اطلاعاتي خوندیتوب
اطلاعاتي خوندیتوب (Information security) چې ځینې مهال ورته د InfoSec اختصاري ډول هم کارول کېږي د اطلاعاتي ګواښونو په راکمولو سره د اطلاعاتو د ساتنې چارې ته ویل کېږي. دغه موضوع د اطلاعاتو پر وړاندې د ګواښونو د مدیریت برخه ده چې په معمول ډول په دغه چاره کې په معلوماتو کې د غیرمجاز/نامناسبې لاسوهنې، غیرقانوني ګټنې، افشا، اختلال، له منځه وړو، فساد، اصلاح، څېړنې، ثبت یا د هغو د ارزښت له راکمولو څخه مخنیوی او یا هم د دغو مواردو کمښت په کې شاملېږي. همدارنګه د دغه ډول نامطلوبو پېښو د اغېزو راکم کوونکي اقدامات هم په کې شاملېږي. خوندي ساتل شوي اطلاعات کېدای شي بېلابېل ډولونه ولري، د بېلګې په توګه الکترونیکي یا فیزیکي، لمس کېدوني (لکه کاغذي اسناد) او نه لمس کېدوني (لکه پوهه) وي. د اطلاعاتو د خوندیتوب اصلي تمرکز د اطلاعاتو د محرمیت متوازنه ساتنه (confidentiality)، یو موټی توب (integrity) او معلوماتو ته د لاسرسي (availability) وړتیا ده (چې د درې ګونې CIA په توګه هم پېژندل کېږي)؛ په داسې حال کې چې د پام وړ پالیسۍ پر اجرا کې ورباندې تمرکز ساتل کېږي خو نه باید د یو سازمان د موثریت مخه ونیسي. دغه چاره د ګواښونو د جوړښت لرونکي مدیریت له بهیر څخه حاصلېږي چې لاندې موارد په کې شاملېږي: [۱][۲][۳][۴][۵][۶][۷]
- د اطلاعاتو او اړوندې پانګې سربېره د هغو پر وړاندې د بالقوه ګواښونو، زیان منلو او اغېزو پېژندنه
- د ګواښونو ارزونه
- ګواښونو ته د رسیدګي او یا هم د هغو څخه د مخنیوي د ډول پرېکړه، یعنې د هغو له شریک کولو دډه کول او یا هم په محدوده کچه شریک کول
- په هغو مواردو کې چې د ګواښونو کمولو ته اړتیا وي، د هغو لپاره د مناسبو امنیتي لارو چارو طرح کول او اجرا کول
- په فعالیتونو څارنه، هر ډول مسایلو ته د رسېدنې په موخه د لازمو تنظیماتو ترسره کول، بدلونونو او ښه کوونکو فرصتونو ته لار برابرول. [۸]
د دغې څانګې د معیاري کولو په موخه علمي او مسلکي کسان له یو بل سره په همغږۍ د لارښوونو، پالیسیو او د پسورډ، انټي وایرس، فایروال، انکرېپټ کوونکو سافټ ویرونو، قانوني مسئولیت، امنیتي پوهې او روزنې په ګډون نورو صنعتي معیارونو په برخه کې همکاري لري. دغه معیاري کول کېدای شي د قوانینو او مقرراتو د پراخه طیف پر مټ هدایت شي چې معلوماتو ته د لاسرسي په ډول، پروسس کېدو، ساتنې، لېږد او له منځه وړو اغېز لري. ورته مهال که چېرې د دوامداره ودې فرهنګ په پام کې وه نه نیول شوي په هر یوه بنسټ کې دننه معیارونه او لارښوونې کېدای شي محدود اغېز ولري. [۹][۱۰][۱۱]
لنډه کتنه[سمول]
د اطلاعاتو د خوندیتوب په اصلي هسته کې د معلوماتو د محرمیت ساتنې، یوموټي والي او لاسرسي په ګډون اطلاعاتي تضمین ځای لري څو له دې ډاډ ترلاسه شي چې د یو شمېر ګواښوونکو مسایلو په صورت کې اطلاعات له حیاتي ګواښ سره مخ نه شي. په دغو مسایلو کې طبیعي افات، د کمپیوټر/سرور خرابېدل او فزیکي غلا شاملېږي، خو دغو ته نه محدودېږي. په داسې حال کې چې د کاغذ پر بنسټ چارې لا هم دود دي او د اطلاعاتو د خوندیتوب ګڼ شمېر لارو چارو ته اړتیا لري، خو په سازماني ډیجیټال ابتکاراتو باندې په مخ پر زیاتېدوني ډول ټینګار کېږي، چې اوس مهال د اطلاعاتو د ټکنالوژۍ د متخصصینو له خوا دغه مواردو ته رسیدګي کېږي. دغه متخصصین د ټکنالوژۍ (په ځانګړې توګه د کمپیوټري سیستمونو) په برخه کې د اطلاعاتو پر خوندیتوب کار کوي.[۱۲][۱۳][۱۴][۱۵]
