تدوین معماری بومی امنیت سازمانی بر اساس نیازمندیهای لایه های معماری سازمانی

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,450

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CCCI08_136

تاریخ نمایه سازی: 14 دی 1394

Abstract:

برای اطمینان از اینکه ملاحظات امنیتی در تمام ابعاد سازمان در راستای اهداف کسب و کار مورد توجه قرار گیرند نیاز به یک چارچوب جامع است.در غیر اینصورت نا هماهنگی فناوری اطلاعات با اهداف و استراتژی های کسب و کار خود موجب ایجاد آسیب های امنیتی در سازمان خواهد شد معماری امنیت سازمانی تصویری جامع یکپارچه و فراگیر از تمامی جنبه های امنیت اطلاعات سازمان فراهم می نماید.معماری امنیت سازمان چارچوبی جهت ترسیم وضع مطلوب و ارزیابی وضع موجود است ایده اصلی معماری امنیت سازمان بر گرفته از مباحث معماری سازمانی EA است معماری سازمانی را می توان پایگاه داده ای از اطلاعات استراتژیک سازمان دانست که سازمان برای انجام ماموریت های خود به انها وابسته است معماری سازمانی بر اساس مدل های مختلف سازمان را از منظر کسب و کار و از منظر فناوری توصیف می کند.بنابراین از جهت پرداختن به کلیه جنبه های سازمانی کامل و جامع است و می تواند تصویری جامع و یکپارچه از کلیه نیازمندیهای امنیتی ابعاد استراتژیک فرآیندی فنی و عملیاتی در گستره یک سازمان را نمایش دهد.پژوهش های متعددی با هدف ارائه مدل های معماری امنیت سازمانی انجام شده است که لزوما بر طرف کننده نیاز های سازمان ها به خصوص سازمانها نظامی یا سازمانهای با معماریهای خاص نیستند.

Authors

هانیه کارخانه

دانشگاه علم و صنعت ایران تهران کارشناس ارشد مدیریت اجرایی

افشین لامعی

دانشگاه صنعتی امیرکبیر تهران دانشچوی دکترای نرم افزار- امنیت اطلاعات- دانشگاه صنعتی امیرکبیر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Shahram Jalaliniya, Farzaneh Fakhredin: Enterprise Architectureه S e cu ri ...
  • Tahajod, M., Iranmehr, A., Darajeh, M.R., Branch, D. and Branch, ...
  • OSA, 2014. IT Security Architecture. Open Security from ...
  • Kinser, P., 2007. Enterprise Security Architecture, Information System Security Association, ...
  • Schultz, T. Structure and Content of ar Enterprise Information Security ...
  • Michelle, S. O., Fu, H. and Zhu, Y. 2009. Enterprise ...
  • Peterson, G., 2006. Security Architecture Blueprint, from ...
  • Heaney, J., Hybertson, D., Reedy, A., Chapin, S., Bollinger, T., ...
  • Information Assurance for Enterprise Engineering. Retrieved from http : //h ...
  • DeLooze, L, 2001. Applying Security to an Enterprise using the ...
  • Henning, R., 1996. Use of the Zachman Architecture from ...
  • csrc .nist.gov/nissc/ 1 996/papers/NIS S C9 6/pap er044/baltppr. pdf. ...
  • Ekstedt, M. and Sommestad, T., 2009. Enterprise Architecture Models for ...
  • Blatchford, C. , 2007 .Information Systems Security and (2). Journal ...
  • E _ sevi erAdvanced Technology, 1996 (3), pp.18-26. ...
  • Caralli, R.A., 2004. Managing Enterprise Security. [online] U.S. Department of ...
  • _ Anderson, J.A. and Rachamadugu, V., 2008. Managing Security and ...
  • NIST and OMB, 2009. Federal Enterprise Architecture Security and Privacy ...
  • http :/cio _ go v/do cuments/FEA S ecurity-P rivacy-P rofile-v3 ...
  • IFAC-IFIP Task Force on Architectures for Enterprise Integration Geram: Generalized ...
  • Bowen, JP. and Hinchey G., 2005. Ten commandmens revisited: _ ...
  • نمایش کامل مراجع