ارائه چهارچوبی مفهومی جهت ایمن‌سازی سیستم‌های اطلاعاتی در سازمان‌های مبتنی بر رویکرد فراترکیب

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 407

This Paper With 34 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_NSJ-10-36_005

تاریخ نمایه سازی: 25 اسفند 1399

Abstract:

امنیت سیستم‌های اطلاعاتی معرف یک مسئله حیاتی است که امروزه بسیاری از سازمان‌ها با آن روبه‎رو هستند. این مقوله دربرگیرنده سه بعد انسانی، فنی و فرآیندی است. البته در اکثر تحقیقات صورت‎گرفته در این زمینه نوعی نگرش و رویکرد فنی وجود دارد. هدف پژوهش حاضر ارائه الگوی جدیدی است که الزامات امنیتی مناسب جهت مواجهه با تهدیدها و رفع آسیب‌پذیری‌های سیستم‌های اطلاعاتی را در هر سه بعد مذکور آدرس‌دهی می‌نماید. ازاین‌رو با استفاده از رویکرد فراترکیب 255 مقاله بررسی گردید که پس از ارزیابی، 76 مقاله جهت بررسی نهایی و استخراج کُدها تأیید گردیدند. از این مقالات تعداد 47 تهدید (در هشت طبقه)؛ 31 آسیب‌پذیری (در هشت طبقه)؛ 15 الزام انسانی؛ 34 الزام فنی (در هفت طبقه کلی) و 17 الزام فرآیندی استخراج شده است. در پایان نیز الزامات امنیتی مناسب جهت مواجهه با هر تهدید و رفع آسیب‌پذیری‌های مربوطه - بر اساس استناد به بهترین تجربه‌های منتشرشده- انتخاب و در قالب یک چهارچوب جامع (سه‌بعدی) ارائه شده است. بیشترین فراوانی در بین تهدیدات مربوط به فعالیت‌های مجرمانه/ سوء‌استفاده و کمترین فراوانی مربوط به چالش‌های انسانی است. در بین آسیب‌پذیری‌ها نیز بیشترین فراوانی مربوط به بروز فعالیت مجرمانه/ سوء‌استفاده و کمترین فراوانی مربوط به ضعف در کنترل شکست/ خرابی است. بیشترین الزام انسانی مربوط به تدوین و اجرای برنامه‌های آموزشی در زمینه امنیت اطلاعات است و بیشترین الزام فنی مربوط به سازوکارهای امنیت اطلاعات و سامانه‌ها می‌باشد. این در حالی است که بیشترین الزام فرآیندی مربوط به تدوین قوانین، خط‌مشی‌ها، دستورالعمل‌ها و الزامات امنیت سیستم‌های اطلاعاتی در سازمان است.

Keywords:

تهدید , آسیب‌پذیری , الزام امنیتی , ‌ امنیت سیستم اطلاعاتی , فراترکیب

Authors

سیما صدیقی گاریز

دانشجوی دکترای مدیریت سیستمها، پردیس فارابی دانشگاه تهران

حمید زارع

دانشیار و عضو هیئتعلمی دانشکده مدیریت و حسابداری پردیس فارابی دانشگاه تهران

ابوذر عرب‎سرخی

استادیار و عضو هیئت علمی پژوهشگاه ارتباطات و فناوری اطلاعات (نویسنده مسئول)

سید محمد محمودی

دانشیار و عضو هیئت علمی دانشکده مدیریت و حسابداری پردیس فارابی دانشگاه تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • فهرست منابع ومآخذ ...
  • الف. منابع فارسی ...
  • اسماعیل­پور، حمیدرضا، (1388)، شناسایی و رتبه­بندی عوامل و شاخص­های کلیدی ...
  • تقوا، محمدرضا و ایزدی، ماندانا، (1392)، بررسی امنیت در سیستم­های ...
  • جعفری­نژاد، نوید؛ مقبل باعرض، عباس و آذر، عادل، (1393)، شناسایی ...
  • حسن­زاده،‌ محمد؛ کریم­زادگان­مقدم، ‌داوود و جهانگیری، ‌نرگس، (1391)، ارائه یک ...
  • خاک­بیز، مسلم، (1395)، شناسایی و اولویت­بندی عوامل مؤثر بر امنیت ...
  • خضری­پور، فاطمه، (1392)، ارائه یک مدل برای بهبود مدیریت امنیت ...
  • خنیفر، حسین؛ میرزایی، نقی؛ پریشانی، علی و پوربهروزان،‌ علی، (1397)، ...
  • سلکایند، نیل جی، (1385)،‌ کاربرد آمار و spss در پژوهش­های ...
  • سیف، یاسر؛ نادری بنی، ناهید، (1396)، شناسایی مؤلفه‌های مؤثر بر ...
  • علی­محمد ملایری، عصمت؛ باجلان،‌ سعید و علی­محمد ملایری، نیره،‌ (1391)،  ...
  • مهرآیین، اسماعیل؛ آیت­اللهی، هاله و احمدی،‌ مریم، (1392)،‌ وضعیت امنیت ...
  • ب. منابع انگلیسی ...
  • Abraham, Sherly & Chengalur-Smith, InduShobha. (2010). An Overview of Social ...
  • Abomhara, Mohamed & Koien, Geric M. (2015). Cyber Security and ...
  • Alavi, Reza & Islam, Shareeful. (2016). An Information Security Risk-Driven ...
  • Albrechtsen, Eirik. (2014). Major Accident Prevention and Management of Information ...
  • Alghazzawi, Daniyal M., Hasan, Syed Hamid, Trigui, Mohamed Salim. (2014). ...
  • Alotaibi, Youseef & Liu, Fei. (2012). How to Model a ...
  • Awodele, Oludele, Enyinnaya Onuiri, Ernest & Okolie, Samuel O. (2012). ...
  • Blanco, Carlos, Rosado, David G., Enrique Sanchez, Luis & Jurjens, ...
  • Boiko, Andrii & Shendryk, Vira. (2017). System Integration and Security ...
  • Carneiro Cavalcante, Rodolfo, Bittencourt, Ig Ibert, Silva, Alan Pedro da, ...
  • Crossler, Robert E., Belanger, France & Ormond, Dustin. (2017). The ...
  • Chaudhry, Peggy E., Chaudhry, Sohail S., Clark, Kevin D. & ...
  • Cheng, Lijiao, Li, Ying, Li, Wenli, Holm, Eric & Zhai, ...
  • Chou, Te-Shun. (2013). Security Threats on Cloud Computing Vulnerabilities. International ...
  • Chuessler, Josef H.  (2009). General Deterrence Theory: Assessing Information Systems ...
  • Cowan, Christian & Gaskins, Chris. (2011). Monitoring Physical Threats in ...
  • Dang, Khanh & Dang, Tri. (2013). A Survey on Security ...
  • Djemaiel, Yacine & Boudriga, Noureddine. (2014). Modeling and Assessing The ...
  • Djemaiel, Yacine & Boudriga, Noureddine. (2014). Modeling and Assessing The ...
  • Elahi, Golnaz, Yu, Eric & Zannone, Nicola. (2010). A Vulnerability-Centric ...
  • ENISA Threat Taxonomy: A Tool for Structuring Threat Information, 2016. ...
  • Fernandes, Diogo A.B., Soares, Liliana F.B., Gomes, Joao V., Freiro, ...
  • Gamagedara Arachchilage, Nalin Asanak & Love, Steve. (2014). Security Awareness ...
  • Gebremedhin Kassa, Shemles, CISA & MSCS. (2016). Inforrmation Systems Security ...
  • Geric, Sandro & Hutinski, Zeljko. (2007). Information System Security Threats ...
  • Guo, Ken H. (2013). Security-Related Behavior in Using Information Systems ...
  • Hall, Jacqueline H., Sarkani, Shahram & Mazzuchi, Thomas A.  (2011). ...
  • Hassanzadeh, Mohammad, Jahangiri, Narges & Brewster, Ben. (2014). A Conceptual ...
  • Hayale, Talal H. & Abu Khadra, Husam A. (2016). Investigating ...
  • Hu, Qing, Hart, Paul & Cooke, Donna. (2007). The Role ...
