اطلاعاتي خوندیتوب
اطلاعاتي خوندیتوب (Information security) چې ځینې مهال ورته د InfoSec اختصاري ډول هم کارول کېږي د اطلاعاتي ګواښونو په راکمولو سره د اطلاعاتو د ساتنې چارې ته ویل کېږي. دغه موضوع د اطلاعاتو پر وړاندې د ګواښونو د مدیریت برخه ده چې په معمول ډول په دغه چاره کې په معلوماتو کې د غیرمجاز/نامناسبې لاسوهنې، غیرقانوني ګټنې، افشا، اختلال، له منځه وړو، فساد، اصلاح، څېړنې، ثبت یا د هغو د ارزښت له راکمولو څخه مخنیوی او یا هم د دغو مواردو کمښت په کې شاملېږي. همدارنګه د دغه ډول نامطلوبو پېښو د اغېزو راکم کوونکي اقدامات هم په کې شاملېږي. خوندي ساتل شوي اطلاعات کېدای شي بېلابېل ډولونه ولري، د بېلګې په توګه الکترونیکي یا فیزیکي، لمس کېدوني (لکه کاغذي اسناد) او نه لمس کېدوني (لکه پوهه) وي. د اطلاعاتو د خوندیتوب اصلي تمرکز د اطلاعاتو د محرمیت متوازنه ساتنه (confidentiality)، یو موټی توب (integrity) او معلوماتو ته د لاسرسي (availability) وړتیا ده (چې د درې ګونې CIA په توګه هم پېژندل کېږي)؛ په داسې حال کې چې د پام وړ پالیسۍ پر اجرا کې ورباندې تمرکز ساتل کېږي خو نه باید د یو سازمان د موثریت مخه ونیسي. دغه چاره د ګواښونو د جوړښت لرونکي مدیریت له بهیر څخه حاصلېږي چې لاندې موارد په کې شاملېږي: [۱][۲][۳][۴][۵][۶][۷]
- د اطلاعاتو او اړوندې پانګې سربېره د هغو پر وړاندې د بالقوه ګواښونو، زیان منلو او اغېزو پېژندنه
- د ګواښونو ارزونه
- ګواښونو ته د رسیدګي او یا هم د هغو څخه د مخنیوي د ډول پرېکړه، یعنې د هغو له شریک کولو دډه کول او یا هم په محدوده کچه شریک کول
- په هغو مواردو کې چې د ګواښونو کمولو ته اړتیا وي، د هغو لپاره د مناسبو امنیتي لارو چارو طرح کول او اجرا کول
- په فعالیتونو څارنه، هر ډول مسایلو ته د رسېدنې په موخه د لازمو تنظیماتو ترسره کول، بدلونونو او ښه کوونکو فرصتونو ته لار برابرول. [۸]
د دغې څانګې د معیاري کولو په موخه علمي او مسلکي کسان له یو بل سره په همغږۍ د لارښوونو، پالیسیو او د پسورډ، انټي وایرس، فایروال، انکرېپټ کوونکو سافټ ویرونو، قانوني مسئولیت، امنیتي پوهې او روزنې په ګډون نورو صنعتي معیارونو په برخه کې همکاري لري. دغه معیاري کول کېدای شي د قوانینو او مقرراتو د پراخه طیف پر مټ هدایت شي چې معلوماتو ته د لاسرسي په ډول، پروسس کېدو، ساتنې، لېږد او له منځه وړو اغېز لري. ورته مهال که چېرې د دوامداره ودې فرهنګ په پام کې وه نه نیول شوي په هر یوه بنسټ کې دننه معیارونه او لارښوونې کېدای شي محدود اغېز ولري. [۹][۱۰][۱۱]
لنډه کتنه
سمولد اطلاعاتو د خوندیتوب په اصلي هسته کې د معلوماتو د محرمیت ساتنې، یوموټي والي او لاسرسي په ګډون اطلاعاتي تضمین ځای لري څو له دې ډاډ ترلاسه شي چې د یو شمېر ګواښوونکو مسایلو په صورت کې اطلاعات له حیاتي ګواښ سره مخ نه شي. په دغو مسایلو کې طبیعي افات، د کمپیوټر/سرور خرابېدل او فزیکي غلا شاملېږي، خو دغو ته نه محدودېږي. په داسې حال کې چې د کاغذ پر بنسټ چارې لا هم دود دي او د اطلاعاتو د خوندیتوب ګڼ شمېر لارو چارو ته اړتیا لري، خو په سازماني ډیجیټال ابتکاراتو باندې په مخ پر زیاتېدوني ډول ټینګار کېږي، چې اوس مهال د اطلاعاتو د ټکنالوژۍ د متخصصینو له خوا دغه مواردو ته رسیدګي کېږي. دغه متخصصین د ټکنالوژۍ (په ځانګړې توګه د کمپیوټري سیستمونو) په برخه کې د اطلاعاتو پر خوندیتوب کار کوي.[۱۲][۱۳][۱۴][۱۵]
