اطلاعاتي خوندیتوب

اطلاعاتي خوندیتوب (Information security) چې ځینې مهال ورته د InfoSec اختصاري ډول هم کارول کېږي د اطلاعاتي ګواښونو په راکمولو سره د اطلاعاتو د ساتنې چارې ته ویل کېږي. دغه موضوع د اطلاعاتو پر وړاندې د ګواښونو د مدیریت برخه ده چې په معمول ډول په دغه چاره کې په معلوماتو کې د غیرمجاز/نامناسبې لاسوهنې، غیرقانوني ګټنې، افشا، اختلال، له منځه وړو، فساد، اصلاح، څېړنې، ثبت یا د هغو د ارزښت له راکمولو څخه مخنیوی او یا هم د دغو مواردو کمښت په کې شاملېږي. همدارنګه د دغه ډول نامطلوبو پېښو د اغېزو راکم کوونکي اقدامات هم په کې شاملېږي. خوندي ساتل شوي اطلاعات کېدای شي بېلابېل ډولونه ولري، د بېلګې په توګه الکترونیکي یا فیزیکي، لمس کېدوني (لکه کاغذي اسناد) او نه لمس کېدوني (لکه پوهه) وي. د اطلاعاتو د خوندیتوب اصلي تمرکز د اطلاعاتو د محرمیت متوازنه ساتنه (confidentiality)، یو موټی توب (integrity) او معلوماتو ته د لاسرسي (availability) وړتیا ده (چې د درې ګونې CIA په توګه هم پېژندل کېږي)؛ په داسې حال کې چې د پام وړ پالیسۍ پر اجرا کې ورباندې تمرکز ساتل کېږي خو نه باید د یو سازمان د موثریت مخه ونیسي. دغه چاره د ګواښونو د جوړښت لرونکي مدیریت له بهیر څخه حاصلېږي چې لاندې موارد په کې شاملېږي: [۱][۲][۳][۴][۵][۶][۷]

  • د اطلاعاتو او اړوندې پانګې سربېره د هغو پر وړاندې د بالقوه ګواښونو، زیان منلو او اغېزو پېژندنه
  • د ګواښونو ارزونه
  • ګواښونو ته د رسیدګي او یا هم د هغو څخه د مخنیوي د ډول پرېکړه، یعنې د هغو له شریک کولو دډه کول او یا هم په محدوده کچه شریک کول
  • په هغو مواردو کې چې د ګواښونو کمولو ته اړتیا وي، د هغو لپاره د مناسبو امنیتي لارو چارو طرح کول او اجرا کول
  • په فعالیتونو څارنه، هر ډول مسایلو ته د رسېدنې په موخه د لازمو تنظیماتو ترسره کول، بدلونونو او ښه کوونکو فرصتونو ته لار برابرول. [۸]

د دغې څانګې د معیاري کولو په موخه علمي او مسلکي کسان له یو بل سره په همغږۍ د لارښوونو، پالیسیو او د پسورډ، انټي وایرس، فایروال، انکرېپټ کوونکو سافټ ویرونو، قانوني مسئولیت، امنیتي پوهې او روزنې په ګډون نورو صنعتي معیارونو په برخه کې همکاري لري. دغه معیاري کول کېدای شي د قوانینو او مقرراتو د پراخه طیف پر مټ هدایت شي چې معلوماتو ته د لاسرسي په ډول، پروسس کېدو، ساتنې، لېږد او له منځه وړو اغېز لري. ورته مهال که چېرې د دوامداره ودې فرهنګ په پام کې وه نه نیول شوي په هر یوه بنسټ کې دننه معیارونه او لارښوونې کېدای شي محدود اغېز ولري. [۹][۱۰][۱۱]

لنډه کتنه سمول

د اطلاعاتو د خوندیتوب په اصلي هسته کې د معلوماتو د محرمیت ساتنې، یوموټي والي او لاسرسي په ګډون اطلاعاتي تضمین ځای لري څو له دې ډاډ ترلاسه شي چې د یو شمېر ګواښوونکو مسایلو په صورت کې اطلاعات له حیاتي ګواښ سره مخ نه شي. په دغو مسایلو کې طبیعي افات، د کمپیوټر/سرور خرابېدل او فزیکي غلا شاملېږي، خو دغو ته نه محدودېږي. په داسې حال کې چې د کاغذ پر بنسټ چارې لا هم دود دي او د اطلاعاتو د خوندیتوب ګڼ شمېر لارو چارو ته اړتیا لري، خو په سازماني ډیجیټال ابتکاراتو باندې په مخ پر زیاتېدوني ډول  ټینګار کېږي، چې اوس مهال د اطلاعاتو د ټکنالوژۍ د متخصصینو له خوا دغه مواردو ته رسیدګي کېږي. دغه متخصصین د ټکنالوژۍ (په ځانګړې توګه د کمپیوټري سیستمونو) په برخه کې د اطلاعاتو پر خوندیتوب کار کوي.[۱۲][۱۳][۱۴][۱۵]

