Identifying Organizational Information Security Risks Using Fuzzy Delphi

سال انتشار: 1394
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 104

فایل این مقاله در 22 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JITM-7-1_009

تاریخ نمایه سازی: 26 بهمن 1400

چکیده مقاله:

Most organizations need to information systems to survive and thrive. Therefore, they should seriously protect their information assets. Creating structured and justifiable exchanges between cost, security and mission control systems security risks is essential. This is important in the planning and development of such systems. Initial appropriate decisions can reduce costs and increase ease of control risk. The first step in the risk management process is the identification of risk. The purpose of this study is identifying the most important enterprise information security risks. This study is application and view research method is descriptive. In this study, a model is presented to identify information security risks, according to ISO ۲۷۰۰۲ and cobit ۴ and study the documents and using by fuzzy Delphi method and opinions of experts, which include ۱۰ of the IT professionals of the Bank, have been presented. In this template ۶ factors and ۲۰ subfactors of information security risk factors have been identified for the Bank.

نویسندگان

پریسا موسوی

MSc. Student, Information Technology Management, Faculty of Accounting and Management, Kharazmi University of Tehran

رضا یوسفی زنوز

Assistant Prof., Faculty of Accounting and Management, Kharazmi University, Tehran, Iran

اکبر حسن پور

Assistant Prof., Faculty of Accounting and Management, Kharazmi University, Tehran, Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Avalincharsooghi, S. Doostari, M. Yazdianvarjani, A. & Mahdaviardestani, A. (۲۰۱۳). ...
  • (in Persian)Broderick, J. S. ISMS. (۲۰۰۶). security standards and security ...
  • BS ۷۷۹۹-۲, BS ISO/IEC۲۷۰۰۱. (۲۰۰۵). Information technology-Security techniques-Information security management ...
  • BS ISO/IEC۲۷۰۰۵. (۲۰۰۸). Information technology-Security techniques-Information security risk management. Available ...
  • Cheng, CH. & Hsue, Y. (۲۰۰۲). Evaluating the best mail ...
  • Chin, K.S., Tang, D.W., Wong, Sh. Y., Wang, H. (۲۰۰۹). ...
  • Crossler, R., Johnston, A., Lowry, P., Warkentin, M., Baskerville, R. ...
  • Feng, N., Jiannan Wang, H. & Li, M. (۲۰۱۴). A ...
  • GE Xiao, Y., Yuan,Y., & Lu Li, L. (۲۰۱۱). An ...
  • Ghazanfari, M., Fathian, M. & Raeissafari, M. (۲۰۰۸). COBIT framework ...
  • Iesavi, H. (۲۰۱۱). Evaluation of operational risks related to information ...
  • Jafarnejad, A. & yousefizenouz, R. (۲۰۰۸). The risk Ranking fuzzy ...
  • Malekalkalami, M. (۲۰۱۳). Evaluating the performance of information security management ...
  • Mireskandari, M. (۲۰۱۰). Information Security Management System and the necessity ...
  • (in Persian)Niekerk, J.F. & Solms, R. (۲۰۱۰). Information security culture: ...
  • Ozkan, S. & Karabacak, B. (۲۰۱۰). Collaborative risk method for ...
  • Saleh, M. & Alfantookh, A. (۲۰۱۱).A new comprehensive framework for ...
  • Sanayeei, A. Ghazifard, A. & Sobhanmanesh, F. (۲۰۱۱). Factors affecting ...
  • Standard Institute and Industrial Research of Iran. (۲۰۰۸). IT- security ...
  • Taghva,M., izadi,M. (۲۰۱۳). Security investigate in security system developed using ...
  • yuan, T. & Chen, P. (۲۰۱۲). Data Mining Applications in ...
  • Yue, W.T., Cakanyildirim, M., Ryu, Y.U., & Liu, D. (۲۰۰۷).Network ...
  • نمایش کامل مراجع