Uploaded by Kevin Zeneli

Projekt Kursi: Privatësia dhe Siguria

advertisement
UNIVERSITETI POLITEKNIK I TIRANES
FAKULTETI I TEKNOLOGJISE SE INFORMACIONIT
DEGA: INXHINIERI TELEKOMUNIKACIONI
PROJEKT KURSI
Lënda: Komunikim Inxhinierik
Tema: Privacy and Security
Punoi: Kevin Zeneli
Pranoi: Prof.Asoc.Dr.Aleksandër Biberaj
Abstrakt
Në një botë gjithnjë e më të lidhur, ku teknologjitë dhe aplikacionet e reja janë prezantuar
shpejt në shtëpitë dhe zyrat e përdoruesve, kompleksiteti po rritet. Si pasojë, kërcënime dhe
rreziqe të lidhura me përdorimin e internetit janë më të dukshme se kurrë më parë. Një
supozim qendror është se nëse aktiviteti njerëzor duhet të zhvillohet dhe të rritet në
mjedisin e përbërë nga interneti, një kontroll i së drejtës së informacionit personal dhe një
nivel i arsyeshëm i mbrojtjes nga sjelljet e dëmshme dhe mashtruese është i nevojshëm.
Kërkimi i prezantuar në këtë tezë organizohet rreth dy koncepteve, privatësisë dhe sigurisë.
Privatësia mund të përshkruhet lirshëm si "e drejta të lënë vetëm" dhe siguria si "mbrojtja
nga dëmtimi". Korniza në të cilën këto koncepte janë të studiuara është sistemi i
informacionit i bazuar në internet, i cili është një sistem global i informacionit që përdor
internetin si infrastrukturë komunikimi dhe përfshin informacion, pajisje, softuer dhe aktorë
njerëzorë. Pasqyrimi i privatësisë dhe sigurisë në këtë kontekst është një detyrë e vështirë
dhe sfiduese për shkak të karakteristikave të tilla si hapësira, dinamizmi, anonimiteti, lidhja
dhe armiqësia. Në studimin e privatësisë, kryhen disa studime empirike, ku esplorojmë
natyrën dhe shtrirjen e shkeljeve të privatësisë bazuar në softuer në sistemet e informacionit
të bazuar në internet. Tre shembuj të veçantë të aktiviteteve të shkeljes së privatësisë që
janë shqyrtuar specifikisht janë spam (e-mail masive e papritur), adware (softuer që shfaq
përmbajtje komerciale) dhe spyware (softuer që vëzhgon përdoruesit). Kontributet kryesore
janë analizat e këtyre shkeljeve të privatësisë dhe pasojave të tyre, si dhe specifikimi i një
kategorie të re të softuerit, e njohur si softuer i shkeljes së privatësisë (softuer që injoron të
drejtën e përdoruesve për të lënë vetëm). Në studimin e sigurisë, është hetuar se si
bashkëpunimi i biznesit ndërorganizativ dhe interoperues përmes sistemeve të informacionit
të bazuar në internet mund të arrihet në kontekstin e ndërmarrjeve virtuale. Ndërmarrjet
virtuale janë një tendencë kryesore në interoperabilitetin e ndërmarrjeve, duke e bërë të
mundur konfigurimin e rrethit bashkëpunues ku kompanitë e ndryshme ndajnë përkohshëm
burimet e tyre për një qëllim të përbashkët. Për të realizuar këtë vizion, prezantojmë "Plug
and Play Business", një kornizë e integruar e teknologjive të informacionit dhe komunikimit e
krijuar për të mbështetur formimin dhe funksionimin e sigurt të ndërmarrjeve virtuale. Një
analizë formale e "Plug and Play Business" dhe detyrave kryesore të përfshira në
menaxhimin e ndërmarrjeve virtuale është realizuar së bashku me një diskutim mbi se si të
përmirësohet siguria dhe të promovohet besimi. Për këtë qëllim, një komunitet i
ndërmarrjeve virtuale, një fasilitet mbajtës, dhe një set masash sigurie përfshirë norma dhe
mekanizma përmirësues të normave, janë identifikuar. Për të mbështetur përdoruesit e
"Plug and Play Business", janë sugjeruar agjentë softuer të zgjuar si mjet për automatizimin e
disa nga detyrat e nevojshme për operimin e një ndërmarrjeje virtuale. Studimi i sigurisë
përfundon me një vlerësim të teknologjive të disponueshme në mbështetje të realizimit të
softuerit "Plug and Play Business".
2
Hipoteza:
Ndryshimet në politikat dhe praktikat e sigurisë dhe privatësisë në internet kanë një ndikim
pozitiv në perceptimin e përdoruesve rreth nivelit të sigurisë dhe privatësisë së të dhënave
të tyre personale. Kjo ndikim pozitiv pritet të shprehëhet në rritjen e ndërgjegjësimit dhe
pranimit të përdoruesve për masat e marra për të përmirësuar sigurinë dhe privatësinë,
rritjen e besimit në platformat dhe shërbimet dixhitale, si dhe në përdorimin më të
kujdesshëm të opsioneve për kontrollin e privatësisë
Nenhipoteza:
Implementimi i teknologjive të avancuara të sigurisë, si kriptimi dhe autentikimi dyfaktor, do
të sjellë një ndjenjë më të lartë të sigurisë tek përdoruesit.
Qëllimi:
Projekti synon të kryejë një hulumtim të thelluar mbi politikat, praktikat, dhe teknologjitë e
përdorura për sigurinë dhe privatësinë në mjedisin dixhital. Qellimi është të identifikojë
sfidat aktuale, boshnjakët, dhe rreziqet në këtë fushë dhe të ofrojë rekomandime specifike
për përmirësime konkrete. Përveç kësaj, projektin synon të ndikojë në ndërgjegjësimin e
përdoruesve, duke ofruar materiale edukative dhe rekomandime praktike për t'i ndihmuar
ata të mbrojnë më mirë të dhënat e tyre personale në mjedisin dixhital.
Objektivat:
•
•
•
•
•
•
Analiza e politikave aktuale të privatisë dhe sigurisë në internet.
Identifikimi i boshnjakëve dhe sfidave në ruajtjen e të dhënave personale.
Vlerësimi i teknologjive aktuale të përdorura për sigurinë dhe privatësinë.
Zhvillimi i materialeve edukative për të ndihmuar në ndërgjegjësimin e përdoruesve.
Propozimi i masave konkrete dhe rekomandimeve për përmirësim në fushën e
sigurisë dhe privatësisë.
Monitorimi i ndikimit të rekomandimeve në sjelljen dhe perceptimin e përdoruesve.
