اطلاعاتي خوندیتوب

اطلاعاتي خوندیتوب (Information security) چې ځینې مهال ورته د InfoSec اختصاري ډول هم کارول کېږي د اطلاعاتي ګواښونو په راکمولو سره د اطلاعاتو د ساتنې چارې ته ویل کېږي. دغه موضوع د اطلاعاتو پر وړاندې د ګواښونو د مدیریت برخه ده چې په معمول ډول په دغه چاره کې په معلوماتو کې د غیرمجاز/نامناسبې لاسوهنې، غیرقانوني ګټنې، افشا، اختلال، له منځه وړو، فساد، اصلاح، څېړنې، ثبت یا د هغو د ارزښت له راکمولو څخه مخنیوی او یا هم د دغو مواردو کمښت په کې شاملېږي. همدارنګه د دغه ډول نامطلوبو پېښو د اغېزو راکم کوونکي اقدامات هم په کې شاملېږي. خوندي ساتل شوي اطلاعات کېدای شي بېلابېل ډولونه ولري، د بېلګې په توګه الکترونیکي یا فیزیکي، لمس کېدوني (لکه کاغذي اسناد) او نه لمس کېدوني (لکه پوهه) وي. د اطلاعاتو د خوندیتوب اصلي تمرکز د اطلاعاتو د محرمیت متوازنه ساتنه (confidentiality)، یو موټی توب (integrity) او معلوماتو ته د لاسرسي (availability) وړتیا ده (چې د درې ګونې CIA په توګه هم پېژندل کېږي)؛ په داسې حال کې چې د پام وړ پالیسۍ پر اجرا کې ورباندې تمرکز ساتل کېږي خو نه باید د یو سازمان د موثریت مخه ونیسي. دغه چاره د ګواښونو د جوړښت لرونکي مدیریت له بهیر څخه حاصلېږي چې لاندې موارد په کې شاملېږي: [۱][۲][۳][۴][۵][۶][۷]

  • د اطلاعاتو او اړوندې پانګې سربېره د هغو پر وړاندې د بالقوه ګواښونو، زیان منلو او اغېزو پېژندنه
  • د ګواښونو ارزونه
  • ګواښونو ته د رسیدګي او یا هم د هغو څخه د مخنیوي د ډول پرېکړه، یعنې د هغو له شریک کولو دډه کول او یا هم په محدوده کچه شریک کول
  • په هغو مواردو کې چې د ګواښونو کمولو ته اړتیا وي، د هغو لپاره د مناسبو امنیتي لارو چارو طرح کول او اجرا کول
  • په فعالیتونو څارنه، هر ډول مسایلو ته د رسېدنې په موخه د لازمو تنظیماتو ترسره کول، بدلونونو او ښه کوونکو فرصتونو ته لار برابرول. [۸]

د دغې څانګې د معیاري کولو په موخه علمي او مسلکي کسان له یو بل سره په همغږۍ د لارښوونو، پالیسیو او د پسورډ، انټي وایرس، فایروال، انکرېپټ کوونکو سافټ ویرونو، قانوني مسئولیت، امنیتي پوهې او روزنې په ګډون نورو صنعتي معیارونو په برخه کې همکاري لري. دغه معیاري کول کېدای شي د قوانینو او مقرراتو د پراخه طیف پر مټ هدایت شي چې معلوماتو ته د لاسرسي په ډول، پروسس کېدو، ساتنې، لېږد او له منځه وړو اغېز لري. ورته مهال که چېرې د دوامداره ودې فرهنګ په پام کې وه نه نیول شوي په هر یوه بنسټ کې دننه معیارونه او لارښوونې کېدای شي محدود اغېز ولري. [۹][۱۰][۱۱]

لنډه کتنه

سمول

د اطلاعاتو د خوندیتوب په اصلي هسته کې د معلوماتو د محرمیت ساتنې، یوموټي والي او لاسرسي په ګډون اطلاعاتي تضمین ځای لري څو له دې ډاډ ترلاسه شي چې د یو شمېر ګواښوونکو مسایلو په صورت کې اطلاعات له حیاتي ګواښ سره مخ نه شي. په دغو مسایلو کې طبیعي افات، د کمپیوټر/سرور خرابېدل او فزیکي غلا شاملېږي، خو دغو ته نه محدودېږي. په داسې حال کې چې د کاغذ پر بنسټ چارې لا هم دود دي او د اطلاعاتو د خوندیتوب ګڼ شمېر لارو چارو ته اړتیا لري، خو په سازماني ډیجیټال ابتکاراتو باندې په مخ پر زیاتېدوني ډول  ټینګار کېږي، چې اوس مهال د اطلاعاتو د ټکنالوژۍ د متخصصینو له خوا دغه مواردو ته رسیدګي کېږي. دغه متخصصین د ټکنالوژۍ (په ځانګړې توګه د کمپیوټري سیستمونو) په برخه کې د اطلاعاتو پر خوندیتوب کار کوي.[۱۲][۱۳][۱۴][۱۵]

