بررسی روش های ممیزی و کاربرد آنها در امنیت تجارت الکترونیک

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 692

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

KRESEARCH02_084

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

ممیزی اطلاعات در واقع ، تجزیه ، تحلیل و ارزیابی نظام اطلاعاتی سازمان برای تشخیص و اصلاح موانع تکرار پذیری و کمبود اطلاعاتمی باشد که به بررسی نظام مند منابع اطلاعات کاربرد اطلاعات و جریان های اطلاعاتی و مدیریت انها می پردازد . توسعه تکنولوژی واقتصاد در قرن اخیر نتیجه قابل توجهی در رشد تجارت الکترونیک داشته و تغییرات ایجاد شده در نحوه اجرای معاملات تاثیرات مهمیروی روش های ممیزی ایجاد کرده است . اما این توسعه و تغییرات از طریق فناوری ، خطرات قابل توجهی برای تجارت الکترونیکیبهمراه داشته است . به همین دلیل وجود سیستم امن اطلاعاتی در تجارت و تحقیق و بررسی هر چه بیشتر روی آن لازم است چرا که ،احتمال اتخاذ و اقدامات امنیتی مناسب را افزایش می دهد و از حملات تخریبی جلوگیری کرده و باعث کاهش عواقب منفی می شود .هدف از این پژوهش بررسی ممیزی امنیتی و روشهای آن در یک چهارچوب کلی و نظارت بر تراکنش های سازمانی می باشد تا سازمانها قادر به گرفتن اقدامات مناسب در زمان وقوع انحراف باشند . همچنین بصورت موردی کاربرد آن در تجارت الکترونیکی مورد بحث وبررسی قرار گرفته و نتایج آن جهت بهره برداری سازمان ها ، ادارات و ارگان های وابسته ، برای تجارت الکترونیکی ایمن تر در اختیار قرارمی گیرد

نویسندگان

مریم عارفی

کارشناسی ارشد فقه و حقوق

مهران سلطانی نژاد

کارشناسی ارشد مهندسی عمران زلزله

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • سادوسکای، جورج و.... : _ راهنمای امنیت فناوری اطلاعات IT ...
  • قنبرزاده، رضا ؛ محمدزاده _ امنیت در تجارت الکترونیکی و ...
  • چالش‌ها و راهکارهای توسعه دانشگاه آزاد اسلامی واحد کهنوج، 18 ...
  • دانشگاه آزاد اسلامی واحد کهنوج، 18 امفند 1394 ...
  • Audit Log Management', in : Elsevier, 2013. Secureه 8. O ...
  • چالش‌ها و راهکارهای توسعه دانشگاه آزاد اسلامی واحد کهنوج، 18 ...
  • George Sadowsky; James X. Dempsey; Alan Greenberg; Barbara J. Mack; ...
  • L-D Genete, A Tugui, Particularities of Audit Planning in E-Commercef ...
  • A-M Suduc , M Bizoi , F-G Filip, _ for ...
  • I Rus, Technologies And Methods For Auditing Database" in :Elsevier, ...
  • G Tsudic, R Summers, 0AudES-an Expert System for Security Auditing" ...
  • R P Marques, H Santos, C Santos, "A Solution For ...
  • U Zurutuza, R Urib eetxeberria, J Lizarraga, I Mendizabal, "A ...
  • نمایش کامل مراجع