سیاست های کنترل دسترسی بر اساس مدل AAA

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 839

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NAECE01_091

تاریخ نمایه سازی: 26 شهریور 1395

چکیده مقاله:

امروزه اهمیت و نقش اطلاعات و ارتباطات در توسعه کشورها، بویژه سازمان ها بر هیچکس پوشیده نیست و حتی یکی از شاخص های توسعه تلقی می گردد. برای آنکه فناوری اطلاعات به صورت راهبردی در سطح سازمانی مورد استفاده قرارگیرد، به برنامه ریزی دقیقی نیاز است. این برنامه شامل مطالعه در فرهنگ سازمان، توانایی، انجام تغییرات، محیط خارجی، میزان پشتیبانی مدیریت، نیازهای اطلاعاتی و راه های برآورده ساختن آنها می شود. بکارگیری و اجرای فناوری اطلاعات در سازمان ها، یک نسخه تجویز شده کلی نیست و نمی توان با یک برنامه جامع تکنولوژی اطلاعات، برای کلیه سازمان ها ، ساختار فناوری اطلاعات را پیاده سازی و اجرا نمود و باید براساس ساختار سازمانی و خط مشی ها و میزانی از بکارگیری فناوری اطلاعات که سازمان به آن نیازمند است پیش رفت. در یک سازمان برای مواجه با تهدیدات بدون شناخت و تحلیل دقیق نیازهای امنیتی، استفاده از روال های استاندارد در به کارگیری و کنترل سیستم های امنیتی و به روزسانی مداوم این سیستم ها به تنهایی کارساز نخواهد بود. توجه به اهمیت امنیت اطلاعات باعث میشود اقدامات ضروری و اطمینان بخشی برای حفاظت از سیستمها صورت پذیرد و استفاده از مجموعه ای موثر از سیاست های امنیتی، گام مهمی در جهت اطمینان از این مساله است.

نویسندگان

محمود جزایری

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد بروجرد

افشین رضاخانی

عضو هیئت علمی دانشگاه آیت الله بروجردی

لیلا ریخته چی

عضو هیئت علمی دانشگاه آزاد اسلامی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Sandhu, R.S. Ferraiolo, D.F. and Kuhn, D.R. 0The NIST ...
  • A. Cau, H. Janicke, B. Moszkowski, "Verification and enforcement of ...
  • A. P. Maranda, R. Rutkowska, _ Implementation of Usage Role- ...
  • Urs Hengartner and Peter Steenkiste, "Access Control to Workshop on ...
  • _ _ and N. Qi, "A Functionr Based Acces Control ...
  • E. Damiani, S. De Capitani di Vimercati, S. Paraboschi, and ...
  • T. Yu, D. Srivastava, L.V.S. Lakshmanan, and H.V. Jagadish, "Compressed ...
  • _ _ Control: Policie, Models, ad Mechanisms", Pierangela Samarati and ...
  • M. Murata, A. Tozawa, M. Kudo and H. Satoshi, "XML ...
  • نمایش کامل مراجع