د یادونې وړ ده چې کمپیوټر لزوما د کورني ډسکټاپ په معنی نه دی. هر هغه وسیله کمپیوټر دی چې پروسېسر او حافظه ولري. دغه ډول وسیلې کېدلای شي له غیر شبکوي جلا وسیلو لکه د حساب له ساده ماشین څخه نیولې تر شبکوي موبایلي محاسبوي وسایلو لکه ځیرک تلیفونونو او تبلت کمپیوټرونو پورې راونغاړي. له همدې امله د اطلاعاتو د خوندیتوب متخصصین د معلوماتو د ماهیت او ارزښت له امله په هره لویه سوداګرۍ یا هر شرکت او لوی بنسټ کې شتون ولري. هغوی د شرکت دننه د ټولو هغو مخربو سایبري بریدونو پر وړاندې د ټکنالوژیکو وسایلو د ساتنې مسئولیت پر غاړه لري چې هڅه کوي خصوصي اطلاعاتو ته لاسرسی ومومي او یا هم د داخلي سیسټم کنټرول په واک کې واخلي. [۱۶][۱۷][۱۸][۱۹]

ګواښونه

سمول

د اطلاعاتو د خوندیتوب پر وړاندې په بېلابېلو ډولونو ګواښونه شتون لري. د نن ورځې په رایجو ګواښونو کې د سافټ ویرونو بریدونه، د معنوي مالکیت غلا، د هویت غلا، د تجهیزاتو یا اطلاعاتو غلا، سبوتاژ او اطلاعاتي باج اخیستنه شاملېږي. وایرسونه، کمپیوټري چینجي، کوډ غلا کوونکي بریدونه او تروجان اسونه د پروګرامي بریدونو له عامو ډولونو څخه دي. د معنوي مالکیت غلا د معلوماتي ټکنالوژۍ په برخه کې یو له پراخو موضوعاتو څخه ده. د هویت غلا بیا هغه چاره ده چې معمولا د یو بل چا د شخصي اطلاعاتو د غلا په موخه د ټولنیزې انجینرۍ (social engineering) پر مټ د هغه مهمو اطلاعاتو ته د لاسرسي له لارې ترسره کېږي. [۲۰][۲۱][۲۲][۲۳][۲۴][۲۵][۲۶][۲۷]

نن ورځ د تجهیزاتو یا اطلاعاتو غلا د دغه واقعیت له امله ده چې ډېری وسایل ګرځنده او د غلا وړ دي چې د معلوماتو د ظرفیت د زیاتوالي له امله لا هم مطلوب دي. په سبوتاژ کې معمولا د یوه بنسټ د ویب پاڼې له منځه وړل شاملېږي څو هغه د خپلو پېرودونکو باور له لاسه ورکړي. د اطلاعاتو په باج اخیستنه کې د یوه شرکت د پانګې یا اطلاعاتو غلا شاملېږي چې د هغو څښتن ته د خپلې پانګې یا اطلاعاتو په بېرته سپارنه کې ورڅخه د یوه څه تمه لري لکه له باج غوښتونکو (ransomware) پروګرامونو څخه چې ګټنه کوي. له دغه ډول بریدونو څخه د خوندیتوب په موخه ګڼ شمېر لارې چارې شتون لري، خو تر ټولو مهم احتیاطي اقدام د کارونکي دوره یي باخبري ده. د هر بنسټ لپاره لومړنی ګواښ د همدغه بنسټ کارمندان یا داخلي مامورین دي چې دوی د داخلي ګواښونو په توګه هم یادول کېږي. [۲۸][۲۹][۳۰][۳۱][۳۲]

دولتونه، پوځ، شرکتونه، مالي موسسات، روغتونونه، غیر انتفاعي بنسټونه او نور ګڼ شمېر شخصي سوداګرۍ د خپلو کارکوونکو، پېرودونکو، محصولاتو، څېړنو او خپل مالي وضعیت اړوند ګڼ شمېر خصوصي محرم اطلاعات راغونډوي. که چېرې د یوې سوداګریزې چارې د مالي چارو، پېرودونکو او نوې تولیدي کړنلارې اړوند محرم اطلاعات د هغو د یوه رقیب یا هم تورې خولۍ لرونکي هکر لاس ته ورسي؛ دغه سوداګري او د هغو پېرودونکي کېدای شي په پام وړ کچه نه جبران کېدوني زیانونه وګالي او همدارنګه د هغه شرکت اعتبار له منځه یوسي. له سوداګریز پلوه، د اطلاعاتو خوندیتوب باید د لګښت سره په متوازنه بڼه وساتل شي چې د ګورډن لوب موډل (Gordon-Loeb Model) د دغې اندېښنې اړوند په اقتصادي ریاضیکي کړنلار کې د دغې چارې وړاندیز کوي.[۳۳][۳۴][۳۵]

