ارائه یک رویکرد چند بعدی برای مدیریت ریسک امنیت اطلاعات با استفاده از FMEA و نظریه فازی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,278

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICHCONF01_447

تاریخ نمایه سازی: 7 بهمن 1393

چکیده مقاله:

امروزه با تکامل و استفاده گسترده از اینترنت، سازمان ها در معرض حمله به سیستم های فناوری اطلاعات قرار دارند. این حملات منجر به تلفات داده ها و تغییرات در فرآیند خدمات و عملیات کسب و کار می شود. افزایش خطرات بالقوه سرمایه گذاری در سرویس های امنیتی برای سازمان ها موضوع بسیار مهمی است و نیز منجر به توسعه مدیریت ریسک امنیت اطلاعات شده است . برای به حداقل رساندن این ریسک این مقاله به ارزیابی خطرات یک سازمان با توجه به ابعاد چند گانه امنیت اطلاعات پرداخته است. در این مقاله رویکرد مدیریت ریسک امنیت اطلاعات توسعه داده شده و مدلی برای مدیریت ریسک امنیت اطلاعات با استفاده از FMEA و نظریه فازی ارائه شده است ، در این مدل امنیت اطلاعات از پنج بعد تشکیل شده است: دسترسی به اطلاعات و سیستم ها، امنیت ارتباطات، زیر ساخت ها، مدیریت امنیت و توسعه سیستم های اطلاعاتی، که نتایج نشان می دهد که از بین جنبه های ریسک امنیت اطلاعات، زیر ساخت ها و امنیت ارتباطات از اهمیت بیشتری برخودار هستند.

نویسندگان

سهیلا سرداردونیقی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد تهران شمال.

میثم کرمی پور

دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران،گروه مدیریت صنعتی، تهران، ایران.

سمیه خور

دانشگاه آزاد اسلامی واحد چالوس، گروه مدیریت دولتی، چالوس، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Abbasbandy, S. (2009). Ranking of fuzzy numbers, SOme recent and ...
  • Adamo, J. M. (1980). Fuzzy decision tree, Fuzzy Sets and ...
  • Bellman, R. E.. & Zadeh, L. _ (1970). Decision making ...
  • Belohlavek, R., & Klir, G. J. (2011). Concepts and fuzzy ...
  • Belton, V., & Stewart, T. J. (2002). Multiple criteria decision ...
  • Belton, V., & Stewart, T. J. (2002). Multiple criteria decision ...
  • Bojadziev, G., & Bojadziev, M. (2007). Fuzzy logic for business, ...
  • Bojanc, R., & Blazic, B. J. (2008). An economic modelling ...
  • Brunelli, M., & Mezei, J. (2013). How different are ranking ...
  • Chen, _ & Zhao, D. (2013). Model of information security ...
  • Deursen, N. V., Buchanan, W. J., & Duff, A. (2013). ...
  • Dubois, D., & Prade, H. (1998). An introduction to fuzzy ...
  • Geum, Y., Cho, Y.. & Park, Y. (2011). A systematic ...
  • Goodman, S.L. (1996). Design for M anufac turability at Midwest ...
  • Hoo, K. S. (2000). How much s enough? A risk- ...
  • Pedrycz, W., Ekel, P., & Parreiras, R. (2011). Fuzzy multicriteria ...
  • McDemortt, R E., Mikulak, R. J., & Beauregard, M. R. ...
  • Rommel fanger, H. J. (2003). Fuzzy decision theory intelligent ways ...
  • Straub, D. W., & Nance, W. D. (1990). Discovering and ...
  • Vinnem, J. E., Seljelid, J., Haugen, S., Sklet, S., & ...
  • Wall, M. Pugh, H. R., Reay, A.. & Krol, J. ...
  • Wang, Z., & Kerre, E. E. (2001). Reasonable properties for ...
  • Yildirim, E. Y., Akalp, G., Aytac, S., & Bayram, N. ...
  • Zadeh, L. A. (1965). Fuzzy sets. Information and Control, 8, ...
  • Zadeh, L. A. (1996). Fuzzy logic computing with words. IEEE ...
  • نمایش کامل مراجع