طراحی مدل SOC بومی در بانک کشاورزی با توجه به ابعاد ساختاری (نیروی انسانی)، فرآیندی و سیستمی

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,444

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

AEBSCONF01_581

تاریخ نمایه سازی: 6 آبان 1393

Abstract:

امروزه تامین امنیت برای سیستم های اطلاعاتی امری اساسی است. بانک ها باورود به عرصه بانکداری الکترونیک به سازوکار امنیتی پیچیده تری نسبت به سازمان ها دیگر نیاز دارند. مرکز عملیات امنیت SOC یک سازه ی ایمنی است که تمامی فعالیت ها را زیر نظر گرفته، رخدادها را جمع آوری وتحلیل کرده و مخاطرات رخ داده یا در حال وقوع راکشف و علیه آن ها اقدام می کند. بخش های اصلی آن حسگرها، واحدهای تجمیع، تحلیل و تشخیص همبستگی رخداد، مدیریت وصله و مرور پیکربندی می باشد. مدل طراحی شده از دید ساختاری، نیروی انسانی شاغل در آن و فرآیندها و رویه های درگیر بررسی می شوند. این مدل را علاوه بر بانک کشاورزی می توان در تمام سیستم های بانکی طراحی و استقرار داد.

Keywords:

Authors

سجاد دلیری

دانشجوی کارشناسی ارشد: مهندسی کامپیوتر نرم افزار: دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • مجیدی پور، م، ستاره، ف. 1390. پرداخت الکترونیک - سیر ...
  • خلیلی پور رکن‌آبادی، ع، نورعلی‌وند، ی. 0290. تهدیدات سایبری و ...
  • Microsoft in Public Safety & National Security, http : //www. ...
  • Liao Z, Cheung MT. 2002. Internet-Based E-Banking and Consumer Attitudes: ...
  • Dhillon G, Backhouse j. 2000. Information system security management in ...
  • HP Enterprise Security Business Whitepaper. 2011. Building a Successful Security ...
  • Abdullah K, Lee Ch, Conti G, Copeland J, Stasko J. ...
  • Transportation Security Administration (TSA).2014. Agency of the U.S. Department of ...
  • United Bank for Africa (UBA), UBA Commissions State -Of-The-Art Security ...
  • Leon D, Sixto O. 1976. Security: Defense against Crime. Manila: ...
  • Nadel J, Barbara A. 2004. Building Security: Handbook for Architectural ...
  • McAfee@ Foundstone@ Professional Services. 2013 Creating and Maintaining a SOC, ...
  • Swift, David. 2014. A Practical Application _ S IM/ SEM/SIEM, ...
  • Websense. 2010. Websense Weh Security Gateway: Integrating the Content Gateway ...
  • Douglas R. Mauro & Kevin J. Schmid T. 2001. Essential ...
  • Engin K, Somesh J, Davide B. 2010. Recent Advances in ...
  • Public Network Monitoring (PNM). 2010. Sun Cluster 2: System Administration ...
  • Kaushik G, Tyagi R, Honeypot. 2012. Decoy Server or System ...
  • Shewhart T, Walter A. 1980. Economic Control of Quality of ...
  • Shariatia M, Bamania F, Shamsa F. 2011. Enterprise information security, ...
  • Sherwood J, Clark A, Lynas D. 2009. Enterprise Security Architecture. ...
  • Taylor C, Gibbon F. 1990. Performance indicators. BERA Dialogues (2), ...
  • Manzuk S, etl. 2006. Network Security Assessment: From Vulnerability to ...
  • Tanenbaum AS, David J. 2010. Computer Networks. Wetherall, 5th Edition, ...
  • Raj J. 2000. Network Security, the Ohio State University. ...
  • نمایش کامل مراجع