ارائه روشی مناسب برای بهبود و توسعه شاخصهای مدیریت امنیت اطلاعات جهت طراحی و پیادهسازی در سازمانها

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,986

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC08_004

تاریخ نمایه سازی: 11 مهر 1390

چکیده مقاله:

علیرغم پدید آمدن مدلهای حفاظت از اطلاعات در اوایل دهه هشتاد و استانداردهای مدیریت امنیت اطلاعات در اواسط دهه نودمیلادی، هنوز این استانداردها جای خود را در کشور ما پیدا نکردهاند. در این مقاله ضمن معرفی برخی از استانداردهای معتبر ارائه شده در زمینه مدیریت امنیت اطلاعات و ارتباطات، با ارائه یک چرخه مدیریت امنیت مناسب و منطبق بر اصول 27001 ISOو BS7799 شاخصهای مدیریت امنیت را جهت طراحی و پیاده سازی در یک سازمان بزرگ، بهبود و توسعه می دهیم. در پیاده سازی مدل طراحی شده، از 120 ایستگاه پایانی و 6 دور آزمایشی (یک دور در هر ماه) بهره گرفتهایم که منجر به ارزیابی سیستم مطروحه شد. نتایج نشان میدهد که بدون در نظر گرفتن علتهای غیر قابل پیش بینی، امنیت میتواند در بیش از 95 درصد میزبانان به طور ایمن و موثر در دورهای بعد ادامه یابد

کلیدواژه ها:

سیستم مدیریت امنیت اطلاعاتISMS)استاندارد 7799 BS چرخه PDCAو IPDCA طراحی و پیادهسازی سیستم امنیت

نویسندگان

مجتبی بهرامی

کارشناس ارشد مخابرات رمز، گروهITدانشگاه علوم انتظامی، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • الزامات قراردادی که شامل کلیه الزاماتی است که بر حسب ...
  • -2 مرحله دوم: پیاده سازی و اجرا ...
  • تهیه فهرستی از اصول امنیتی که نشان دهنده اهداف مدیران ...
  • همه داده‌های قابل استفاده و منابع پردازشی آنها شناسایی و ...
  • تحلیل جریان داده‌ها برای طبقه‌بندی داده ها از مرحله تولید ...
  • تهدیدات اساسی سازمان تعیین و اولویت بندی شود. ...
  • خدمات امنیتی لازم برای هر حوزه مشخص گردد. ...
  • یک الگوی کلی خط مشی امنیتی برای فاوا ساخته شود. ...
  • - فهرست کلان خط مشی امنیتی فاوا تعریف شود. 2-3 ...
  • Security Protection Technique, IEEE Press, UNIVERSITY OF IDAHO, 2008. ...
  • based on ISO 27001, International Conference on frontier of Computer ...
  • نمایش کامل مراجع