ضرورت بکارگیری سیستم مدیریت امنیت اطلاعات و شناسایی عوامل موثر آن در سازمان

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 665

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTMNGT02_334

تاریخ نمایه سازی: 22 آبان 1395

Abstract:

نیاز روزافزون به استفاده از فناوری های نوین در عرصه اطلاعات و ارتباطات، ضرورت استقرار یک نظام مدیریت امنیت اطلاعات را بیش از پیش آشکار مینماید. هدف امنیت اطلاعات محافظت از داراییهای با ارزش است زیرا عواقب ناشی از نادیده گرفتن امنیت اطلاعات نه تنها ممکن است در کارکرد سازمانها اختلال ایجاد کند بلکه ممکن است مشکلات قانونی درپی داشته باشد و حتی به اعتبار سازمان لطمه وارد نماید. سیستم مدیریت امنیت اطلاعات یک رویکرد سیستماتیک جهت برقراری امنیت سازمان در مقابل تهدیدات داخلی و خارجی ارائه داده است. پیاده سازی سیستم امنیت اطلاعات می تواند باعث اطمینان محافظت از داده ها و اطلاعات، بالابردن قابلیت اطمینان تصمیم گیری، ایجاد اطمینان نزد مشتریان، امکان رقابت بهتر با سایر سازمان ها شود. مقاله ی حاضر بر مقالات پیشین نگاهی دارد بر ضرورت بکارگیری سیستم مدیریت امنیت اطلاعات و عوامل موثر ، موانع و نتایج پیاده سازی آن در سازمان را مورد تحلیل قرار داده است

Keywords:

اطلاعات , امنیت , سیستم مدیریت امنیت اطلاعات , راهکار های امنیتی

Authors

حسین صیادی

دکتری مدیریت، هیئت علمی دانشگاه ولیعصر رفسنجان

احمد فلامرزی

دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات

عاطفه اعلم الهدی

دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات

محمد احمدزاده

کارشناسی ارشد مهندسی نرم افزار

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • محسن آیتی، سید علیرضا محمدزاده "امنیت انسانی و کاربرد فناوری ...
  • Iء] شعبان الهی، مهدی طاهری، علیرضا حسن زاده "ارائه چارچوبی ...
  • محمد حسن زاده، داوود کریم زادگان مقدم، نرگس جهانگیری 2 ...
  • امیرهوشنگ تاج فر، محمد محمودی میمند _ فاطمه رضاسلطانی _ ...
  • محسن شفیعی نیک آبادی، احمد جعفریان، اعظم جلیلی بوالحسنی _، ...
  • مهتاب کرمی، رضا صفدری، احمد سلطانی "راهکارهایی برای امنیت اطلاعات ... [مقاله ژورنالی]
  • اسماعیل مهرآیین، هاله آیت اللهی، مریم احمدی " وضعیت امنیت ...
  • Mincong Tang, Meng gang Li, Tao Zhang :The impacts of ...
  • M.Bishop, Introduction to computer security. pp. 50-52, 2002. ...
  • Z. Saad, Integratin of Access Control Requirements into System Spicifications ...
  • H. Susanto , M. Nabil Almunawar and Y.Chee Tuan, "Information ...
  • S.A. Kokolakis A. Demopoulos E.A. Kiountouzis, "The use of business ...
  • Mariana Hentea " Intelligent System for Information Security Management: Architecture ...
  • H. Susanto _ M. Nabil Almunawar and Y.Chee Tuan, "Information ...
  • Humphreys, Information Security Management Standards: Compliance, governance and risk management. ...
  • Pipkin, Donald. L." Information security" new jersey: Prentice Hall 2000 ...
  • نمایش کامل مراجع