د یادونې وړ ده چې کمپیوټر لزوما د کورني ډسکټاپ په معنی نه دی. هر هغه وسیله کمپیوټر دی چې پروسېسر او حافظه ولري. دغه ډول وسیلې کېدلای شي له غیر شبکوي جلا وسیلو لکه د حساب له ساده ماشین څخه نیولې تر شبکوي موبایلي محاسبوي وسایلو لکه ځیرک تلیفونونو او تبلت کمپیوټرونو پورې راونغاړي. له همدې امله د اطلاعاتو د خوندیتوب متخصصین د معلوماتو د ماهیت او ارزښت له امله په هره لویه سوداګرۍ یا هر شرکت او لوی بنسټ کې شتون ولري. هغوی د شرکت دننه د ټولو هغو مخربو سایبري بریدونو پر وړاندې د ټکنالوژیکو وسایلو د ساتنې مسئولیت پر غاړه لري چې هڅه کوي خصوصي اطلاعاتو ته لاسرسی ومومي او یا هم د داخلي سیسټم کنټرول په واک کې واخلي. [۱۶][۱۷][۱۸][۱۹]

ګواښونه سمول

د اطلاعاتو د خوندیتوب پر وړاندې په بېلابېلو ډولونو ګواښونه شتون لري. د نن ورځې په رایجو ګواښونو کې د سافټ ویرونو بریدونه، د معنوي مالکیت غلا، د هویت غلا، د تجهیزاتو یا اطلاعاتو غلا، سبوتاژ او اطلاعاتي باج اخیستنه شاملېږي. وایرسونه، کمپیوټري چینجي، کوډ غلا کوونکي بریدونه او تروجان اسونه د پروګرامي بریدونو له عامو ډولونو څخه دي. د معنوي مالکیت غلا د معلوماتي ټکنالوژۍ په برخه کې یو له پراخو موضوعاتو څخه ده. د هویت غلا بیا هغه چاره ده چې معمولا د یو بل چا د شخصي اطلاعاتو د غلا په موخه د ټولنیزې انجینرۍ (social engineering) پر مټ د هغه مهمو اطلاعاتو ته د لاسرسي له لارې ترسره کېږي. [۲۰][۲۱][۲۲][۲۳][۲۴][۲۵][۲۶][۲۷]

نن ورځ د تجهیزاتو یا اطلاعاتو غلا د دغه واقعیت له امله ده چې ډېری وسایل ګرځنده او د غلا وړ دي چې د معلوماتو د ظرفیت د زیاتوالي له امله لا هم مطلوب دي. په سبوتاژ کې معمولا د یوه بنسټ د ویب پاڼې له منځه وړل شاملېږي څو هغه د خپلو پېرودونکو باور له لاسه ورکړي. د اطلاعاتو په باج اخیستنه کې د یوه شرکت د پانګې یا اطلاعاتو غلا شاملېږي چې د هغو څښتن ته د خپلې پانګې یا اطلاعاتو په بېرته سپارنه کې ورڅخه د یوه څه تمه لري لکه له باج غوښتونکو (ransomware) پروګرامونو څخه چې ګټنه کوي. له دغه ډول بریدونو څخه د خوندیتوب په موخه ګڼ شمېر لارې چارې شتون لري، خو تر ټولو مهم احتیاطي اقدام د کارونکي دوره یي باخبري ده. د هر بنسټ لپاره لومړنی ګواښ د همدغه بنسټ کارمندان یا داخلي مامورین دي چې دوی د داخلي ګواښونو په توګه هم یادول کېږي. [۲۸][۲۹][۳۰][۳۱][۳۲]

