مروری جامع بر مقالات نیازهای مدیریت امنیت اطلاعات

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 624

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CBCONF01_0595

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

فناوری اطلاعات به طور فزایندهای فرصت های کسب وکار آنلاین را افزایش داده است. اما این فرصتها همچنین موجبایجاد خطرات جدی در حوزه امنیت اطلاعات نیز شدهاند. قبلاً، موارد امنیت اطلاعات درزمینه ی فناوری موردمطالعه وبررسی قرارگرفته است اما رشد امنیت نیازمند توجه گسترده محققان به این امر بوده تا اینکه نقش مدیریت در مدیریتامنیت اطلاعات معین گردد. مطالعات مختلفی، به بررسی نقش های مدیریتی و فعالیتهای مربوطه پرداخته اند ولیهیچیک از آنها تصویر جامعی از این نقشها و فعالیتها برای مدیریت مؤثر اطلاعات ارائه نکرده اند، پس لازم استاطلاعات و دانش کافی دربارهی نقشهای مدیریتی متنوع و فعالیتهای گوناگون ذکرشده در مقالات علمی فراهم گردد تابتوان مدیران را برای استفاده از روش جامع (holistic) در حوزه مدیریت امنیت اطلاعات آماده نمود. در این مقاله، بااستفاده از یک مقاله مروری منظم در مورد این روش، ما مقاله ای درزمینه ی نقش های مدیریت در امنیت اطلاعات را تهیهنموده ایم تا از این طریق فعالیت های مدیریتی خاصی برای افزایش مدیریت امنیت اطلاعات به دست آوریم که فعالیتهایبیشماری از مدیریت به ویژه، درزمینه ی توسعه و اجرای امنیت اطلاعات، آگاهی، ترتیب قبول شدن، توسعه مؤثر و مهممعماری اطلاعات، مدیریت فراساختاری IT ، مشاغل و تنظیم IT و مدیریت منابع انسانی تأثیر فوق العاده زیادی بر کیفیتمدیریت امنیت اطلاعات دارنده بنابراین، این تحقیق ترکیب جدیدی را به وجود آورده است که الزام روشی جامع را برایامنیت اطلاعات فراهم نموده و ما روشهایی را به مدیران پیشنهاد می دهیم که بتوانند بدینوسیله نقش مؤثری در امنیتاطلاعات ایفا نمایند. این تحقیق همچنین دریچه های جدید زیادی را برای انجام تحقیقات آتی در این زمینه فراهم می نماید.

نویسندگان

ناهید حضرتی

دانشجوی رشته فناوری اطلاعات دانشگاه علمی کاربردی مخابرات، تبریز، ایران

فاطمه ساعدی

دانشجوی رشته فناوری اطلاعات دانشگاه علمی کاربردی مخابرات، تبریز، ایران

فهیمه آقازاده

کارشناسی ارشد کامپیوتر گرایش نرم افزار، تبریز، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Singh, A. N., Picot, A., Kranz, J., Gupta, M. P., ...
  • (such as, Ernst & Young, 2012; Phillips, 2013; Singh et ...
  • Hong, I. B., & Cha, H. S. (2013). Th _ ...
  • Computer Weekly, (2007). Companies ignore reputation threat from databreaches. Retrieved ...
  • Ernst and Young (2012). Fighting to close the gap. Retrieved ...
  • Glob al In formationGloh allnformation Security Survey/8F ILE/20 12 Global ...
  • Hagen, J. M., Albrechtsen, E., & Hovden, J. (2008) _ ...
  • Albrechtsen, E., & Hovden, J. (2010). Improving information security awarenessand ...
  • Alter, S., & Sherer, S. A. (2004). A general, but ...
  • Bergeron, F., Raymond, _ & Rivard, S. (2004). Ideal patterns ...
  • Werlinger, R., Hawkey, K, & Beznosov, K. (2009). An integrated ...
  • Whitman, M. E. (2004). In defense of the realm. understanding ...
  • Young, R ., & Windsor, J. (2010). Empirical evaluation the ...
  • Zang, W. L. (2014). Research of information security quantitative ev ...
  • نمایش کامل مراجع