اثر کیفیت اطلاعات بر مدیریت خطرپذیری امنیت اطلاعات

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 453

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IAT-0-1_003

تاریخ نمایه سازی: 2 دی 1398

چکیده مقاله:

امنیت اطلاعات به­علت روند فعلی انتقال اطلاعات در حال تبدیل شدن به یک مفهوم مهم برای اکثر سازمان ها است. این امر باعث آگاهی های بیشتری نسبت به استفاده از مدیریت خطرپذیری امنیت اطلاعات (ISRM) برای توسعه راهبرد های اقتصادی به شمار می آید. باوجود این­که روش های زیاد مدیریت خطرپذیری امنیت اطلاعات وجود دارد که به آسانی در دسترس هستند، اکثر روش ها فرآیند مشابهی را انجام می دهند. این مقاله به منظور تعیین این­که کدام ابعاد کیفیت، کیفیت اطلاعات (IQ) را در طول روند جمع آوری اطلاعات در ISRM تشکیل می دهند، کمک می کند. برای شناسایی ابعاد مدیریت خطرپذیری امنیت اطلاعات پرسشنامه ساختاری آنلاین با طیف لیکرت در بین دانشجویان مقطع ارشد و دکتری دانشگاه آزاد گرگان که به کار حسابداری و حسابرسی مشغول بودند، توزیع شد. تجزیه وتحلیل حداقل مربعات جزئی (PLS) نشان داد که 13 ابعاد کیفیت اطلاعات روی جمع آوری کیفیت اطلاعات در ISRM تاثیر دارد. در این میان ابعاد اثبات­پذیری داده ها با ضریب تاثیر 139/0 و قابل درک بودن اطلاعات با ضریب تاثیر 047/0 به ترتیب بیشترین و کمترین تاثیر را بر روی جمع آوری کیفیت اطلاعات در مدیریت خطرپذیری امنیت اطلاعات دارد.

کلیدواژه ها:

امنیت اطلاعات ، خطرپذیری مدیریت ، کیفیت اطلاعات ، مدیریت خطرپذیری امنیت اطلاعات ، مدل یابی معادلات ساختاری

نویسندگان

هاجر باطنی

گروه حسابداری، و احد گرگان، دانشگاه آزاد اسلامی، گرگان، ایران

پرویز سعیدی

گروه حسابداری و مدیریت ، واحد علی آباد کتول، دانشگاه آزاد اسلامی، علی آباد کتول، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G.Disterer, Iso/iec 27000, 27001 and 27002 for information security management. ...
  • A.Borek, A.K.Parlikad, J.Webb and P. Woodall, Total information risk management: ...
  • C. C. Lo, & W.J Chen, A hybrid information security ...
  • R.Yosefi zenor, A.Hasan por and P.Mosavi, eraee modeli jahate olaviat ...
  • N.Feng, H.J. Wang and M.Li, A security risk analysis model ...
  • J.Webb, A.Ahmad, S.B. Maynard and G.Shanks, A situation awareness model ...
  • A.Jones, A framework for the management of information security risks. ...
  • E.Wheeler, Security risk management: Building an information security risk management ...
  • R. Ross, Managing enterprise risk in today s world of ...
  • P.Shedden, T.Ruighaver, and A.Ahmad, Risk management standards œ the perception ...
  • A.Dontoh, S.Radhakrishnan, and J.Ronen, The declining value-relevance of accounting information ...
  • P.Shamala, R.Ahmad, A.Zolait, and M.Sedek, Integrating information quality dimensions into ...
  • P.Shedden, W. Smith and A.Ahmad, Information security risk assessment: Towards ...
  • J.Chen, W.Pedrycz, L.Ma, and C.Wang, A new information security risk ...
  • M.Korman, T.Sommestad, J.Hallberg, J. Bengtsson and M.Ekstedt, Overview of enterprise ...
  • A.Borek, A.K. Parlikad, P.Woodall, and M.Tomasella, A risk based model ...
  • B.Stvilia, L.Gasser, M.B. Twidale and L.C. Smith, A framework for ...
  • A.Ahmadpor, S.rasekhi and z.nasiri ghale, tasir keifiat etelaat bar risk ...
  • C.W Fisher and B.R. Kingma, Criticality of data quality as ...
  • Ge, M and Helfert, M. (2008). Effects of information quality ...
  • D.P. Ballou, H.L. Pazer, Modeling data and process quality in ...
  • C. Batini, C. Cappiello, C. Francalanci, and A.Maurino, Methodologies for ...
  • B.F Lóscio, M.Batista, D. Souza, and A.C Salgado, Using information ...
  • R.Bergmann, Quantifying information quality, 2015. ...
  • P.Oliveira, F. Rodrigues, and P.R Henriques, A formal definition of ...
  • C.C.Chen and Y.D Tseng, Quality evaluation of product reviews using ...
  • M. vanki, M.R.Taghavi fard and K.Feizi,molel piadeh sazie modiriat amniat ...
  • Y.Seif and N. Naderi Bani, shanasaee moalefehaye moaser bar modiriyate ...
  • CH.Joshi and U.K.Singh, Information Security Risk Management Framework for University ...
  • P.Shamala, R.Ahmad, and M.Yusoff, A conceptual framework of info structure ...
  • P.Shamala, R.Ahmad, A.H.Zolait and S.bin Sahib, Collective information structure model ...
  • C. E.Werts, R. L.Linn and K. G. Joreskog, Intra class ...
  • I.Nunnally, Psychometric theory, 2nd Edn. New york: McGraw-Hill,1978. ...
  • W. W Chin, Issues and Opinion on Structural Equation Modeling ...
  • P.Chen, Data mining applications in e-government information security. Procedia Engineering,vol. ...
  • نمایش کامل مراجع