjë e më armiqësor dhe të favorshëm për mashtruesit. Edhe pse shqetësimi kryesor për departamentet e TIC ka bërë që të menaxhojnë sigurinë e infrastrukturave dhe vlerën biznesore që ato ofrojnë, shpesh herë organizatat nuk janë në gjendje të reagojnë para kërcënimeve të reja të sigurisë para se biznesi i tyre të preket. Në mes të tjerash, legjislacioni i ri që buron nga shqetësimet e privatësisë, obligimet financiare dhe qeverisja korporative po detyron organizatat të menaxhojnë infrastrukturat e tyre të TIC në mënyrë të drejtpërdrejtë dhe efektive. Shumë agjenci qeveritare dhe organizata që bëjnë biznes me to janë të detyruara nga ligji të mbajnë një nivel minimal sigurie. Dështimet mund të rrezikojnë ekzekutivët dhe organizatat në tërësi për shkak të shkeljeve të përgjegjësive ligjore. 14 Siguria në një kontekst të kompjuterizuar nuk kufizohet vetëm në sistemet kompjuterike, rrjetet dhe informacionin në një formë elektronike ose të lexueshme nga makina. Ajo zbatohet në të gjitha aspektet e mbrojtjes ose ruajtjes së informacionit apo të dhënave, në çfarëdo forme dhe format.Një qasje bazike ndaj sigurisë (informacionit) është ajo e inxhinierisë së sigurisë. Në këtë kontekst, theksohet jo te procesi i sigurimit të një pasuri, p.sh., informacioni, por te gjendja e saj, pra nëse është e sigurt apo jo. Këtu, siguria përkufizohet si (Anderson, 2001): "Një sistem i sigurt është një sistem që bën saktësisht atë që dëshirohet dhe asgjë që nuk dëshirohet, edhe kur dikush tjetër tenton ta bëjë të ndejë ndryshe.". Triada e sigurisë së informacionit (C për konfidencialitet, I për integritet, A për disponueshmëri dhe S për siguri) Figura 4 Triada e CIA, e përbërë nga tre elemente themelore (ose shërbime ose koncepte), është e pranuar gjerësisht në sigurinë e informacionit. Këto elemente zakonisht përcaktohen si më poshtë (Bishop, 2004; Gollmann, 2006): Konfidencialiteti: Përfshin parandalimin e shpërndarjes së informacionit pa leje. Konfidencialiteti është ngushtë i lidhur me konceptin e privatësisë, pasi është i domosdoshëm për ruajtjen e privatësisë së individëve të cilëve organizata u ka informacionin personal. Integriteti: Përfshin parandalimin e modifikimit të informacionit pa leje. Disponueshmëria: Përfshin parandalimin e mbajtjes pa leje të informacionit ose burimeve. 15 Figura 4 ilustron ndërveprimin midis këtyre tre koncepteve. Një kombinim i balancuar i këtyre tre termave zakonisht çon në kontroll efektiv të informacionit, i cili është i mjaftueshëm për sigurinë (Pfleeger dhe Pfleeger, 2007). Një sistem informacioni i sigurt bazuar në internet është vendosur në zonën e shënuar me "S" në figurë. Megjithatë, arritja e sigurisë shpesh kërkon kompromise midis tre elementeve të triadës CIA. Përveç kësaj, mund të merren në konsideratë edhe aspekte të tjera si elemente të sigurisë së informacionit. Për shembull, Gollmann (2006) gjithashtu identifikon autentikimin, mos-rrufim, dhe besueshmërinë si shërbime të rëndësishme të sigurisë për sistemet e kompjuterizuara. 