نقش مدیریت دانش در بالابردن امینت اطلاعات سازمانی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 745

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICBDE01_295

تاریخ نمایه سازی: 7 بهمن 1393

چکیده مقاله:

با توجه به این واقعیت که 70-80٪ از حوادث مربوط به امنیت سازمانی به علت سهل انگاری و یا عدم آگاهی کاربران از مدیریت دانش رخ داده است، دانش کاربران از امنیت اطلاعات یکی از مهمترین عوامل در مدیریت امنیت اطلاعات می باشد. در این مقاله ما فاکتورهای مدیریت دانش را برای ضبط، ذخیره، اشتراک گذاری و انتشار امنیت اطلاعات مورد تجزیه و تحلیل قرار دادیم پژوهش حاضر ازنظر گردآوری اطلاعات، توصیفی- همبستگی بوده، بر اساس هدف کاربردی است. یافته های پژوهش، نتیجه مطالعه میدانی درباره ی خبرگان مدیریت دانش در دانشگاه ها است. فاکتور جمع آوری اطلاعات در این مطالعه پرسشنامه بوده است که داده های آن، به کمک روش حداقل مربعات جزئی و آنالیز مسیر تحلیل شده است. یافته های پژوهش نشان می دهد که کاربران سیستم اطلاعات، باید به طور موثری فاکتورهای امنیتی مدیریت دانش را مورد استفاده قرارد هند. ما دریافتیم که می توان با افزایش اگاهی کاربران از فاکتور های امنیتی مدیریت دانش به منظور افزایش امنیت اطلاعات به کار گیری کرد

کلیدواژه ها:

مدیریت دانش ، امنیت اطلاعات ، فاکتورهای امنیتی مدیریت دانش ، چالش های فعلی امنیت اطلاعات

نویسندگان

محمدرضا بابائی

استادیار گروه مدیریت صنعتی دانشگاه آزاد اسلامی واحد یادگار امام خمینی(ره)

ابوذر صولت رفیعی

دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات گرایش مدیریت دانش دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

هدی تاکستانی

دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات گرایش مدیریت دانش دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • رهنورد، فرج الله؛ محمدی، اصغر. شناسایی عوامل کلیدی موفقیت سیستم ...
  • نیک پور، امین؛ سلاجقه، سنجر. «بررسی رابطه بین مدیریت دانش ...
  • ابونوری، اسماعیل، سعیدی، پرویز؛ نیازی، عیسی؛ زنگانه، میثم. «بررسی و ...
  • رحمانی یوشانلوئی ح .(1390) .طراحی مدل موفقیت مدیریت دانش با ...
  • رجایی پور، سعید؛ رحیمی، حمید. «بررسی رابطه بین فرایند تبدیل ...
  • ناظم، فتاح؛ کریم زاده، صمد؛ قادری، الهام. «بررسی رابطه بین ...
  • حسن پور، حسینعلی؛ جهانشاهی، حسن؛احمدی قواقی، مسعود؛ دانش پایه، حمزه. ...
  • Marianthi Theoharidou, Spyros Kokolakis, Maria Karyda, Evangelos Kiountouzis, The insider ...
  • Ammeter A, Douglas C, Gardner W, Hochwarter W, Ferris G. ...
  • Ansari M. Rahmany Youshanloue H. and Mood NM (2012). A ...
  • Bagchi, K. and G. Udo, An Analysis of the Growth ...
  • Bagchi, K. and G. Udo, An Analysis of the Growth ...
  • Basie von Solmsa, Rossouw Von Solms, From information security to ...
  • Basie von Solmsa, Rossouw Von Solms, The 10 deadly sins ...
  • Bento, A. and R. Bento, Empirical Test of a Hacking ...
  • Chourides, P., Longbottom, D., Murphy, W. "Excellence in knowledge Management: ...
  • Computer Emergency Response Team (CERT), CERT Statistics. 2004. ...
  • Davenport T. & Grover . (2001) .Knowledge management. Journal of ...
  • Davenport, T., De Long, D. and Beers, M. "Successful Knowledge ...
  • Gary Hinson, IsecT Ltd, Human factors in information security, Innovative ...
  • Gary Hinson, IsecT Ltd, Human factors in information security, Innovative ...
  • Holsapple, C.W., Joshi, K.D. " An investigation of factors that ...
  • Jorma Kajava and Rauno Varonen, IT and the Human Body ...
  • Jose J Gonzalez, Agata Sawicka, A Framework for Hunan Factors ...
  • Kathleen M Carley, Information Security: The Human Perspective, Dept. of ...
  • Kotulic, A.G. and J.G. Clark, Why There Aren't More Information ...
  • Kruger, H.A. and Kearney, W.D. (20 06). A prototype for ...
  • Magklaras G, Furnell S. Insider threat prediction tool: evaluating the ...
  • Nonaka I. & Takeuchi H (1995). The knowledge creating company, ...
  • Veiga, A. Da., and Eloff, J.H.P. (2010). A Framework and ...
  • Walter S. L. Fung, Richard Y. K. Fung, (2008), Knowledge- ...
  • Wilson, Mark, and Hash, Joan. (2003). Building _ information technology ...
  • Yang yue jiang Yu yong xia, (2009), Behavioral science-based information ...
  • نمایش کامل مراجع