رویکردی ترکیبی از FMEA و تئوری خاکستری برای رتبهبندی ابعاد مدیریت ریسک امنیت اطلاعات

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 327

فایل این مقاله در 24 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IMS-9-34_007

تاریخ نمایه سازی: 10 اردیبهشت 1400

چکیده مقاله:

پژوهش حاضر با هدف رتبه­بندی هر یک از ابعاد مدیریت ریسک امنیت اطلاعات در سازمان­ها انجام شده است. به همین منظور ابتدا با استفاده از مطالعه ادبیات پژوهش و نظرات خبرگان ابعاد و شاخص­های مدیریت ریسک امنیت اطلاعات تعیین شده است. بهمنظور رتبه­بندی عوامل مورد مطالعه با استفاده از رویکرد ترکیبیFMEA و تئوری خاکستری، ۵۰ پرسشنامه در میان کارشناسان صنعت IT که بهصورت صورت قضاوتی-هدفمند انتخاب شده­اند، توزیع و جمع­آوری شده است. تجزیهوتحلیل نتایج نشان می­دهد امنیت ارتباطات رتبه نخست اهمیت را به خود اختصاص می­دهد. زیرساخت، عوامل انسانی، مدیریت امنیت، کنترل دسترسی به اطلاعات و توسعه­ی سیستم­های اطلاعاتی امن به ترتیب در رتبه­های دوم تا ششم قرار گرفتند. با توجه به نتایج به دست آمده پیشنهاد می­شود سازمان­ها اقدام به ایجاد دپارتمان مستقل امنیت در سازمان نمایند. همچنین، تهیه فهرستی از کلیه­ی دارایی­های اطلاعاتی سازمان و مشخص نمودن اهداف کنترلی و راهبردی در حوزه امنیت اطلاعات در سازمان می­تواند برای سازمان­ها مفید باشد. اگر سازمانی دارای چندین شعبه است و نیاز به ارتباط از طریق اینترنت دارد، ترجیحا ارتباطات بهصورت VPN (رمزنگاریشده) برقرار گردد. درصورتیکه سازمان خودکارسازی تحت وب دارد، این سایت می­بایست مجهز به مجوزSSL و پروتکل https باشد.  

کلیدواژه ها:

مدیریت ریسک ، امنیت اطلاعات ، تئوری خاکستری ، تجزیه تحلیل خطاهای بالقوه و اثرات آن ، FMEA

نویسندگان

محسن شفیعی نیکآبادی

عضو هیئتعلمی، گروه مدیریت صنعتی، دانشکده اقتصاد، مدیریت و علوم اداری، دانشگاه سمنان، سمنان، ایران. (نویسنده مسئول)؛ shafiei@semnan.ac.ir

سمانه طوقی

کارشناس ارشد، گروه مدیریت صنعتی، دانشکده اقتصاد، مدیریت و علوم اداری، دانشگاه سمنان، سمنان، ایران

امیر حکاکی

دانشجوی دکتری، گروه مدیریت صنعتی، دانشکده اقتصاد، مدیریت و علوم اداری، دانشگاه سمنان، سمنان، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آرام، م. (1388).  بررسی و سنجش مؤلفه‌های مؤثر بر مدیریت ...
  • الهی، ش. طاهری، م؛ و حسن­زاده، ع. (1387). ارائه چارچوبی ...
  • پورمند، ع. (1385). استانداردی برای مدیریت امنیت اطلاعات. ماهنامه تدبیر،  ...
  • حریری، ن؛ و نظری، ز. (1391). امنیت اطلاعات در کتابخانه­های ...
  • حبیبی، ا. (1397). تحلیل خاکستری و تئوری خاکستری. فصلنامه بازاریابی ...
  • حقیقی، ن. (1379). روش­های تجزیه تحلیل عوامل شکست و آثار ...
  • زنده‌دل نوبری، ب. ارائه مدلی جهت رتبه­بندی سازمان­ها بر مبنای ...
  • سادوسکای، ج. (1384). راهنمای امنیت فناوری اطلاعات. ترجمه میردامادی، شجاعی ...
  • طاهری، م. (1386).  ارائه چهارچوبی برای نقش عوامل انسانی در ...
  • محمودزاده، الف؛ و رجبی، م. (1385). مدیریت امنیت در سیستم­های ...
  • مهدی، م. و وکیلی، ن. (1397). الگوی امکان‌سنجی و استقرار ...
  • Alberts, C. J., & Dorofee, A. (2002). Managing information security ...
  • Da Veiga, A., & Martins, N. (2015). Improving the information ...
  • Feng, N., & Li, M. (2011). An information systems security ...
  • Feng, N., Wang, H. J., & Li, M. (2014). A ...
  • Flores, W. R., & Ekstedt, M. (2016). Shaping intention to ...
  • Guo, K. H. (2013). Security-related behavior in using information systems ...
  • Gusmão, A. P. H., e Silva, L. C., Silva, M. ...
  • Kuzma, J. (2010). European digital libraries: Web security vulnerabilities. Library ...
  • Li, G. D., Yamaguchi, D., & Nagai, M. (2007). A ...
  • Mahabi, V. (2010). Information Security Awareness: System Administrators and End-User ...
  • Metalidou, E., Marinagi, C., Trivellas, P., Eberhagen, N., Skourlas, C., ...
  • Nazareth, D. L., & Choi, J. (2015). A system dynamics ...
  • Öğütçü, G., Testik, Ö. & Chouseinoglou, O. (2016). Analysis of ...
  • Said A.R., Abdullah H., Uli J., & Mohamed Z.A. (2014). ...
  • Shamala, P., Ahmad, R., & Yusoff, M. (2013). A conceptual ...
  • Shameli-Sendi, A., Aghababaei-Barzegar, R., & Cheriet, M. (2016). Taxonomy of ...
  • Shaw, R. S., Chen, C. C., Harris, A. L., & ...
  • Silva, M. M., de Gusmão, A. P. H., Poleto, T., ...
  • Vicente, E., Mateos, A., & Jiménez-Martín, A. (2014). Risk analysis ...
  • Webb, J., Ahmad, A., Maynard, S. B., & Shanks, G. ...
  • نمایش کامل مراجع