2.3.2 Menaxhimi I Rrezikut Menaxhimi i rrezikut është një proces i përdorur për identifikimin, vlerësimin, dhe zbutjen e rreziqeve potenciale që mund të ndikojnë në arritjen e objektivave të një organizate. Ky proces përfshin disa hapa: Identifikimi i Rreziqeve: Përfshin identifikimin e rreziqeve të mundshme që organizata mund të përballet me to, duke përfshirë rreziqe financiare, operative, ligjore, teknologjike, apo të tjera. Vlerësimi i Rreziqeve: Pas identifikimit, rreziqet vlerësohen në lidhje me ndikimin e tyre potencial dhe mundësinë e ndodhjes. Kjo përfshin vlerësimin e rëndësisë së rreziqeve dhe aftësinë e organizatës për t'i menaxhuar ato. Zbutja e Rreziqeve: Pas vlerësimit, strategji dhe plane janë të nevojshme për të zbutur ose reduktuar rreziqet. Kjo mund të përfshijë transferimin e rreziqeve, pranimin e tyre, zbutjen e ndikimit, ose zhvillimin e kapaciteteve për t'u përballur me to. Monitorimi dhe Rishikimi: Pas zbatimit të strategjive të menaxhimit të rreziqeve, është e rëndësishme të monitorohet ndjekja e tyre dhe të rishikohen rregullisht për të siguruar që ato janë ende të përshtatshme dhe efektive. Menaxhimi i rrezikut mund të përfshijë përdorimin e mjeteve të specializuara dhe metodave të analizës, përfshirë modelet matematikore, testimet e stresit, dhe simulimet. Qëllimi është të sigurojë që organizata të jetë e përgatitur për sfidat dhe rreziqet potenciale duke iu përgjigjur atyre në një mënyrë efikase dhe të qëndrueshme. Figura 5 16 2.4 Privatësia VS Siguria Konceptet e privatësisë dhe sigurisë nuk janë gjithmonë të lehta për t'u ndarë. Edhe pse çështjet që lidhen me sigurinë dhe privatësinë shpesh përplasen, ka disa dallime të rëndësishëm që vlen të përmenden. Shqetësimet për privatësinë shpesh lindin nga frika e përdoruesve në internet se mund të humbin kontrollin mbi informacionin personal që mund të aksesohet nga organizatat (përfshirë veçanërisht bizneset dhe agjencitë qeveritare), shumica prej tyre pretendon të kenë nevojë të ligjshme për atë informacion për të marrë vendime të rëndësishme. Në kontrast, shqetësimet për sigurinë zakonisht lindin sepse përdoruesit në internet shqetësohen se të dhënat personale ose informacioni i privatësisë (ose të dyja) mund të merren dhe ndoshta të ndryshohen nga individë dhe organizata të paautorizuara. Prandaj, shqetësimet e privatësisë dhe sigurisë mund të shihen si dy anë të një monedheje. Njerëzit kanë nevojë për privatësi personale dhe dëshirojnë të kontrollojnë kush ka informacion rreth tyre dhe si ky informacion është i arritshëm nga të tjerët. Për këtë, ka nevojë për siguri. Sigurimi i informacionit personal të ruajtur në kompjuterë është i rëndësishëm për të ndihmuar njerëzit të menaxhojnë privatësinë e tyre. Në këtë kuptim, perspektivat e sigurisë janë komplementare me ato të privatësisë. Megjithatë, ka një tension të caktuar midis sigurisë dhe privatësisë, sepse mbrojtja e burimeve të sistemit dhe të dhënave të pronësisë përfshihen zakonisht si më kritike se mbrojtja e informacionit personal. Ndërsa mjetet e anonimatit ndihmojnë në sigurimin e privatësisë së individëve që ndërveprojnë me sistemin e informacionit në internet, ato shkaktojnë edhe shqetësime serioze për sigurinë, pasi sjellja anonime bën të vështirë identifikimin e shkelësve të sigurisë. Pra, në disa raste, ka një tension natyral midis sigurisë dhe privatësisë, ndërsa në kohët e tjera, objektivat e privatësisë dhe sigurisë, p.sh. në lidhje me konfidencialitetin dhe integritetin, mund të jenë të njëjtat. Megjithatë, përdorimi i termave siguria dhe privatësia si sinonime është mashtrues. Në privatësi, detyra kryesore nuk është vetëm të mbrojë të dhënat; është detyra të mbrojë sferën personale (ose hijen) të paraqitur nga të dhënat dhe lidhjet e tyre të lidhura me personin në fjalë. 