ارائه مدلی برای مدیریت امنیت اطلاعات « با رویکرد مدیریت استراتژیک فناوری اطلاعات »

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,647

This Paper With 12 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

AMSCONF04_550

تاریخ نمایه سازی: 6 اسفند 1395

Abstract:

اطلاعات از مهم ترین دارایی های هر سازمان می باشد که نقش مهمی در توسعه و موفقیت سازمان دارد. در سال های اخیر اهمیت استراتژیک اطلاعات و فناوری اطلاعات به شدت افزایش یافته است. عدم توجه به حفاظت از اطلاعات در برابر انواع ریسک ها، آسیب ها و حوادثی که سازمان را تهدید می کند، می تواند منجر به خسارات فراوانی در سازمان، هم از نظر مالی و هم از نظر اعتباری شود و حتی بقای سازمان را تهدید کند. مدیریت امنیت در سازمان، به کارگیری یک استراتژی برای دستیابی به شرایطی است که توانایی حفاظت از اطلاعات فراهم گردد. پژوهش انجام شده از نظر هدف، اکتشافی است. رویکرد آن، استقرایی و نحوه انجام آن، ترکیبی (کیفی و کمی) بوده که فاز کیفی آن به وسیله تحلیل محتوا و با استفاده از نرم افزار اطلس استخراج شده و فاز کمی آن بر مبنای یافته های فاز کیفی و با ابزار پرسشنامه انجام شده است. بر اساس یافته های پژوهش، مدیریت امنیت اطلاعات با رویکرد مدیریت استراتژیک فناوری اطلاعات مستلزم توجه به مضامین مدیریت نیروی انسانی، ایجاد معماری امنیت، به کاربردن روش های امن سازی، تداوم و استمرار فرآیند امن سازی، تطبیق پذیری و انعطاف پذیری، مدیریت ریسک، ساختار سازمانی، تحولات نوین، مدیریت طرح ها و پروژه ها، فرهنگ سازمانی و فرآیند مدیریت استراتژیک است که بر این اساس، مدلی برای مدیریت امنیت اطلاعات ارائه می گردد، مضامین طبقه بندی شده و میزان اهمیت آنها ارائه خواهد شد. بر اساس نتایج بدست آمده، در کنار لزوم استفاده از روش های فنی، موضوعات مرتبط با نیروی انسانی مهم تر از بقیه موارد شناسایی شده اند. بر اساس یافته های پژوهش، هر چند استفاده از راه حل های تکنیکی، ابزارها و فناوری های امنیتی جهت برقراری امنیت اطلاعات امری اجتناب ناپذیر است، پیشنهاد می گردد رویکرد صرفاً فنی، به ترکیبی از راهکارهای فنی و مدیریتی تغییر یابد.

Keywords:

امنیت اطلاعات , مدیریت امنیت اطلاعات , مدیریت استراتژیک , مدیریت استراتژیک فناوری اطلاعات

Authors

فرزانه رضائی تبارکی

کارشناسی ارشد مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی، واحد علوم و تحقیقات تهران، ایران

بهنام عبدی

استادیار دانشگاه امام علی (ع)، پژوهشگر پسادکتری دانشکده مدیریت دانشگاه تهران، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • محمودزاده، ا. و رادرجبی، م. (1385)، "مدیریت امنیت در سیستم ...
  • موسوی، پ. و [دیگران. (1394)، "شناسایی ریسک های امنیت اطلاعات ...
  • موسوی، س. غ. (1393)، "مدیریت راهبردی و نقش آن در ...
  • اعرابی، س. م. و دهقان، ن. (1390)، "روش های تحقیق ...
  • حسینی، س. ی. و دمنابی اصل، آ. (1392)، "بررسی میزان ...
  • مشبکی، ا. و موسوی مجد، س. م. (1391)، "رابطه هماهنگی ...
  • عطافر، ع. و [دیگران]. (1393)، "سنجش اثربخش فرآیند مدیریت راهبردی ...
  • علی پور پیجانی، ا. اکبری، م. (1385)، "سنجش همسویی استراتژی ...
  • بهمنی، ب. و [دیگران. (1387)، "نقش فناوری اطلاعات در به ...
  • مانیان، ا. و عرب سرخی، ا. (1388)، "تعیین عوامل حیاتی ...
  • سادوسکای، ج. و [دیگران. (1384)، "راهنمای امنیت فناوری اطلاعات". ترجمه ...
  • Von Solms , B. and Von Solms, R. (2005)."From information ...
  • Dogan, N. (2015), "The Intersection of E ntrep reneurship and ...
  • Dutot, V. and Bergeron, F. and Raymond, L.(2014), " Information ...
  • (201 1), "Presenting a Model for Ranking Organizations Based on ...
  • Box, D. and Pottas, D.(2014), "A model for information security ...
  • Furnell, S. (201 5), "Information security policy compliance model in ...
  • نمایش کامل مراجع