CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)
عنوان
مقاله

طراحی چارچوب مدیریت امنیت اطلاعات همگرا میان سازمان های ذینفع

اعتبار موردنیاز: ۱ | تعداد صفحات: ۲۶ | تعداد نمایش خلاصه: ۱۱۸۳ | نظرات: ۰
سال انتشار: ۱۳۸۶
کد COI مقاله: ICTM04_021
زبان مقاله: فارسی
حجم فایل: ۹۱۹.۳۱ کلیوبایت (فایل این مقاله در ۲۶ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید. در پایگاه سیویلیکا عموما مقالات زیر ۵ صفحه فولتکست محسوب نمی شوند و برای خرید اینترنتی عرضه نمی شوند.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود PDF مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۲۶ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳۰,۰۰۰ ریال

آدرس ایمیل خود را در زیر وارد نموده و کلید خرید با پرداخت اینترنتی را بزنید. آدرس ایمیل:

رفتن به مرحله بعد:

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد.

مشخصات نویسندگان مقاله طراحی چارچوب مدیریت امنیت اطلاعات همگرا میان سازمان های ذینفع

  شعبان الهی (شناسه پژوهشگر - Researcher ID: ۱۵۲)
عضو هیئت علمی و مدیر گروه مدیریت فناوری اطلاعات دانشگاه تربیت مدرس
  علی شایان - کارشناس ارشد مدیریت فناوری اطلاعات دانشگاه تربیت مدرس
  بهنام عبدی - کارشناس ارشد مدیریت فناوری اطلاعات دانشگاه تربیت مدرس

چکیده مقاله:

با توجه به تحولات اخیر درکسب و کارهای امروزی، سازمان ها بیش از پیش به فناوری اطلاعات وابسته شده اند که این امر مخاطرات خود را در رابطه با ریسک های امنیت اطلاعات بهدنبال داشته است. از سوی دیگر،وابستگی کسب و کار این سازمان ها افزایش مبادلات اطلاعات و تعاملات الکترونیکی را به همراه داشته است. متخصصین راهبری امنیتاطلاعات توصیه های فراوانی در زمینه بهره مندی از مزیت های گسترده مشارکت و همکاری میان سازمان های ذینفع و متحد در امرمدیریت فناوری اطلاعات داشته اند. به عبارت دیگر امروزه با توجه به افزایش تبادلات اطلاعات و دانش میان سازمانی و اتصال سیستم های اطلاعاتی به یکدیگر ، رویکرد سنتی منفرد به مدیریت امنیت اطلاعات پاسخگو نمی باشد. به دلیل حساسیت موضوع امنیت اطلاعات، همکاری سازمان ها با یکدیگر نیازمند برقراری اعتمادی پایدار و همکاری متقابل است. این همکاری نیازمند تغییر و متناسب سازی بسیار از ابعاد سازمانی همچون فرهنگ و خط مشی می باشد. این مقاله سعی دارد چهارچوبی مفهومی را برای اداره امنیت اطلاعات در این محیط همگرا میان سازمان های متحد و ذینفع ارائه نماید. همچنین در انتها، رابطه مباحث مطرح شده با سند راهبردی امنیت فضایی تبادل اطلاعات کشور (افتا) مورد بررسی قرار گرفته است.

کلیدواژه‌ها:

مدیریت امنیت اطلاعات ، همگرایی امنیتی ، سازمان های متحد ، تسهیم منابع ، فرهنگ سازمانی ، اعتماد

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-ICTM04-ICTM04_021.html
کد COI مقاله: ICTM04_021

