امنیت اطلاعات

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,099

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMP01_003

تاریخ نمایه سازی: 25 تیر 1393

Abstract:

به طور کلی برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از : جامعیت، محرمانگی، شناسایی و اعتبار سنجی دسترس پذیری، انکارناپذیری. برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد تصمیم گیری کنیم: ارائه سرویس در برابر امن سازی، سادگی استفاده در برابر امنیت، هزینه برقرارسازی امنیت در برابر خطر از دست دادن. هزینه از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتی که احتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجه اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امن سازی آن بهینه نخواهد بود. مالکیت اطلاعات، زمینه ای ایجاد می نماید که بتوان تعیین نمود چه کسی در سازمان باید دسترسی به بخش خاصی از اطلاعات را کنترل نماید. مشابه صاحب فرآیند، مالک اطلاعات نیز باید در خصوص مواردی از قبیل این که چه اطلاعاتی باید محافظت شوند، چه اطلاعاتی باید مورد استفاده قرار گیرند، چگونه این اطلاعات می توانند مورد استفاده قرار گیرند و مهمتر از همه، چه کسانی می توانند به اطلاعات دسترسی داشته باشند مطلع باشد. امنیت اطلاعات یعنی حفاظت از اطلاعات و سیستم های اطلاعاتی از فعالیت های غیرمجاز. این فعالیت ها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ابراین، جیمز. (1386(مولف)، مانیان (مترجم)، سیستمهای اطلاعات مدیریت، انتشارات نگاه ...
  • اسدی، مریم، 1384، فناوریهای امنیت اطلاعات :با یک دیدگاه طبقه ...
  • الهی، شعبان، طاهری، مهدی، حسن زاده، علیرضا، 1388، ارائه چارچوب ...
  • برقعی، سید محمدرضا، 1387، آشنایی با سامانه مدیریت امنیت اطلالاعات، ...
  • بهان، کیت، هولمز، دیانا377 1مولفا)، آذرخش، مجید، مهرداد، جعفر(مترجم) آشایی ...
  • پور اسلامی، برزو، 1389، مدیریت ریسک و امنیت دارایی ها-سیستم ...
  • تقوا و همکاران، 1390، نقش نظام مدیریت امنیت اطلاعات در ...
  • جعفری، ینما، صادقی مجرد، مرجان، 1386، سیستم های مدیریت امنیت ...
  • دشتی، افسانه، 1384، استانداردهای امنیت، مجله شبکه، دوره 24، شماره، ...
  • نگاهی به دلایل شکست سیستم های برنامه ریزی منابع سازمانی با تمرکز بر مقوله امنیت [مقاله کنفرانسی]
  • مظاهری، امیر هوشنگ، 1389، نیاز سازمان به سیستم های مدیریت ...
  • Abd Ghan And Others, 2010, Critical Internal and External Factors ...
  • standards, The Government of the Hong Kong Special. Administrative Region, ...
  • ZareRavasan, Ahad, 2012, Identification and clas sification of ERP critical ...
  • Bace, 2010, Improving employees compliance through information systems security training: ...
  • نمایش کامل مراجع