17 KAPITULLI 3 Çështjet e Sigurisë në Ndërmarrjet Virtuale 3.1Kërcënime ndaj Sigurisë Në një kontekst ku gjithnjë e më shumë aspekte të organizatave po përshtaten me Teknologjinë e Informacionit dhe Komunikimit (TIK), duket se është e vështirë të mbahet nën kontroll rreziku i përgjithshëm i lidhur me këtë. Shkelje në infrastrukturat e TIK ndodhin në shumë mënyra nëpër internet, dhe të gjitha organizatat, të vogla dhe të mëdha, duhet të marrin parasysh kërcënimet nga brenda, siç janë punonjësit e brendshëm, dhe nga jashtë, siç janë hakerët, konkurrentët rivalë, mashtruesit, etj. Ekziston një furnizim i madh i softuerëve që kanë ndikim në siguri dhe janë me qëllime të këqija. Softuerët që shkelin privatësinë dhe softuerët me qëllime të këqija japin një shkallë vërtet shqetësuese kontrolli te sulmuesit mbi sistemet, rrjetet dhe të dhënat. Për shembull, kur përfshihen programe spiunë, humbja e kontrollit mbi informacionin korporativ delikat paraqet një kërcënim për burimet e informacionit të shpërndara (ose të përbashkëta). Prandaj, aspektet e sigurisë në komunitetet e Biznesit "Plug and Play" duhet të adresohen. INTERRUPTION: Interruption është një sulm ndaj disponueshmërisë së sistemeve (Pfleeger dhe Pfleeger, 2007). Në një ndërprerje, një pasuri e sistemit bëhet humbur, e padisponueshme ose e papërdorshme. Një shembull i përgjithshëm është fshirja e një programi ose një skedari të të dhënave si pasojë e programeve virulente, krimbave ose kuajve Trojane. Kur një aktor arrin në komunitetin e Biznesit "Plug and Play", duhet të ketë një set të drejtave dhe qasjen në burimet që janë të nevojshme për të kryer detyrat për të cilat është projektuar. Nëse një aktor i autorizuar pengohet nga qasja në burimet e tij të duhura, ka ndodhur një ndërprerje. Kjo do të thotë gjithashtu që mbikëqyresi përbën një objektiv për sulmet e mohimit të shërbimit. Shumica e sulmeve të ndërprerjes janë veprime të qëllimshme të kryera nga një nod ekzekutues, p.sh., për të penguar aktorët, megjithatë, ndërprerjet mund të jenë edhe aksidentale. Një sulmues mund të dëshirojë të krijojë, për shembull, një sulm mohimi shërbimi duke futur një krimb vetë-replikues me qëllim të pengimit të aftësive të komunikimit të softuerit "Plug and Play Business" në komunitet, duke bërë kështu që aktorët të mos mund të kenë qasje në burime dhe përfaqësojnë anëtarët dhe anëtarët potencialë në ndërmarrjet virtuale. Interception Ndërprerja (Interception) është një sulm ndaj konfidencialitetit të sistemeve në mënyrë që një parti e paautorizuar, qoftë një person ose programë i jashtëm, ka fituar qasje në një pasuri brenda komunitetit (Pfleeger dhe Pfleeger, 2007). Për shumicën e rasteve, sulmet e ndërprerjes përfshijnë mbledhjen e paligjshme, pra vjedhjen, të programeve dhe skedarëve të të dhënave, ose dëgjimin për të marrë të dhëna në një rrjet. Edhe pse një humbje mund të zbulohet shpejt, një personimit mund të lërë asnjë gjurmë me të cilat ndërprerja mund të zbulohet ose ndjeket. 18 Kërcënime më komplekse përbëhen nga inxhinieria sociale në kombinim me përdorimin e disa softuerëve, p.sh., programe e-mail. Një shembull është një sulm "phishing", kur një sulmues, p.sh., një konkurrent rival, tenton të fitojë mashtrueshëm informacion të ndjeshëm rreth një kompanie duke paraqitur veten si një biznes i besueshëm dhe bashkëpunues me një nevojë reale për një informacion të tillë. Një sulm i ndërprerjes tjetër i rëndë, por ndoshta jo aq i zakonshëm, është inxhinieria anasjelltë ku një pritës i këqinj kap një pjesë softueri, e analizon të dhënat për të manipuluar programe të ardhshme ose ekzistuese në komunitet. 