د وګړو لپاره د اطلاعاتو خوندیتوب د هغوی پر خصوصي حریم پام وړ اغېز لري چې په مختلفو کلتورنو کې د هغو اړوند په پراخه کچه متفاوت لید شتون لري. [۳۶]

سرچينې

سمول
  1. Curry, Michael; Marshall, Byron; Crossler, Robert E.; Correia, John (2018-04-25). "InfoSec Process Action Model (IPAM): Systematically Addressing Individual Security Behavior". ACM SIGMIS Database: The DATABASE for Advances in Information Systems (په انګليسي). 49 (SI): 49–66. doi:10.1145/3210530.3210535. ISSN 0095-0033. S2CID 14003960.
  2. Joshi, Chanchala; Singh, Umesh Kumar (August 2017). "Information security risks management framework – A step towards mitigating security risks in university network". Journal of Information Security and Applications. 35: 128–137. doi:10.1016/j.jisa.2017.06.006. ISSN 2214-2126.
  3. Fletcher, Martin (14 December 2016). "An introduction to information risk". The National Archives. نه اخيستل شوی 23 February 2022.
  4. "SANS Institute: Information Security Resources". www.sans.org (په انګليسي). نه اخيستل شوی 2020-10-31.کينډۍ:Circular
  5. Daniel, Kent D.; Titman, Sheridan (2001). "Market Reactions to Tangible and Intangible Information". SSRN Electronic Journal. doi:10.2139/ssrn.274204. ISSN 1556-5068. S2CID 154366253.
  6. Fink, Kerstin (2004). Knowledge Potential Measurement and Uncertainty. Deutscher Universitätsverlag. ISBN 978-3-322-81240-7. OCLC 851734708.
  7. Keyser, Tobias (2018-04-19), "Security policy", The Information Governance Toolkit, CRC Press, pp. 57–62, doi:10.1201/9781315385488-13, ISBN 978-1-315-38548-8, نه اخيستل شوی 2021-05-28
  8. Danzig, Richard (1995-06-01). "The Big Three: Our Greatest Security Risks and How to Address Them". Fort Belvoir, VA. Archived from the original on January 19, 2022. نه اخيستل شوی 18 January 2022.
  9. Lyu, M.R.; Lau, L.K.Y. (2000). "Firewall security: policies, testing and performance evaluation". Proceedings 24th Annual International Computer Software and Applications Conference. COMPSAC2000. IEEE Comput. Soc: 116–121. doi:10.1109/cmpsac.2000.884700. ISBN 0-7695-0792-1. S2CID 11202223.
  10. "How the Lack of Data Standardization Impedes Data-Driven Healthcare", Data-Driven Healthcare, Hoboken, NJ, USA: John Wiley & Sons, Inc., p. 29, 2015-10-17, doi:10.1002/9781119205012.ch3, ISBN 978-1-119-20501-2, نه اخيستل شوی 2021-05-28
  11. Lent, Tom; Walsh, Bill (2009), "Rethinking Green Building Standards for Comprehensive Continuous Improvement", Common Ground, Consensus Building and Continual Improvement: International Standards and Sustainable Building, West Conshohocken, PA: ASTM International, pp. 1–1–10, doi:10.1520/stp47516s, ISBN 978-0-8031-4507-8, نه اخيستل شوی 2021-05-28
  12. Samonas, S.; Coss, D. (2014). "The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security". Journal of Information System Security. 10 (3): 21–45. Archived from the original on 2018-09-22. نه اخيستل شوی 2018-01-25.
  13. "Gartner Says Digital Disruptors Are Impacting All Industries; Digital KPIs Are Crucial to Measuring Success". Gartner. 2 October 2017. نه اخيستل شوی 25 January 2018.
  14. "Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation". Gartner. 24 April 2017. نه اخيستل شوی 25 January 2018.
  15. Forte, Dario; Power, Richard (December 2007). "Baseline controls in some vital but often-overlooked areas of your information protection programme". Computer Fraud & Security. 2007 (12): 17–20. doi:10.1016/s1361-3723(07)70170-7. ISSN 1361-3723.
  16. Low-voltage switchgear and controlgear. Device profiles for networked industrial devices, BSI British Standards, doi:10.3403/bsen61915, نه اخيستل شوی 2021-05-28
  17. Fetzer, James; Highfill, Tina; Hossiso, Kassu; Howells, Thomas; Strassner, Erich; Young, Jeffrey (November 2018). "Accounting for Firm Heterogeneity within U.S. Industries: Extended Supply-Use Tables and Trade in Value Added using Enterprise and Establishment Level Data". Cambridge, MA. doi:10.3386/w25249. S2CID 169324096. {{cite journal}}: Cite journal requires |journal= (help)