دولتونه، پوځ، شرکتونه، مالي موسسات، روغتونونه، غیر انتفاعي بنسټونه او نور ګڼ شمېر شخصي سوداګرۍ د خپلو کارکوونکو، پېرودونکو، محصولاتو، څېړنو او خپل مالي وضعیت اړوند ګڼ شمېر خصوصي محرم اطلاعات راغونډوي. که چېرې د یوې سوداګریزې چارې د مالي چارو، پېرودونکو او نوې تولیدي کړنلارې اړوند محرم اطلاعات د هغو د یوه رقیب یا هم تورې خولۍ لرونکي هکر لاس ته ورسي؛ دغه سوداګري او د هغو پېرودونکي کېدای شي په پام وړ کچه نه جبران کېدوني زیانونه وګالي او همدارنګه د هغه شرکت اعتبار له منځه یوسي. له سوداګریز پلوه، د اطلاعاتو خوندیتوب باید د لګښت سره په متوازنه بڼه وساتل شي چې د ګورډن لوب موډل (Gordon-Loeb Model) د دغې اندېښنې اړوند په اقتصادي ریاضیکي کړنلار کې د دغې چارې وړاندیز کوي.[۳۳][۳۴][۳۵]

د وګړو لپاره د اطلاعاتو خوندیتوب د هغوی پر خصوصي حریم پام وړ اغېز لري چې په مختلفو کلتورنو کې د هغو اړوند په پراخه کچه متفاوت لید شتون لري. [۳۶]

