بریده‌های کتاب

آسیب‌پذیری سیستم مدیریت دانش

مسئلۀ حفاظت از داده‌های خصوصی محدود به یک صنعت یا سازمان نیست؛ این ارتباط در سراسر هیئت‌مدیره است. سه حوزۀ کلیدی آسیب‌پذیر برای هر رایانه یا سیستم مدیریت دانش عبارت‌اند از: تهدید سرقت یا نقض کپی‌رایت، حمله‌های احتمالی به حریم خصوصی و نقض امنیت که شامل اطلاعات آنلاین می‌شود. هر یک از این تهدیدها، در زیر توضیح داده ‌شده است.

امنیت

دزدی یا نقض کپی‌رایت، کپی غیرقانونی نرم‌افزار و یا استفادۀ غیرمجاز اساسی از کامپیوتر یا منابع آنلاین است. برخی از راه‌های جلوگیری از دزدی شامل اخذ مجوز، قفل‌ کردن‌ هارد دیسک، محدود کردن دسترسی به اطلاعات و آموزش کارکنان در سیاست‌های استفاده از نرم‌افزار سازمان است. در قوانین کپی‌رایت ایالات ‌متحده، قرار دادن بخش‌های وسیعی از متن یا تصاویر دارای حق تکثیر در اینترنت، غیرقانونی است. اصول استفادۀ صحیح و قانون TEACH بعضی استثنائات محدود به حق چاپ را ارائه می‌دهند. اکثر دانشگاه‌ها با قوانین نقض حق نسخه‌برداری، به‎کمک آموزش دانشجویان خود درمورد قانون، تأثیرات آن و نحوۀ اجتناب از نقض حق نسخه‌برداری، مقابله می‌کنند. علاوه‌بر این، نمایندگان کتابخانۀ دانشگاه رویکرد صحیح را، با ارسال مواد دارای حق تکثیر به‌گونه‌ای که تحت قوانین حق تکثیر باشند، طراحی می‌کنند. دپارتمان‌های منابع انسانی می‌توانند به‌دنبال رهنمودهای مشابه در نظارت بر سیستم مدیریت دانش باشند.

تهاجم به حریم خصوصی

حریم خصوصی داده‌ها مربوط به اطلاعات کارمند، عضو یا دانش‌آموز است که اغلب در پایگاه‌های داده نگهداری می‌شوند. در بسیاری از پایگاه‌های داده، پیگیری آنچه کاربران انجام می‌دهند آسان است، اما باید به افراد هشدار داده شود که اقدامات آنلاین ثبت‌ شده و ممکن است مورد بررسی قرار گیرند. هرگونه اطلاعاتی که بدون یک سیاست مقرر و اطلاع قبلی کارکنان از این سیاست گرفته شود، به‌عنوان تهاجم به حریم خصوصی محسوب می‌شود. برای سازمان‌ها، این جنبۀ مهم نرم‌افزار و کاربرد اینترنت است. حفاظت از حریم خصوصی با تصمیم درمورد اینکه چه چیزی‌هایی را می‌توان و چه چیزهایی را نمی‌توان به اشتراک گذاشت شروع می‌شود و به یک سیاست روشن اشاره می‌کند.