د یادونې وړ ده چې کمپیوټر لزوما د کورني ډسکټاپ په معنی نه دی. هر هغه وسیله کمپیوټر دی چې پروسېسر او حافظه ولري. دغه ډول وسیلې کېدلای شي له غیر شبکوي جلا وسیلو لکه د حساب له ساده ماشین څخه نیولې تر شبکوي موبایلي محاسبوي وسایلو لکه ځیرک تلیفونونو او تبلت کمپیوټرونو پورې راونغاړي. له همدې امله د اطلاعاتو د خوندیتوب متخصصین د معلوماتو د ماهیت او ارزښت له امله په هره لویه سوداګرۍ یا هر شرکت او لوی بنسټ کې شتون ولري. هغوی د شرکت دننه د ټولو هغو مخربو سایبري بریدونو پر وړاندې د ټکنالوژیکو وسایلو د ساتنې مسئولیت پر غاړه لري چې هڅه کوي خصوصي اطلاعاتو ته لاسرسی ومومي او یا هم د داخلي سیسټم کنټرول په واک کې واخلي. [۱۶][۱۷][۱۸][۱۹]
ګواښونه[سمول]
د اطلاعاتو د خوندیتوب پر وړاندې په بېلابېلو ډولونو ګواښونه شتون لري. د نن ورځې په رایجو ګواښونو کې د سافټ ویرونو بریدونه، د معنوي مالکیت غلا، د هویت غلا، د تجهیزاتو یا اطلاعاتو غلا، سبوتاژ او اطلاعاتي باج اخیستنه شاملېږي. وایرسونه، کمپیوټري چینجي، کوډ غلا کوونکي بریدونه او تروجان اسونه د پروګرامي بریدونو له عامو ډولونو څخه دي. د معنوي مالکیت غلا د معلوماتي ټکنالوژۍ په برخه کې یو له پراخو موضوعاتو څخه ده. د هویت غلا بیا هغه چاره ده چې معمولا د یو بل چا د شخصي اطلاعاتو د غلا په موخه د ټولنیزې انجینرۍ (social engineering) پر مټ د هغه مهمو اطلاعاتو ته د لاسرسي له لارې ترسره کېږي. [۲۰][۲۱][۲۲][۲۳][۲۴][۲۵][۲۶][۲۷]
نن ورځ د تجهیزاتو یا اطلاعاتو غلا د دغه واقعیت له امله ده چې ډېری وسایل ګرځنده او د غلا وړ دي چې د معلوماتو د ظرفیت د زیاتوالي له امله لا هم مطلوب دي. په سبوتاژ کې معمولا د یوه بنسټ د ویب پاڼې له منځه وړل شاملېږي څو هغه د خپلو پېرودونکو باور له لاسه ورکړي. د اطلاعاتو په باج اخیستنه کې د یوه شرکت د پانګې یا اطلاعاتو غلا شاملېږي چې د هغو څښتن ته د خپلې پانګې یا اطلاعاتو په بېرته سپارنه کې ورڅخه د یوه څه تمه لري لکه له باج غوښتونکو (ransomware) پروګرامونو څخه چې ګټنه کوي. له دغه ډول بریدونو څخه د خوندیتوب په موخه ګڼ شمېر لارې چارې شتون لري، خو تر ټولو مهم احتیاطي اقدام د کارونکي دوره یي باخبري ده. د هر بنسټ لپاره لومړنی ګواښ د همدغه بنسټ کارمندان یا داخلي مامورین دي چې دوی د داخلي ګواښونو په توګه هم یادول کېږي. [۲۸][۲۹][۳۰][۳۱][۳۲]
دولتونه، پوځ، شرکتونه، مالي موسسات، روغتونونه، غیر انتفاعي بنسټونه او نور ګڼ شمېر شخصي سوداګرۍ د خپلو کارکوونکو، پېرودونکو، محصولاتو، څېړنو او خپل مالي وضعیت اړوند ګڼ شمېر خصوصي محرم اطلاعات راغونډوي. که چېرې د یوې سوداګریزې چارې د مالي چارو، پېرودونکو او نوې تولیدي کړنلارې اړوند محرم اطلاعات د هغو د یوه رقیب یا هم تورې خولۍ لرونکي هکر لاس ته ورسي؛ دغه سوداګري او د هغو پېرودونکي کېدای شي په پام وړ کچه نه جبران کېدوني زیانونه وګالي او همدارنګه د هغه شرکت اعتبار له منځه یوسي. له سوداګریز پلوه، د اطلاعاتو خوندیتوب باید د لګښت سره په متوازنه بڼه وساتل شي چې د ګورډن لوب موډل (Gordon-Loeb Model) د دغې اندېښنې اړوند په اقتصادي ریاضیکي کړنلار کې د دغې چارې وړاندیز کوي.[۳۳][۳۴][۳۵]
