مطالعه تطبیقی عوامل موثر بر وقوع تهدیدات امنیتی سهوی توسط کارمندان

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 385

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MCCE02_011

تاریخ نمایه سازی: 18 تیر 1396

چکیده مقاله:

کارکنان سازمان سازمان به دلیل دسترسی خود به اطلاعات، سیستم ها و شبکه سازمان، به عنوان یک منبع ریسک شناسایی می شوند ومی توانند از منابع سازمان به منظور انجام جرایم و افشای اطلاعات محرمانه سازمان بصورت عمدی یا سهوی استفاده نمایند. وقوع تهدیدات امنیتی در سازمانها در نتیجه اشتباهات و اقدامات سهوی کارکنان نتایج وخیمی را داشته است. لذا از آنجاییکه بسیاری از این نوع از تهدیدات سهوی متاثر از تکنیک ها و حملات مبتنی بر مهندسی اجتماعی بوده که از محدودیت عقلایی افراد بهره می برد و با توجه به اثرات و پیامدهای سنگین این نوع از تهدیدات، در این پژوهش سعی شده است تا با روش پیمایشی به بررسی و تطبیق عوامل موثر بر افزایش احتمال بروز حملات مبتنی بر مهندسی اجتماعی در کارکنان صنعت فناوری اطلاعات پرداخته شود. بنابر تحلیل صورت گرفته دو عامل سازمانی و انسانی بر روی افزایش خطای تصمیم گیری افراد و در نتیجه وقوع این نوع از تهدیدات موثر می باشد.

کلیدواژه ها:

مهندسی اجتماعی ، محدودیت عقلایی ، تهدید امنیتی سهوی کارکنان

نویسندگان

کبری دهبسته

دانشجوی مقطع دکتری مدیریت فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Verizon RISK Team, 2015 , Verizon 2015 Data Breach Investigations ...
  • Dawn Cappelli , Andrew Moore , Marisa Reddy Randazzo, 2004, ...
  • Eileen Kowalski, Dawn Cappelli , Bradford Willke, 2008Insider Threat Study: ...
  • AlgoSec. 2013, The State of Network Security: Attitudes and Opinions. ...
  • Danij elMilicevic, Matthias Goeken, 2013, Social Factoe in Policy Compliance ...
  • Elster, Jon, Sour Grapes, 1983, Studies in the Subversion of ...
  • Kahneman, D. &Tversky, 1979, A. "Prospect Theory: An Analysis of ...
  • Geert Hofstede, 2001, Culture's Consequences: Comparing Values, Behaviors, Institutions and ...
  • Sang-Chin Yang, Yi-Lu Wang, 2011, System Dynamics Based Insider Threat ...
  • Andrew P. Moore , Dawn M. Cappelli, 2008, The "Big ...
  • Michelle Keeney , Dawn Cappelli, 2005, Insider Thret Study: Computer ...
  • Dawn Cappelli, Eileen Kowalski , Andrew Moore, 2008, Insider Threat ...
  • Department of Homeland Security , The CERT Insider Threat Team ...
  • Department of Homeland Security , The CERT Insider Threat Team ...
  • Sheng, Holbrook, Kumaraguru, Cranor, & Downs, 2010, Who Falls for ...
  • Mohebzada, El Zarka, A Bhojani, & Darwish, 2012, Phishing in ...
  • Halevi, T.; Lewis, J.; & Memon, N. 2013, Phishing, Personality ...
  • Leka, S.; Griffiths, A.; & Cox, T. 2004, Work Organization ...
  • Downs, J. S.; Holbrook, M. B.; & Cranor, L. F, ...
  • نمایش کامل مراجع