3
Përmbajtja e Projektit
Faqe
Abstrakt……………………………………………………………………………………………………………………………2
Hipoteza……………………………………………………………………………………………………………………………3
Qëllimi………………………………………………………………………………………………………………………………3
Objektivat…………………………………………………………………………………………………………………………3
Lista e figurave………………………………………………………………………………………………………………….5
Kapitulli 1: HYRJE……………………………………………………………………………………………………………..6
1.1 Prezantimi i projektit……………………………………………………………………………………………………6
1.2 Pyetjet Kërkimore dhe metodologjia……………………………………………………………………………7
Kapitulli 2: Privatësia dhe Siguria……………………………………………………………………………………..9
2.1 Njohja me temën………………………………………………………………………………………………………..9
2.2 Privatësia…………………………………………………………………………………………………………………….9
2.3 Siguria……………………………………………………………………………………………………………………….14
2.4 Privatesia Vs. Siguria………………………………………………………………………………………………….17
Kapitulli 3: Çështjet e Sigurisë në Ndërmarrjet Virtuale……………………………………………………18
3.1 Kërcënime ndaj Sigurisë…………………………………………………………………………………………….18
3.2 Lehtësimi i Kërcënimeve……………………………………………………………………………………………19
Konkluzionet…….…………………………………………………………………………………………………………….20
Bibliografia……………………………………………………………………………………………………………………..22
4
LISTA E FIGURAVE
Figura 1: Ruajtja e Privatësisë…………………………………………………………………………………………..…11
Figuria 2: Koncepti I Privatësisë……………………………………………………………………………….………….12
Figura 3: Sigurimi i një paswordi sa më te forte…………………………………………………………………..14
Figura 4: Triada e CIA…………………………………………………………………………………………………………..15
Figura 5: Koncepti i Sigurisë …………………………………………………………………….............................16
5
KAPITULLI 1
Hyrja
1.1 Prezantimi i projektit
Rritja e ndërlidhjes midis kompjuterëve dhe sistemave e mundësuar nga teknologjitë e
rrjetimit ka zgjeruar shkallën dhe shtrirjen e rreziqeve dhe rreziqeve të lidhura me
informacionin personal dhe të ndjeshëm. Keqperdorimi i informacionit shpesh çon në shkelje
të sigurisë dhe intruzion në privatësi. Prandaj, mbrojtja e informacionit nga dëmtimi dhe
sigurimi i të drejtave të njerëzve në privatësi janë dy shqetësime të shquara në menaxhimin,
projektimin dhe zhvillimin e teknologjive bashkëkohore të informacionit dhe komunikimit
(TIK)Ky thesari merret me privatësinë dhe sigurinë në sistemet e informacionit të bazuar në
internetTre shembuj të sistemeve të informacionit të bazuar në internet, të cilat i
hulumtojmë gjithashtu, janë ndarja e skedarëve, dërgimi i email-ave dhe sistemet e
informacionit të biznesit. Pasuria më e çmuar në një sistem të bazuar në informacion në
internet është vetë informacioni, dhe kërcënime më të rëndësishme vijnë nga njerëzit, jo
nga kompjuterët. Në sistemet e informacionit të bazuar në internet, aspektet e privatësisë
lidhen me rreziqet dhe kërcënimet që lidhen me informacionin mbi sferën personale të
aktorëve njerëzorë. Aspektet e sigurisë lidhen me ruajtjen, ndarjen dhe përpunimin e
informacionit, për shembull, në lidhje me softuerë të projektuar për të mbështetur
ndërmarrjet që dëshirojnë të bashkëpunojnë me njëra-tjetrën për të përmirësuar bizneset e
tyre.
Në këtë kontekst, supozohet se menaxhimi i privatësisë dhe sigurisë janë karakteristika kyçe
të sistemeve të informacionit të bazuar në internet. Supozohet gjithashtu se mungesa e
besimit në zbatimin e privatësisë dhe sigurisë mund të pengojë individët dhe kompanitë nga
përdorimi dhe përfitimi i plotë nga sistemet e informacionit të bazuar në internet. Reflektuar
mbi këto çështje, kjo tezë ka dy tema kryesore. Tema e parë eksploron se si të drejta e
përdoruesve për privatësi ndikohet nga ndodhja e mesazheve dhe softuerëve që shkelin
privatësinë, dhe si disa prej këtyre shkeljeve mund të parandalohen. Tema e dytë heton
sigurinë në kontekstin e sistemeve të informacionit të bazuar në internet të përshtatura për
të mbështetur bashkëpunimin ndërmjet organizatave dhe interoperueshmërinë. Edhe pse ka
sjellje mashtruese dhe të dëmshme në këto sisteme, ne pyesim se si mund të sigurohet
bashkëpunimi i sigurt duke përdorur sisteme dhe teknologji informacioni të përshtatura për
të promovuar rritjen dhe zhvillimin e biznesit. Si një interludë midis dy temave, teza trajton
gjithashtu punën që shqyrton se si të mundësohet besimi për transaksionet dixhitale të
biznesit që zhvillohen përmes sistemeve të informacionit të bazuar në internet. Besimi është
i rëndësishëm në këtë kontekst, pasi mund të shihet edhe si qëllimi i përgjithshëm për të
siguruar privatësinë dhe sigurinë, dhe besimi i përdoruesit konsiderohet gjerësisht si një
kërkesë e nevojshme e sistemeve të informacionit të bazuar në internet (Shapiro dhe Varian,
1999; Turban et al., 2002). Duke parandaluar shkeljet në çështje të natyrës personale dhe
duke mbrojtur informacionin e vlefshëm nga dëmtimi, zhvilluesit e sistemit, administratorët
dhe pronarët kanë një mundësi më të mirë për të fituar besimin nga përdoruesit e sistemeve
të informacionit të bazuar në internet.
6
1.2 Pyetjet Kërkimore dhe metodologjia
Një nga qëllimet kryesore të kësaj teze është të sjellë së bashku linja të ndryshme
argumentuese që kanë dalë nga fushat e kërkimit në privatësi dhe siguri, me qëllim krijimin e
një bazë për kërkime të mëtejshme mbi parime të duhura për ndërveprimin dhe
bashkëpunimin në një sistem të informacionit të bazuar në internet. Qëllimi ka qenë të
bëhet kjo në një mënyrë të paanshme, pa paragjykime për, për shembull, rëndësinë e
besimit, rolin e sigurisë, dhe përshtatshmërinë e zbatimit të privatësisë. Përveçse është një
përmbledhje e kërkimit brenda këtyre fushave, kjo do të rezultojë gjithashtu në udhëzime
lidhur me aspekte të ndryshme të ndërveprimit dhe bashkëpunimit në sistemet e
informacionit të bazuar në internet. Prandaj, rezultatet dhe përfundimet e kësaj teze do të
shpesh formulojën në terma të ideve dhe kuptimeve të reja, më shumë se sa në algoritme
dhe metoda të reja. Si rrjedhojë, argumentet e paraqitura më poshtë do të jenë kryesisht
informale dhe shpesh do të kenë një natyrë cilësore më shumë se sa sasiore.
Tani do të shqyrtojmë pyetjet e kërkimit të tezës dhe do të japim një llogaridhënie të
shkurtër për metodat e përdorura në kërkim. Përshkrime më të zgjeruara lidhur me këto
çështje janë përfshirë në kapitujt vijues. Edhe pse trajtojmë temat e kërkimit në mënyrë të
veçantë në tezë, ato bashkohen nga koha në kohë kur është e përshtatshme.
1.2.1 Privatësia
Mbrojtja e informacionit mbi individët shpesh konsiderohet si një komponent kritikisht i
rëndësishëm kur ndërtohen sisteme të sigurta të informacionit në internet (Garfinkel, 2001).
Në një sistem të duhur të informacionit të bazuar në internet, rrjedha e informacionit
personal balancohet me avantazhet e përdorimit të tij (Otsuka dhe Onozawa, 2001). Për të
reflektuar në këtë, tre pyetje kërkimi nxisin kërkimin brenda kësaj teme:
PK1. Si mund të përcaktohet softueri që shkel privatësinë e përdoruesve dhe cilat janë
karakteristikat kryesore të tij?
PK2. Cilat janë efektet e një softueri të tillë, dhe si shfaqen ato?
PK3. Si mund të zbulohen dhe parandalohen shkeljet e bazuara në softuer në çështje të
natyrës personale gjatë procesit të instalimit të aplikacionit?
Studimi i këtyre pyetjeve bazohet pjesërisht në punën empirike. Studime eksperimentale që
adresojnë email-e komerciale të papritura, programe adware dhe spyware janë zhvilluar në
një ambient laboratori për të hetuar ndodhjen e këtij softueri në sistemet e njohura të
informacionit të bazuar në internet.Për të argumentuar në lidhje me rezultatet nga
eksperimentet, kemi përdorur nga koha në kohë modele të inspiruara nga ekonomia dhe
biologjia evolutive për të plotësuar perspektivën kompjuterike mbiemër. Kërcënimi më i keq
i vetëm për sigurinë dhe privatësinë e një sistemi informacioni nuk është teknologjia vetë,
por vetë njeriu (Dhillon, 2006; Schneier, 2000). Sistemet e informacionit të bazuar në
internet shpesh shënohen nga kërcënime dhe rreziqe të shumta që theksojnë nevojën për
ndërgjegjësim në lidhje me privatësinë dhe sigurinë midis përdoruesve. Kundërveprimet, si
aktet legjislative, teknologjitë inxhinierike të sigurisë dhe metodat për të
7
përmirësuar privatësinë, formojnë forcat drejtuese që ndikojnë ndarazi dhe në mënyrë të
përbashkët në zhvillimin e përdorimit të sigurt të sistemeve të informacionit të bazuar në
internet. Ideja bazë është se një platformë më e duhur dhe efektive për përmirësimin e
besimit do të jetë e mundur nëse rreziqet dhe frikërat e përdorimit të sistemeve të
informacionit të bazuar në internet analizohen dhe menaxhohen sipas nevojës. Megjithatë,
për të bërë këtë, duhet të kuptojmë së pari shtrirjen, qëllimin dhe ndikimin potencial në
mjedisin e krijuar nga Interneti. Avantazhet e përdorimit të sistemeve të informacionit të
bazuar në internet duhet të kalojnë në plan të dytë kur diskutojmë për aktorët njerëzorë që
përdorin interesin e tyre vetjake si arsye për të manipuluar mjedisin e Internetit sipas
nevojave dhe dëshirave të tyre.
1.2.2 Siguria
Pjesa e dytë merret me sigurinë, ose më saktësisht, me sigurinë e informacionit. Termi
"informacion" shtohet për të theksuar një aspekt qendror të sistemeve të informacionit të
bazuar në internet, në veçanti se informacioni që qëndron në këto sisteme ka vlerë sigurisht
shumë herë më të madhe se kompjuterat dhe rrjetet.
Në këtë pjesë të punës, ne marrim konceptin e ndërmarrjeve virtuale, ku theksohet
bashkëpunimi midis kompanive të rrjetëzuara. Megjithatë, ka një shumëllojshmëri
problemesh që duhet të zgjidhen para se vizioni i ndërmarrjeve virtuale të realizohet. Për
shembull, mbështetja teknologjike për krijimin dhe operimin e ndërmarrjeve virtuale po lind
në shumë forma, por deri më tani nuk është prezantuar ndonjë kornizë që adreson të gjitha
aspektet kryesore, megjithatë fusha është duke përparuar ngadalë (Camarinha-Matos dhe
Afsarmanesh, 2007). Pengesat e tjera përfshijnë mungesën e informacionit, për shembull, në
lidhje me katalogë ose regjistra me profile të normalizuara dhe të përditësuara të
organizatave, mungesën e infrastrukturës së përbashkët të bashkëpunimit, dhe mungesën e
gatishmërisë së ndërmarrjeve për të bashkëpunuar në procesin e përbashkët (CamarinhaMatos dhe Afsarmanesh, 2007). Tejkalojshmëria e mospërputhjeve rezultuar nga
heterogjeniteti i partnerëve potencialë në aspekte të tilla si infrastruktura e TIK, kultura
korporative, metoda pune dhe praktikat e biznesit, gjithashtu kërkojnë një investim të
konsiderueshëm (Cunha dhe Putnik, 2005). Përmirësimi i sigurisë dhe promovimi i besimit, i
cili është një parakusht për çdo bashkëpunim efektiv, gjithashtu janë identifikuar si çështje
kyçe në arritjen e potencialit të ndërmarrjeve virtuale (Camarinha-Matos dhe Afsarmanesh,
2005). Një çështje tjetër është mungesa e definicioneve dhe modeleve teorike të
përshtatshme, e cila është argumentuar të jetë një nga dobësitë kryesore në fushën
shkencore të ndërmarrjeve virtuale (Camarinha-Matos dhe Afsarmanesh, 2006; D'Atri dhe
Motro, 2007). Në punën e prezantuar këtu, ne studiojmë çështjet e mëposhtme:
PK4. Si mund të përmirësohet siguria dhe si mund të promovohen sjelljet besueshme në
krijimin dhe operimin e ndërmarrjeve virtuale?
PK5. Si mund të përdorimi i mjeteve të TIK mbështesë lehtësimin e ndërmarrjeve virtuale
dhe detyrat kryesore të përfshira në krijimin dhe operimin e tyre?
8
KAPITULLI 2
Privatësia dhe Siguria
2.1 Njohja me temën
Në këtë kapitull, do prezantojmë konceptet që formojnë dy tematikat kryesore të projektit.
Dhe gjithashtu furnizojmë informacion të kontekstit për këto koncepte dhe pozicionojmë
rëndësinë e tyre në lidhje me kapitujt e mbetur. Në fund, ne gjithashtu përcaktojmë
sistemet e informacionit bazuar në internet dhe diskutojmë terminologjinë e lidhur.
Kërkimi i paraqitur në këtë projekt është i organizuar rreth dy koncepteve kryesore, për të
qenë më saktë, privatësisë dhe sigurisë (informacionale). Privatësia mund të përshkruhet
lirshëm si "drejta për të qenë i lirë", ndërsa siguria si "mbrojtja nga dëmtimi". Konteksti në të
cilin studiohen këta koncepte është sistemi i informacionit bazuar në internet. Parimi bazë
është se nëse veprimtaria njerëzore në një sistem informacioni bazuar në internet duhet të
zhvillohet dhe të rritet, një kontroll i besueshëm i informacionit dhe një nivel i arsyeshëm i
sigurisë kundër veprimeve mashtruese dhe të rrezikshme duhet të promovohet. Megjithatë,
monitorimi masiv i veprimeve të përdoruesve sot dhe shpërndarja masive e softuerëve të
rrezikshëm nuk bëjnë shumë për të mbështetur këtë vizion. Si përdorues të sistemeve të
informacionit bazuar në internet (si personat privatë ose përfaqësuesit korporativë), linja e
parë e mbrojtjes kundër shkeljeve të privatësisë dhe shkeljeve në siguri është të kesh
ndërgjegje dhe njohuri rreth motiveve, mundësive dhe metodave të burimeve mashtruese.
Bazuar në këtë njohuri, mekanizmat e vërtetë të mbrojtjes kanë një mundësi të mirë për të
qenë efektive dhe produktive. Tani do të fillojmë duke prezantuar dy konceptet integrale të
kësaj teze, pra ato të privatësisë dhe sigurisë. Qëllimi i këtij kapitulli është të sigurojë një
hyrje të plotësuar, sa është e mundur, për të dyja këto koncepte, kështu që kontekstet
relevante për problemet, hetimet, rezultatet dhe përfundimet që ndjekin më pas, mund të
përmirësohen. Në fund, do të sigurojmë gjithashtu një pamje më të gjerë të sistemit të
informacionit bazuar në internet në të cilin ndodh studimi i privatësisë dhe sigurisë.
2.2 Privatësia
Sot, diskutimet rreth privatësisë janë në fokus për shkak të shumë arsyeve. Së pari, ne
shohim tensionin mes çështjeve shtetërore dhe shqetësimeve të qytetarëve në pasojë të
terrorizmit global. Së dyti, ne e njohim edhe rëndësinë e zbatimit të privatësisë si një aspekt
kritik i përhapjes së Teknologjisë së Informacionit dhe Komunikimit (ICT). Kjo njihet në
shumë fusha të ndryshme në shoqërinë tonë, për shembull, në kujdesin shëndetësor,
autoritetet qeveritare dhe politikën ndërkombëtare. Në veçanti, privatësia ka një pozitë të
shquar në debatet publike rreth ndikimeve potenciale të ICT së sotme. Së treti, jemi
gjithashtu gjithnjë e më të vetëdijshëm për konfliktin mes efekteve të dëshiruara dhe të
padëshiruara të "profilimit të të dhënave të përdoruesve ose klientëve" me qëllim të
marketingut të personalizuar.Studimi i privatësisë në një ambient kompjuterik nuk është i ri.
Për këtë ambient të veçantë, ka qenë një diskutim për pothuajse 40 vjet tani. Megjithatë,
ende nuk ka pengesë ligjore, zgjidhje teknike, apo model ekonomik mjaft fuqishëm për të
mbrojtur privatësinë e individëve.