د وګړو لپاره د اطلاعاتو خوندیتوب د هغوی پر خصوصي حریم پام وړ اغېز لري چې په مختلفو کلتورنو کې د هغو اړوند په پراخه کچه متفاوت لید شتون لري. [۳۶]
سرچينې[سمول]
- ↑ Curry, Michael; Marshall, Byron; Crossler, Robert E.; Correia, John (2018-04-25). "InfoSec Process Action Model (IPAM): Systematically Addressing Individual Security Behavior" (in en). ACM SIGMIS Database: The DATABASE for Advances in Information Systems 49 (SI): 49–66. doi:10.1145/3210530.3210535. ISSN 0095-0033. https://dl.acm.org/doi/10.1145/3210530.3210535.
- ↑ Joshi, Chanchala; Singh, Umesh Kumar (August 2017). "Information security risks management framework – A step towards mitigating security risks in university network". Journal of Information Security and Applications 35: 128–137. doi:10.1016/j.jisa.2017.06.006. ISSN 2214-2126. http://dx.doi.org/10.1016/j.jisa.2017.06.006.
- ↑ Fletcher, Martin (14 December 2016). "An introduction to information risk". The National Archives. د لاسرسينېټه ۲۳ فبروري ۲۰۲۲. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ "SANS Institute: Information Security Resources". www.sans.org (په انګلیسي ژبه کي). د لاسرسينېټه ۳۱ اکتوبر ۲۰۲۰. الوسيط
|CitationClass=
تم تجاهله (مساعدة)کينډۍ:Circular - ↑ Daniel, Kent D.; Titman, Sheridan (2001). "Market Reactions to Tangible and Intangible Information". SSRN Electronic Journal. doi:10.2139/ssrn.274204. ISSN 1556-5068. http://dx.doi.org/10.2139/ssrn.274204.
- ↑ Fink, Kerstin (2004). Knowledge Potential Measurement and Uncertainty. Deutscher Universitätsverlag. OCLC 851734708. د کتاب نړيواله کره شمېره 978-3-322-81240-7. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Keyser, Tobias (2018-04-19), "Security policy", The Information Governance Toolkit, CRC Press, د کتاب پاڼي 57–62, doi:10.1201/9781315385488-13, د کتاب نړيواله کره شمېره 978-1-315-38548-8, د لاسرسينېټه ۲۸ مې ۲۰۲۱ الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Danzig, Richard (1995-06-01). "The Big Three: Our Greatest Security Risks and How to Address Them". Fort Belvoir, VA. مؤرشف من الأصل في January 19, 2022. د لاسرسينېټه ۱۸ جنوري ۲۰۲۲. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Lyu, M.R.; Lau, L.K.Y. (2000). "Firewall security: policies, testing and performance evaluation". Proceedings 24th Annual International Computer Software and Applications Conference. COMPSAC2000 (IEEE Comput. Soc): 116–121. doi:10.1109/cmpsac.2000.884700. ISBN 0-7695-0792-1. http://dx.doi.org/10.1109/cmpsac.2000.884700.
