شناسایی و اولویت بندی عوامل موثر بر استقرار سیستم مدیریت امنیت اطلاعات (مورد مطالعه:ادارت مرکزی بانک کشاورزی در شهر تهران)

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 901

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MOCONF01_0461

تاریخ نمایه سازی: 29 آبان 1394

چکیده مقاله:

اطلاعات برای تمامی سازمانها یک دارایی با ارزش محسوب می شود و بنابراین حفاظت از این دارایی به ویژه در عصر ارتباطات الکترونیک،بسیار حائز اهمیت است. با به کارگیری گسترده فناوری اطلاعات در سازمانها می توان گفت که اغلب سازمانها با یکی از حوادث و یا مشکلات امنیت اطلاعات نظیر آلودگی به ویروسها و نرم افزارهای مخرب، دسترسی غیر مجاز افراد بدون صلاحیت به داده های حساس سازمان، قطعی و یا کندی شبکه های اطلاعاتی، عدم تطابق و صحت اطلاعات در برنامه های کاربردی و غیر مواجه بوده اند. با توجه به اهمیت موضوع امنیت سیستم های مدیریت اطلاعات در این مقاله سعی بر آن داریم تا به بررسی عوامل موثر بر پیاده سازی موفق مدیریت امنیت اطلاعات در بانک کشاورزی بپردازیم. به منظور تجزیه و تحلیل داده ها از تحلیل عاملی اکتشافی و تأییدی استفاده گردید نتایج تحقیق حاکی از تأثیر مثبت عوامل یاد شده بر استقرار موفق سیستم مدیریت امنیت اطلاعات دارد و تمامی فرضیه های تحقیق پذیرفته می شود.بالاترین اولویت در استقرار سیستم مدیریت امنیت اطلاعات به عامل کنترل با تأثیر 67% اختصاص یافت.

نویسندگان

یونس نجاتی

دانشجوی کارشناسی ارشد مدیریت دولتی،دانشکده مدیریت و حسابداری، واحد علوم و تحقیقات تهران، دانشگاه آزاد اسلامی تهران، ایران

جلال حقیقت منفرد

استادیار دانشکده مدیریت، واحد تهران مرکزی دانشگاه آزاد اسلامی تهران، ایران

مجید رمضان

استادیا و عضو هیئت علمی دانشگاه مالک اشتر، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • زارع زاده، س. (1389). اصول ومبانی سیستم مدیریت امنیت اطلاعات، ...
  • اخوان صراف، ار. (1382). تعیین اطلاعات مورد نیاز پیش از ...
  • [ء] تقوا، م.ر. و ایزدی، م. (1392) بررسی منیت در ...
  • ثقفی، ف.علی احمدی، ع. ر. فتحیان، م.(1387). فناوری های تامین ...
  • محمدزاده، ا. رادرجبی، م. (1385). مدیریت منیت در سیستم های ...
  • احمدی کمرپشتی، ی. (1390). امنیت در زیرساخت های اطلاعاتی در ...
  • ارائه روشی مناسب برای بهبود و توسعه شاخصهای مدیریت امنیت اطلاعات جهت طراحی و پیادهسازی در سازمانها [مقاله کنفرانسی]
  • تقوا، م.ر. و ایزدی، م. (1392) بررسی امنیت در سیستم ...
  • موبی، ر. و اسحاقی فر، م. (1392). نقش هادی عملیات ...
  • مقدسی، ح. و عیانی، ش.(1392). امنیت داده در سیستم های ...
  • رضائی ملک، ن. رادفر، ر: (1392)، مدلی برای الویت دهی ...
  • Rosado, D. Eduardo, F. (2011). Security Services Architecture for Secure ...
  • Pipkin, Donald. L. (2000)." Information security" new jersey: Prentice Hall ...
  • Rosado, D. Eduardo, F. (2011). Security Services Architecture for Secure ...
  • نمایش کامل مراجع