Siguria e informacionit

Nga Wikipedia, enciklopedia e lirë
Shko te: navigacion, kërko
Atributet e Sigurisë së Informacionit: ose cilësimet, psh, Besueshmeria, Integriteti dheDisponueshmeria (BIA). Sistemi i Informacionit është i kompozuar në tre ndarje kryesore, hardware, software dhe komunikimet me qëllimin të ndihmoje në indentifikimin dhe aplikimit e sigurisë së informacionit në standartet e industrise, si mekanizmat e mbrojtjes dhe parandalimit, ne tre nivele: Fizik, Personale dhe Organizative. Në thelb,proçedurat apo politikat janë implementuar për tju treguar njerëzve (administratoreve, përdoruesve dhe operatoreve) si të përdorin proçedurat për të siguruar Sigurine e Informacionit në Organizata

Siguria e Informacionit (shkurtimisht InfoSec nga Information security), përcakton mbrojten e informacionin nga qasja, përdorimi, zbulimi, shkaterrimi, modifikimi, leximi, inspektimi apo regjistrimi i paautorizuar. Ështe një term i përgjithshem që mund të përdoret pavarësisht nga forma e të dhënave që mund të marim (elektronike, fizike, etj)

Përmbledhje[redakto | redakto tekstin burimor]

Dy aspektet më të medha të Sigurisë ëe Informacionit janë:

  • Siguria e IT: Ndonjehere i referohemi si siguria kompjuterike, Siguria e Teknologjise se Informacionit është siguria e informacionit e aplikuar ne Teknologji (shpesh here si forme e sistemit te kompjuterit).Eshte e vlefshme te shenohet se me kompjuterët nuk do te thote domosdoshmerisht nje Desktop Shtepie. Një kompjuter është cdo pajisje me një Njësi Qendrore Proçesuese dhe disa memorie (madje dhe një llogarites). Specialistet e Sigurise se IT janë pothuajse gjithmonë të gjendura në çdo ndërmarrje të mëdha për shkak të natyrës dhe vlerës së të dhënave brenda bizneseve të mëdha. Ata janë përgjegjës për mbajtjen e të gjithe teknologjinë brenda sigurisë së kompanisë nga sulmet kibernetike dashakeqe që shpesh përpiqen të shkelin informacion privat kritik apo për të fituar kontroll në sistemevet e brendshme.
  • Sigurimi Informacione: akti i sigurimit, të të dhënave që nuk kanë humbur, kur lindin çështjet kritike. Këto çështje përfshijnë, por nuk kufizohen vetëm në: fatkeqësitë natyrore, mosfunksionim i kompjuterit / serverit,vjedhja fizike, ose ndonjë shembull tjetër, ku e të dhënat kanë potencialin për të qenë të humbura. Meqënëse informacioni në epokën tonë moderne, është i ruajtur në shumicën e kompjuterëve të sigurimit të informacionit është trajtuar në mënyrë tipike me nga specialistët e sigurisë (IT). Një nga metodat më të zakonshme per te pasur Siguri të Informacionit është që të kemi një backup off-site e të dhënave në rast se lindin një nga çështjet e përmendura me lart .

Historia[redakto | redakto tekstin burimor]

Që në ditët e para të komunikimit, diplomatët dhe komandantët ushtarakë e kuptuan se ishte e nevojshme për të siguruar një mekanizëm për të mbrojtur konfidencialitetin e korrespondencës dhe të ketë disa mjete për zbulimin e ndërhyrjeve. Jul Cezari është kredituar me shpikjen e shifrës së Cezarit c. 50 pes, i cili është krijuar në mënyrë për të parandaluar mesazhet e fshehta të tij të lexoheshin, nëse një mesazh biente në duar të gabuara, por për shumicën pjesës së mbrojtjes është arritur përmes zbatimit të trajtimit të kontrolleve procedurale. Informatat e ndjeshme shënoheshin për të treguar se ajo duhet të mbrohet dhe të transportohen nga persona të besuar dhe të ruhet në një mjedis të sigurt apo kuti të fortë. Në mesin e shekullit të 19-të janë zhvilluar sistemet më komplekse të klasifikimit për të lejuar qeveritë për të menaxhuar të dhënat e tyre në përputhje me shkallën e ndjeshmërisë. Qeveria Britanike e kodifikuar këtë, në një farë mase, me publikimin e Aktit Zyrtare Sekret në 1889. Deri në Luftën e Parë Botërore, sistemet e klasifikimit multi-shtresore janë përdorur për të komunikuar informacion nga fronte të ndryshme, të cilat inkurajuan përdorimin më të gjerë të kodit, duke bërë dhe thyer seksione në selinë diplomatike dhe ushtarake.