  • Hutter, David. (2016). Physical Security and Why It Is Important, ...
  • Hsu, Carol, Lee, Jae-Nam, Straub, Detmar, W. (2012). Institutional Influences ...
  • Ifiendo, Princley. (2014). Information Systems Security Policy Compliance: An Empirical ...
  • Information Security Breaches Survey, PWC & Infosecurity Europe, 2015. ...
  • Jang-Jaccard, Julian & Nepal, Surya. (2014). A Survey of Emerging ...
  • Jansson, K. & Von Solms, R. (2014). Phishing for Phishing ...
  • Jianrong, Yao & Minxue, Wei (2014). A New Bionic Architecture ...
  • Jouinin, Mouna, Ben Arfa Rabai, Latifa & Ben Aissa, Anis. ...
  • Kim, Tai-hoon. (2011). A Study on Security Level Management Model ...
  • Kraemer, Sara, Carayon, Pascale & Clem, John. (2009). Human and ...
  • Kozlovs, Dmitrijs & Kirikova, Marite. (2016). Auditing Security of Information ...
  • Mirembe, Drake Patrick. (2015). The Threat Nets Approach to Information ...
  • Meskell, P., Burke, E., Kropmans, T. J., Byrne, E., Setyonugroho, ...
  • Meskell, P., Burke, E., Kropmans, T. J., Byrne, E., Setyonugroho, ...
  • Ogutcu, Gizem, Testik, Ozlem Muge & Chouseinoglou, Oumout. (2015). Analysis ...
  • Ong, Lean-Ping. (2015). Awareness of Information Security Risks: An Investigation ...
  • Papp, Dorottya, Ma, Zhendong & Buttyan Levente. (2015). Embedded Systems ...
  • Parsons, Kathryn Marie, Young, Elise, Butavicius, Marcus Antanas & McCormac, ...
  • Pathari, V., Sonar, R. (2012). Identifying Linkages Between Statements in ...
  • Safianu, Omar, Twum, Frimpong & Hayfron-Acquah, J. B. (2016). Information ...
  • Security and Privacy Controls for Federal Information Systems and Organizations, ...
  • Sohrabi Safa, Nader, Solms, Rossouw von & Futcher, Lynn. (2016). ...
  • Soltanmohammadi, Saeed, Asadi, Saman & Ithnin, Norafida. (2013). Main Human ...
  • Sommestad, Tedor, Ekstedt, Mathias, Holm, Hannes & Afzal, Muhammad. (2011). ...
  • Suleiman, Husam, Alqassem, Israa, Diabat, Ali, Arnautovic, Edin & Svetinovic, ...
  • Tan, Hakan. (2011). Information System Security of an Organization and ...
  • Threat Landscape and Good Practice Guide for Internet Infrastructure, ENISA, ...
  • Tintamusik, Yanarong. (2010). Examining the Relationship Between Organization Systems and ...
  • Trustwave Global Security Report, 2016. ...
  • Trustwave Global Security Report, 2018. ...
  • Tsai, Nancy & Xiong, Yan. (2016). An Investigation of the ...
  • Wang, Hua, Zhao, GuoHong, Shi, BoShan & Meng, XianJun. (2013). ...
  • Wei, Liu, Yong-feng Cui & Ya, Li. (2015). Information Systems ...
  • Wu, Xianping.  (2009). Security Architecture For Sensitive Information Systems, Information ...
  • Yeh, Quey-Jen & Chang, Authur Jung-Ting. (2007). Threats and Countermeasures ...
  • Yun, B., Fengming, Z., Wanfang, C., Cong, N, Na, L ...
  • Zafar, Humayun. (2013). Human Resource Information Systems: Information Security Concerns ...
  • Zainab, A.N., Ismail, R. (2013).  Assessing the State of Library ...
  • Zimmer, L. (2006). Qualitative meta-synthesis: A question of dialoguing with ...
  • David H Deans. (2018).Global ICT investment will hit $4 trillion ...
  • Gartner Forecasts Worldwide Information Security Spending to Exceed $124 Billion ...
  • Janine L. Spears & Henri, Barki. (2010). User Participation In ...
  • Mayer, Nicolas, Aubert, Jocelyn, Grandry, Eric, Feltus, Christophe, Goettelmann, Elio ...
  • نمایش کامل مراجع