- ↑ "How the Lack of Data Standardization Impedes Data-Driven Healthcare", Data-Driven Healthcare, Hoboken, NJ, USA: John Wiley & Sons, Inc., د کتاب پاڼې 29, 2015-10-17, doi:10.1002/9781119205012.ch3, د کتاب نړيواله کره شمېره 978-1-119-20501-2, د لاسرسينېټه ۲۸ مې ۲۰۲۱ الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Lent, Tom; Walsh, Bill (2009), "Rethinking Green Building Standards for Comprehensive Continuous Improvement", Common Ground, Consensus Building and Continual Improvement: International Standards and Sustainable Building, West Conshohocken, PA: ASTM International, د کتاب پاڼي 1–1–10, doi:10.1520/stp47516s, د کتاب نړيواله کره شمېره 978-0-8031-4507-8, د لاسرسينېټه ۲۸ مې ۲۰۲۱ الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Samonas, S.; Coss, D. (2014). "The CIA Strikes Back: Redefining Confidentiality, Integrity and Availability in Security". Journal of Information System Security 10 (3): 21–45. http://www.jissec.org/Contents/V10/N3/V10N3-Samonas.html. Retrieved 2018-01-25.
- ↑ "Gartner Says Digital Disruptors Are Impacting All Industries; Digital KPIs Are Crucial to Measuring Success". Gartner. 2 October 2017. د لاسرسينېټه ۲۵ جنوري ۲۰۱۸. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ "Gartner Survey Shows 42 Percent of CEOs Have Begun Digital Business Transformation". Gartner. 24 April 2017. د لاسرسينېټه ۲۵ جنوري ۲۰۱۸. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Forte, Dario; Power, Richard (December 2007). "Baseline controls in some vital but often-overlooked areas of your information protection programme". Computer Fraud & Security 2007 (12): 17–20. doi:10.1016/s1361-3723(07)70170-7. ISSN 1361-3723. http://dx.doi.org/10.1016/s1361-3723(07)70170-7.
- ↑ Low-voltage switchgear and controlgear. Device profiles for networked industrial devices, BSI British Standards, doi:10.3403/bsen61915, د لاسرسينېټه ۲۸ مې ۲۰۲۱ الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Fetzer, James; Highfill, Tina; Hossiso, Kassu; Howells, Thomas; Strassner, Erich; Young, Jeffrey (November 2018). Accounting for Firm Heterogeneity within U.S. Industries: Extended Supply-Use Tables and Trade in Value Added using Enterprise and Establishment Level Data. Cambridge, MA. doi:10.3386/w25249. http://dx.doi.org/10.3386/w25249.
- ↑ "Secure estimation subject to cyber stochastic attacks", Cloud Control Systems, Elsevier: 373–404, 2020, doi:10.1016/b978-0-12-818701-2.00021-4, S2CID 240746156 Check
|s2cid=
value (مساعدة), د کتاب نړيواله کره شمېره 978-0-12-818701-2, د لاسرسينېټه ۲۸ مې ۲۰۲۱ الوسيط|CitationClass=
تم تجاهله (مساعدة) - ↑ Nijmeijer, H. (2003). Synchronization of mechanical systems. World Scientific. OCLC 262846185. د کتاب نړيواله کره شمېره 978-981-279-497-0. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Ma, Ruiqing Ray (March 2016). [اصطلاحي تېروتنه: د ناپېژندلې ليکنښې لوښه "۱". "Flexible Displays Come in Many Forms"]. Information Display 32 (2): 4–49. doi:10.1002/j.2637-496x.2016.tb00883.x. ISSN 0362-0972.