9
Një arsye është se privatësia është në shumë mënyra një paradoks; për të mbrojtur disa
informacione, duhet të zbulohen informacione të tjera. Një arsye tjetër është se privatësia si
koncept nuk është aspak e përcaktuar qartë dhe as e shpjegueshme lehtë . Gjithashtu,
disponueshmëria dhe sasia e informacionit e bëjnë të vështirë në mënyrë virtuale të
mbetemi nën kontrollin e informacionit personal. Si rezultat, mund të jetë e pamundur të
përcaktohet një metodë që siguron në mënyrë të plotë të drejtën e njerëzve për privatësi.
Një pamje më pragmatike është se është përmes rritjes së ndërgjegjësimit ndër përdorues
që shkeljet e privatësisë mund të njihen, shmangen, dhe menaxhohen.
2.2.1 Dicka tepër rreth Historisë së Privatësisë
Përmirësimi i të drejtës së privatësisë është një karakteristikë e rëndësishme nëpër
shoqërinë tonë. Në këtë frymë, shkeljet në çështje të natyrës personale duhet të
hulumtohen me kujdes.Termi "privatësia" përdoret shpesh në gjuhën e përditshme, si dhe
në diskutime filozofike, politike dhe ligjore. Megjithatë, nuk ka një përkufizim ose kuptim të
vetëm dhe të njëjëm të këtij termi. Koncepti i privatësisë ka rrënjët e tij të gjera historike në
diskutimet sociologjike dhe antropologjike (Fischer-Hübner, 2000; Garfinkel, 2001; Kemp dhe
Moore, 2007). Termi "privatësia" ka origjinën e tij në diskutime filozofike të njohura (Kemp
dhe Moore, 2007), veçanërisht në dallimin e Aristotelit midis sferës publike të aktivitetit
politik dhe sferës private të lidhur me familjen dhe jetën shtëpiake (krahaso me "On Liberty"
të John Stuart Mills (1909) dhe "Second Treatise on Government" të John Locke (1690)).
Megjithatë, përdorimi historik i termave nuk është i njëjti, dhe ka ende konfuzion rreth
kuptimit, vlerës dhe shtrirjes së konceptit të privatësisë (Kemp dhe Moore, 2007).
Në Greqinë e lashtë, koncepti i privatësisë konsiderohej një virtyt, dhe përkundër mungesës
së një fjale për privatësi në gjuhën greke, thelbia e privatësisë u kap në thënie (Caloyannides,
2003): [Thënia e specifikuar nuk është përfshirë në tekstin e dhënë, ju lutem sigurohuni që të
përdorni thënien e saktë nga burimi i cekur:
Çfarë ndodh brenda shtëpisë nuk duhet të zbulohet në publik.
Konceptet "publik" dhe "privat" u njohën gjithashtu në Kinën e lashtë, ku Konfucius dallonte
mes aktivitetit publik të qeverisjes dhe çështjeve private të jetës familjare (Kemp dhe Moore,
2007). Në mënyrë interesante, Konfucius vlerësonte se "një obligim privat i një djali për të
kujdesur për babain e tij mbulon obligimin publik për të bindur ligjin kundër vjedhjes" (Kemp
dhe Moore, 2007). Sidoqoftë, ka njohuri për privatësi në Kuran dhe në thënie të
Muhamedit, dhe referime të shumta për privatësi gjenden gjithashtu në Bibël dhe në ligjin
hebraik, i cili ka njohur këtë koncept si të lirë nga vëzhgimi.Edhe pse mbrojtja ligjore e
privatësisë ka ekzistuar në vendet perëndimore për rreth 100 vjet, ka pasur disa përpjekje
për të menaxhuar konceptin e privatësisë gjatë historisë. Në vitin 1361, Akti i Drejtësisë së
Paqes në Angli ofronte ndalimin e "marrësve të fshehtë" dhe "vëzhguesve të kullave"
(Privacy International, 2000). Vende të ndryshme zhvilluan mbrojtje të veçanta për
privatësinë gjatë shekujve që pasuan. Në vitin 1776, Parlamenti Suedez miratoi Aktin për
Qasjen në Regjistrat Publike, i cili kërkonte që të gjitha informacionet mbajtura nga qeveria
në lidhje me qytetarët të mblidheshin dhe përdoren vetëm për arsye ligjitime, dhe gjithashtu
që qytetarët të kishin të drejtën të shihnin këto informacione (Privacy International, 2000).
10
Ky parim ende aplikohet sot. Në vitin 1858, Franca ndaloi publikimin e fakteve private dhe
vendosi gjoba për shkelësit (Dempsey 2003). Kodi Penal Norvegjez ndaloi publikimin e
informacionit në lidhje me "çështje personale ose shtëpiake" në vitin 1889 (Dempsey 2003).
Ruajtja e privatësisë/Figura 1
2.2.2 Sferat e privatësisë
Privatësia është një koncept mjaft i hapur, që mund të ketë shumë përkufizime dhe
interpretime. Disa fjalë kyçe që mund të dalin në dukje janë vetëkontrolli, autonomia dhe
integriteti, por ideja kryesore është se privatësia është e drejta e njerëzve për të kontrolluar
çfarë detaji rreth jetës së tyre private që mbeten brenda kontrollit të tyre dhe çfarë zbret në
jashtë (Palen dhe Dourish, 2003).Në një kontekst të sistemeve të informacionit të bazuar në
internet, parimi i privatësisë mund të jetë i vështirë për tu mbajtur. Sipas Palen dhe Dourish
(2003), nisja e privatësisë në një mjedis të përbërë nga pajisje dhe softuer nuk është thjesht
vendosja e rregullave dhe zbatimi i tyre, por është menaxhimi i vazhdueshëm i kufijve midis
sferave të ndryshme të veprimit dhe shkallëve të zbulimit brenda këtyre sferave. Kufijtë e
sferave lëvizin dinamikisht ndërsa konteksti ndryshon, dhe kështu këta kufij reflektojnë
tensionet midis qëllimeve të kundërta. Këtu, një ide mund të jetë vendosja e rregullave të
ndryshme për sferat e ndryshme dhe lejimi i koegzistencës së tyre në një kornizë rregullash.
Në realitet, shumica e njerëzve do të toleronin nivele të ndryshme të shkeljeve të privatësisë
në varësi të sferës në të cilën ndodhin. Për shembull, rregullat për përdorimin e internetit në
sferën e punës mund të kenë një pamje pak ndryshe krahasuar me sferën personale kur
shfleton internetin në shtëpi. Megjithatë, nëse një eksplorim i tillë do të jetë i mundur, duhet
të eksplorojmë sferat e ndryshme të privatësisë për të vendosur në një kontekst.
Palen dhe Dourish (2003) nisin me idenë se kufijtë midis sferave reflektojnë tensionet midis
qëllimeve konfliktuale, pra, kufijtë ndodhin në pikat e balancës dhe zgjidhjes. Kufiri i parë që
përmendet është "Kufiri i Zbulimit", ku privatësia dhe publiku janë në tension. Në këtë kufi,
vendoset për çfarë informacioni mund të zbulohet në cilat rrethana. Një kufi tjetër, "Kufiri i
Identitetit", merret me ruajtjen e identitetit të palëve në të dy anët e shkëmbimit të
informacionit.
11
"Kufiri i Kohës" përshkruan kufijtë e lidhur me kohën, pra, ku interpretimet dhe veprimet e
mëparshme, aktuale dhe të ardhshme të informacionit të zbuluar janë në tension
Megjithatë, këta kufij janë të dobishëm në analizën e konteksteve të privatësisë dhe se si
lidhen, një perspektivë lidhur me sferat reale të privatësisë është e nevojshme. FischerHübner (2000) përmend tre sfera (ose aspekte) të ndryshme të privatësisë:
• Privatësia territoriale përshkruan privatësinë duke e mbrojtur zonën fizike të ngushtë
që rrethon një person, pra, mjedisin shtëpiak dhe të tjerët, si ambientin e punës ose vendin
publik.
