جایگاه سیستم مدیریت امنیت اطلاعات در توسعه سازمانها

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,253

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_187

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله:

استفاده گسترده سازمان های قرن بیست و یکم از فناوری اطلاعات منجر به تحولات عظیمی در ساختار کسب و کار آنها شده است. با گسترش جنبه های مختلف استفاده از فناوری اطلاعات، تهدیدات امنیتی آن نیز افزایش می یابد و مدیریت و ارزیابی خطرات ناشی از این گونه تهدیدات، همواره یکی از دغدغ ههای اصلی مدیران سازمان بوده است. در این راستا و با هدف کمک به انجام این نیاز خطیر، سازمان ها، کشورها و موسسات بین المللی، استانداردها و متدلوژی هایی را در زمینه مدیریت و ارزیابی خطرات امنیت اطلاعات ارائه کرده اند که آشنایی و بکارگیری آنها برای مدیران فناوری اطلاعات سازمان مفید خواهد بود. استانداردهای مدیریت امنیت فضای تبادل اطلاعات، یک سری استانداردهای امنیتی هستند که به سازما نها توانایی اجرای سیاس تها و تکنی کهایی را م یدهند که تعداد حملات موفق فضای تبادل اطلاعات را به حداقل م یرسانند. در این مقاله ضمن بررسی جایگاه سیستم مدیریت امنیت اطلاعات در سازمان ها و ویژگی های این نظام مدیریتی به معرفی استانداردهای بی نالمللی موجود در این زمینه پرداخته و در خاتمه مراحل اجرا و مزایای استقرار یک نظام مدیریت امنیت اطلاعات را بیان می نمائیم.

نویسندگان

راضیه شیخ پور

دانشگاه آزاد اسلامی واحد تهران شمال - گروه مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Dey, M., Information Security Management - A Practical Approach, Africon, ...
  • Eloff1 M.M., von Solms2 S.H., Information Security Management: A Hierarchical ...
  • Pereira, T., Santos, H., A Security Audit Framework to Manage ...
  • International Organization for S tandardization, ISOIEC 27001 Information technology- Security ...
  • _ Solms, B., " Information Security governance. COBIT or ISG ...
  • Wiander, T., Implementing the ISO/IEC 17799 standard in practice _ ...
  • IT Governance Institute, COBIT Mapping: Mapping of ISO/IEC 17799:2000 With ...
  • Boehmer, w., Appraisal of the effectiveness and efficiency of an ...
  • Tsohou, A., Kokolakis, S., Lambrin oudakis, C., Gritzalis, S., Information ...
  • Stuart Broderick, J., ISMS, security standards and security regulations, Information ...
  • نمایش کامل مراجع