3.2 Lehtësimi i Kërcënimeve Kontrameasuret e propozuara më poshtë identifikohen bazuar në kategoritë e kërcënimeve të paraqitura në seksionin e mëparshëm. Më tej, kërcënimeve të synuara i bëhet një mapim me kontrameasuret e propozuara, si dhe me vendosjen e tyre të mundshme në komunitetin e Biznesit "Plug and Play". 3.2.1 Portë-Mbajtësit (Gate-Kepeer) Portë-Mbajtësit janë një koncept i njohur në shoqëritë artificiale dhe në sistemet bazuar në agjentë si entitete që kontrollojnë qasjen në një burim (Davidsson, 2001). Një portë-mbajtës portash vepron si një palë e besueshme e tretë, e cila përdor identifikimin dhe autentikimin si mjet për të vërtetuar identitetin e programeve softuerike që kanë të drejtë të ndërveprojnë në komunitet. Duke bërë kështu, një portë-mbajtës portash ofron mbrojtje kundër kategorive e kërcënimeve të synuara, duke zvogëluar mundësitë e një aktori të këqinj për të hyrë në komunitet pa një set të vlefshëm kredencialesh. Megjithatë, një portëmbajtës portash mund të mos jetë i mjaftueshëm për të ofruar mbështetje në bllokimin, p.sh., të krimbave, programeve spiun, programeve virulente, sulmeve inxhinierike sociale, ose llojeve të tjera të ngjarjeve të papëlqyera që tentojnë të hyjnë në komunitet. ". 3.2.2 Funksionaliteti i Firewall Një firewall është i dobishëm për komunitetin e Biznesit "Plug and Play" në mënyrë që të ndihmojë menjëherë-mbajtësin e portës në detyrën e rëndësishme të kontrollit të kufirit, në këtë rast, duke rregulluar trafikun. Prandaj, në firewall nuk përfshihet analiza e përmbajtjes. Ky firewall mund të jetë i dedikuar në shqyrtimin e trafikut midis aktorëve brenda një ndërmarrje virtuale dhe midis aktorëve të komunitetit të Biznesit "Plug and Play", duke përfshirë gjithashtu disa aftësi monitorimi dhe zbulimi. 3.2.3 Nënshkrimet Dixhitale Nënshkrimet dixhitale (Digital Signatures) janë një metodë e sigurisë që përdoret për të verifikuar autenticitetin e një mesazhi ose dokumenti elektronik. Kjo teknikë përdor algoritme kriptografike për të krijuar një "nënshkrim" unik të cilin mund ta verifikojnë ata që kanë nevojë për të vërtetuar origjinalitetin dhe burimin e dokumentit. Nënshkrimet dixhitale janë shpesh pjesë e sistemeve të sigurisë dhe shpërndarjes së informacionit në mënyrë elektronike. 19 KONKLUZIONI: Përgjigjet e pyetjeve kërkimore të vendosura në kapitullin e parë do t´i diskutojmë në këtë fragment. PK1: Kemi prezantuar termin "software i ndërhyrjes në privatësi" si një kategori software që ndërhyen në të drejtën e përdoruesve për të mos u ndërhyrë, pra, u mohohet të drejta e tyre për privatësi. Software i ndërhyrjes në privatësi gjithashtu dallon për faktin që shpërndahet dhe vendoset në kompjuterë me një qëllim të caktuar, shpesh natyrë komerciale. Software i ndërhyrjes në privatësi zakonisht vjen në një mënyrë të fshehur duke u përfshirë me programe të tjera ose duke u maskuar si një pjese e ligjshme e software-it. Kështu, software i ndërhyrjes në privatësi zakonisht shmang firewall-et dhe masat e tjera të sigurisë dhe fshehet fshehurazi në kompjuterët e përdoruesve. Software i ndërhyrjes në privatësi ka bërë shumë shpejt një kërcënim serioz për përdorimin e internetit. PK2: Ka shumë lloje të sulmeve të bazuara në softuer në privatësinë e përdoruesve, dhe efektet e tyre mund të jenë të ndryshme. Ne kemi studiuar natyrën dhe efektet e softuerit që sulmon privatësinë në dy nënkategori (programet adware dhe spyware). Studimi ynë ka treguar se softueri që sulmon privatësinë ndikon jo vetëm në të drejtën e përdoruesve për të mos u ndërhyrë, por edhe në