روشی برای تحلیل نیازمندیهای امنیت اطلاعات سازمان

سال انتشار: 1385
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 4,881

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTM02_042

تاریخ نمایه سازی: 9 دی 1385

چکیده مقاله:

حفاظت از منابع اطلاعاتی سازمان، برای تضمین استمرار موفق فعالیت های کسب و کار، امری ضروری است. این واقعیت که اطلاعات و داراییهای اطلاعاتی نقش اساسی در موفقیت سازمان ها ایفا می کنند، نیاز به رویکردی جدید در حفاظت از آن ها را ضروری کرده است. تاکنون از تحلیل و مدیریت ریسک ها برای شناسایی نیازمندی های امنیت اطلاعات سازمان استفاده می شده است. پس از تحلیل ریسک ها، کنترل های امنیتی برای رساندن ریسک ها به سطح قابل قبول شناسایی و پیاده سازی می شده اند. اما به نظر می رسد که برای شناسایی نیازمندی های امنیت اطلاعات سازمان، تحلیل ریسک ها کافی نباشد. گواه این مدعا اینست که در تحلیل ریسک ها الزامات قانونی، مقرراتی و سایر فاکتورهایی که به عنوان ریسک تلقی نشده ، اما برای سازمان ایجاد الزام می کنند، در شمار آورده نمی شوند. در ای مقاله، ضمن بررسی تفصیلی فرایند مدیریت ریسک های امنیت اطلاعات، رویکرد جدیدی ارائه می شود که به کارگیری آن برای تحلیل نیازمندی های امنیت اطلاعات، به عنوان مکملی برای مدیریت ریسک ضروری است.

نویسندگان

شهرزاد عزیززاده

دانشجوی کارشناسی ارشد مهندسی صنایع، دانشگاه علم و صنعت ایران

محمد فتحیان

استادیار دانشکده مهندسی صنایع، دانشگاه علم و صنعت ایران

محمدمعین ایازی فر

کارشناس ارشد علوم کامپیوتر، دانشگاه صنعتی امیرکبیر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • عزیززاده، شهرزاد _ سمینار کا رشناسی ارشد: مدیریت امنیت اطلاعات ...
  • عزیززاده، شهرزاد .سمینا:ابعاد سازمانی امنیت اطلاعات . شرکت ایزایران، گروه ...
  • Gerber , M .aad Solms , R . From risk ...
  • Gerber , M .aad Solms , R . Managemert of ...
  • Doherty, N. and Fulford , H .Aligring the information security ...
  • Solms, B. Information security goverrnarce- Compliance mamagement vs Operatioral maragemen. ...
  • Posthumus, S .aad Solms , R. A framework for the ...
  • Halliday, S. aud Badenshorst, K. _ Solms, R . A ...
  • Murphy, B. and Boren, R. aud Schlarman , S. Enterprise ...
  • Birmap, K. The _ ext-generation irternet: ursafe at ary speead. ...
  • Hazari, S _ R eengineering _ Information security Course for ...
  • Corporate system Security: towards an integrated maragement approach enforcemert in ...
  • A Conceptual Fram ework for Information security Maragement. Computers & ...
  • TheNIST Handbook : An Introduction to Computer Security, 1995 ...
  • BS 7799-1 . Information security management- Part 1 : Code ...
  • BS 7799-2 _ Iaformation security management- Part 2 : Specifications ...
  • Federal Information Techbology Security Assessment Framework _ Chief Information Officers ...
  • Swindle, O.and Couner, B _ The Lixk betweer information security ...
  • Entrust. Information Security Govermarce: _ Essetial Elemert Of Corporate Goverrarce. ...
  • Turban, E. McLean, E. Wetherbe, J. Information Techrology for Mamagememt. ...
  • Carlson, T. Information Security maragement : Urderstanding Iso 17799.Lucent Technologies ...
  • Olovsson, T. A Structured Approach _ Computer Security. Chalmers Univeristy ...
  • ScarffF.and Carty, A.and Charette, R. Itroduction _ the mamagement of ...
  • Whitman, ME. and Mattfrd, HJ. Principles of information security. Course ...
  • Kirkwood, A. Why do we worry when scientists say there ...
  • _ Conceptual _ Security Maragemen. Computers & Security (1998) 17, ...
  • نمایش کامل مراجع