امنیت اطلاعات

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 662

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELECOM01_051

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

به طور کلی، برای برقراری یک محیط امن، چند فاکتور اساسی باید موجود باشد. این فاکتورها عبارتند از:جامعیت ،محرمانگی،شناسایی و اعتبار سنجی،دسترسپذیری،انکارناپذیری . برای رسیدن به یک طرح مناسب و کارا در ارتباط با امنیت بایست برای برقراری توازن در سه مورد در برابر امنیت،هزینه برقرارسازی امنیت در برابر خطر از دست دادن. هزینه a تصمیمگیری کنیم: ارائه سرویس در برابر امنسازی،سادگی استفاده از دست دادن منابع باید با توجه به احتمال از دست دادن آنها مورد محاسبه قرار گیرند. در صورتیکه احتمال از دست دادن یا دچار مشکل شدن یک منبع بسیار پایین باشد و آن منبع از درجه اهمیت بالایی نیز برخوردار نباشد صرف هزینه زیاد برای امنسازی آن بهینه نخواهد بود. مالکیت اطلاعات، زمینهای ایجاد مینماید که بتوان تعیین نمود چه کسی در سازمان باید دسترسی به بخش خاصی از اطلاعات را کنترل نماید. مشابه صاحب فرآیند، مالک اطلاعات نیز باید درخصوص مواردی از قبیل اینکه چه اطلاعاتی باید محافظت شوند، چه اطلاعاتی باید مورد استفاده قرار گیرند، چگونه این اطلاعات میتوانند مورد استفاده قرار گیرند و مهمتر از همه، چه کسانی میتواند به اطلاعات دسترسی داشته باشد، مطلع باشد. امنیت اطلاعات یعنی حفاظت از اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیرمجاز. این فعالیتها عبارتند از دسترسی، استفاده، افشاء، خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری

نویسندگان

محسن تاکی

، کارشناس ارشد مهندسی نرم افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ابراین، جیمز.! (1386(مولف)، مانیان (مترجم)، سیستمهای اطلاعات مدیریت، انتشارات نگاه ...
  • اسدی، مریم، 1384، فناوریهای امنیت اطلاعات :با یک دیدگاه طبقه ...
  • الهی، شعبان، طاهری، مهدی، حسن زاده، علیرضا، 1388، ارائه چارچوب ...
  • بقعی، سید محمدرضا، 1387، آشنایی با سامانه مدیریت امنیت اطلالاعات، ...
  • بهان، کیت، هولمز، دیانا(1377)مولفا)، آذرخش، مجید، مهرداد، جعفر(مترجم) آشایی با ...
  • پور اسلامی، برزو، 1389، مدیریت ریسک و امنیت دارایی ها-سیستم ...
  • تقوا و همکاران، 1390، نقش نظام مدیریت امنیت اطلاعات در ...
  • جعفری، ینما، صادقی مجرد، مرجان، 1386، سیستم های مدیریت امنیت ...
  • دشتی، افسانه، 1384، استانداردهای امنیت، مجله شبکه، دوره 24، شماره، ...
  • نگاهی به دلایل شکست سیستم های برنامه ریزی منابع سازمانی با تمرکز بر مقوله امنیت [مقاله کنفرانسی]
  • مظاهری، امیر هوشنگ، 1389، نیاز سازمان به سیستم های مدیریت ...
  • Abd Ghan And Others, 2010, Critical Internal، External Factors that ...
  • کنفرانس منطقه‌ای روش‌های محاسبه نرم در مهندسی برق _ کامپیوتر ...
  • Alwi, Mohd, Ip-Shing, Hayaati, Najwa, 2008, An of Information. Security ...
  • Administrative Region, Vol 19, No42, pp.42-60. ...
  • Amid, Amin, Moalagh, Morteza, ZareRavasan, Ahad, 2012, Identification and classification ...
  • Bace, 2010, Improving employees' compliance through information systems security training: ...
  • نمایش کامل مراجع