پدافند غیر عامل و نقش آن در ازیابی تهدیدات فضای سایبری و امنیتی سازمانها

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,466

فایل این مقاله در 22 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

GEOPOLITICS06_023

تاریخ نمایه سازی: 29 بهمن 1392

چکیده مقاله:

تضمین امنیت ایمنی و پایداری زیرساختهای حوزه فناوری اطلاعات و ارتباطات کاهش اسیب پذیری ها و افزایش استانه تحمل درمواجه باتهدیدات باتاکید برایجادعزم ملی ازطریق فرهنگ سازی سیاست گذاری طرح ریزی و برنامه ریزی هدایت راهبردی وتدوین و تصویب ضوابط و دستورالعمل های عمومی و تخصصی و نظام های هدایت بخش کشوری به منظور نهادینه نمودن رعایت اصول پدافندغیرعامل درحوزه فناوری اطلاعات و ارتباطات ونظارت براجرای آن با ایجادقابلیت بروزرسانی یکی ازاهداف مهم پدافندغیرعامل درحوزه فضای سایبری است درحال حاضریکی ازارکان اصلی فعالیت های سازمان پدافندغیرعامل کشورشناسایی تهدیداتی است که ممکن است درشرایط بحران به کشور اسیب های جدی وارد نماید دراین مقاله پس ازبیان مقدمه الزامات و اهداف راهبردی پدافندغیرعمل درحوزه فاوا و همچنین یکپارچه سازی خدمات و فعالیت های مرتبط باموضوع پدافندغیرعامل درحوزه فناوری اطلاعات و ارتباطات مدیریت و رهبری اثربخش نیروی کارمتخصص اثربخشی و کارایی نههاداجرایی پدافندغیرعامل درحوزه فناوری اطلاعات و ارتباطات و یکپارچگی کامل فرایندهای راهبردی بودجه ریزی و ارزیابی ازالزامات اولیه بحث میشود متدلوژی استخراج تهدیدات امنیتی علیه سازمان های مبتنی برit وهمچنین مراحل آن بررسی میشود

نویسندگان

محسن حیدرآزادزاده

کارشناس ارشد فناوری اطلاعات

نیلوفر بیاتی چالشتری

کارشناس ارشد مهندسی کامپیوتر

علی واحدیان

رییس معاونت فاوا حراست شرکت ملی مناطق نفت خیز جنوب

مجتبی سوکی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • برومندباستانی، (383 1)، «جرائم کامپیوتری واینترنتی» انتشارات بهنامی، تهران ...
  • حسن بیگی، ابراهیم، (1388) "حقوق وامنیت در فضای سایبر"موسسه فرهنگی ...
  • G. Simson, G. Spafford, and A. Schwartz. "Practical Unix and ...
  • G. Sadowsky, X. James., A. Greenberg, and A. Schwartz. "Information ...
  • S. Kartalopoulos, _ Differentiating Data Security, " C ommuni cations ...
  • Conference on, pp.1469-1473, 19-23 May 2008. Attack ...
  • Networks, 1993. International Conference on Information Engineering 93. _ C ...
  • O. Grandvaux, . (2004) "How to design security to prevent ...
  • R. Roger, J. Peter, and J. Popek "Preliminary Notes on ...
  • W. Ware. "Security Controls for Computer Systems: Report of Defense ...
  • نمایش کامل مراجع