بررسی سیستم مدیریت امنیت اطلاعات

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,024

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTMNGT02_244

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

به نظر می رسد سازمان های مختلف با توجه به میزان اهمیت نقش اطلاعات موجود در آنها نیازمند مدیریتی قوی در جهت حفظ امنیت این اطلاعات می باشند. امنیت اطلاعات به حفاظت از اطلاعات و به حداقل رساندن دسترسی غیر مجاز به آنها اشاره می کند. سیستم مدیریت امنیت اطلاعات به معنای امنیت اطلاعات بخشی از سیستم مدیریت کلی و سراسری در یک سازمان که بر پایه رویکرد مخاطرات کسب و کار قرار داشته و هدف آن پایه گذاری، پیاده سازی، بهره برداری، نظارت، باز بینی، نگهداری و بهبود امنیت اطلاعات است. در این تحقیق سعی شده است تا ضمن معرفی سیستم مدیریت امنیت اطلاعات، انواع خطرهای تهدید کننده سیستم های اطلاعاتی معرفی و راهکار مناسب جهت حفظ امنیت اطلاعات هر سازمان ارائه شود و سپس به شرایط لازم جهت طراحی سیستم امنیت اطلاعات و مراحل اجرای سیستم مدیریت امنیت اطلاعات پرداخته می شود

Authors

اورانوس کاظمی

دانشجوی کارشناسی ارشد مهندسی نرم افزار، موسسه غیرانتفاعی آپادانا شیراز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • عادله اسعدی شالی "مدیریت سیستمهای امنیت اطلاعات" مجله الکترونیکی مرکز ...
  • حیدر علی کورنگی"مدیریت سیستمهای امنیت اطلاعات" پنجمین سمینار آموزشی شبکه ...
  • Bagheri SA, "Identify obstacles of implementing information security management system ...
  • Bjorck F, " Security scandinavian style, interpreting the practice of ...
  • The WWhite House, National Plan for Information Systems Protection Version ...
  • A. Rathmell, "Protecting critical information infrastructures ", Computers and Security ...
  • R.L. Krutz and R.D. Vines, _ CISSP Prep Guide: Mastering ...
  • P. Williams, "Information security govermance", Information Security Technical Report 6 ...
  • B. Solms, R. Solms, "Incremental information security certification", Computers and ...
  • R.C. Reid and S.A Floyd, _ Extending the risk analysis ...
  • OECD Workshop, "OECD Workshop Information Security in a Network World", ...
  • C. Shu-The, _ study into the internati onalization of national ...
  • J. Hoffer and D Straub, ،The 9 to 5 underground: ...
  • R. Filipek, «Information security becomes a business priority", Internal Auditor, ...
  • G. Dhillon and G. Torkzadeh, "Value-focused assessment of information system ...
  • D. Straub and R. Welke, "Coping with systems risk: security ...
  • نمایش کامل مراجع