امنیت اطلاعات

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,187

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM01_003

تاریخ نمایه سازی: 10 شهریور 1393

چکیده مقاله:

به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:جامعیت،محرمانگی،شناسایی و اعتبار سنجی،دسترس پذیری، انکارناپذیری . برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برایبرقراری توازن در سه مورد تصمیمگیری کنیم: ارائه سرویس در برابر امن سازی، سادگی استفاده در برابر امنیت، هزینه برقرارسازی امنیتدر برابر خطر از دست دادن. هزینه از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتیکهاحتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجه اهمیت بالایی نیز برخوردار نباشد صرف هزینهزیاد برای امنسازی آن بهینه نخواهد بود. مالکیت اطلاعات، زمینهای ایجاد مینماید که بتوان تعیین نمود چه کسی در سازمان بایددسترسی به بخش خاصی از اطلاعات را کنترل نماید. مشابه صاحب فرآیند، مالک اطلاعات نیز باید درخصوص مواردی از قبیل اینکه چهاطلاعاتی باید محافظت شوند، چه اطلاعاتی باید مورد استفاده قرار گیرند، چگونه این اطلاعات می توانند مورد استفاده قرار گیرند و مهمتراز همه، چه کسانی میتواند به اطلاعات دسترسی داشته باشد، مطلع باشد. امنیت اطلاعات یعنی حفاظت از اطلاعات و سیستم هایاطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر،دستکاری.

نویسندگان

محسن تاکی

کارشناس ارشد مهندسی نرم افزار

سیدمحمد معد ابراهیمی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر نرم افزار دانشگاه آزاد سنندج

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ابراین، جیمز. (1386)(مولف)، مانیان (مترجم)، سیستمهای اطلاعات مدیریت، انتشارات نگاه ...
  • اسدی، مریم، 1384، فناوریهای امنیت اطلاعات ت یک دیدگاه طبقه ...
  • الهی، شعبان، طاهری، مهدی، حسن زاده، علیرضا، 1388، ارائه چارچوب ...
  • برقعی، سید محمدرضا، 1387، آشنایی با سامانه مدیریت امنیت اطلالاعات، ...
  • بهان، کیت، هولمز، دیا(1377 مولف)، آذرخش، مجید، مهرداد، جعفر(مترجم) آشنایی ...
  • پور اسلامی، برزو، 1389، مدیریت ریسک و امنیت دارایی ها-سیستم ...
  • تقوا و همکاران، 1390، نقش نظام مدیریت امنیت اطلاعات در ...
  • جعفری، ینما، صادقی مجرد، مرجان، 1386، سیستم های مدیریت امنیت ...
  • دشتی، افسانه، 1384، استانداردهای امنیت، مجله شبکه، دوره 24، شماره ...
  • نگاهی به دلایل شکست سیستم های برنامه ریزی منابع سازمانی با تمرکز بر مقوله امنیت [مقاله کنفرانسی]
  • مظاهری، امیر هوشنگ، 1389، نیاز سازمان به سیستم های مدیریت ...
  • Abd Ghan And Others, 2010, Critical Internal and External Factors ...
  • Alwi, Mohd, Ip-Shing, Hayaati, Najwa, 2008, of Information. Security ...
  • standards, The Government of the Hong Kong Special. Administrative Region, ...
  • Amid, Amin, Moalagh, Morteza, ZareRavasan, Ahad, 2012, Identification and classification ...
  • Information Systems, Vol 37, No 75, pp.227- ...
  • Bace, 2010, Improving employees' compliance through information systems security training: ...
  • نمایش کامل مراجع