همسوسازی سیاست امنیت اطلاعات با برنامه ریزی سیستم های اطلاعاتی استراتژیک

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,811

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCIT01_143

تاریخ نمایه سازی: 1 اسفند 1388

چکیده مقاله:

امروزه با گسترده شدن شبکه های اطلاعاتی و قرارگرفتن داده ها و اطلاعات سازمانی در چنین شبکه هایی وقابلیت دسترسی پذیری به صورت غیر متمرکز به داده ها و اطلاعات، نیاز به تدابیر امنیتی در سازمانها بیش ازپیش مشهود شده است. در این میان، سیستم های اطلاعاتی استراتژیک باتوجه به کارکردهای سطح بالایی که در سازمان ها دارند، از اهمیت خاصی برخوردارند. در این مقاله ابتدا با بررسی تحقیقات و مطالعات پیشین درزمینه امنیت اطلاعات در سیستم های اطلاعاتی و درک خلاء موجود در ارتباط با راهکارهای همسوسازی سیاست های امنیت اطلاعات با اهداف سیستم های اطلاعاتی استراتژیک ، به ارائه و بررسی مدلی جهت برنامه ریزی سیستم های اطلاعاتی استرات ژیک با رویکرد امنیتی پرداخته شده است. در انتها نیز زمینه هایی که نیاز به مطالعه و بررسی های بیشتری درایجاد همسوسازی بین این دو مفهوم دارند، جهت تحقیقات آتی به محققین و پژوهشگران معرفی شده است.

نویسندگان

علیرضا بوالهری

دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات، دانشگاه شهید بهشتی تهرا

سونا بایرام زاده

دانشجوی کارشناسی ارشد مدیریت فناوری اطلاعات، دانشگاه شهید بهشتی تهرا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sadowsky, George, James X. Dempsey, Alan Greenberg, Barbara J. Mack, ...
  • Schwartz, Information Technology Security Handbook, The World Bank, 396 pp, ...
  • Wishusen, Gregory C., INFORMA TION SECURITY: Cyber Threats and Vulnerabilitis ...
  • Government Accountability Office, May 5, 2009. ...
  • Fink, Dieter, "A Security Framewo rk for Information Systems Outsourcing", ...
  • Wood, C.C. _ policy for sending secret information over comun ...
  • Armstrong, T., "Growing Personally and Less Secure", Professional Computing, April, ...
  • O Shea, G.F.G., "Operating System ...
  • Integrity", Computers & Security, Vol. 10, pp. 443-65, 1991. ...
  • Canavan, John E., Fundamentals of Network Security", Artech House Publishers; ...
  • Basie von Solms, Rossouw von Solms, "The ...
  • deadly sins of information security management'", Computers & Security, 23, ...
  • Doherty NF, Fulford H., "Do information security policies reduce the ...
  • Doherty NF, Marples CG, Suhaimi A., "The relative Success of ...
  • Gaston, SJ. Information security: strategies for successft management. Toronto: CICA, ...
  • ISO. Information technology. Code of ...
  • Kenneth R. Lindup, "A New Model for Information Security Policies", ...
  • Doherty, Neil F., Fulford, Heather, "Aligning the information security policy ...
  • نمایش کامل مراجع