الگوی امکان سنجی و استقرار اثربخش سیستم مدیریت امنیت اطلاعات بر مبنای روش فراترکیب

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 508

This Paper With 29 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_IMS-7-26_003

تاریخ نمایه سازی: 16 تیر 1398

Abstract:

امروزه، اطلاعات نقش سرمایه یک سازمان را ایفا می­کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن است. از طرفی مشکلات و موانع امنیتی یکی از اساسی­ترین موضوعات مطرح در زمینه سیستم های اطلاعاتی است. از دیرباز، امنیت یکی از اجزای اصلی زیرساخت های فناوری اطلاعات شمرده می­شد. این پژوهش از نظر هدف کاربردی بوده و در آن از روش فراترکیب استفاده شده است. محقق با استفاده از روش فراترکیب، بازنگری دقیق و عمیق در موضوع انجام داده است و یافته های پژوهش های کیفی و کمی مرتبط را ترکیب کرده است. در این راستا 118 پژوهش در زمینه مدیریت امنیت اطلاعات و سیستم­های اطلاعاتی ارزیابی شد که در پایان 55 پژوهش انتخاب و با تحلیل محتوای (اسنادی- کتابخانه­ای) آن ها، ابعاد و کدهای مربوطه استخراج و میزان اهمیت و اولویت هریک با استفاده از آنتروپی شانون تعیین شد. بر اساس یافته های تحقیق، اطلاع از میزان ارزش اطلاعات، قابلیت بازیابی اطلاعات، استفاده صحیح از منابع و همزیستی اطلاعات و نرم افزارها بیشترین ضریب اهمیت را در بین ابعاد ده گانه دارد. درنهایت، پس از طی گام های پژوهش، الگوی تعیین و استقرار اثربخش سیستم مدیریت امنیت اطلاعات در سه لایه شناسایی، ساختار اجرا و طراحی برنامه حمایتی سیستم مدیریت امنیت اطلاعات ارائه شد.

Authors

رهرا وظیفه

استادیار دانشگاه سیستان و بلچستان

محمد مهدی

دانشجوی دکتری مدیریت مالی. دانشکده اقتصاد و مدیریت دانشگاه سیستان و بلوچستان.

نادیا وکیلی

کارشناسی ارشد مدیریت فناوری اطلاعات. دانشکده اقتصاد و مدیریت دانشگاه سیستان و بلوچستان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • آذر، عادل؛ میرفخرالدینی، سید حیدر و علی اصغر انواری رستمی ...
  • تقوا، محمدرضا؛ حسینی بامکان، سیدمجتبی؛ فلاح لاجیمی، حمیدرضا (1392). تاثیر ... [مقاله ژورنالی]
  • خیرگو، منصور؛ شکوهی، جواد (1396). شناسایی و رتبه بندی عوامل ...
  • سیف، یاسر؛ نادری بنی، ناهید (1396). شناسایی مولفه­های موثر بر ... [مقاله ژورنالی]
  • شاه حسینی بیده، شیما؛ مروتی شریف آبادی، علی و سید ...
  • Abduljalil, S. & Abdulhamid, R. (2005 & 2007). ISMS Pilot ...
  • Al-Awadi, M. & Renaud, K. (2007). Success factors in information ...
  • Beck, Cheryl Tatano. (2002) Postpartum depression: A metasynthesis. Qualitative Health ...
  • Birman, K.P. (2000). The next-generation internet: unsafe at any speed. ...
  • Bellone, J, Basquiat, S. D., Rodriguez, J. (2008). Reaching escape ...
  • Bhattacharya, D. (2011). Leadership styles and information security in small ...
  • Chau, J. (2005). Skimming the technical and legal aspects of ...
  • Choi, N., Kim, D. & Goo, J. (2008). Knowing is ...
  • Dhillon, G. (2001). Information security management: global challenges in the ...
  • Elliott, G., and Starkings, S. (2008). Business Information Technology: Systems, ...
  • Emmett, Stuart.(2015). Excellence in Warehouse Management. Haw to minimize costs ...
  • Fomin, V., DeVries, H., Barlette, Y. (2008). ISO/IEC 27001 Information ...
  • Grant, A. E. and Meadows, J.H. (2018), Communication Technology Update ...
  • Honan, B. (2006). IT security-commoditized, badly Infosecurity Today, 3 (5): ...
  • Huber, G. P. (2018). A theory of the effects of ...
  • Huang, Shi-Ming, Ou Chin-Shyh, Chen, Chyi-Miaw, Lin, Binshan, (2018). An ...
  • Jean, R., Sinkovics, R., Kim, D. (2018). Information technology and ...
  • Kakkar, A., Punhani, R. & Madan, S. (2012). Implementation of ...
  • Kazemi, M., Khajouei, H. & Nasrabadi, H. (2012). Evaluation of ...
  • Kouziokas, G.N. (2016). Technology-based management of environmental organizations using an ...
  • Kraemer, S.B. (2006). An adversarial viewpoint of human and organizational ...
  • Kritzinger, E. & Smith, E. (2008). Information security management: An ...
  • Ku, C., chang, Y., Yen, D. (2009). National information security ...
  • Meskell, P., Burke, E., Kropmans, T. J., Byrne, E., Setyonugroho, ...
  • Mivald, A. (2004). Computer network security, Translated by Seyyed Ahmad ...
  • Moore K.A. (2017).Value mapping frame work involving stakeholders for supply ...
  • Nikrerk J.F. and Solms, Van.(2017). Information security culture: a management ...
  • Pathari, V., Sonar, R. (2012). Identifying linkages between statements in ...
  • Saha,Parmitha(2018). Government e-Service Delivery: Identification of Success Factors from Citizens ...
  • Shreeram, V.; Suban, M.; Shanthi, P.; Manjula, K. (2010). Anti-phishing ...
  • Sandelowski, Margarete, and Julie Barroso. (2006) Handbook for synthesizing qualitative ...
  • Sleezer C. M., Wentling T. L., Cude R. L.(2018). Human ...
  • Thomson, K. & Van Niekerk, J. (2012). Combating information security ...
  • Turban E. Leidner, McLean E. Wetherbe J.(2018), Information technology for ...
  • Wolf, J., Wolfe, B. (2003). Management strategies for implementing forensic ...
  • Zuccato, A. (2007). Holistic security management framework applied in electronic ...
  • Zhang, H., Liu, G., Chow, T. W. S., Liu, W. ...
  • Zimmer, Lela. (2006) Qualitative meta‐synthesis: a question of dialoguing with ...
  • نمایش کامل مراجع