Përkufizime[redakto | redakto tekstin burimor]

1. "Ruajtja e konfidencialitetit, integritetit dhe disponueshmërisë së informatave Shënim: Përveç kësaj, pronat e tjera, të tilla si autenticitetit, përgjegjshmërisë dhe besueshmërinë gjithashtu mund të jenë të përfshira" (ISO / IEC 27000: 2009) [1]

2. "Mbrojtja e informacionit dhe sistemet e informacionit nga aksesi i paautorizuar, përdorimin, zbulimin, përçarje, modifikimin, ose shkatërrim në mënyrë që të sigurojë konfidencialitetin, integritetin dhe disponueshmërinë." (CNSS, 2010) [2]

3. "Siguron që vetëm përdoruesit e autorizuar (konfidencialitetit) të kenë qasje në informata të sakta dhe të plota (integritetit) kur kërkohet (disponueshmërisë)." (ISACA, 2008) [3]

4. "Siguria e Informacionit është procesi i mbrojtjes së pronës intelektuale të një organizate." (Vorbë, 2000)[4]

5. "... siguria e informacionit është një disiplinë menaxhimin e rrezikut, puna e të cilëve është për të menaxhuar koston e rrezikut të informacionit për të biznesit." (McDermott dhe Geer, 2001)[5]

6. "Një kuptim i mirë-informuar të sigurimit që rreziqet informacionit dhe kontrollet janë në ekuilibër." (Anderson, J., 2003)[6]

7. "Siguria e Informacionit është mbrojtja e informacionit dhe minimizon rrezikun e ekspozuar informacion palëve të paautorizuara." (Venter dhe Eloff, 2003) [7]

8. "Siguria e Informacionit është një zonë multidisiplinar e studimit dhe aktivitetit profesional i cili është i shqetësuar me zhvillimin dhe zbatimin e mekanizmave të sigurisë të të gjitha llojeve në dispozicion (teknike, organizative, njerëzore të orientuar dhe ligjore) për të mbajtur informacionin në të gjitha vendet e saj ( brenda dhe jashtë perimetrit të organizatës) dhe, rrjedhimisht, sistemet e informacionit, ku informacioni është i krijuar, përpunuar, magazinuar, të transmetueshme dhe të shkatërruara, të lirë nga kërcënimet.

Profesione[redakto | redakto tekstin burimor]

Siguria e Informacionit është një profesion i qëndrueshëm dhe në rritje. Profesionistët e sigurisë Informacion janë shumë të qëndrueshme në punësimin e tyre; më shumë se 80 për qind nuk ka asnjë ndryshim në punëdhënës apo punësim në vitin e kaluar dhe numri i profesionistëve është parashikuar që vazhdimisht të rritet më shumë se 11 për qind në vit nga 2014 deri 2019.[8]

Parimet Themelore[redakto | redakto tekstin burimor]

Konceptet kryesore[redakto | redakto tekstin burimor]

Trekëndëshi CIA i konfidencialitetit(Fshehtësia), integritetit dhe disponueshmërisë është në zemër të sigurisë së informacionit [9] (Anëtarët e treshes klasike INFOSEC -. Konfidencialitetit(Fshehtësia), integritetit dhe disponueshmërisë - janë përmendur në literaturë si atributet e sigurisë, vetitë, siguria, qëllimet, aspektet themelore, kriteret e informacionit, karakteristikat kritike informacionit dhe blloqet themelore të ndërtimit) Ka një debat të vazhdueshëm në lidhje me zgjatjen e kësaj trio-je klasike[10] [citim i duhur] parimet e tjera të tilla si Përgjegjësitë kanë qenë propozuar për më tepër -.. është theksuar [citim i duhur] që çështje të tilla si jo-hedhje poshtë nuk përshtaten mirë brenda tre koncepteve bazë.

Fshehtësia[redakto | redakto tekstin burimor]

Në sigurimin e informacionit, Fshehtësia "është karakteristika, që informacioni nuk është vënë në dispozicion apo të zbulohet nga persona, subjektet, apo proceseve të paautorizuar" (Fragment ISO27000).

Inegriteti[redakto | redakto tekstin burimor]

Në sigurimin e informacionit, integriteti i të dhënave do të thotë ruajtjen, sigurimin e saktë dhe plotësinë e të dhënave mbi tërë ciklit të saj.[11]

Disponueshmeria[redakto | redakto tekstin burimor]

Për çfarëdo sistemi informacioni, për t'i shërbyer qëllimit të saj, informacioni duhet të jetë nëdispozicion kur është e nevojshme. Kjo do të thotë se sistemet informatikë përdoren për të ruajtur dhe për procesuar informacionin, kontrollet e sigurisë përdoren për të mbrojtur atë dhe kanalet e komunikimit të përdoret që informacioni të funksionojë si duhet.[12]

Mos hedhja poshtë[redakto | redakto tekstin burimor]

Në ligj, mos hedhja poshtë nënkupton qëllimin e dikujt për të përmbushur detyrimet e tyre në një kontratë. Ajo gjithashtu nënkupton se njëra palë e një transaksioni nuk mund ta mohojë si mori një transaksion dhe as pala tjetër të mohojë se dërgoi një transaksion. Shënim: Kjo konsiderohet edhe si pjesë e integritetit.