• Privatësia e personit trajton mbrojtjen e një personi nga ndërhyrjet e pamjaftueshme,
siç janë kërkimet fizike, testimet e drogave, ose informacioni që shkel moralin e tij/a.
• Privatësia informacionale është kontrolli i nëse (dhe ndërkohësisht si) të dhënat
personale mund të grumbullohen, ruhen, përpunohen, ose shpërndahen selektivisht.
2.2.3 Koncepti i Privatësisë
Privatësia, si shumë koncepte të tjera, siç janë, p.sh., besueshmëria, besueshmëria, etj.,
mund të përshkruhet si një koncept i hapur, kompleks, dhe dinamik. Kompleksiteti tregon se
privatësia si një fenomen përbëhet nga një shumëllojshmëri aspektesh, dhe këto aspekte
mund të ekzistojnë në nivele të ndryshme njëkohësisht. Kështu, privatësia është e vështirë
për të kapur dhe përcaktuar përfundimisht, duke e lënë kontekstin në të cilin shfaqet të jetë
në rëndësi të madhe. Pamja jonë për privatësinë është se është një koncept i varur nga
konteksti, për të cilin i atribuojmë këtë përkufizim:
Privatësia është e drejta e individëve për të vendosur vetë kur, si dhe në çfarë shtrirje të
dhënat personale mund të grumbullohen, ruhen, përpunohen ose shpërndahen selektivisht
nga të tjerët.
Kjo përkufizim bazohet kryesisht në një kombinim të interpretimeve të mëparshme të
termave "privatësi". Nga një perspektivë e përgjithshme, kjo përkufizim i privatësisë në thelb
është themeluar jo vetëm si një e drejtë për individë, por edhe për institucione dhe/ose
grupe individësh.
Figura 2
12
2.2.4 Mbrojtja e të Drejtës për Privatësi
Në këtë seksion, diskutojmë lloje të ndryshme mekanizmash të përdorura për sigurimin e të
drejtës për privatësi. Përveç adresimit të çështjeve të mbrojtjes së të dhënave, shqyrtojmë
gjithashtu teknologjitë që përmirësojnë privatësinë, dhe disa nga procedurat ligjore që janë
në dispozicion.
Mbrojtja e të dhënave, ndonjëherë e quajtur "siguria e të dhënave", është mbrojtja e të
dhënave personale me qëllim garantimin e privatësisë (Salomon, 2003). Në këtë pikëpamje,
ajo është vetëm një pjesë e konceptit të privatësisë (Fischer-Hübner, 2000). Edhe pse
shkencëtarët e kompjuterëve kanë tendencë të mendojnë se privatësia është sinonime me
mbrojtjen e të dhënave, termi "mbrojtja e të dhënave" fsheh disa probleme të brendshme.
Për shembull, ndërsa mbrojtja e të dhënave sugjeron se të dhënat janë grumbulluar dhe
ruajtur, një analizë e shqetësimeve personale të privatësisë mund të kërkojë që të dhënat e
lidhura të mos merren dhe ruhen në asnjë mënyrë. Në këtë kuptim, termi "mbrojtja e të
dhënave" është shumë reduktiv teknikisht për të përdorur sinonimisht me privatësinë
(Fischer-Hübner, 2000). Kur vjen puna te një diskutim për zbatimin e mbrojtjes në kodin e
softuerit, është relativisht e lehtë të përshkruhet si të mbrohet teknikisht të dhënat, qofshin
ato të lidhura me një rrjet, një person, një kompani ose çdo entitet tjetër. Ekzistojnë disa
modele për mbrojtjen e të dhënave duke kufizuar qasjen në to, ose në bazë të përkohshme
ose në bazë detyruese, qoftë duke qenë pjesë e kernelit të një sistem operativ (shiko
monitorin e referencave7), ose duke qenë pjesë e një "shell" të jashtëm (Cavoukian dhe
Hamilton, 2002; Fischer-Hübner, 2000).
Disa modele mund gjithashtu të dallonin ndër rolet që një përdorues i të dhënave të ruajtura
luajnë në të vërtetë (shiko kontrollin e qasjes bazuar në role8), dhe një model i rafinuar
mund të specifikonte gjithashtu detyrat që një përdorues duhet të kryejë në të dhënat e tilla.
Një teknikë tjetër, auditimi, ofron mjetet adekuate për të kontrolluar nëse të dhënat
personale përdoren sipas udhëzimeve, si të drejtat e përdoruesve, aftësitë ose proceset e
përdorura nga ICT (Anderson, 2001). Të gjitha këto modele mund të zbatohen, dhe në
reflektim, këtë mbrojtje teknike është e lehtë të çaktivizohet (Fischer-Hübner, 2000).
13
2.3 Siguria
Siguria mund të përshkruhet rreth e përqark si kushti i të qenit i mbrojtur nga rreziku apo
humbja. Prandaj, siguria është një koncept i ngjashëm me mbrojtjen, por termi "siguria"
tregon jo vetëm se diçka është e sigurt, por gjithashtu se ajo është mbrojtur. Si të tillë,
siguria përfshin në përgjithësi veprimet e mundshme të armiqve aktivë ose burimeve
mashtruese që po përpiqen të shkaktojnë shkatërrim në sisteme dhe burime. Kjo implikon
ekzistencën e një armiku ose sulmuesi (shpeshherë i jashtëm). Situata që ky aspekt sjell
është asimetrike, pasi mbrojtësi duhet të mbulojë të gjitha pikat e sulmit ndërsa armiqtë
thjesht duhet të identifikojnë një pikë të dobët mbi të cilën të konsolidojnë sulmet e tyre.
Kjo është, sipas kësaj, një dilemë themelore në siguri.
Figura 3
2.3.1 Siguria e Informacionit
Siguria e informacionit është një problem gjithnjë e më i njohur dhe i shquar si hackerët,
veprimtarët mashtrues dhe konkurrentët rivalë përfitojnë nga fakti që organizatat po hapin
pjesë të sistemeve të tyre për punonjësit, klientët dhe biznese të tjera përmes internetit.
Shumica e organizatave e njohin rolin kritik që teknologjia e informacionit dhe komunikimit
(TIC) luan në mbështetje të objektivave të tyre biznesi, por infrastrukturat e larta të TIC që
ekzistojnë sot ndodhen në një mjedis gjithnjë e më armiqësor dhe të favorshëm për
mashtruesit. Edhe pse shqetësimi kryesor për departamentet e TIC ka bërë që të
menaxhojnë sigurinë e infrastrukturave dhe vlerën biznesore që ato ofrojnë, shpesh herë
organizatat nuk janë në gjendje të reagojnë para kërcënimeve të reja të sigurisë para se
biznesi i tyre të preket.
Në mes të tjerash, legjislacioni i ri që buron nga shqetësimet e privatësisë, obligimet
financiare dhe qeverisja korporative po detyron organizatat të menaxhojnë infrastrukturat e
tyre të TIC në mënyrë të drejtpërdrejtë dhe efektive. Shumë agjenci qeveritare dhe
organizata që bëjnë biznes me to janë të detyruara nga ligji të mbajnë një nivel minimal
sigurie. Dështimet mund të rrezikojnë ekzekutivët dhe organizatat në tërësi për shkak të
shkeljeve të përgjegjësive ligjore.
14
Siguria në një kontekst të kompjuterizuar nuk kufizohet vetëm në sistemet kompjuterike,
rrjetet dhe informacionin në një formë elektronike ose të lexueshme nga makina. Ajo
zbatohet në të gjitha aspektet e mbrojtjes ose ruajtjes së informacionit apo të dhënave, në
çfarëdo forme dhe format.Një qasje bazike ndaj sigurisë (informacionit) është ajo e
inxhinierisë së sigurisë. Në këtë kontekst, theksohet jo te procesi i sigurimit të një pasuri,
p.sh., informacioni, por te gjendja e saj, pra nëse është e sigurt apo jo. Këtu, siguria
përkufizohet si (Anderson, 2001):
"Një sistem i sigurt është një sistem që bën saktësisht atë që dëshirohet dhe asgjë që nuk
dëshirohet, edhe kur dikush tjetër tenton ta bëjë të ndejë ndryshe.".