sigurinë, stabilitetin dhe performancën e kompjuterëve dhe rrjeteve. Për shembull, programet që sulmojnë privatësinë dhe që janë studiuar ishin të angazhuara në komunikim në internet me disa serverë të panjohur në internet, që solli në një shumë të konsiderueshme të konsumimit të kompjuterit dhe rrjetit. PK3: Mund të ketë shumë mënyra për të zbuluar dhe parandaluar sulmet e bazuara në softuer në çështje personale. Deri më tani, asnjë metodë e vetme nuk ka provuar të ofrojë një mbrojtje të plotë. Në vend të kësaj, duhet të përdoren një kombinim i teknikave, që në kthim shpesh kërkon angazhim nga përdoruesit. Ne kemi prezantuar një qasje të orientuar nga përdoruesi, që përpiqet të parandalojë softuerin që sulmon privatësinë nga hyrja në kompjuterë duke analizuar marrëveshjen e licencës së përdoruesit të një aplikacioni. Duke qenë se shitësit duhet të specifikojnë shfaqjen e adware dhe spyware në licencat e softuerit të mbyllur për të shmangur pasoja ligjore, kjo u mendua si një qasje e frytshme. PK4: Përmirësimi i sigurisë dhe promovimi i besueshmërisë janë çështje kyçe në realizimin e vizionit të bizneseve virtuale. Një studim mbi komunitetet e biznesit Plug and Play analizoi riskun e lidhur me to dhe propozoi një funksion të kujdestarit për të rregulluar hyrjen dhe daljen nga komuniteti, së bashku me një set mekanizmash që rrisin sigurinë. Ndërsa shumica e këtyre masave mund të shtohen shpejt në kujdestarin e komunitetit, disa nga riskjet e shqyrtuara kërkojnë ndihmën e një shërbimi inxhinieri sigurie njerëzore. U rekomandua gjithashtu integrimi i masave të sigurisë të synuara në arkitekturën e komunitetit Plug and Play Business për të zvogëluar kryesisht kërcënimet e jashtme. Studimi gjithashtu propozoi përdorimin e normave, që janë kufizime që rregullojnë sjelljen, pasi ato konsiderohen të jenë të dobishme në zvogëlimin e sjelljeve mashtruese dhe mashtruese midis palëve brenda komunitetit bashkëpunues. 20 PK5: Teknologjia e mbështetjes së krijimit dhe operimit të bizneseve virtuale po lind në shumë forma, por deri më tani nuk është prezantuar një kornizë ose softuer i mbuluar që adreson të gjitha këto çështje kritike, pra nuk ka ende një implementim të softuerit Plug and Play Business. Megjithatë, në përgatitje të kësaj, kemi bërë studime mbi se si përdorimi i mjeteve të TIK mund të mbështesë realizimin e bizneseve virtuale dhe cilat teknologji duhet të përfshihen në një kornizë të tillë. Gjetëm se teknologjia e agjentëve inteligjent në kombinim me përdorimin e ontologjisë së biznesit dhe sistemet e rekomandimit ofrojnë kandidatë të premtueshëm për realizimin e softuerit Plug and Play Business, por që teknologji dhe sisteme të tjera mund të shërbejnë si burime frymëzimi. Gjithashtu, kemi diskutuar disa nga çështjet lidhur me implementimin e softuerit Plug and Play Business, siç janë arkitektura e sistemit, pronësia e softuerit dhe hapësira. 21 BIBLIOGRAFIA (Anderson, 2001) R. Anderson, Security Engineering – A Guide to Building Dependable Distributed Systems, John Wiley & Sons, New York, NY, 2001 (Anderson, 2002) R. Anderson, “Security in Open versus Closed Systems – The Dance of Boltzmann, Coase and Moore”, in Proceedings of the Conference on Open Source Software Economics, 2002 (Arce, 2004) I. Arce, “More Bang for the Bug – an Account of 2003ȇs Attack Trends”, in IEEE Security & Privacy, (21), pp. 66Ȭ68, 2004. (Artikis and Pitt, 2001) A. Artikis and J. Pitt, “A Formal Model of Open Agent Societies”, in Proceedings of the Fifth International Conference on Autonomous Agents, 2001 (Bishop, 2004) M. Bishop, Introduction to Computer Security, Addison Wesley, Boston, MA, 2004 (Boella and van der Torre, 2004b) G. Boella and L. van der Torre, “Permission and Authorization in Policies for Virtual Communities of Agents”, in Proceedings of Agents and P2P Computing Workshop of the Third International Joint Conference on Autonomous Agents and Multi Agent Systems, pp. 8697, 2004. Privacy VS Security https://www.bing.com/ck/a?!