سرچينې سمول

  1. Curry, Michael; Marshall, Byron; Crossler, Robert E.; Correia, John (2018-04-25). "InfoSec Process Action Model (IPAM): Systematically Addressing Individual Security Behavior". ACM SIGMIS Database: The DATABASE for Advances in Information Systems (په انګلیسي ژبه کي). 49 (SI): 49–66. doi:10.1145/3210530.3210535. ISSN 0095-0033. S2CID 14003960. الوسيط |CitationClass= تم تجاهله (مساعدة)
  2. Joshi, Chanchala; Singh, Umesh Kumar (August 2017). "Information security risks management framework – A step towards mitigating security risks in university network". Journal of Information Security and Applications. 35: 128–137. doi:10.1016/j.jisa.2017.06.006. ISSN 2214-2126. الوسيط |CitationClass= تم تجاهله (مساعدة)
  3. Fletcher, Martin (14 December 2016). "An introduction to information risk". The National Archives. د لاسرسي‌نېټه ۲۳ فبروري ۲۰۲۲. الوسيط |CitationClass= تم تجاهله (مساعدة)
  4. "SANS Institute: Information Security Resources". www.sans.org (په انګلیسي ژبه کي). د لاسرسي‌نېټه ۳۱ اکتوبر ۲۰۲۰. الوسيط |CitationClass= تم تجاهله (مساعدة)کينډۍ:Circular
  5. Daniel, Kent D.; Titman, Sheridan (2001). "Market Reactions to Tangible and Intangible Information". SSRN Electronic Journal. doi:10.2139/ssrn.274204. ISSN 1556-5068. S2CID 154366253. الوسيط |CitationClass= تم تجاهله (مساعدة)
  6. Fink, Kerstin (2004). Knowledge Potential Measurement and Uncertainty. Deutscher Universitätsverlag. OCLC 851734708. د کتاب نړيواله کره شمېره 978-3-322-81240-7. الوسيط |CitationClass= تم تجاهله (مساعدة)
  7. Keyser, Tobias (2018-04-19), "Security policy", The Information Governance Toolkit, CRC Press, د کتاب پاڼي 57–62, doi:10.1201/9781315385488-13, د کتاب نړيواله کره شمېره 978-1-315-38548-8, د لاسرسي‌نېټه ۲۸ مې ۲۰۲۱ الوسيط |CitationClass= تم تجاهله (مساعدة)
  8. Danzig, Richard (1995-06-01). "The Big Three: Our Greatest Security Risks and How to Address Them". Fort Belvoir, VA. مؤرشف من الأصل في January 19, 2022. د لاسرسي‌نېټه ۱۸ جنوري ۲۰۲۲. الوسيط |CitationClass= تم تجاهله (مساعدة)
  9. Lyu, M.R.; Lau, L.K.Y. (2000). "Firewall security: policies, testing and performance evaluation". Proceedings 24th Annual International Computer Software and Applications Conference. COMPSAC2000. IEEE Comput. Soc: 116–121. doi:10.1109/cmpsac.2000.884700. S2CID 11202223. د کتاب نړيواله کره شمېره 0-7695-0792-1. الوسيط |CitationClass= تم تجاهله (مساعدة)
  10. "How the Lack of Data Standardization Impedes Data-Driven Healthcare", Data-Driven Healthcare, Hoboken, NJ, USA: John Wiley & Sons, Inc., د کتاب پاڼې 29, 2015-10-17, doi:10.1002/9781119205012.ch3, د کتاب نړيواله کره شمېره 978-1-119-20501-2, د لاسرسي‌نېټه ۲۸ مې ۲۰۲۱ الوسيط |CitationClass= تم تجاهله (مساعدة)
  11. Lent, Tom; Walsh, Bill (2009), "Rethinking Green Building Standards for Comprehensive Continuous Improvement", Common Ground, Consensus Building and Continual Improvement: International Standards and Sustainable Building, West Conshohocken, PA: ASTM International, د کتاب پاڼي 1–1–10, doi:10.1520/stp47516s, د کتاب نړيواله کره شمېره 978-0-8031-4507-8, د لاسرسي‌نېټه ۲۸ مې ۲۰۲۱ الوسيط |CitationClass= تم تجاهله (مساعدة)
  12. Samonas, S.; Coss, D. (2014). "The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security". Journal of Information System Security. 10 (3): 21–45. د اصلي آرشيف څخه پر ۲۲ سپټمبر ۲۰۱۸ باندې. د لاسرسي‌نېټه ۲۵ جنوري ۲۰۱۸. الوسيط |CitationClass= تم تجاهله (مساعدة)
  13. "Gartner Says Digital Disruptors Are Impacting All Industries; Digital KPIs Are Crucial to Measuring Success". Gartner. 2 October 2017. د لاسرسي‌نېټه ۲۵ جنوري ۲۰۱۸. الوسيط |CitationClass= تم تجاهله (مساعدة)
  14. "Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation". Gartner. 24 April 2017. د لاسرسي‌نېټه ۲۵ جنوري ۲۰۱۸. الوسيط |CitationClass= تم تجاهله (مساعدة)
  15. Forte, Dario; Power, Richard (December 2007). "Baseline controls in some vital but often-overlooked areas of your information protection programme". Computer Fraud & Security. 2007 (12): 17–20. doi:10.1016/s1361-3723(07)70170-7. ISSN 1361-3723. الوسيط |CitationClass= تم تجاهله (مساعدة)
  16. Low-voltage switchgear and controlgear. Device profiles for networked industrial devices, BSI British Standards, doi:10.3403/bsen61915, د لاسرسي‌نېټه ۲۸ مې ۲۰۲۱ الوسيط |CitationClass= تم تجاهله (مساعدة)
  17. Fetzer, James; Highfill, Tina; Hossiso, Kassu; Howells, Thomas; Strassner, Erich; Young, Jeffrey (November 2018). "Accounting for Firm Heterogeneity within U.S. Industries: Extended Supply-Use Tables and Trade in Value Added using Enterprise and Establishment Level Data". Cambridge, MA. doi:10.3386/w25249. S2CID 169324096. الوسيط |CitationClass= تم تجاهله (مساعدة); Cite journal requires |journal= (مساعدة)