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
الهی, شعبان؛ علی شایان و بهنام عبدی، ۱۳۸۶، طراحی چارچوب مدیریت امنیت اطلاعات همگرا میان سازمان های ذینفع، چهارمین کنفرانس بین المللی مدیریت فناوری اطلاعات و ارتباطات، تهران، ندای اقتصاد بامداد (ناب)، https://www.civilica.com/Paper-ICTM04-ICTM04_021.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (الهی, شعبان؛ علی شایان و بهنام عبدی، ۱۳۸۶)
برای بار دوم به بعد: (الهی؛ شایان و عبدی، ۱۳۸۶)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • .- Dohertty Neil F., Fulford Heather, aligig the information security ...
  • !- Mellado Daniel, F erandez-M edina Eduardo, Piattini Mario, A ...
  • _ Eloff J.H.P., Eloff M.M., Information security architecture, Computer Fraud ...
  • l- DTI. Information security breaches survey, department of trade & ...
  • Computer Emergency Response Team (CERT) (2004), ،4CERT statistics*, available at: ...
  • _ Mitchell, Ruth C., Marcella, Rita, Baxter, Graeme, Corporate information ...
  • Parker, R, How to profit by safeguarding privacy, Journal of ...
  • _ Smith, Alan D. _ E-security issues and policy developmemt ...
  • Zuccato, Albin , Holistic security management framework applied i electronic ...
  • Damm, Daniela, Schidler, Martin, Security issues of a knowledge medium ...
  • Foster, I., Kesselman, C. , Tuecke, _ _ The anatomy ...
  • Foster, I., Kishimoto, H., Savva, A., Berry, D., Djaoui, A., ...
  • Gymmopoulos, Lazaros, Tsoumas, Vassilios, Soupionis, Ioauris, Gritzalis, Stefanos, A generic ...
  • Stephenson, Paul, Ensuring consistemt security imp lemeftation withi a distributed ...
  • Lam, James.. Enterprise Risk Managemeft: From Incetives to Controls. Hobokean: ...
  • Ward, peter, Smith, Clifton 1, The developmemt of access comtrol ...
  • Rasmusson, L., Jansson, S... Simulated social control for secure internet ...
  • Ahamed, Sheikh I., Zulkernine, Mohammad, Wolfe, Steve, A software-bas ed ...
  • Weise, J., Public Key Infrastructure Overview, Sun BluePrits, 2006, Online, ...
  • Gray, Elizabeth, Jensen, Christian, OComnell, Paul Weber, Stefan, Seigneur, Jean-Marc, ...
  • G. Helmer, J. Wong, V. Honavar, L. Miller, Lightweight, agents ...
  • D. Chapman, D. Zwicky, Building Internet Firewalls, OReilly, & Associates, ...
  • Venkates Waran, R., Virtual private networks, IEEE Potemtials, 20 (1), ...
  • McClure, S., Scambray, J., Kurtz, G., Hackig Expos ed, Network ...
  • Harris, S., Denying, Derial-of-S ervice, Information Security Magazine, September 2001. ...
  • Sterme, D., Djahandari, K., Balupari, R., Cholter, W., Babson, B., ...
  • Beom-Hwan Chang, Dong-Soo Kim, Hyun-Ku Kim, Jung-Chan Na, Tai-Myoung Chumg, ...
  • Rold, C.D. _ service Market: Techical Convergence, Gartner Inc., Stamford, ...
  • Kim Sangkyumm , Leemm, Choon Seog, Enterprise security arcitecture in ...
  • Anderson, Kent, Convergence: A holistic approach to risk management, Network ...
  • BS 7799. BS 7799: code of practice for information security ...
  • Posthumus, Shaun, von Solms, Rossouw, A framework for the govemance ...
  • Gerber M, _ Solms R., From risk analysis to security ...
  • Rana, Omer, Hilton, Jeremy, Securig the virtual organization - Part ...
  • Wang, H., Jha, S., Livmy, M. and McDaniel, P.D , ...
  • Jackson, K.R., Johston, W.E. and Talwar, _ , Overview of ...
  • Gymmopoulos, L., Dritsas, S., Gritzalis, _ and L ambrinoudakis _ ...
  • Furnell, Steven, Securig the home worker, Network Security, November, 2006 ...
  • Fumy, Walter, IT security s tandardization, Network Security, December 2004, ...