&&p=95c0bc5c4ff60f97JmltdHM9MTcwNDkzMTIwMCZpZ3Vp ZD0wNGVmOGYzMS01ZGQzLTY4NzktM2I3NC05Y2ZlNWNhNDY5ODAmaW5zaWQ9NTI3Nw& ptn=3&ver=2&hsh=3&fclid=04ef8f31-5dd3-6879-3b749cfe5ca46980&psq=privacy+and+security+&u=a1aHR0cHM6Ly93d3cub2t0YS5jb20vaWRlbn RpdHktMTAxL3ByaXZhY3ktdnMtc2VjdXJpdHkv&ntb=1 The difference between information security and information privacy https://blog.box.com/difference-between-information-security-and-information-privacy Data Privacy https://www.bing.com/ck/a?!&&p=5692e5609fbe23c1JmltdHM9MTcwNDkzMTIwMCZ pZ3VpZD0wNGVmOGYzMS01ZGQzLTY4NzktM2I3NC05Y2ZlNWNhNDY5ODAma W5zaWQ9NTMwMQ&ptn=3&ver=2&hsh=3&fclid=04ef8f31-5dd3-6879-3b749cfe5ca46980&psq=privacy+and+security+&u=a1aHR0cHM6Ly93d3cuY2xvdWRmbG FyZS5jb20vbGVhcm5pbmcvcHJpdmFjeS93aGF0LWlzLWRhdGEtcHJpdmFjeS8&ntb =1 (Cohen, 1996) W. Cohen, “Learning Rules that Classify EȬMail”, in Advances in Inductive Logic Programming, IOS Press, Amsterdam, the Netherlands, pp. 124-143, 1996. (Conte and Paolucci, 2004) R. Conte and M. Paolucci, “Responsibility for Societies of Agents”, in Journal of Artificial Societies and Social Simulation, 7(4), 2004. 22 (Cunha and Putnik, 2005) M.M. Cunha and G.D. Putnik, “Business Alignment Requirements and Dynamic Organizations”, in G.D. Putnik and M.M. Cunha (eds.) Virtual Enterprise Integration: Technological and Organizational Perspectives, Idea Group Publishing, Hershey, PA, pp. 78Ȭ101, 2005. (Davidsson and Johansson, 2006) P. Davidsson and S.J. Johansson, “On the Potential of NormȬGoverned Behavior in Different Categories of Artificial Societies”, in Computational and Mathematical Organization Theory, 12, pp. 169-180, 2006. (Dignum et al., 2004) V. Dignum, J. VazquezȬSalceda and F. Dignum, “OMNI: Introducing Social Structure, Norms and Ontologies into Agent Organizations”, in R.H. Bordini, M. Dastani, J. Dix, et al. (eds.) Programming MultiAgent Systems: Second International Workshop ProMAS 2004, Lecture Notes in Artificial IntelliȬ gence 3346, Springer Verlag, Heidelberg, Germany, pp. 181-198, 2005. (Garfinkel, 2001) S. Garfinkel, Database Nation – The Death of Privacy in the 21st Century, O’Reilly & Associates, Sebastopol, CA, 2001. (Otsuka and Onozawa, 2001) T. Otsuka and A. Onozawa, “Personal Information Market: Toward a Secure and Efficient Trade of Privacy”, in Proceedings of the First International Conference on Human Society and the Internet, Lecture Notes in Computer Science 2105, Springer Verlag, Berlin, Germany, pp. 151-163, 2001. (Camarinha-Matos and Afsarmanesh, 2007) L.M. Camarinha-Matos and Afsarmanesh, “A Framework for Virtual Organization Creation in a Breeding Environment”, in Annual Reviews in Control, No. 31, pp. 119-135, 2007. (Palen and Dourish, 2003) L. Palen and P. Dourish, “Unpacking Privacy for a Networked World”, in Proceedings of the ACM Conference on Human Factors in Computing Systems, pp. 129-136, 2003 (Peltier, 2005) T.R. Peltier, Information Security Risk Analysis, Second edition, Auerbach Publications, Boca Ranton, FL, 2005. 23