Triada e sigurisë së informacionit
(C për konfidencialitet,
I për integritet,
A për disponueshmëri dhe S për siguri)
Figura 4
Triada e CIA, e përbërë nga tre elemente themelore (ose shërbime ose koncepte), është e
pranuar gjerësisht në sigurinë e informacionit. Këto elemente zakonisht përcaktohen si më
poshtë (Bishop, 2004; Gollmann, 2006):
Konfidencialiteti: Përfshin parandalimin e shpërndarjes së informacionit pa
leje. Konfidencialiteti është ngushtë i lidhur me konceptin e privatësisë, pasi është i
domosdoshëm për ruajtjen e privatësisë së individëve të cilëve organizata u ka informacionin
personal.
Integriteti: Përfshin parandalimin e modifikimit të informacionit pa leje.
Disponueshmëria: Përfshin parandalimin e mbajtjes pa leje të informacionit ose
burimeve.
15
Figura 4 ilustron ndërveprimin midis këtyre tre koncepteve. Një kombinim i balancuar i
këtyre tre termave zakonisht çon në kontroll efektiv të informacionit, i cili është i
mjaftueshëm për sigurinë (Pfleeger dhe Pfleeger, 2007). Një sistem informacioni i sigurt
bazuar në internet është vendosur në zonën e shënuar me "S" në figurë. Megjithatë, arritja e
sigurisë shpesh kërkon kompromise midis tre elementeve të triadës CIA. Përveç kësaj, mund
të merren në konsideratë edhe aspekte të tjera si elemente të sigurisë së informacionit. Për
shembull, Gollmann (2006) gjithashtu identifikon autentikimin, mos-rrufim, dhe
besueshmërinë si shërbime të rëndësishme të sigurisë për sistemet e kompjuterizuara.
2.3.2 Menaxhimi I Rrezikut
Menaxhimi i rrezikut është një proces i përdorur për identifikimin, vlerësimin, dhe zbutjen e
rreziqeve potenciale që mund të ndikojnë në arritjen e objektivave të një organizate. Ky
proces përfshin disa hapa:
Identifikimi i Rreziqeve: Përfshin identifikimin e rreziqeve të mundshme që organizata
mund të përballet me to, duke përfshirë rreziqe financiare, operative, ligjore, teknologjike,
apo të tjera.
Vlerësimi i Rreziqeve: Pas identifikimit, rreziqet vlerësohen në lidhje me ndikimin e tyre
potencial dhe mundësinë e ndodhjes. Kjo përfshin vlerësimin e rëndësisë së rreziqeve dhe
aftësinë e organizatës për t'i menaxhuar ato.
Zbutja e Rreziqeve: Pas vlerësimit, strategji dhe plane janë të nevojshme për të zbutur
ose reduktuar rreziqet. Kjo mund të përfshijë transferimin e rreziqeve, pranimin e tyre,
zbutjen e ndikimit, ose zhvillimin e kapaciteteve për t'u përballur me to.
Monitorimi dhe Rishikimi: Pas zbatimit të strategjive të menaxhimit të rreziqeve, është e
rëndësishme të monitorohet ndjekja e tyre dhe të rishikohen rregullisht për të siguruar që
ato janë ende të përshtatshme dhe efektive.
Menaxhimi i rrezikut mund të përfshijë përdorimin e mjeteve të specializuara dhe metodave
të analizës, përfshirë modelet matematikore, testimet e stresit, dhe simulimet. Qëllimi është
të sigurojë që organizata të jetë e përgatitur për sfidat dhe rreziqet potenciale duke iu
përgjigjur atyre në një mënyrë efikase dhe të qëndrueshme.
Figura 5
16
2.4 Privatësia VS Siguria
Konceptet e privatësisë dhe sigurisë nuk janë gjithmonë të lehta për t'u ndarë. Edhe pse
çështjet që lidhen me sigurinë dhe privatësinë shpesh përplasen, ka disa dallime të
rëndësishëm që vlen të përmenden.
Shqetësimet për privatësinë shpesh lindin nga frika e përdoruesve në internet se mund të
humbin kontrollin mbi informacionin personal që mund të aksesohet nga organizatat
(përfshirë veçanërisht bizneset dhe agjencitë qeveritare), shumica prej tyre pretendon të
kenë nevojë të ligjshme për atë informacion për të marrë vendime të rëndësishme. Në
kontrast, shqetësimet për sigurinë zakonisht lindin sepse përdoruesit në internet
shqetësohen se të dhënat personale ose informacioni i privatësisë (ose të dyja) mund të
merren dhe ndoshta të ndryshohen nga individë dhe organizata të paautorizuara. Prandaj,
shqetësimet e privatësisë dhe sigurisë mund të shihen si dy anë të një monedheje. Njerëzit
kanë nevojë për privatësi personale dhe dëshirojnë të kontrollojnë kush ka informacion rreth
tyre dhe si ky informacion është i arritshëm nga të tjerët. Për këtë, ka nevojë për siguri.
Sigurimi i informacionit personal të ruajtur në kompjuterë është i rëndësishëm për të
ndihmuar njerëzit të menaxhojnë privatësinë e tyre. Në këtë kuptim, perspektivat e sigurisë
janë komplementare me ato të privatësisë. Megjithatë, ka një tension të caktuar midis
sigurisë dhe privatësisë, sepse mbrojtja e burimeve të sistemit dhe të dhënave të pronësisë
përfshihen zakonisht si më kritike se mbrojtja e informacionit personal. Ndërsa mjetet e
anonimatit ndihmojnë në sigurimin e privatësisë së individëve që ndërveprojnë me sistemin
e informacionit në internet, ato shkaktojnë edhe shqetësime serioze për sigurinë, pasi sjellja
anonime bën të vështirë identifikimin e shkelësve të sigurisë. Pra, në disa raste, ka një
tension natyral midis sigurisë dhe privatësisë, ndërsa në kohët e tjera, objektivat e
privatësisë dhe sigurisë, p.sh. në lidhje me konfidencialitetin dhe integritetin, mund të jenë
të njëjtat. Megjithatë, përdorimi i termave siguria dhe privatësia si sinonime është
mashtrues. Në privatësi, detyra kryesore nuk është vetëm të mbrojë të dhënat; është detyra
të mbrojë sferën personale (ose hijen) të paraqitur nga të dhënat dhe lidhjet e tyre të lidhura
me personin në fjalë.
17
KAPITULLI 3
Çështjet e Sigurisë në Ndërmarrjet Virtuale
3.1Kërcënime ndaj Sigurisë
Në një kontekst ku gjithnjë e më shumë aspekte të organizatave po përshtaten me
Teknologjinë e Informacionit dhe Komunikimit (TIK), duket se është e vështirë të mbahet nën
kontroll rreziku i përgjithshëm i lidhur me këtë. Shkelje në infrastrukturat e TIK ndodhin në
shumë mënyra nëpër internet, dhe të gjitha organizatat, të vogla dhe të mëdha, duhet të
marrin parasysh kërcënimet nga brenda, siç janë punonjësit e brendshëm, dhe nga jashtë, siç
janë hakerët, konkurrentët rivalë, mashtruesit, etj. Ekziston një furnizim i madh i softuerëve
që kanë ndikim në siguri dhe janë me qëllime të këqija. Softuerët që shkelin privatësinë dhe
softuerët me qëllime të këqija japin një shkallë vërtet shqetësuese kontrolli te sulmuesit mbi
sistemet, rrjetet dhe të dhënat. Për shembull, kur përfshihen programe spiunë, humbja e
kontrollit mbi informacionin korporativ delikat paraqet një kërcënim për burimet e
informacionit të shpërndara (ose të përbashkëta). Prandaj, aspektet e sigurisë në
komunitetet e Biznesit "Plug and Play" duhet të adresohen.
INTERRUPTION:
Interruption është një sulm ndaj disponueshmërisë së sistemeve (Pfleeger dhe Pfleeger,
2007). Në një ndërprerje, një pasuri e sistemit bëhet humbur, e padisponueshme ose e
papërdorshme. Një shembull i përgjithshëm është fshirja e një programi ose një skedari të të
dhënave si pasojë e programeve virulente, krimbave ose kuajve Trojane.
Kur një aktor arrin në komunitetin e Biznesit "Plug and Play", duhet të ketë një set të
drejtave dhe qasjen në burimet që janë të nevojshme për të kryer detyrat për të cilat është
projektuar. Nëse një aktor i autorizuar pengohet nga qasja në burimet e tij të duhura, ka
ndodhur një ndërprerje. Kjo do të thotë gjithashtu që mbikëqyresi përbën një objektiv për
sulmet e mohimit të shërbimit. Shumica e sulmeve të ndërprerjes janë veprime të
qëllimshme të kryera nga një nod ekzekutues, p.sh., për të penguar aktorët, megjithatë,
ndërprerjet mund të jenë edhe aksidentale. Një sulmues mund të dëshirojë të krijojë, për
shembull, një sulm mohimi shërbimi duke futur një krimb vetë-replikues me qëllim të
pengimit të aftësive të komunikimit të softuerit "Plug and Play Business" në komunitet, duke
bërë kështu që aktorët të mos mund të kenë qasje në burime dhe përfaqësojnë anëtarët dhe
anëtarët potencialë në ndërmarrjet virtuale.
Interception
Ndërprerja (Interception) është një sulm ndaj konfidencialitetit të sistemeve në mënyrë që
një parti e paautorizuar, qoftë një person ose programë i jashtëm, ka fituar qasje në një
pasuri brenda komunitetit (Pfleeger dhe Pfleeger, 2007). Për shumicën e rasteve, sulmet e
ndërprerjes përfshijnë mbledhjen e paligjshme, pra vjedhjen, të programeve dhe skedarëve
të të dhënave, ose dëgjimin për të marrë të dhëna në një rrjet. Edhe pse një humbje mund
të zbulohet shpejt, një personimit mund të lërë asnjë gjurmë me të cilat ndërprerja mund të
zbulohet ose ndjeket.
18
Kërcënime më komplekse përbëhen nga inxhinieria sociale në kombinim me përdorimin e
disa softuerëve, p.sh., programe e-mail. Një shembull është një sulm "phishing", kur një
sulmues, p.sh., një konkurrent rival, tenton të fitojë mashtrueshëm informacion të ndjeshëm
rreth një kompanie duke paraqitur veten si një biznes i besueshëm dhe bashkëpunues me
një nevojë reale për një informacion të tillë. Një sulm i ndërprerjes tjetër i rëndë, por
ndoshta jo aq i zakonshëm, është inxhinieria anasjelltë ku një pritës i këqinj kap një pjesë
softueri, e analizon të dhënat për të manipuluar programe të ardhshme ose ekzistuese në
komunitet.
3.2 Lehtësimi i Kërcënimeve
Kontrameasuret e propozuara më poshtë identifikohen bazuar në kategoritë e kërcënimeve
të paraqitura në seksionin e mëparshëm. Më tej, kërcënimeve të synuara i bëhet një mapim
me kontrameasuret e propozuara, si dhe me vendosjen e tyre të mundshme në komunitetin
e Biznesit "Plug and Play".
3.2.1 Portë-Mbajtësit (Gate-Kepeer)
Portë-Mbajtësit janë një koncept i njohur në shoqëritë artificiale dhe në sistemet bazuar në
agjentë si entitete që kontrollojnë qasjen në një burim (Davidsson, 2001). Një portë-mbajtës
portash vepron si një palë e besueshme e tretë, e cila përdor identifikimin dhe autentikimin
si mjet për të vërtetuar identitetin e programeve softuerike që kanë të drejtë të
ndërveprojnë në komunitet. Duke bërë kështu, një portë-mbajtës portash ofron mbrojtje
kundër kategorive e kërcënimeve të synuara, duke zvogëluar mundësitë e një aktori të
këqinj për të hyrë në komunitet pa një set të vlefshëm kredencialesh. Megjithatë, një portëmbajtës portash mund të mos jetë i mjaftueshëm për të ofruar mbështetje në bllokimin,
p.sh., të krimbave, programeve spiun, programeve virulente, sulmeve inxhinierike sociale,
ose llojeve të tjera të ngjarjeve të papëlqyera që tentojnë të hyjnë në komunitet. ".
3.2.2 Funksionaliteti i Firewall
Një firewall është i dobishëm për komunitetin e Biznesit "Plug and Play" në mënyrë që të
ndihmojë menjëherë-mbajtësin e portës në detyrën e rëndësishme të kontrollit të kufirit, në
këtë rast, duke rregulluar trafikun. Prandaj, në firewall nuk përfshihet analiza e përmbajtjes.
Ky firewall mund të jetë i dedikuar në shqyrtimin e trafikut midis aktorëve brenda një
ndërmarrje virtuale dhe midis aktorëve të komunitetit të Biznesit "Plug and Play", duke
përfshirë gjithashtu disa aftësi monitorimi dhe zbulimi.
3.2.3 Nënshkrimet Dixhitale
Nënshkrimet dixhitale (Digital Signatures) janë një metodë e sigurisë që përdoret për të
verifikuar autenticitetin e një mesazhi ose dokumenti elektronik. Kjo teknikë përdor
algoritme kriptografike për të krijuar një "nënshkrim" unik të cilin mund ta verifikojnë ata që
kanë nevojë për të vërtetuar origjinalitetin dhe burimin e dokumentit. Nënshkrimet dixhitale
janë shpesh pjesë e sistemeve të sigurisë dhe shpërndarjes së informacionit në mënyrë
elektronike.
19
KONKLUZIONI:
Përgjigjet e pyetjeve kërkimore të vendosura në kapitullin e parë do t´i diskutojmë në këtë
fragment.
PK1: Kemi prezantuar termin "software i ndërhyrjes në privatësi" si një kategori software që
ndërhyen në të drejtën e përdoruesve për të mos u ndërhyrë, pra, u mohohet të drejta e
tyre për privatësi. Software i ndërhyrjes në privatësi gjithashtu dallon për faktin që
shpërndahet dhe vendoset në kompjuterë me një qëllim të caktuar, shpesh natyrë
komerciale. Software i ndërhyrjes në privatësi zakonisht vjen në një mënyrë të fshehur duke
u përfshirë me programe të tjera ose duke u maskuar si një pjese e ligjshme e software-it.
Kështu, software i ndërhyrjes në privatësi zakonisht shmang firewall-et dhe masat e tjera të
sigurisë dhe fshehet fshehurazi në kompjuterët e përdoruesve. Software i ndërhyrjes në
privatësi ka bërë shumë shpejt një kërcënim serioz për përdorimin e internetit.
PK2: Ka shumë lloje të sulmeve të bazuara në softuer në privatësinë e përdoruesve, dhe
efektet e tyre mund të jenë të ndryshme. Ne kemi studiuar natyrën dhe efektet e softuerit që
sulmon privatësinë në dy nënkategori (programet adware dhe spyware). Studimi ynë ka
treguar se softueri që sulmon privatësinë ndikon jo vetëm në të drejtën e përdoruesve për të
mos u ndërhyrë, por edhe në sigurinë, stabilitetin dhe performancën e kompjuterëve dhe
rrjeteve. Për shembull, programet që sulmojnë privatësinë dhe që janë studiuar ishin të
angazhuara në komunikim në internet me disa serverë të panjohur në internet, që solli në një
shumë të konsiderueshme të konsumimit të kompjuterit dhe rrjetit.
PK3: Mund të ketë shumë mënyra për të zbuluar dhe parandaluar sulmet e bazuara në
softuer në çështje personale. Deri më tani, asnjë metodë e vetme nuk ka provuar të ofrojë një
mbrojtje të plotë. Në vend të kësaj, duhet të përdoren një kombinim i teknikave, që në kthim
shpesh kërkon angazhim nga përdoruesit. Ne kemi prezantuar një qasje të orientuar nga
përdoruesi, që përpiqet të parandalojë softuerin që sulmon privatësinë nga hyrja në
kompjuterë duke analizuar marrëveshjen e licencës së përdoruesit të një aplikacioni. Duke
qenë se shitësit duhet të specifikojnë shfaqjen e adware dhe spyware në licencat e softuerit
të mbyllur për të shmangur pasoja ligjore, kjo u mendua si një qasje e frytshme.