- ↑ Rahim, Noor H. (March 2006). Human Rights and Internal Security in Malaysia: Rhetoric and Reality. Defense Technical Information Center. OCLC 74288358. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Stewart, James (2012). CISSP Study Guide. Canada: John Wiley & Sons. د کتاب پاڼي 255–257. د کتاب نړيواله کره شمېره 978-1-118-31417-3. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Kramer, David (2018-09-14). "Nuclear theft and sabotage threats remain high, report warns". Physics Today. doi:10.1063/pt.6.2.20180914a. ISSN 1945-0699. http://dx.doi.org/10.1063/pt.6.2.20180914a.
- ↑ Wilding, Edward (2 March 2017). Information risk and security : preventing and investigating workplace computer crime. OCLC 1052118207. د کتاب نړيواله کره شمېره 978-1-351-92755-0. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ [اصطلاحي تېروتنه: د ناپېژندلې ليکنښې لوښه "۱". "Identity Theft: The Newest Digital Attackking Industry Must Take Seriously"]. Issues in Information Systems. 2007. doi:10.48009/2_iis_2007_297-302. ISSN 1529-7314.
- ↑ Wendel-Persson, Anna; Ronnhed, Fredrik (2017). IT-säkerhet och människan : De har världens starkaste mur men porten står alltid på glänt. Umeå universitet, Institutionen för informatik. OCLC 1233659973. الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ 2.2. Productivity growth has been trending down in many sectors. doi:10.1787/734700048756. http://dx.doi.org/10.1787/734700048756. Retrieved 2021-05-28.
- ↑ Enge, Eric (5 April 2017). "Stone Temple". د اصلي آرشيف څخه پر ۲۷ اپرېل ۲۰۱۸ باندې. د لاسرسينېټه ۲۹ اکتوبر ۲۰۲۲. الوسيط
|CitationClass=
تم تجاهله (مساعدة) Cell phones - ↑ Shao, Ruodan; Skarlicki, Daniel P. (2014). Sabotage toward the Customers who Mistreated Employees Scale. doi:10.1037/t31653-000. http://dx.doi.org/10.1037/t31653-000. Retrieved 2021-05-28.
- ↑ Young, Courtenay (2018-05-08), "Working with panic attacks", Help Yourself Towards Mental Health, Routledge, د کتاب پاڼي 209–214, doi:10.4324/9780429475474-32, د کتاب نړيواله کره شمېره 978-0-429-47547-4, د لاسرسينېټه ۲۸ مې ۲۰۲۱ الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ "Introduction: Inside the Insider Threat", Insider Threats, Cornell University Press, د کتاب پاڼي 1–9, 2017-12-31, doi:10.7591/9781501705946-003, د کتاب نړيواله کره شمېره 978-1-5017-0594-6, د لاسرسينېټه ۲۸ مې ۲۰۲۱ الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Kitchen, Julie (June 2008). "7side – Company Information, Company Formations and Property Searches". Legal Information Management 8 (2): 146. doi:10.1017/s1472669608000364. ISSN 1472-6696. http://dx.doi.org/10.1017/s1472669608000364.
- ↑ Gordon, Lawrence; Loeb, Martin (November 2002). [اصطلاحي تېروتنه: د ناپېژندلې ليکنښې لوښه "۱". "The Economics of Information Security Investment"]. ACM Transactions on Information and System Security 5 (4): 438–457. doi:10.1145/581271.581274.
- ↑ "How Did it All Come About?", The Compliance Business and Its Customers, Basingstoke: Palgrave Macmillan, 2012, doi:10.1057/9781137271150.0007, د کتاب نړيواله کره شمېره 978-1-137-27115-0, د لاسرسينېټه ۲۸ مې ۲۰۲۱ الوسيط
|CitationClass=
تم تجاهله (مساعدة) - ↑ Table 7.7 France: Comparison of the profit shares of non-financial corporations and non-financial corporations plus unincorporated enterprises. doi:10.1787/888933144055. http://dx.doi.org/10.1787/888933144055. Retrieved 2021-05-28.
- ↑ Cho Kim, Byung; Khansa, Lara; James, Tabitha (July 2011). "Individual Trust and Consumer Risk Perception". Journal of Information Privacy and Security 7 (3): 3–22. doi:10.1080/15536548.2011.10855915. ISSN 1553-6548. http://dx.doi.org/10.1080/15536548.2011.10855915.