بررسی روند ارزیابی تهدیدات سایبری و امنیتی برسیستم های مبتنی برIT درحوزه پدافند غیرعامل سازمان ها

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,899

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PNUNCIT01_014

تاریخ نمایه سازی: 20 اردیبهشت 1392

چکیده مقاله:

آنچه که امروزتحت عنوان تهدید درفضای سایبری مطرح است درواقع نوعی اعمال مخرب است که لزوما مغرضانه نیستند اما ماهیتی مخل و مخرب دارند بدیهی است که هنگامی که نتوانیم این تهدیدات چه ازنوع مغرضانه و چه ازنوع نااگاهانه آن به درستی شناسایی دسته بندی و ارزش گذاری نماییم قطعانخواهیم توانست راهکارهایی مقابله با آنها را نیز به درستی تدبیر طراحی و اجرا نماییم از سوی دیگر آنچه مسلم است این است که شناسایی تهدیدات درحوزه ای با گستردگی و عمق فضای سایبربدونداشتن پشتوانه پژوهشی علمی و مطالعاتی مورد نیاز هیچگاه عملی نخواهد بود و نمی توان تضمین لازم را برای جامع و مانع بودن آن ارایه نمود دراین مقاله پس ازبررسی روش استخراج و ارزیابی تهدید به رخدادها و عوامل تهدید پرداخته و رخدادهای تهدید و تقسیم بندی سرمایه سازمان را معرفی نموده و درپایان نیز نحوه تخمین تهدیدهای سرمایه های سازمان و پارامترهای شناخت اهمیت تهدید را بحث می کنیم

کلیدواژه ها:

تهدیدات امنیتی ، عوامل تهدید/سرمایه سازمان/تهدید سایبری

نویسندگان

محسن حیدرآزادزاده

کارشناسی ارشد ارتباطات و فناوری اطلاعات

نیلوفر بیاتی چالشتری

مدرس دانشگاه آزاد سما اهواز

قاسم صدرزاده مقدم

شرکت ملی گاز ایران

علی معتمد

رئیس فناوری اطلاعات شرکت ملی گاز ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • برومندباستانی «جرائم کامپیوتری واینترنتی» انتشارات بهنامی، تهران، 1383 ...
  • دکترابراهیم حسن بیگی"حقوق وامنیت در فضای سایبر"موسسه فرهنگی مطالعات وتحقیقات ...
  • "فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
  • Garfinkel, Simson, Gene Spafford, and Alan Schwartz. "Practical Unix and ...
  • Grandvaux, O. (3002) "How to design security to prevent internal ...
  • Preliminary Notes on the Design of Secure Military ...
  • Willis Ware. "Security Controls for Computer Systems: Report of Defense ...
  • Security." Rand Online. 10 October 1979. Accessed 8 February 2007 ...
  • _ Willis Ware. "Security Controls for Computer Systems: Report of ...
  • National Security Teleco mmunications and Information Systems Security, National Training ...
  • ChoicePoint Data Theft Affected Thous ands.Wall Street Journal. (Eastern edition). ...
  • نمایش کامل مراجع