  • Hone, K., Eloff, J.H.P., Information security policy: what do international ...
  • Kokolakis, s.A. and Kioumtouzis, E.A., Achieving imterop erability i a ...
  • Bishop, M., Computer Security: Art and Science, Addis on-Wesley, New ...
  • McDaniel, P. and Prakash, A., Methods and limitations of security ...
  • Barman, S., Writing Information Security Policies, New Riders Publishing, Indianapolis, ...
  • Berti, J. , Rogers, M., Social engineering: the forgotten risk, ...
  • Thomson, Kerry-Lymn, von Solms, Rossouw Louw, Lymette, Cultivatig _ organizational ...
  • Whitman, M.E. & Mattord, H.J., Principles of Information Security, Kemnesaw ...
  • National Institute of Science and Technology Special Publication, Information techology ...
  • Henry, K., The human side of information security. Information security ...
  • Thomson, K. and von Solms, R., Information security obedience: A ...
  • Chen, Tsung-Yi, Chen, Yuh-Min, Chu, Hui-Chuan, Wang, Chin-Bin, Developmemt of ...
  • Varian H., System Reliability and free Ridding, Workshop on economics ...
  • Kunreuther H., Heal G., independent security, joual of risk and ...
  • Gal-or E., Ghose, A, The economic investingof sharig security information, ...
  • Kjaerland, Maria, A taxonomy and comparison of computer security incideats ...
  • Harris, Douglas, Khan, Latifur, Paul, Raymond, Thurais ingham, Bhavai, Stadards ...
  • Gordon, L. and M. Loeb, The Economics of Information Security ...
  • Yu Jinqiao, Reddy, Y.V. Ramana , Selliah, Semtil, Reddy, Sumitra, ...
  • Ksiezopolski, Bogdan, Kotulski, Zbigniew, Adaptable security mechaism for dyamic environments, ...
  • Bakry, Saad Haj, Developmemt of security policies for private networks, ...
  • Cheng, T.C. Edwin, Lam, David Y.C., Yeung, Andy C.L., Adoption ...
  • Rowlingson, R.R., Marrying privacy law to information security, Computer Fraud ...
  • Von Solm, Rossouw, Von Solms, S.H. (Basie), Information security govemance: ...
  • J. Haggerty, Dr. M. Taylor, Managig corporate computer foregsics, Computer ...
  • Pinder, Phil, Preparing Information Security for legal and regulatory compliace ...
  • Gil-Garcia, J. Ramon, Information techology policies and standards: A comparative ...
  • Von Solm, Rossouw, Von Solms, S.H. (Basie), Information Security Governance: ...
  • Knapp, Keneth J., Marshall, Thomas E., Rainer, R. Kelly, Ford, ...
  • Albrechtsen, Eirik, A qualitative study of users* view _ information ...
  • Stanton, Jeffrey M., Stam, Kathryn R., Mastrangelo, Paul, Jolton, Jeffrey, ...
  • Valentine, Andrew, Enhancing the employee security awareesS model, Computer Fraud ...
  • Kuo, M.H., An itelligent agemt-based collaborative information, security framework, Expert ...
  • Amini, Morteza, Jalili, Rasool, Shahriari, Hamid Reza, RT-UNNID: A practical ...
  • Youssef, Sherin M., AbdelRahman, Shaza B., A smart access comtrol ...
  • Wang, Da-Wei, Liau, Chun-Jung, Hsu, Tsan-sheg, An epistemic framework for ...
  • Abadi, Martin, Cortier, Veronique, Deiding knowledge in security protocols under ...
  • Lamberta, H. David, Leonhardt, Charles F., Federated authetication to support ...
  • Vroblefski, Mark, Chen, Andrew, Shao, Bemjamin, Swinarski, Matthew, Managig user ...
  • Calderon, T.G., Chandra, Akhilesh, Cheh, John J., Modeling an intelligeft ...
  • سند راهبردی امنیت فضای تبادل اطلاعات کشور (افتا)، دبیرخانه شورای ...
  • کدام مقالات به این منبع استناد نموده اند

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز:
    تعداد مقالات: ۳۲۴۵۲
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.