شناسایی و رتبه بندی عوامل و شاخصهای کلیدی موثر بر مدیریت تهدیدات امنیت فیزیکی و محیطی اطلاعات

سال انتشار: 1387
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,526

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTM05_055

تاریخ نمایه سازی: 5 بهمن 1388

چکیده مقاله:

تهدیدات موجود در حوزه امنیت فیزیکی و محیطی یک سازمان علی رغم مخاطرات بسیار زیاد آنهابا بیشترین اغماض در مدیریت امنیت اطلاعات روبرو بوده اند از طرف دیگر هزینه قابل توجه اجرا نگهداری و پشتیبانی کنترل های امنیت فیزیکی و محیطی، باعث اولویت بندی کاربری آنها شده است درا ین مقاله نتایج یک مطالعه تجربی برروی چند سازمان که در زمینه پیاده سازی سیستم مدیریت امنیت اطلاعات فعالیت اجرایی بیشتری در ایران داشته اند ارائه می شود. دراین مطالعه عوامل و شاخصهای کنترلی کلیدی در حوزه امنیت فیزیکی و محیطی سازمان های مورد نظر بااستفاده از تکنیک های اماری شناسایی و اعتبار سنجی و مورد تجزیه و تحلیل قرار گرفته اند در مجموع چهار عامل کنترل محیطی و مدیرتی دسترسی، مدیریت تسهیلات فیزیکی، حفاظت از مرکز داده و کنترل کارکنان به دست آمده همچنین امکان اولویت بندی آنها با آزمون های آماری مناسب بررسی شده است علاوه براین تحلیل های بیشتر از مقایسه بین سازمان ها نشان دهنده این مطلب است که در همه عوامل کلیدی، تاثیر شاخص اندازه سازمان بر میزان اهمیت آنها ، از نقش اساسی برخوردار است.

کلیدواژه ها:

نویسندگان

عزیزاله جعفری

استادیار گروه مهندسی صنایع دانشگاه علم و فرهنگ تهران

مرتضی رحمانی

استادیار پژوهشکده توسعه تکنولوژی تهران

حجت مهرآزمای

دانشجوی کارشناسی ارشد مهندسی صنایع دانشگاه علم و فرهنگ تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • خالقی، محمود، راهنمای پیاده سازی سیستم مدیریت Reis & C. ...
  • امنیت اطلاعات، دبیرخانه شورای‌عالی امنیت فضای تبادل اطلاعات کشور، پاییز ...
  • _ دواس دی. ای، پیمایش در تحقیقات اجتماعی، ترجمه [12] ...
  • نایبی، هوشنگ، نشر نی، .1376 ...
  • _ سادوسکای، جورج، اکس. دمپزی، جیمز، گرین‌برگ، الن، جی. مک، ...
  • تحقیق در علوم رفتاری، چاپ پنجم، تهران، انتشارات آگاه، [15] ...
  • صدرالسادات، سید جلال، مینایی، اصغر، چاپ اول، تهران، انتشارات سمت، ...
  • سنجش سبک مدیریت، انتشارات مرکز اموزش هدیریت دولتی، .1379 ...
  • Anderson, Ross, Security Engineering, p- ublished by Wiley, First _ ...
  • Compliance, pp. 121-127 , Hoboken, NJ: John Wiley & Sons, ...
  • Englewood Cliffs, N, 1998. O.P., ...
  • Schneier, B., Secrets and Lies: Digital Security in a Networked ...
  • Scbwartau, _ Infomation Warfare: Chaos _ the Electronic Superhighway, New ...
  • technology concerns", Strategic Fiance, V5l. 88, No. 10, 2007. ...
  • overlook it at your own peri!", Computer Fraud & Security, ...
  • Kaiser, H. F., "The varimax criterio» for aralytic rotation in ...
  • PHRS ONNHL P SYCH OLOGY, Vol. 28, No. 4, 1975. ...
  • arthropometry and the identification of criminals", Blometrika, Vol. 1, 1902. ...
  • Quality Rather tha Quantit", Comm ACM, Vol. 45, No. 10, ...
  • Stoneburmer, Goguen, and Feringa, Risk [23] Pearson, K., "On lines ...
  • Data Systems, Vol. 106, ع& Management No. 3, 2006. ...
  • Straub, D.W, R.J., Welke, "Coping with Systems Risk: Security Planning ...
  • Trcek, D., _ itegral framework for security ...
  • mahagement", Computers & Security, Vol. 22, No. 4, 2003. ...
  • Inmformation Technology - Code of Practice for Information Security Management, ...
  • Intermational Information Technique ...
  • he [17] Forte, D., Power, R., "Physical security - overlook ...
  • Management of IT Security _ Port 4: Selection of safeguards, ...
  • Intemationa1 Inmformation Techniques ...
  • management system ISO27001, 2005. ...
  • NCSC, Glossay of Computer Security Terms, 1998. ...
  • Richardson, R., CSI COMPLTER CRIME I2th ...
  • _ Computer Crime and Security Survey, Computer Security Institute, 2007. ...
  • Ross, Jobnson, Katzke, Toth, Stoneburner, Rogers, Guide for Assessing the ...
  • htto ://csrc. n i st. gov/oubl icat ions/n istbubs/8 _ ...
  • http :/csrc.nist. gov/publicat io ns/n istpubs/8 _ _ 2.pdf, 2002. ...
  • Cook, T., A Practicol Application of Background Imvestigations for Small ...
  • http ://www. s an _ _ org/reading room/wh itepa _ ...
  • Commissiop of the European Communities Security Investigation Project, 1993. Claims ...
  • Graves, Jack, Symergy in Security, ...
  • htto : //cvbe rdefe nsemag _ _ m/feb 2004/articl es4.php, ...
  • Heare, Data Center Physical Security Institte, ...
  • htt o://www. _ org/reading room/wh itepa _ ers/ _ _ ...
  • Pagoria, B., Implementing Robust Physical Security: A Lord of the ...
  • http://www. sans. org/reading ro om/whitepa _ _ 2004. ...
  • نمایش کامل مراجع