بررسی ضرورت پیادهسازی سیستم مدیریت امنیت اطلاعاتدر سازمانهای دولتی مورد مطالعه مدارس علمیه خواهران

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 734

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IAUFASA02_171

تاریخ نمایه سازی: 17 اسفند 1393

چکیده مقاله:

در دهههای اخیر بروز تحولات گسترده در زمینه کامپیوتر و ارتباطات، تغییرات عمدهای را در عرصههای مختلف حیات بشری به دنبال داشته است.طی این دوره انسان همواره از فن اوری استفاده نموده وکارنامه حیات او همواره مملو از ابداع فناوریهای متعددی بوده اسفت که جملگی در جهت تسهیل زندگی انسان مطرح شدهاند. فناوری اطلاعاتبا محوریت دانش و خردگرایی انسان و اندیشه هایش به منظور بهره برداری از اندیشه و سپردن امور تکراری و غیرخلاق به ماشین و همچنین افزایش کارآیی و آزادسازی مهارتهای انسانی، در دورهی حاضر مورد توجه خاصی قرارگرفته است. از آنجاکه این فناوریبه عنوان محور توسعه جوامع و سازمان ها مطرح است، بنابراین طراحی ساختار آن نیازمند ژرف اندیشی و تأمل، همراه با ارایه مدل مناسب و بررسی مدلهای موجود در سازمانهفای داخلی و خارجیاست. فناوری اطلاعاتکه از تلاقی الکترونیفر، پردازش داده ها و ارتباطات ف مخابرات حاصل شده است، باعث از میان رفتن فاصلهها و در کنار هم قرار گرفتن کامپیوترها و کاربران و همچنین مکانیزه شدنسیستمهای ارتباطی و افزایش ظرفیت های انتقفال داده شده است. این امر تمرکززدایی و ایجاد ابر شاهراه و افزایش سرعت و کیفیت .[ تصمیم گیری و مدیریت کارا را فراهم ساخته است[ 1با گسترش این فناوری در زندگی بشر و وابستگی هرچه بیشتر آن به کسب و کار،می توان توجه به حااظت از اطلاعات رابه منزله شاهرگ حیاتی این صنعت مفدرن بفه حسفاآ آورد. بفه عبفارت دیگفر امنیتاطلاعات، بزرگترین چالش در این عصر می باشد و برخلاف تصور قالب در مورد امنیت سیستم های اطلاعاتی مبتنی بر کامپیوتر، امنیت اطلاعات فقط اتخاذ روشهای قوی رمزنگاری، نصب دیواره آتش وکلمه رمز عبور قوی نیست. این موارد تنها بعد فنی امنیفت اطلاعات است. حتی در صورتی که بتوان حداکثر کنترل های فنی امنیتی را در سازمان خود زیاده سازی کرد باز همیر کاربر ناآگاه می تواند با دیدن یر فایل تصویری، تمام معادلات امنیتی را برهم بزند .

نویسندگان

زهرا ارسونی

دانشجوی کارشناسی فناوری اطلاعات مرکز آموزش علمی کاربردی جهاد دانشگاهی واحد بندر انزلی

محسن توقعی

مدرس گروه مهندسی فناوری اطلاعات مرکز آموزش علمی کاربردی جهاد دانشگاهی واحد بندر انزلی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مبارکی، حسین و آقازاده، سارا، "پیاده سازی فناوری اطلاعات در ...
  • امیرصوفی، رحمت اله، "اهمیت ونقش سیستم مدیریت امنیت اطلاعات (ISMS) ...
  • اهمیت و لزوم سیستم مدیریت امنیت اطلاعات در دولت الکترونیک [مقاله کنفرانسی]
  • اسعدی شالی، عادله، "مدیریت سیستمهای امنیت اطلاعات"، مجله الکترونیکی مرکز ...
  • اسکندری، حمید و امیرصوفی، رحمت اله، تهدیدات فضای سایبر ومدیریتامنیتاطلاعات، ...
  • اتوقعی، محسن وابراهیم یآتانی، رضا، "ارائه مدل تلفیقی تدوین طرح ...
  • ا جفری، نیما و صادقی مجرد، مرجان، "سیستم مدیریت امنیت ...
  • بسترسازی برای استقرار دولت الکترونیکی [مقاله ژورنالی]
  • "سیستم مدیریت امنیت اطلاعات"، مرکز تخصصی آپا دانشگاه یزد، .1391 ...
  • چاپاول، تهران: مرکزآموزش وتحقیقات صنعتی ایران، 1384. "Human, ...
  • Organizational and Technological Challenges of Implementing IT Security in Organizations ...
  • B. Barak, K. Chaudhuri, C. Dwork, S. Kale, F. McSherry, ...
  • D. Achlioptas, "D ataba se-friendly randon projections", In Proc. of ...
  • Dey, M., Information Security Management -A Practical Approach, Africon, pp. ...
  • E. Adar, D. S. Weld, B. N. Bershad, and S. ...
  • E. Adar. "User 4xxxxx. Anonymizing query logs", In Proc. of ...
  • L. Burnettand K Ba rlow-Stewart, A. Pros, and H. gene ...
  • identification system that enSures privacy _ confidentiality for human genetic ...
  • Maryam V. Vahid, and Ali Kaz _ iMoghaddam, "Proposed Mode] ...
  • N. R. Adam and]. C.Wortman, "Security control methods for statistical ...
  • Organization for Economic Co-operation and Development (OECD) , Guidelines for ...
  • Pereira, T.and Santos, H., "A Security Audit Framework to Manage ...
  • Petropoulos, Dimitries., ISO /IEC 27001:2005 A brief introduction., Dubai: ENCODE, ...
  • R. J. Bayardo and R. Agrawal. "Data privacy through optimal ...
  • Tsohou, A., Kokolakis, S., Lambri noudakis, C., "I nformation ...
  • Management: A Reviewand a Classification of the ISO Standards, Next ...
  • Wiander, T., "I mplementing the ISO/IEC 17799 standard in practice ...
  • I nte rational Conference O1 Sta ndard ization and Innovation ...
  • نمایش کامل مراجع