  18. "Secure estimation subject to cyber stochastic attacks", Cloud Control Systems, Elsevier: 373–404, 2020, doi:10.1016/b978-0-12-818701-2.00021-4, S2CID 240746156 Check |s2cid= value (مساعدة), د کتاب نړيواله کره شمېره 978-0-12-818701-2, د لاسرسي‌نېټه ۲۸ مې ۲۰۲۱ الوسيط |CitationClass= تم تجاهله (مساعدة)
  19. Nijmeijer, H. (2003). Synchronization of mechanical systems. World Scientific. OCLC 262846185. د کتاب نړيواله کره شمېره 978-981-279-497-0. الوسيط |CitationClass= تم تجاهله (مساعدة)
  20. Ma, Ruiqing Ray (March 2016). "Flexible Displays Come in Many Forms". Information Display. 32 (2): 4–49. doi:10.1002/j.2637-496x.2016.tb00883.x. ISSN 0362-0972. الوسيط |CitationClass= تم تجاهله (مساعدة)
  21. Rahim, Noor H. (March 2006). Human Rights and Internal Security in Malaysia: Rhetoric and Reality. Defense Technical Information Center. OCLC 74288358. الوسيط |CitationClass= تم تجاهله (مساعدة)
  22. Stewart, James (2012). CISSP Study Guide. Canada: John Wiley & Sons. د کتاب پاڼي 255–257. د کتاب نړيواله کره شمېره 978-1-118-31417-3. الوسيط |CitationClass= تم تجاهله (مساعدة)
  23. Kramer, David (2018-09-14). "Nuclear theft and sabotage threats remain high, report warns". Physics Today. doi:10.1063/pt.6.2.20180914a. ISSN 1945-0699. S2CID 240223415 Check |s2cid= value (مساعدة). الوسيط |CitationClass= تم تجاهله (مساعدة)
  24. Wilding, Edward (2 March 2017). Information risk and security : preventing and investigating workplace computer crime. OCLC 1052118207. د کتاب نړيواله کره شمېره 978-1-351-92755-0. الوسيط |CitationClass= تم تجاهله (مساعدة)
  25. "Identity Theft: The Newest Digital Attackking Industry Must Take Seriously". Issues in Information Systems. 2007. doi:10.48009/2_iis_2007_297-302 تأكد من صحة قيمة|doi= (مساعدة). ISSN 1529-7314. الوسيط |CitationClass= تم تجاهله (مساعدة)
  26. Wendel-Persson, Anna; Ronnhed, Fredrik (2017). IT-säkerhet och människan : De har världens starkaste mur men porten står alltid på glänt. Umeå universitet, Institutionen för informatik. OCLC 1233659973. الوسيط |CitationClass= تم تجاهله (مساعدة)
  27. "2.2. Productivity growth has been trending down in many sectors". dx.doi.org. doi:10.1787/734700048756. د لاسرسي‌نېټه ۲۸ مې ۲۰۲۱. الوسيط |CitationClass= تم تجاهله (مساعدة)
  28. Enge, Eric (5 April 2017). "Stone Temple". د اصلي آرشيف څخه پر ۲۷ اپرېل ۲۰۱۸ باندې. د لاسرسي‌نېټه ۲۹ اکتوبر ۲۰۲۲. الوسيط |CitationClass= تم تجاهله (مساعدة) Cell phones
  29. Shao, Ruodan; Skarlicki, Daniel P. (2014). "Sabotage toward the Customers who Mistreated Employees Scale". PsycTESTS Dataset. doi:10.1037/t31653-000. د لاسرسي‌نېټه ۲۸ مې ۲۰۲۱. الوسيط |CitationClass= تم تجاهله (مساعدة)
  30. Young, Courtenay (2018-05-08), "Working with panic attacks", Help Yourself Towards Mental Health, Routledge, د کتاب پاڼي 209–214, doi:10.4324/9780429475474-32, د کتاب نړيواله کره شمېره 978-0-429-47547-4, د لاسرسي‌نېټه ۲۸ مې ۲۰۲۱ الوسيط |CitationClass= تم تجاهله (مساعدة)
  31. "Introduction: Inside the Insider Threat", Insider Threats, Cornell University Press, د کتاب پاڼي 1–9, 2017-12-31, doi:10.7591/9781501705946-003, د کتاب نړيواله کره شمېره 978-1-5017-0594-6, د لاسرسي‌نېټه ۲۸ مې ۲۰۲۱ الوسيط |CitationClass= تم تجاهله (مساعدة)
  32. Kitchen, Julie (June 2008). "7side – Company Information, Company Formations and Property Searches". Legal Information Management. 8 (2): 146. doi:10.1017/s1472669608000364. ISSN 1472-6696. S2CID 144325193. الوسيط |CitationClass= تم تجاهله (مساعدة)
  33. Gordon, Lawrence; Loeb, Martin (November 2002). "The Economics of Information Security Investment". ACM Transactions on Information and System Security. 5 (4): 438–457. doi:10.1145/581271.581274. S2CID 1500788. الوسيط |CitationClass= تم تجاهله (مساعدة)
  34. "How Did it All Come About?", The Compliance Business and Its Customers, Basingstoke: Palgrave Macmillan, 2012, doi:10.1057/9781137271150.0007, د کتاب نړيواله کره شمېره 978-1-137-27115-0, د لاسرسي‌نېټه ۲۸ مې ۲۰۲۱ الوسيط |CitationClass= تم تجاهله (مساعدة)
  35. "Table 7.7 France: Comparison of the profit shares of non-financial corporations and non-financial corporations plus unincorporated enterprises". dx.doi.org. doi:10.1787/888933144055. د لاسرسي‌نېټه ۲۸ مې ۲۰۲۱. الوسيط |CitationClass= تم تجاهله (مساعدة)
  36. Cho Kim, Byung; Khansa, Lara; James, Tabitha (July 2011). "Individual Trust and Consumer Risk Perception". Journal of Information Privacy and Security. 7 (3): 3–22. doi:10.1080/15536548.2011.10855915. ISSN 1553-6548. S2CID 144643691. الوسيط |CitationClass= تم تجاهله (مساعدة)