چالشها و فرصتهای پیاده سازی سیستم مدیریت امنیت اطلاعات با استفاده از روش مهاری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 637

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICMM02_165

تاریخ نمایه سازی: 29 شهریور 1394

چکیده مقاله:

امروزه اطلاعات نقش سرمایه یک سازمان را ایفا میکند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن است. سیستم مدیریت امنیت اطلاعات حفاظت از اطلاعات را در سه مفهوم خاص محرمانه بودن اطلاعات، صحت اطلاعات و در دسترس بودن اطلاعات تعریف مینماید. یکی از مشکلات عمده در پیاده سازی سیستم مدیرت امنیت اطلاعات عدم پیروی از یک روش استاندارد می باشد. دراین تحقیق سعی برآن است تا فرصتها و چالشهای پیاده سازی سیستم مدیریت امنیت اطلاعات با استفاده از روش مهاری مورد بررسی قرار گیرد.روش تحقیق حاضر، توصیفی- پیمایشی و از نظر هدف، کاربردی است. نتایج تحقیق نشان میدهد که استفاده از روش مهاری تاثیر بسزایی در کاهش هزینه پیاده سازی سیستم مدیریت امنیت اطلاعات داشته ونیاز به نیروی انسانی خبره کمتری دارد؛ پیاده سازی ISMS را در سازمان ساده تر نموده و نگرانی از عدم توجه به تمامی زوایای امنیتی سازمان را کاهش می دهد؛ همچنین استفاده از این روش انگیزه بیشتری در مدیرسازمان جهت پیاده سازی سیستم مدیریت امنیت اطلاعات ایجاد می کند.

کلیدواژه ها:

روش مهاری ، سیستم مدیریت امنیت اطلاعات

نویسندگان

سید مهدی ایران پور اردهایی

دانشگاه پیام نور تهران غرب

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • رضاسلطانی، فاطمه.(392 1). رتبه‌بندی موانع پیاده‌سازی سیستم مدیریت امنیت. ...
  • کورنگی، علی. (1386). آشنایی با ISMS و استانداردهای امنیتی ISO ...
  • موسسه استاندارد و تحقیقات صنعتی ایران. (1387). استاندارد ملی ایران-ایزو-آی ...
  • موسسه استاندارد و تحقیقات صنعتی ایران. (1392). استاندارد ملی ایران ...
  • Ma nagement Challenges and Solutions Shiraz, lran / 2015 شیر ...
  • management standards: Exploring the reasons for low Kwok, L., Longley, ...
  • Management & Computer Security, Vol. 7, No. 0, pp. 03-01 ...
  • techniques- Code of practice for information security Bellone, J. (2008). ...
  • nd _ _ ternational Conferen Ce _ ...
  • Management & Computer Security, Vol. 16, No. 1, pp. 49- ...
  • https _ //www. clusif. fr/ fr/p ro du c t ...
  • https _ //www. clusif. fr/ fr/p ro du c t ...
  • https _ //www. clusif. fr/ fr/p ro du c t ...
  • https _ //www. clusif. fr/ fr/p ro du c t ...
  • Fomin, et al. (2008). ISO/IEC 2700 information systems security ...
  • ISO/IEC 27002, (2005). Information techno logy-Security ...
  • ISO/IEC Guide V3, (2002). Risk management - Vocabulary - ...
  • نمایش کامل مراجع