نقض امنیت

اگر سطوح دسترسی به سیستم وجود نداشته باشد، احتمالاً نقص‌های امنیتی بیشتری اتفاق می‌افتد. این کار را یک درگاه دانش انجام می‌دهد که ورود کاربر و سطح دسترسی آن‌ها را مشخص می‌کند. بااین‌حال، مواردی نیز وجود دارند که افراد به‌صورت غیراخلاقی اطلاعات را استخراج می‌کنند، یعنی اطلاعات شخصی را بدون اجازه یا آگاه‌سازی مناسب جمع‌آوری می‌کنند. این یک چالش مداوم است که می‌تواند در روند استخدام با بررسی سابقه کاهش یابد، اما هیچ نگهبان محفوظ از خطا و اشتباهی دربرابر چنین فعالیتی وجود ندارد. نقض امنیت از طریق دسترسی افراد غیرمجاز به اطلاعات را می‌توان با استفاده از فایروال‌ها برطرف کرد. این‌ها موانع تکنولوژیکی هستند که بخش فنّاوری اطلاعات برای جلوگیری از ارتباطات ناخواسته بین شبکه‌های کامپیوتری با میزبان ‌طراحی کرده است. آن‌ها از تلاش‌های بیرونی به‌منظور نقض جلوگیری می‌کنند، اما نمی‌توانند برای محافظت دربرابر مسائل داخلی استفاده شوند. سطوح ورود چندگانه می‌تواند از ورود بازیگران ناخواسته به سیستم‌ها و داده‌ها جلوگیری کند، اما دسترسی به آن‌ها دشوار است.

تهدیدات سیستم‌های مدیریت دانش

تهدیدات سیستم‌های KM عبارت‌اند از: ویروس‌های کامپیوتری و کرم‌‌‌ها. ویروس کامپیوتری یک برنامۀ نرم‌افزاری است که برای گسترش یک بیماری بسیار مسری از یک رایانه به رایانۀ ‌دیگر و تداخل با عملکردهای کامپیوتر طراحی ‌شده است. یک ویروس ممکن است اطلاعات روی یک کامپیوتر را خراب یا حذف کند یا از یک برنامۀ ایمیل برای نفوذ خود به رایانه‌های دیگر استفاده کند یا حتی تمام چیزهای موجود بر روی‌‌‌ هارد دیسک را پاک کند. ویروس‌های کامپیوتری از طریق پیوست‌‌‌های آلوده در پیام‌های ایمیل یا پیام‌رسانی‌های پیام فوری گسترش می‌یابند. به همین دلیل، ضروری است که شما هرگز پیوست ایمیل را باز نکنید، مگر اینکه فرستنده را بشناسید و منتظر آن باشید. ویروس‌ها را می‌توان به‌صورت پیوست‌‌‌های تصاویر خنده‌دار، کارت‌های تبریک و یا فایل‌های صوتی و یا ویدئویی مخفی کرد. کرم کامپیوتری یک برنامۀ بدافزار و مخرب است که خودتکرارشونده است و از یک شبکه، برای ارسال کپی از خود به رایانه‌های دیگر در شبکه استفاده می‌کند؛ ممکن است این کار را بدون دخالت کاربر انجام دهد. زمانی کرم موفق است که بدافزارهای ناکافی و یا ضدویروس‌ها نابسنده باشند و یا آن‌هایی که در محل هستند، به‌روز نباشند. برخلاف یک ویروس، یک کرم کامپیوتری نیازی به پیوستن به یک برنامۀ موجود را ندارد. کرم‌‌‌ها تقریباً همیشه حداقل به شبکه آسیب می‌رسانند، حتی اگر تنها باشند این کار را با تصرف پهنای باند انجام می‌دهند. ازآنجایی‌که آن‌ها معمولاً به نرم‌افزار متصل می‌شوند، ناظر یا دربان باید روش‌های استانداردی برای ارائۀ دارایی‌های مدیریت دانش، تعیین و اجرا کند، به‌طوری‌که پروتکل‌های مناسب برای ارسال وجود داشته باشد و روشن باشد که چه چیزی می‌تواند ارائه شود.

کتاب‌های مرتبط

منابع انسانی دیجیتال

230,000 تومان
وزن 1 کیلوگرم
نام مولف

دبوراه ودیل

نام مترجم

ابوذر آقائی کردشامی, میرعلی سیدنقوی

شابک

9786225923041

تعداد صفحه

312

سال انتشار

1401

نوبت چاپ

اول

قطع کتاب

وزیری

نوع جلد

شومیز

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *