سیاست های کنترل دسترسی بر اساس مدل AAA

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 848

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NAECE01_091

تاریخ نمایه سازی: 26 شهریور 1395

Abstract:

امروزه اهمیت و نقش اطلاعات و ارتباطات در توسعه کشورها، بویژه سازمان ها بر هیچکس پوشیده نیست و حتی یکی از شاخص های توسعه تلقی می گردد. برای آنکه فناوری اطلاعات به صورت راهبردی در سطح سازمانی مورد استفاده قرارگیرد، به برنامه ریزی دقیقی نیاز است. این برنامه شامل مطالعه در فرهنگ سازمان، توانایی، انجام تغییرات، محیط خارجی، میزان پشتیبانی مدیریت، نیازهای اطلاعاتی و راه های برآورده ساختن آنها می شود. بکارگیری و اجرای فناوری اطلاعات در سازمان ها، یک نسخه تجویز شده کلی نیست و نمی توان با یک برنامه جامع تکنولوژی اطلاعات، برای کلیه سازمان ها ، ساختار فناوری اطلاعات را پیاده سازی و اجرا نمود و باید براساس ساختار سازمانی و خط مشی ها و میزانی از بکارگیری فناوری اطلاعات که سازمان به آن نیازمند است پیش رفت. در یک سازمان برای مواجه با تهدیدات بدون شناخت و تحلیل دقیق نیازهای امنیتی، استفاده از روال های استاندارد در به کارگیری و کنترل سیستم های امنیتی و به روزسانی مداوم این سیستم ها به تنهایی کارساز نخواهد بود. توجه به اهمیت امنیت اطلاعات باعث میشود اقدامات ضروری و اطمینان بخشی برای حفاظت از سیستمها صورت پذیرد و استفاده از مجموعه ای موثر از سیاست های امنیتی، گام مهمی در جهت اطمینان از این مساله است.

Authors

محمود جزایری

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد بروجرد

افشین رضاخانی

عضو هیئت علمی دانشگاه آیت الله بروجردی

لیلا ریخته چی

عضو هیئت علمی دانشگاه آزاد اسلامی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Sandhu, R.S. Ferraiolo, D.F. and Kuhn, D.R. 0The NIST ...
  • A. Cau, H. Janicke, B. Moszkowski, "Verification and enforcement of ...
  • A. P. Maranda, R. Rutkowska, _ Implementation of Usage Role- ...
  • Urs Hengartner and Peter Steenkiste, "Access Control to Workshop on ...
  • _ _ and N. Qi, "A Functionr Based Acces Control ...
  • E. Damiani, S. De Capitani di Vimercati, S. Paraboschi, and ...
  • T. Yu, D. Srivastava, L.V.S. Lakshmanan, and H.V. Jagadish, "Compressed ...
  • _ _ Control: Policie, Models, ad Mechanisms", Pierangela Samarati and ...
  • M. Murata, A. Tozawa, M. Kudo and H. Satoshi, "XML ...
  • نمایش کامل مراجع