د یادونې وړ ده چې کمپیوټر لزوما د کورني ډسکټاپ په معنی نه دی. هر هغه وسیله کمپیوټر دی چې پروسېسر او حافظه ولري. دغه ډول وسیلې کېدلای شي له غیر شبکوي جلا وسیلو لکه د حساب له ساده ماشین څخه نیولې تر شبکوي موبایلي محاسبوي وسایلو لکه ځیرک تلیفونونو او تبلت کمپیوټرونو پورې راونغاړي. له همدې امله د اطلاعاتو د خوندیتوب متخصصین د معلوماتو د ماهیت او ارزښت له امله په هره لویه سوداګرۍ یا هر شرکت او لوی بنسټ کې شتون ولري. هغوی د شرکت دننه د ټولو هغو مخربو سایبري بریدونو پر وړاندې د ټکنالوژیکو وسایلو د ساتنې مسئولیت پر غاړه لري چې هڅه کوي خصوصي اطلاعاتو ته لاسرسی ومومي او یا هم د داخلي سیسټم کنټرول په واک کې واخلي. [۱۶][۱۷][۱۸][۱۹]
ګواښونه
سمولد اطلاعاتو د خوندیتوب پر وړاندې په بېلابېلو ډولونو ګواښونه شتون لري. د نن ورځې په رایجو ګواښونو کې د سافټ ویرونو بریدونه، د معنوي مالکیت غلا، د هویت غلا، د تجهیزاتو یا اطلاعاتو غلا، سبوتاژ او اطلاعاتي باج اخیستنه شاملېږي. وایرسونه، کمپیوټري چینجي، کوډ غلا کوونکي بریدونه او تروجان اسونه د پروګرامي بریدونو له عامو ډولونو څخه دي. د معنوي مالکیت غلا د معلوماتي ټکنالوژۍ په برخه کې یو له پراخو موضوعاتو څخه ده. د هویت غلا بیا هغه چاره ده چې معمولا د یو بل چا د شخصي اطلاعاتو د غلا په موخه د ټولنیزې انجینرۍ (social engineering) پر مټ د هغه مهمو اطلاعاتو ته د لاسرسي له لارې ترسره کېږي. [۲۰][۲۱][۲۲][۲۳][۲۴][۲۵][۲۶][۲۷]
نن ورځ د تجهیزاتو یا اطلاعاتو غلا د دغه واقعیت له امله ده چې ډېری وسایل ګرځنده او د غلا وړ دي چې د معلوماتو د ظرفیت د زیاتوالي له امله لا هم مطلوب دي. په سبوتاژ کې معمولا د یوه بنسټ د ویب پاڼې له منځه وړل شاملېږي څو هغه د خپلو پېرودونکو باور له لاسه ورکړي. د اطلاعاتو په باج اخیستنه کې د یوه شرکت د پانګې یا اطلاعاتو غلا شاملېږي چې د هغو څښتن ته د خپلې پانګې یا اطلاعاتو په بېرته سپارنه کې ورڅخه د یوه څه تمه لري لکه له باج غوښتونکو (ransomware) پروګرامونو څخه چې ګټنه کوي. له دغه ډول بریدونو څخه د خوندیتوب په موخه ګڼ شمېر لارې چارې شتون لري، خو تر ټولو مهم احتیاطي اقدام د کارونکي دوره یي باخبري ده. د هر بنسټ لپاره لومړنی ګواښ د همدغه بنسټ کارمندان یا داخلي مامورین دي چې دوی د داخلي ګواښونو په توګه هم یادول کېږي. [۲۸][۲۹][۳۰][۳۱][۳۲]
دولتونه، پوځ، شرکتونه، مالي موسسات، روغتونونه، غیر انتفاعي بنسټونه او نور ګڼ شمېر شخصي سوداګرۍ د خپلو کارکوونکو، پېرودونکو، محصولاتو، څېړنو او خپل مالي وضعیت اړوند ګڼ شمېر خصوصي محرم اطلاعات راغونډوي. که چېرې د یوې سوداګریزې چارې د مالي چارو، پېرودونکو او نوې تولیدي کړنلارې اړوند محرم اطلاعات د هغو د یوه رقیب یا هم تورې خولۍ لرونکي هکر لاس ته ورسي؛ دغه سوداګري او د هغو پېرودونکي کېدای شي په پام وړ کچه نه جبران کېدوني زیانونه وګالي او همدارنګه د هغه شرکت اعتبار له منځه یوسي. له سوداګریز پلوه، د اطلاعاتو خوندیتوب باید د لګښت سره په متوازنه بڼه وساتل شي چې د ګورډن لوب موډل (Gordon-Loeb Model) د دغې اندېښنې اړوند په اقتصادي ریاضیکي کړنلار کې د دغې چارې وړاندیز کوي.[۳۳][۳۴][۳۵]
د وګړو لپاره د اطلاعاتو خوندیتوب د هغوی پر خصوصي حریم پام وړ اغېز لري چې په مختلفو کلتورنو کې د هغو اړوند په پراخه کچه متفاوت لید شتون لري. [۳۶]
سرچينې
سمول- ↑ Curry, Michael; Marshall, Byron; Crossler, Robert E.; Correia, John (2018-04-25). "InfoSec Process Action Model (IPAM): Systematically Addressing Individual Security Behavior". ACM SIGMIS Database: The DATABASE for Advances in Information Systems (په انګليسي). 49 (SI): 49–66. doi:10.1145/3210530.3210535. ISSN 0095-0033. S2CID 14003960.