Siguria Qeverisëse[redakto | redakto tekstin burimor]

Instituti Inxhinieri Software në Universitetin Carnegie Mellon, në një botim të titulluar "Drejtues për Ndërmarrje Siguri (GES)", përcakton karakteristikat efektive për një qeverisje të sigurtë. Këto përfshijnë:

  • Çështja e ndërmarrjeve të gjera
  • Udhëheqësit janë përgjegjës
  • Të shihet si një kërkesë e biznesit
  • Bazuar në rrezik
  • Rolet, përgjegjësitë, dhe ndarja e detyrave të përcaktuara
  • Politikë e trajtuar dhe zbatuar
  • Burimet e duhura
  • Stafi i vetëdijshëm dhe i trajnuar
  • Kërkesë e ciklit të jetës të zhvillimit
  • Planifikim, menaxhim, i matshëm(rreziku)
  • Shqyrtim dhe auditim

Planet e përgjigjes ndaj incidentit[redakto | redakto tekstin burimor]

  • Përzgjedhja anëtarët e ekipit
  • Përcaktimi i roleve, përgjegjësitë dhe linjat e autoritetit
  • Përcaktimi i një incidenti të sigurisë
  • Përcaktimi i një incidenti raportues
  • Trajnimi
  • Zbulimi
  • klasifikim
  • Shkallëzim
  • Kontrollin
  • Çrrënjosje
  • Dokumentacioni

Shih edhe[redakto | redakto tekstin burimor]

Dijetarët që punojnë në këtë fushë[redakto | redakto tekstin burimor]

Shënime dhe referenca[redakto | redakto tekstin burimor]

  1. ^ ISO/IEC 27000:2009 (E). (2009). Information technology - Security techniques - Information security management systems - Overview and vocabulary. ISO/IEC.
  2. ^ ISACA. (2008). Glossary of terms, 2008. Retrieved from http://www.isaca.org/Knowledge-Center/Documents/Glossary/glossary.pdf
  3. ^ Committee on National Security Systems: National Information Assurance (IA) Glossary, CNSS Instruction No. 4009, 26 April 2010.
  4. ^ Pipkin, D. (2000). Information security: Protecting the global enterprise. New York: Hewlett-Packard Company.
  5. ^ B., McDermott, E., & Geer, D. (2001). Information security is information risk management. In Proceedings of the 2001 Workshop on New Security Paradigms NSPW ‘01, (pp. 97 – 104). ACM. doi:10.1145/508171.508187
  6. ^ Anderson, J. M. (2003). "Why we need a new definition of information security". Computers & Security, 22(4), 308–313. doi:10.1016/S0167-4048(03)00407-3.
  7. ^ Venter, H. S., & Eloff, J. H. P. (2003). "A taxonomy for information security technologies". Computers & Security, 22(4), 299–307. doi:10.1016/S0167-4048(03)00406-1.
  8. ^ https://www.isc2.org/uploadedFiles/(ISC)2_Public_Content/2013%20Global%20Information%20Security%20Workforce%20Study%20Feb%202013.pdf
  9. ^ Chad Perrin: The CIA Triad. Vizituar në 31 maj 2012.
  10. ^ Engineering Principles for Information Technology Security. csrc.nist.gov.
  11. ^ J. Efrim Boritz: IS Practitioners' Views on Core Concepts of Information Integrity. International Journal of Accounting Information Systems. Elsevier. Vizituar në 12 gusht 2011.
  12. ^ (September 2010) "Protection Against Denial of Service Attacks: A Survey". Comput. J. 53 (7): 1020–1037. doi:10.1093/comjnl/bxp078. 

Lidhje të jashtme[redakto | redakto tekstin burimor]

Bibliografia[redakto | redakto tekstin burimor]

  • Julia H. Allen: The CERT Guide to System and Network Security Practices. Boston, MA: Addison-Wesley 2001, ISBN 0-201-73723-X
  • Ronald L. Krutz: The CISSP Prep Guide, Gold, Indianapolis, IN: Wiley 2003, ISBN 0-471-26802-X
  • Timothy P. Layton: Information Security: Design, Implementation, Measurement, and Compliance. Boca Raton, FL: Auerbach publications 2007, ISBN 978-0-8493-7087-8
  • Chris McNab: Network Security Assessment. Sebastopol, CA: O'Reilly 2004, ISBN 0-596-00611-X
  • Thomas R. Peltier: Information Security Risk Analysis. Boca Raton, FL: Auerbach publications 2001, ISBN 0-8493-0880-1
  • Thomas R. Peltier: Information Security Policies, Procedures, and Standards: guidelines for effective information security management. Boca Raton, FL: Auerbach publications 2002, ISBN 0-8493-1137-3
  • Gregory White: All-in-one Security+ Certification Exam Guide. Emeryville, CA: McGraw-Hill/Osborne 2003, ISBN 0-07-222633-1
  • Gurpreet Dhillon: Principles of Information Systems Security: text and cases. NY: John Wiley & Sons 2007, ISBN 978-0-471-45056-6