رویکردی برکنترل دسترسی کاربر و تهدیدات پیش روی آن در استاندارد ایزو 27002

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,174

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCSCIT02_126

تاریخ نمایه سازی: 17 اردیبهشت 1391

چکیده مقاله:

طراحی و پیاده سازی یک محیط امن درسازمان های مدرن اطلاعاتی یکی از چالشهای اساسی درعصر حاضر محسوب می گردد اتخاذ سیاست های امنیتی مناسب و اجرای صحیح آنها خطر از دست دادن ناگهانی اطلاعات را کاهش داده ورود غیرمجاز به سیستم را بسیارمشکلتر می کند و ابزار امنیتی برای شناسایی حملات و اصلاح رخنه های امنیتی را فراهم می سازد برای حفظ اطلاعات محرمانه و کمک به یکپارچگی برنامه ها و اطلاعات ذخیره شده باید تلفیقی از سیاست گذاری ها و پیاده سازی انها انجام شود اطلاعات فرایندهای پشتیبانی سیستم ها و شبکه ها جزئ دارایی های مهم سازمان ها به شمار می روند هدف امنیت اطلاعات محافظه از اطلاعات در برابر طیف گسترده ای از تهدیدات است که به منظور اطمینان از استمرار کسب و کار و کاهش ریسک به کاربرده می شود نیازمندی های امنیت اطلاعات در هر سازمانی متفاوت از سازمان دیگر است استاندارد ایزو 27002 یک استانداردبین المللی درخصوص امنیت است که توسط سازمان بین المللی استاندارد ایزو تهیه شده است و این استاندارد با استاندارد ایزو 27001 مرتبط است دراین مقاله استاندارد ایزو 27002 بند امنیتی کنترل دسترسی مدلها و مکانیزم های پیاده سازی آن ارایه شده و چگونگی پیاده سازی مدیریت دسترسی کاربر که جزء اصلی ترین کنترل های موجود در بند امنیتی کنترل دسترسی میب اشد و تهدیدات پیش روی ان مورد بررسی قرار می گیرد.

نویسندگان

ناصر مدیری

دانشگاه آزاد اسلامی واحد زنجان گروه کامپیوتر ارشد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. P avlich-Mariscl Jaime , A. Demurjian Steven, D.Michel Lauret ...
  • security Informationء [2]Humphreys Edward management standards: Comp l ianc e, ...
  • Qingfeng , Annie I. Anton _ _ Requirements- based Access ...
  • (ReCAP S)", Information Technology, 20 09. ...
  • Stere Preda, Frederic Cuppens, Nora Cuppens- Boulahia, Joaquin Garcia-Alfaro and ...
  • J. Stuart Broderick, "ISMS, security standards and security regulations", information ...
  • نمایش کامل مراجع