- ↑ Joshi, Chanchala; Singh, Umesh Kumar (August 2017). "Information security risks management framework – A step towards mitigating security risks in university network". Journal of Information Security and Applications. 35: 128–137. doi:10.1016/j.jisa.2017.06.006. ISSN 2214-2126.
- ↑ Fletcher, Martin (14 December 2016). "An introduction to information risk". The National Archives. نه اخيستل شوی 23 February 2022.
- ↑ "SANS Institute: Information Security Resources". www.sans.org (په انګليسي). نه اخيستل شوی 2020-10-31.کينډۍ:Circular
- ↑ Daniel, Kent D.; Titman, Sheridan (2001). "Market Reactions to Tangible and Intangible Information". SSRN Electronic Journal. doi:10.2139/ssrn.274204. ISSN 1556-5068. S2CID 154366253.
- ↑ Fink, Kerstin (2004). Knowledge Potential Measurement and Uncertainty. Deutscher Universitätsverlag. ISBN 978-3-322-81240-7. OCLC 851734708.
- ↑ Keyser, Tobias (2018-04-19), "Security policy", The Information Governance Toolkit, CRC Press, pp. 57–62, doi:10.1201/9781315385488-13, ISBN 978-1-315-38548-8, نه اخيستل شوی 2021-05-28
- ↑ Danzig, Richard (1995-06-01). "The Big Three: Our Greatest Security Risks and How to Address Them". Fort Belvoir, VA. Archived from the original on January 19, 2022. نه اخيستل شوی 18 January 2022.
- ↑ Lyu, M.R.; Lau, L.K.Y. (2000). "Firewall security: policies, testing and performance evaluation". Proceedings 24th Annual International Computer Software and Applications Conference. COMPSAC2000. IEEE Comput. Soc: 116–121. doi:10.1109/cmpsac.2000.884700. ISBN 0-7695-0792-1. S2CID 11202223.
- ↑ "How the Lack of Data Standardization Impedes Data-Driven Healthcare", Data-Driven Healthcare, Hoboken, NJ, USA: John Wiley & Sons, Inc., p. 29, 2015-10-17, doi:10.1002/9781119205012.ch3, ISBN 978-1-119-20501-2, نه اخيستل شوی 2021-05-28
- ↑ Lent, Tom; Walsh, Bill (2009), "Rethinking Green Building Standards for Comprehensive Continuous Improvement", Common Ground, Consensus Building and Continual Improvement: International Standards and Sustainable Building, West Conshohocken, PA: ASTM International, pp. 1–1–10, doi:10.1520/stp47516s, ISBN 978-0-8031-4507-8, نه اخيستل شوی 2021-05-28
- ↑ Samonas, S.; Coss, D. (2014). "The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security". Journal of Information System Security. 10 (3): 21–45. Archived from the original on 2018-09-22. نه اخيستل شوی 2018-01-25.
- ↑ "Gartner Says Digital Disruptors Are Impacting All Industries; Digital KPIs Are Crucial to Measuring Success". Gartner. 2 October 2017. نه اخيستل شوی 25 January 2018.
- ↑ "Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation". Gartner. 24 April 2017. نه اخيستل شوی 25 January 2018.
- ↑ Forte, Dario; Power, Richard (December 2007). "Baseline controls in some vital but often-overlooked areas of your information protection programme". Computer Fraud & Security. 2007 (12): 17–20. doi:10.1016/s1361-3723(07)70170-7. ISSN 1361-3723.