PK4: Përmirësimi i sigurisë dhe promovimi i besueshmërisë janë çështje kyçe në realizimin e
vizionit të bizneseve virtuale. Një studim mbi komunitetet e biznesit Plug and Play analizoi riskun
e lidhur me to dhe propozoi një funksion të kujdestarit për të rregulluar hyrjen dhe daljen nga
komuniteti, së bashku me një set mekanizmash që rrisin sigurinë. Ndërsa shumica e këtyre
masave mund të shtohen shpejt në kujdestarin e komunitetit, disa nga riskjet e shqyrtuara
kërkojnë ndihmën e një shërbimi inxhinieri sigurie njerëzore. U rekomandua gjithashtu integrimi i
masave të sigurisë të synuara në arkitekturën e komunitetit Plug and Play Business për të
zvogëluar kryesisht kërcënimet e jashtme. Studimi gjithashtu propozoi përdorimin e normave, që
janë kufizime që rregullojnë sjelljen, pasi ato konsiderohen të jenë të dobishme në zvogëlimin e
sjelljeve mashtruese dhe mashtruese midis palëve brenda komunitetit bashkëpunues.
20
PK5: Teknologjia e mbështetjes së krijimit dhe operimit të bizneseve virtuale po lind në shumë
forma, por deri më tani nuk është prezantuar një kornizë ose softuer i mbuluar që adreson të
gjitha këto çështje kritike, pra nuk ka ende një implementim të softuerit Plug and Play Business.
Megjithatë, në përgatitje të kësaj, kemi bërë studime mbi se si përdorimi i mjeteve të TIK mund të
mbështesë realizimin e bizneseve virtuale dhe cilat teknologji duhet të përfshihen në një kornizë
të tillë. Gjetëm se teknologjia e agjentëve inteligjent në kombinim me përdorimin e ontologjisë së
biznesit dhe sistemet e rekomandimit ofrojnë kandidatë të premtueshëm për realizimin e softuerit
Plug and Play Business, por që teknologji dhe sisteme të tjera mund të shërbejnë si burime
frymëzimi. Gjithashtu, kemi diskutuar disa nga çështjet lidhur me implementimin e softuerit Plug
and Play Business, siç janë arkitektura e sistemit, pronësia e softuerit dhe hapësira.
21
BIBLIOGRAFIA
(Anderson, 2001) R. Anderson, Security Engineering – A Guide to Building Dependable Distributed
Systems, John Wiley & Sons, New York, NY, 2001
(Anderson, 2002) R. Anderson, “Security in Open versus Closed Systems – The Dance of Boltzmann,
Coase and Moore”, in Proceedings of the Conference on Open Source Software Economics, 2002
(Arce, 2004) I. Arce, “More Bang for the Bug – an Account of 2003ȇs Attack Trends”, in IEEE Security
& Privacy, (21), pp. 66Ȭ68, 2004.
(Artikis and Pitt, 2001) A. Artikis and J. Pitt, “A Formal Model of Open Agent Societies”, in
Proceedings of the Fifth International Conference on Autonomous Agents, 2001
(Bishop, 2004) M. Bishop, Introduction to Computer Security, Addison Wesley, Boston, MA, 2004
(Boella and van der Torre, 2004b) G. Boella and L. van der Torre, “Permission and Authorization in
Policies for Virtual Communities of Agents”, in Proceedings of Agents and P2P Computing Workshop
of the Third International Joint Conference on Autonomous Agents and Multi Agent Systems, pp. 8697, 2004.
Privacy VS Security
https://www.bing.com/ck/a?!&&p=95c0bc5c4ff60f97JmltdHM9MTcwNDkzMTIwMCZpZ3Vp
ZD0wNGVmOGYzMS01ZGQzLTY4NzktM2I3NC05Y2ZlNWNhNDY5ODAmaW5zaWQ9NTI3Nw&
ptn=3&ver=2&hsh=3&fclid=04ef8f31-5dd3-6879-3b749cfe5ca46980&psq=privacy+and+security+&u=a1aHR0cHM6Ly93d3cub2t0YS5jb20vaWRlbn
RpdHktMTAxL3ByaXZhY3ktdnMtc2VjdXJpdHkv&ntb=1
The difference between information security and information privacy
https://blog.box.com/difference-between-information-security-and-information-privacy
Data Privacy
https://www.bing.com/ck/a?!&&p=5692e5609fbe23c1JmltdHM9MTcwNDkzMTIwMCZ
pZ3VpZD0wNGVmOGYzMS01ZGQzLTY4NzktM2I3NC05Y2ZlNWNhNDY5ODAma
W5zaWQ9NTMwMQ&ptn=3&ver=2&hsh=3&fclid=04ef8f31-5dd3-6879-3b749cfe5ca46980&psq=privacy+and+security+&u=a1aHR0cHM6Ly93d3cuY2xvdWRmbG
FyZS5jb20vbGVhcm5pbmcvcHJpdmFjeS93aGF0LWlzLWRhdGEtcHJpdmFjeS8&ntb
=1
(Cohen, 1996) W. Cohen, “Learning Rules that Classify EȬMail”, in Advances in Inductive
Logic Programming, IOS Press, Amsterdam, the Netherlands, pp. 124-143, 1996.
(Conte and Paolucci, 2004) R. Conte and M. Paolucci, “Responsibility for Societies of
Agents”, in Journal of Artificial Societies and Social Simulation, 7(4), 2004.
22
(Cunha and Putnik, 2005) M.M. Cunha and G.D. Putnik, “Business Alignment Requirements
and Dynamic Organizations”, in G.D. Putnik and M.M. Cunha (eds.) Virtual Enterprise
Integration: Technological and Organizational Perspectives, Idea Group Publishing, Hershey,
PA, pp. 78Ȭ101, 2005.
(Davidsson and Johansson, 2006) P. Davidsson and S.J. Johansson, “On the Potential of
NormȬGoverned Behavior in Different Categories of Artificial Societies”, in Computational and
Mathematical Organization Theory, 12, pp. 169-180, 2006.
(Dignum et al., 2004) V. Dignum, J. VazquezȬSalceda and F. Dignum, “OMNI: Introducing Social
Structure, Norms and Ontologies into Agent Organizations”, in R.H. Bordini, M. Dastani, J. Dix, et al.
(eds.) Programming MultiAgent Systems: Second International Workshop ProMAS 2004, Lecture
Notes in Artificial IntelliȬ gence 3346, Springer Verlag, Heidelberg, Germany, pp. 181-198, 2005.
(Garfinkel, 2001) S. Garfinkel, Database Nation – The Death of Privacy in the 21st Century, O’Reilly &
Associates, Sebastopol, CA, 2001.
(Otsuka and Onozawa, 2001) T. Otsuka and A. Onozawa, “Personal Information Market: Toward a
Secure and Efficient Trade of Privacy”, in Proceedings of the First International Conference on Human
Society and the Internet, Lecture Notes in Computer Science 2105, Springer Verlag, Berlin, Germany,
pp. 151-163, 2001.
(Camarinha-Matos and Afsarmanesh, 2007) L.M. Camarinha-Matos and Afsarmanesh, “A Framework
for Virtual Organization Creation in a Breeding Environment”, in Annual Reviews in Control, No. 31,
pp. 119-135, 2007.
(Palen and Dourish, 2003) L. Palen and P. Dourish, “Unpacking Privacy for a Networked World”, in
Proceedings of the ACM Conference on Human Factors in Computing Systems, pp. 129-136, 2003
(Peltier, 2005) T.R. Peltier, Information Security Risk Analysis, Second edition, Auerbach Publications,
Boca Ranton, FL, 2005.
23
Download