طراحی مدل SOC بومی در بانک کشاورزی با توجه به ابعاد ساختاری (نیروی انسانی)، فرآیندی و سیستمی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,443

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AEBSCONF01_581

تاریخ نمایه سازی: 6 آبان 1393

چکیده مقاله:

امروزه تامین امنیت برای سیستم های اطلاعاتی امری اساسی است. بانک ها باورود به عرصه بانکداری الکترونیک به سازوکار امنیتی پیچیده تری نسبت به سازمان ها دیگر نیاز دارند. مرکز عملیات امنیت SOC یک سازه ی ایمنی است که تمامی فعالیت ها را زیر نظر گرفته، رخدادها را جمع آوری وتحلیل کرده و مخاطرات رخ داده یا در حال وقوع راکشف و علیه آن ها اقدام می کند. بخش های اصلی آن حسگرها، واحدهای تجمیع، تحلیل و تشخیص همبستگی رخداد، مدیریت وصله و مرور پیکربندی می باشد. مدل طراحی شده از دید ساختاری، نیروی انسانی شاغل در آن و فرآیندها و رویه های درگیر بررسی می شوند. این مدل را علاوه بر بانک کشاورزی می توان در تمام سیستم های بانکی طراحی و استقرار داد.

کلیدواژه ها:

مرکز عملیات امنیت SOC امنیت شبکه ، شبکه بانک کشاورزی ، فرآیند امنیتی ، کنترل دسترسی ، احراز هویت

نویسندگان

سجاد دلیری

دانشجوی کارشناسی ارشد: مهندسی کامپیوتر نرم افزار: دانشگاه آزاد اسلامی واحد علوم و تحقیقات خوزستان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مجیدی پور، م، ستاره، ف. 1390. پرداخت الکترونیک - سیر ...
  • خلیلی پور رکن‌آبادی، ع، نورعلی‌وند، ی. 0290. تهدیدات سایبری و ...
  • Microsoft in Public Safety & National Security, http : //www. ...
  • Liao Z, Cheung MT. 2002. Internet-Based E-Banking and Consumer Attitudes: ...
  • Dhillon G, Backhouse j. 2000. Information system security management in ...
  • HP Enterprise Security Business Whitepaper. 2011. Building a Successful Security ...
  • Abdullah K, Lee Ch, Conti G, Copeland J, Stasko J. ...
  • Transportation Security Administration (TSA).2014. Agency of the U.S. Department of ...
  • United Bank for Africa (UBA), UBA Commissions State -Of-The-Art Security ...
  • Leon D, Sixto O. 1976. Security: Defense against Crime. Manila: ...
  • Nadel J, Barbara A. 2004. Building Security: Handbook for Architectural ...
  • McAfee@ Foundstone@ Professional Services. 2013 Creating and Maintaining a SOC, ...
  • Swift, David. 2014. A Practical Application _ S IM/ SEM/SIEM, ...
  • Websense. 2010. Websense Weh Security Gateway: Integrating the Content Gateway ...
  • Douglas R. Mauro & Kevin J. Schmid T. 2001. Essential ...
  • Engin K, Somesh J, Davide B. 2010. Recent Advances in ...
  • Public Network Monitoring (PNM). 2010. Sun Cluster 2: System Administration ...
  • Kaushik G, Tyagi R, Honeypot. 2012. Decoy Server or System ...
  • Shewhart T, Walter A. 1980. Economic Control of Quality of ...
  • Shariatia M, Bamania F, Shamsa F. 2011. Enterprise information security, ...
  • Sherwood J, Clark A, Lynas D. 2009. Enterprise Security Architecture. ...
  • Taylor C, Gibbon F. 1990. Performance indicators. BERA Dialogues (2), ...
  • Manzuk S, etl. 2006. Network Security Assessment: From Vulnerability to ...
  • Tanenbaum AS, David J. 2010. Computer Networks. Wetherall, 5th Edition, ...
  • Raj J. 2000. Network Security, the Ohio State University. ...
  • نمایش کامل مراجع