  18. "Secure estimation subject to cyber stochastic attacks", Cloud Control Systems, Emerging Methodologies and Applications in Modelling, Elsevier: 373–404, 2020, doi:10.1016/b978-0-12-818701-2.00021-4, ISBN 978-0-12-818701-2, S2CID 240746156, نه اخيستل شوی 2021-05-28
  19. Nijmeijer, H. (2003). Synchronization of mechanical systems. World Scientific. ISBN 978-981-279-497-0. OCLC 262846185.
  20. Ma, Ruiqing Ray (March 2016). "Flexible Displays Come in Many Forms". Information Display. 32 (2): 4–49. doi:10.1002/j.2637-496x.2016.tb00883.x. ISSN 0362-0972.
  21. Rahim, Noor H. (March 2006). Human Rights and Internal Security in Malaysia: Rhetoric and Reality. Defense Technical Information Center. OCLC 74288358.
  22. Stewart, James (2012). CISSP Study Guide. Canada: John Wiley & Sons. pp. 255–257. ISBN 978-1-118-31417-3.
  23. Kramer, David (2018-09-14). "Nuclear theft and sabotage threats remain high, report warns". Physics Today. doi:10.1063/pt.6.2.20180914a. ISSN 1945-0699. S2CID 240223415.
  24. Wilding, Edward (2 March 2017). Information risk and security : preventing and investigating workplace computer crime. ISBN 978-1-351-92755-0. OCLC 1052118207.
  25. "Identity Theft: The Newest Digital Attackking Industry Must Take Seriously". Issues in Information Systems. 2007. doi:10.48009/2_iis_2007_297-302. ISSN 1529-7314.
  26. Wendel-Persson, Anna; Ronnhed, Fredrik (2017). IT-säkerhet och människan : De har världens starkaste mur men porten står alltid på glänt. Umeå universitet, Institutionen för informatik. OCLC 1233659973.
  27. "2.2. Productivity growth has been trending down in many sectors". dx.doi.org. doi:10.1787/734700048756. نه اخيستل شوی 2021-05-28.
  28. Enge, Eric (5 April 2017). "Stone Temple". Archived from the original on 27 April 2018. نه اخيستل شوی 29 October 2022. {{cite web}}: External link in |خونديځ تړی= (help); Unknown parameter |تاريخ الأرشيف= ignored (help); Unknown parameter |خونديځ-تړی= ignored (help); Unknown parameter |مسار الأرشيف= ignored (help) Cell phones
  29. Shao, Ruodan; Skarlicki, Daniel P. (2014). "Sabotage toward the Customers who Mistreated Employees Scale". PsycTESTS Dataset. doi:10.1037/t31653-000. نه اخيستل شوی 2021-05-28.
  30. Young, Courtenay (2018-05-08), "Working with panic attacks", Help Yourself Towards Mental Health, Routledge, pp. 209–214, doi:10.4324/9780429475474-32, ISBN 978-0-429-47547-4, نه اخيستل شوی 2021-05-28
  31. "Introduction: Inside the Insider Threat", Insider Threats, Cornell University Press, pp. 1–9, 2017-12-31, doi:10.7591/9781501705946-003, ISBN 978-1-5017-0594-6, نه اخيستل شوی 2021-05-28
  32. Kitchen, Julie (June 2008). "7side – Company Information, Company Formations and Property Searches". Legal Information Management. 8 (2): 146. doi:10.1017/s1472669608000364. ISSN 1472-6696. S2CID 144325193.
  33. Gordon, Lawrence; Loeb, Martin (November 2002). "The Economics of Information Security Investment". ACM Transactions on Information and System Security. 5 (4): 438–457. doi:10.1145/581271.581274. S2CID 1500788.
  34. "How Did it All Come About?", The Compliance Business and Its Customers, Basingstoke: Palgrave Macmillan, 2012, doi:10.1057/9781137271150.0007, ISBN 978-1-137-27115-0, نه اخيستل شوی 2021-05-28
  35. "Table 7.7 France: Comparison of the profit shares of non-financial corporations and non-financial corporations plus unincorporated enterprises". dx.doi.org. doi:10.1787/888933144055. نه اخيستل شوی 2021-05-28.
  36. Cho Kim, Byung; Khansa, Lara; James, Tabitha (July 2011). "Individual Trust and Consumer Risk Perception". Journal of Information Privacy and Security. 7 (3): 3–22. doi:10.1080/15536548.2011.10855915. ISSN 1553-6548. S2CID 144643691.