- ↑ Low-voltage switchgear and controlgear. Device profiles for networked industrial devices, BSI British Standards, doi:10.3403/bsen61915, نه اخيستل شوی 2021-05-28
- ↑ Fetzer, James; Highfill, Tina; Hossiso, Kassu; Howells, Thomas; Strassner, Erich; Young, Jeffrey (November 2018). "Accounting for Firm Heterogeneity within U.S. Industries: Extended Supply-Use Tables and Trade in Value Added using Enterprise and Establishment Level Data". Cambridge, MA. doi:10.3386/w25249. S2CID 169324096.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "Secure estimation subject to cyber stochastic attacks", Cloud Control Systems, Emerging Methodologies and Applications in Modelling, Elsevier: 373–404, 2020, doi:10.1016/b978-0-12-818701-2.00021-4, ISBN 978-0-12-818701-2, S2CID 240746156, نه اخيستل شوی 2021-05-28
- ↑ Nijmeijer, H. (2003). Synchronization of mechanical systems. World Scientific. ISBN 978-981-279-497-0. OCLC 262846185.
- ↑ Ma, Ruiqing Ray (March 2016). "Flexible Displays Come in Many Forms". Information Display. 32 (2): 4–49. doi:10.1002/j.2637-496x.2016.tb00883.x. ISSN 0362-0972.
- ↑ Rahim, Noor H. (March 2006). Human Rights and Internal Security in Malaysia: Rhetoric and Reality. Defense Technical Information Center. OCLC 74288358.
- ↑ Stewart, James (2012). CISSP Study Guide. Canada: John Wiley & Sons. pp. 255–257. ISBN 978-1-118-31417-3.
- ↑ Kramer, David (2018-09-14). "Nuclear theft and sabotage threats remain high, report warns". Physics Today. doi:10.1063/pt.6.2.20180914a. ISSN 1945-0699. S2CID 240223415.
- ↑ Wilding, Edward (2 March 2017). Information risk and security : preventing and investigating workplace computer crime. ISBN 978-1-351-92755-0. OCLC 1052118207.
- ↑ "Identity Theft: The Newest Digital Attackking Industry Must Take Seriously". Issues in Information Systems. 2007. doi:10.48009/2_iis_2007_297-302. ISSN 1529-7314.
- ↑ Wendel-Persson, Anna; Ronnhed, Fredrik (2017). IT-säkerhet och människan : De har världens starkaste mur men porten står alltid på glänt. Umeå universitet, Institutionen för informatik. OCLC 1233659973.
- ↑ "2.2. Productivity growth has been trending down in many sectors". dx.doi.org. doi:10.1787/734700048756. نه اخيستل شوی 2021-05-28.
- ↑ Enge, Eric (5 April 2017). "Stone Temple". Archived from the original on 27 April 2018. نه اخيستل شوی 29 October 2022.
{{cite web}}
: External link in
(help); Unknown parameter|خونديځ تړی=
|تاريخ الأرشيف=
ignored (help); Unknown parameter|خونديځ-تړی=
ignored (help); Unknown parameter|مسار الأرشيف=
ignored (help) Cell phones - ↑ Shao, Ruodan; Skarlicki, Daniel P. (2014). "Sabotage toward the Customers who Mistreated Employees Scale". PsycTESTS Dataset. doi:10.1037/t31653-000. نه اخيستل شوی 2021-05-28.
- ↑ Young, Courtenay (2018-05-08), "Working with panic attacks", Help Yourself Towards Mental Health, Routledge, pp. 209–214, doi:10.4324/9780429475474-32, ISBN 978-0-429-47547-4, نه اخيستل شوی 2021-05-28
- ↑ "Introduction: Inside the Insider Threat", Insider Threats, Cornell University Press, pp. 1–9, 2017-12-31, doi:10.7591/9781501705946-003, ISBN 978-1-5017-0594-6, نه اخيستل شوی 2021-05-28
- ↑ Kitchen, Julie (June 2008). "7side – Company Information, Company Formations and Property Searches". Legal Information Management. 8 (2): 146. doi:10.1017/s1472669608000364. ISSN 1472-6696. S2CID 144325193.
- ↑ Gordon, Lawrence; Loeb, Martin (November 2002). "The Economics of Information Security Investment". ACM Transactions on Information and System Security. 5 (4): 438–457. doi:10.1145/581271.581274. S2CID 1500788.
- ↑ "How Did it All Come About?", The Compliance Business and Its Customers, Basingstoke: Palgrave Macmillan, 2012, doi:10.1057/9781137271150.0007, ISBN 978-1-137-27115-0, نه اخيستل شوی 2021-05-28
- ↑ "Table 7.7 France: Comparison of the profit shares of non-financial corporations and non-financial corporations plus unincorporated enterprises". dx.doi.org. doi:10.1787/888933144055. نه اخيستل شوی 2021-05-28.
- ↑ Cho Kim, Byung; Khansa, Lara; James, Tabitha (July 2011). "Individual Trust and Consumer Risk Perception". Journal of Information Privacy and Security. 7 (3): 3–22. doi:10.1080/15536548.2011.10855915. ISSN 1553-6548. S2CID 144643691.