ارائه مدلی برای مدیریت امنیت اطلاعات « با رویکرد مدیریت استراتژیک فناوری اطلاعات »

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,637

فایل این مقاله در 12 صفحه با فرمت PDF و WORD قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

AMSCONF04_550

تاریخ نمایه سازی: 6 اسفند 1395

چکیده مقاله:

اطلاعات از مهم ترین دارایی های هر سازمان می باشد که نقش مهمی در توسعه و موفقیت سازمان دارد. در سال های اخیر اهمیت استراتژیک اطلاعات و فناوری اطلاعات به شدت افزایش یافته است. عدم توجه به حفاظت از اطلاعات در برابر انواع ریسک ها، آسیب ها و حوادثی که سازمان را تهدید می کند، می تواند منجر به خسارات فراوانی در سازمان، هم از نظر مالی و هم از نظر اعتباری شود و حتی بقای سازمان را تهدید کند. مدیریت امنیت در سازمان، به کارگیری یک استراتژی برای دستیابی به شرایطی است که توانایی حفاظت از اطلاعات فراهم گردد. پژوهش انجام شده از نظر هدف، اکتشافی است. رویکرد آن، استقرایی و نحوه انجام آن، ترکیبی (کیفی و کمی) بوده که فاز کیفی آن به وسیله تحلیل محتوا و با استفاده از نرم افزار اطلس استخراج شده و فاز کمی آن بر مبنای یافته های فاز کیفی و با ابزار پرسشنامه انجام شده است. بر اساس یافته های پژوهش، مدیریت امنیت اطلاعات با رویکرد مدیریت استراتژیک فناوری اطلاعات مستلزم توجه به مضامین مدیریت نیروی انسانی، ایجاد معماری امنیت، به کاربردن روش های امن سازی، تداوم و استمرار فرآیند امن سازی، تطبیق پذیری و انعطاف پذیری، مدیریت ریسک، ساختار سازمانی، تحولات نوین، مدیریت طرح ها و پروژه ها، فرهنگ سازمانی و فرآیند مدیریت استراتژیک است که بر این اساس، مدلی برای مدیریت امنیت اطلاعات ارائه می گردد، مضامین طبقه بندی شده و میزان اهمیت آنها ارائه خواهد شد. بر اساس نتایج بدست آمده، در کنار لزوم استفاده از روش های فنی، موضوعات مرتبط با نیروی انسانی مهم تر از بقیه موارد شناسایی شده اند. بر اساس یافته های پژوهش، هر چند استفاده از راه حل های تکنیکی، ابزارها و فناوری های امنیتی جهت برقراری امنیت اطلاعات امری اجتناب ناپذیر است، پیشنهاد می گردد رویکرد صرفاً فنی، به ترکیبی از راهکارهای فنی و مدیریتی تغییر یابد.

کلیدواژه ها:

امنیت اطلاعات ، مدیریت امنیت اطلاعات ، مدیریت استراتژیک ، مدیریت استراتژیک فناوری اطلاعات

نویسندگان

فرزانه رضائی تبارکی

کارشناسی ارشد مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی، واحد علوم و تحقیقات تهران، ایران

بهنام عبدی

استادیار دانشگاه امام علی (ع)، پژوهشگر پسادکتری دانشکده مدیریت دانشگاه تهران، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • محمودزاده، ا. و رادرجبی، م. (1385)، "مدیریت امنیت در سیستم ...
  • موسوی، پ. و [دیگران. (1394)، "شناسایی ریسک های امنیت اطلاعات ...
  • موسوی، س. غ. (1393)، "مدیریت راهبردی و نقش آن در ...
  • اعرابی، س. م. و دهقان، ن. (1390)، "روش های تحقیق ...
  • حسینی، س. ی. و دمنابی اصل، آ. (1392)، "بررسی میزان ...
  • مشبکی، ا. و موسوی مجد، س. م. (1391)، "رابطه هماهنگی ...
  • عطافر، ع. و [دیگران]. (1393)، "سنجش اثربخش فرآیند مدیریت راهبردی ...
  • علی پور پیجانی، ا. اکبری، م. (1385)، "سنجش همسویی استراتژی ...
  • بهمنی، ب. و [دیگران. (1387)، "نقش فناوری اطلاعات در به ...
  • مانیان، ا. و عرب سرخی، ا. (1388)، "تعیین عوامل حیاتی ...
  • سادوسکای، ج. و [دیگران. (1384)، "راهنمای امنیت فناوری اطلاعات". ترجمه ...
  • Von Solms , B. and Von Solms, R. (2005)."From information ...
  • Dogan, N. (2015), "The Intersection of E ntrep reneurship and ...
  • Dutot, V. and Bergeron, F. and Raymond, L.(2014), " Information ...
  • (201 1), "Presenting a Model for Ranking Organizations Based on ...
  • Box, D. and Pottas, D.(2014), "A model for information security ...
  • Furnell, S. (201 5), "Information security policy compliance model in ...
  • نمایش کامل مراجع