تهدیدات، چالش ها، رویه ها و سیاست های امنیتی در سیستم های اطلاعاتی

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 110

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ARPR-4-3_004

تاریخ نمایه سازی: 19 دی 1402

چکیده مقاله:

امروزه سیستم های اطلاعاتی به عنوان قطب پردازش داده و مدیریت دانش، در جوامع دیجیتالی نقش حیاتی و گسترده ای دارند. با توسعه روز افزون فناوری ها و افزایش حجم اطلاعات مرتبط با کاربران و سازمان ها، مساله امنیت سیستم های اطلاعاتی به یک چالش پیچیده و چند بعدی تبدیل شده است. در حوزه مدیریت امنیت در سیستم های اطلاعاتی ما نیازمند شناخت جامع انواع تهدیدات و چالش ها و ارائه رویکردها، سیاستها، رویه ها و منابعی که برای پیشگیری از شکافهای امنیتی مورد استفاده قرار می گیرند و همچنین محافظت سیستم از انواع حملات تاثیرگزار بر داده و اطلاعات، می باشیم. لازمه اتخاذ یک روش منسجم و هماهنگ برای دستیابی به فرآیندهای امنیت داده ها و سیستم ها، نیازمند درک پیچیدگی این مقوله و ارائه رویکردهای جامع مبتنی بر اصول بنیادین آن است. حفاظت از سیستم های اطلاعاتی در برابر دسترسی یا تغییر غیرمجاز به اطلاعات، اعم از ذخیره، پردازش یا انتقال، و در برابر انکار سرویس به کاربران مجاز، از جمله اقدامات لازم برای شناسایی، مستندسازی و مقابله با تهدیدات امنیتی در این حوزه است. بنا به اهمیت موضوع در این مقاله، به بررسی مشخصه ها سرویس های امنیتی سیستم های اطلاعاتی در محیط شبکه های توزیعی، اهمیت آن ها و چالش های موجود می پردازیم و سیاست ها و رویه های موثر در جهت افزایش امنیت در این حوزه را بیان می نمائیم.

نویسندگان

محمد آزادی

پژوهشکده علوم کامپیوتر، دانشگاه شهید باهنر، کرمان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Hernes M, Rot A, Jelonek D, editors. Towards Industry ۴.۰: ...
  • Wolf W, White GB, Fisch EA, Crago SP, Pooch UW, ...
  • Usmonov M. BASIC CONCEPTS OF INFORMATION SECURITY IN INFORMATION SYSTEMS. ...
  • Carroll JM. Computer security. Butterworth-Heinemann; ۲۰۱۴ May ۲۰ ...
  • Jouini M, Rabai LB, Aissa AB. Classification of security threats ...
  • Stallings W. Computer security principles and practice. ۲۰۱۵ ...
  • Ruiz Ben E, Scholl M. The Concept of Usable Privacy ...
  • Awan JH, Memon S, Khan RA, Noonari AQ, Hussain Z, ...
  • Elmaghraby AS, Losavio MM. Cyber security challenges in Smart Cities: ...
  • Serpanos DN, Voyiatzis AG. Security challenges in embedded systems. ACM ...
  • Levitin G, Hausken K, Taboada HA, Coit DW. Data survivability ...
  • Buccafurri F, Holzinger A, Kieseberg P, Tjoa M, Weippl E. ...
  • Teufel S, Min T, You I, Weippl E. Availability, reliability, ...
  • Jürjens J, Rosado DG, Sánchez LE, Fernández-Medina E. Security in ...
  • Chen F. An investigation and evaluation of risk assessment methods ...
  • Rosado DG, Sánchez LE, Fernández-Medina E, Jürjens J. Security in ...
  • Hnatiienko H, Babenko T, Kovalova Y, Myrutenko L. Method of ...
  • Arogundade OT, Abayomi-Alli A, Misra S. An ontology-based security risk ...
  • Gunduz MZ, Das R. Cyber-security on smart grid: Threats and ...
  • Berdik D, Otoum S, Schmidt N, Porter D, Jararweh Y. ...
  • Vangala A, Das AK, Chamola V, Korotaev V, Rodrigues JJ. ...
  • Liang X, Kim Y. A survey on security attacks and ...
  • Breda G, Kiss M. Overview of information security standards in ...
  • نمایش کامل مراجع