ارائه یک رویکرد چند بعدی برای مدیریت ریسک امنیت اطلاعات با استفاده از FMEA و نظریه فازی

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,311

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICHCONF01_447

تاریخ نمایه سازی: 7 بهمن 1393

Abstract:

امروزه با تکامل و استفاده گسترده از اینترنت، سازمان ها در معرض حمله به سیستم های فناوری اطلاعات قرار دارند. این حملات منجر به تلفات داده ها و تغییرات در فرآیند خدمات و عملیات کسب و کار می شود. افزایش خطرات بالقوه سرمایه گذاری در سرویس های امنیتی برای سازمان ها موضوع بسیار مهمی است و نیز منجر به توسعه مدیریت ریسک امنیت اطلاعات شده است . برای به حداقل رساندن این ریسک این مقاله به ارزیابی خطرات یک سازمان با توجه به ابعاد چند گانه امنیت اطلاعات پرداخته است. در این مقاله رویکرد مدیریت ریسک امنیت اطلاعات توسعه داده شده و مدلی برای مدیریت ریسک امنیت اطلاعات با استفاده از FMEA و نظریه فازی ارائه شده است ، در این مدل امنیت اطلاعات از پنج بعد تشکیل شده است: دسترسی به اطلاعات و سیستم ها، امنیت ارتباطات، زیر ساخت ها، مدیریت امنیت و توسعه سیستم های اطلاعاتی، که نتایج نشان می دهد که از بین جنبه های ریسک امنیت اطلاعات، زیر ساخت ها و امنیت ارتباطات از اهمیت بیشتری برخودار هستند.

Authors

سهیلا سرداردونیقی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد تهران شمال.

میثم کرمی پور

دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران،گروه مدیریت صنعتی، تهران، ایران.

سمیه خور

دانشگاه آزاد اسلامی واحد چالوس، گروه مدیریت دولتی، چالوس، ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Abbasbandy, S. (2009). Ranking of fuzzy numbers, SOme recent and ...
  • Adamo, J. M. (1980). Fuzzy decision tree, Fuzzy Sets and ...
  • Bellman, R. E.. & Zadeh, L. _ (1970). Decision making ...
  • Belohlavek, R., & Klir, G. J. (2011). Concepts and fuzzy ...
  • Belton, V., & Stewart, T. J. (2002). Multiple criteria decision ...
  • Belton, V., & Stewart, T. J. (2002). Multiple criteria decision ...
  • Bojadziev, G., & Bojadziev, M. (2007). Fuzzy logic for business, ...
  • Bojanc, R., & Blazic, B. J. (2008). An economic modelling ...
  • Brunelli, M., & Mezei, J. (2013). How different are ranking ...
  • Chen, _ & Zhao, D. (2013). Model of information security ...
  • Deursen, N. V., Buchanan, W. J., & Duff, A. (2013). ...
  • Dubois, D., & Prade, H. (1998). An introduction to fuzzy ...
  • Geum, Y., Cho, Y.. & Park, Y. (2011). A systematic ...
  • Goodman, S.L. (1996). Design for M anufac turability at Midwest ...
  • Hoo, K. S. (2000). How much s enough? A risk- ...
  • Pedrycz, W., Ekel, P., & Parreiras, R. (2011). Fuzzy multicriteria ...
  • McDemortt, R E., Mikulak, R. J., & Beauregard, M. R. ...
  • Rommel fanger, H. J. (2003). Fuzzy decision theory intelligent ways ...
  • Straub, D. W., & Nance, W. D. (1990). Discovering and ...
  • Vinnem, J. E., Seljelid, J., Haugen, S., Sklet, S., & ...
  • Wall, M. Pugh, H. R., Reay, A.. & Krol, J. ...
  • Wang, Z., & Kerre, E. E. (2001). Reasonable properties for ...
  • Yildirim, E. Y., Akalp, G., Aytac, S., & Bayram, N. ...
  • Zadeh, L. A. (1965). Fuzzy sets. Information and Control, 8, ...
  • Zadeh, L. A. (1996). Fuzzy logic computing with words. IEEE ...
  • نمایش کامل مراجع