شناسایی عوامل کلیدی در مدیریت امنیت اطلاعات سازمانی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 366

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MOCONF04_038

تاریخ نمایه سازی: 9 مرداد 1395

چکیده مقاله:

بدون شک گسترش و توسعه روزافزون اطلاعات و ارتباطات و همگرا شدن آنها ظهور انترنت و چند رسانه ها دلیل توفیقاتی است ه بشر امروز شاهد آن است و موجب نامگذاری عصر حاضر به عصر اطلاعات گردیده است ولی قطعا اگر بحث به اشتراک گذاری اطلاعات مطرح نبود هرگز کاربرد این فناوری ها عمومیت نمی یافت. انبوه اطلاعات موجود در شبکه های عمومی خصوصا اینترنت موجب گشته تا آحاد مختلف مردم در گوشه و کنار دنیا راغب به عضویت در این شبکه ها گردند. امروزه فناوری اطلاعات قابلیتهای جدیدی به انسانها ارائه نموده است در گذر از جامعه کشاورزی و سپس رویداد انقلاب صنعتی که منجر به جامعه صنعتی شد فناوری اطلاعات جامعه اطلاعاتی را برای انسان به ارمغان می آورد.

نویسندگان

محمدرضا سلطان آقایی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد خورسگان اصفهان

محمدحسین پوست فروش

دانشجوی دکتری رشته مدیریت فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . صالحیان . .. بررسی استقرار سیستم مدیریت امنیت اطلاعات ...
  • . میرانوری. س.ا, شناسایی و اولویت بندی عوامل کلیدی موفقیت ...
  • . هاتفر .. چالش ها و چشم اندازهای امنیت در ...
  • اسفند ماه 1394 - مرکز همایش‌های رازی 29th.Feb. 2016 Razi ...
  • . Werlinger, R., K. Hawkey, and K. Beznosov, An integrated ...
  • اسفند ماه 1394 - مرکز همایش‌های رازی 29th.Feb. 2016 Razi ...
  • اسفند ماه 1394 - مرکز همایش‌های رازی 29th.Feb. 2016 Razi ...
  • . Woodhouse, S., Critical Success factors for an Information Security ...
  • . Feng, N., H.]. Wang, and M. Li, A security ...
  • . von Solms, B. and R. von Solms, The 10 ...
  • . Ma, Q., M.B. Schmidth, and [.M. Pearson, An in ...
  • . Nazareth, D.L. and]. Choi, A System Dynamics Model for ...
  • . von Solms, R. and B. vo Soms, Information security ...
  • . NIST, Computer Security Incident Handling Guide (Special Publication No. ...
  • . Hong, K.S., et al., An empirical study of information ...
  • . Posthumus, S. and R. vo Soms, A framework for ...
  • . ISO/IEC, ISO/IEC 27001:2005, in Information technology - security techniques ...
  • . Eloff, J.H.P. and M.M. Eloff, Information security architecture. Computer ...
  • . ISO/IEC, ISO/IEC 27000:2012, in Information technology - security techniques ...
  • . Singh, A.N., M.P. Gupta, and A. Ojha, Identifying factors ...
  • Management, 2013. 27(5): p. 24. ...
  • . von Solms, B., Corporate qovernance and information security. Computers ...
  • . Upfold, C.T. and D.A. Sewry, An investigation of information ...
  • . Chang, E.C. and C.B. Ho, Organ izational factors to ...
  • . Knapp, K.]., et al, The top information security issues ...
  • . Helle, A.]., Security culture and risk management is a ...
  • . Mitropoulos, S., D. Patsos, and C. Douligeris, On incident ...
  • . Williams, P.A. and R. Saull, Information security 9overnance. Information ...
  • . Kankanhalli, A., et al., An Integrative Study of Information ...
  • . PaImer, M.E., et al., Information security policy framework: best ...
  • . Knapp, K.]., et al., Information security policy: an organ ...
  • . Hone, K. and].H.P. Eloff, Information security policy: what do ...
  • . Horrocks, I., Security training: education for an emering profession. ...
  • . Katsikas, S.K., Healthcore management and information systems security: awareness, ...
  • . Schultz, E., Security training and _ - fitting a ...
  • . Puhakainen, P. and M. Siponen, Improving employees' compliance through ...
  • . Thomson, M.E. and R. von Solms, Information security aWareness ...
  • . Kruger, H.A. and W.D Kearney, A prototype for assessing ...
  • . Albrechtsen, _ and]. Hovden, Improving information security _ and ...
  • . Williams, Z., _ Ponder, and C.W. Autry, Supply chain ...
  • . Veiga, A.D. and J.H.P. Eloff, A framework and ussessment ...
  • . Ruighaver, A.B., S.B. Maynard, and S. Chang, Organ izational ...
  • . Humphreys, E., Information security management standards: compliance, 9overnance and ...
  • . Vroom, C. and R. von So]ms, Towards information security ...
  • . Ma, Q., A.C. Johnston, and].M. Pearson, Information security management ...
  • . Germain, R.S., Information security management best practice based on ...
  • . Abimbola, A., Information security incident response. Network Security, 2007. ...
  • . Jarvelainen, ]., IT incidents and busines impacts: validating a ...
  • . Sundt, C, Information security and the law. Information Security ...
  • . Breaux, T.D. and D.L. Baumer, Legally 'reasonable security requirements: ...
  • . Werlinger, R., K. Hawkey, and K. Beznosov, An integrated ...
  • نمایش کامل مراجع