بررسی ضرورت پیادهسازی سیستم مدیریت امنیت اطلاعاتدر سازمانهای دولتی مورد مطالعه مدارس علمیه خواهران
Publish place: The Second National Conference on New Technologies in Electrical and Computer Engineering
Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 952
This Paper With 5 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
IAUFASA02_171
تاریخ نمایه سازی: 17 اسفند 1393
Abstract:
در دهههای اخیر بروز تحولات گسترده در زمینه کامپیوتر و ارتباطات، تغییرات عمدهای را در عرصههای مختلف حیات بشری به دنبال داشته است.طی این دوره انسان همواره از فن اوری استفاده نموده وکارنامه حیات او همواره مملو از ابداع فناوریهای متعددی بوده اسفت که جملگی در جهت تسهیل زندگی انسان مطرح شدهاند. فناوری اطلاعاتبا محوریت دانش و خردگرایی انسان و اندیشه هایش به منظور بهره برداری از اندیشه و سپردن امور تکراری و غیرخلاق به ماشین و همچنین افزایش کارآیی و آزادسازی مهارتهای انسانی، در دورهی حاضر مورد توجه خاصی قرارگرفته است. از آنجاکه این فناوریبه عنوان محور توسعه جوامع و سازمان ها مطرح است، بنابراین طراحی ساختار آن نیازمند ژرف اندیشی و تأمل، همراه با ارایه مدل مناسب و بررسی مدلهای موجود در سازمانهفای داخلی و خارجیاست. فناوری اطلاعاتکه از تلاقی الکترونیفر، پردازش داده ها و ارتباطات ف مخابرات حاصل شده است، باعث از میان رفتن فاصلهها و در کنار هم قرار گرفتن کامپیوترها و کاربران و همچنین مکانیزه شدنسیستمهای ارتباطی و افزایش ظرفیت های انتقفال داده شده است. این امر تمرکززدایی و ایجاد ابر شاهراه و افزایش سرعت و کیفیت .[ تصمیم گیری و مدیریت کارا را فراهم ساخته است[ 1با گسترش این فناوری در زندگی بشر و وابستگی هرچه بیشتر آن به کسب و کار،می توان توجه به حااظت از اطلاعات رابه منزله شاهرگ حیاتی این صنعت مفدرن بفه حسفاآ آورد. بفه عبفارت دیگفر امنیتاطلاعات، بزرگترین چالش در این عصر می باشد و برخلاف تصور قالب در مورد امنیت سیستم های اطلاعاتی مبتنی بر کامپیوتر، امنیت اطلاعات فقط اتخاذ روشهای قوی رمزنگاری، نصب دیواره آتش وکلمه رمز عبور قوی نیست. این موارد تنها بعد فنی امنیفت اطلاعات است. حتی در صورتی که بتوان حداکثر کنترل های فنی امنیتی را در سازمان خود زیاده سازی کرد باز همیر کاربر ناآگاه می تواند با دیدن یر فایل تصویری، تمام معادلات امنیتی را برهم بزند .
Authors
زهرا ارسونی
دانشجوی کارشناسی فناوری اطلاعات مرکز آموزش علمی کاربردی جهاد دانشگاهی واحد بندر انزلی
محسن توقعی
مدرس گروه مهندسی فناوری اطلاعات مرکز آموزش علمی کاربردی جهاد دانشگاهی واحد بندر انزلی
مراجع و منابع این Paper:
لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :