پدافند غیر عامل و نقش آن در ازیابی تهدیدات فضای سایبری و امنیتی سازمانها

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,472

This Paper With 22 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

GEOPOLITICS06_023

تاریخ نمایه سازی: 29 بهمن 1392

Abstract:

تضمین امنیت ایمنی و پایداری زیرساختهای حوزه فناوری اطلاعات و ارتباطات کاهش اسیب پذیری ها و افزایش استانه تحمل درمواجه باتهدیدات باتاکید برایجادعزم ملی ازطریق فرهنگ سازی سیاست گذاری طرح ریزی و برنامه ریزی هدایت راهبردی وتدوین و تصویب ضوابط و دستورالعمل های عمومی و تخصصی و نظام های هدایت بخش کشوری به منظور نهادینه نمودن رعایت اصول پدافندغیرعامل درحوزه فناوری اطلاعات و ارتباطات ونظارت براجرای آن با ایجادقابلیت بروزرسانی یکی ازاهداف مهم پدافندغیرعامل درحوزه فضای سایبری است درحال حاضریکی ازارکان اصلی فعالیت های سازمان پدافندغیرعامل کشورشناسایی تهدیداتی است که ممکن است درشرایط بحران به کشور اسیب های جدی وارد نماید دراین مقاله پس ازبیان مقدمه الزامات و اهداف راهبردی پدافندغیرعمل درحوزه فاوا و همچنین یکپارچه سازی خدمات و فعالیت های مرتبط باموضوع پدافندغیرعامل درحوزه فناوری اطلاعات و ارتباطات مدیریت و رهبری اثربخش نیروی کارمتخصص اثربخشی و کارایی نههاداجرایی پدافندغیرعامل درحوزه فناوری اطلاعات و ارتباطات و یکپارچگی کامل فرایندهای راهبردی بودجه ریزی و ارزیابی ازالزامات اولیه بحث میشود متدلوژی استخراج تهدیدات امنیتی علیه سازمان های مبتنی برit وهمچنین مراحل آن بررسی میشود

Authors

محسن حیدرآزادزاده

کارشناس ارشد فناوری اطلاعات

نیلوفر بیاتی چالشتری

کارشناس ارشد مهندسی کامپیوتر

علی واحدیان

رییس معاونت فاوا حراست شرکت ملی مناطق نفت خیز جنوب

مجتبی سوکی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • برومندباستانی، (383 1)، «جرائم کامپیوتری واینترنتی» انتشارات بهنامی، تهران ...
  • حسن بیگی، ابراهیم، (1388) "حقوق وامنیت در فضای سایبر"موسسه فرهنگی ...
  • G. Simson, G. Spafford, and A. Schwartz. "Practical Unix and ...
  • G. Sadowsky, X. James., A. Greenberg, and A. Schwartz. "Information ...
  • S. Kartalopoulos, _ Differentiating Data Security, " C ommuni cations ...
  • Conference on, pp.1469-1473, 19-23 May 2008. Attack ...
  • Networks, 1993. International Conference on Information Engineering 93. _ C ...
  • O. Grandvaux, . (2004) "How to design security to prevent ...
  • R. Roger, J. Peter, and J. Popek "Preliminary Notes on ...
  • W. Ware. "Security Controls for Computer Systems: Report of Defense ...
  • نمایش کامل مراجع