<span itemprop="name">ادبیات و مبانی نظری سیستم مدیریت امنیت اطلاعات</span>
تاریخ انتشار:
15 دسامبر 2021
دسته بندی:

سیستم مدیریت امنیت اطلاعات: اطلاعات، همانند سایر دارائی های مهم هر موسسه، دارائی است که برای موسسه صاحب آن دارای ارزش بوده و لازم است به صورت مناسبی حفاظت شود. امنیت اطلاعاتی فرآیندی است که بر اساس آن از اطلاعات در مقابل تجاوزات مختلف حفاظت خواهد شد. به نحوی که از ادامه فعالیت با حداقل خسارت و حداکثر کارآیی و بهره برداری از فرصت های عملیاتی، اطمینان حاصل شود.اطلاعات را می توان به شکلهای مختلف نگهداری کرد. می توان آن را روی کاغذ نوشت، چاپ کرد، بصورت الکترونیکی ذخیره نمود، به وسیله روشهای مرسوم و یا الکترونیکی ارسال یا مخابره کرد، به وسیله فیلم به نمایش درآورد و یا آن را در قالب نوارهای صوتی ارائه نمود.بدون در نظر گرفتن قالب دریافت اطلاعات و روش به اشتراک گذاشتن و ذخیره نمودن آن، لازم است همیشه به نحو قابل قبول و متناسبی حفاظت شود.امنیت اطلاعاتی در این متن با در نظر گرفتن شرایط زیر تعریف می گردد:الف) محرمانه بودن: اطمینان از اینکه اطلاعات فقط برای افراد مجاز قابل دسترسی خواهد بود.ب) جامعیت و درستی: تامین دقت و کامل بودن اطلاعات و روش های پردازش آن.پ) در دسترس بودن: اطمینان از اینکه افراد مجاز بتوانند در مواقع مورد نیاز به اطلاعات و سایر منابع مرتبط با آن دسترسی داشته باشند.امنیت اطلاعاتی از طریق بکارگیری مجموعه ای از فرآیندهای کنترلی بدست می آید که در سیاست ها

روش های عملیاتی ، رویه ها، ساختار سازمانی و نرم افزارهای عملیاتی تعبیه می شوند. جهت دسترسی به اهداف امنیتی مورد نظر سازمان، برقراری رویه های کنترلی الزامی است.اطلاعات، سیستم ها، شبکه ها و رویه های پشتیبانی تصمیم، از دارائی های مهم سازمان می باشند. محرمانه بودن ، جامعیت و دقت و در دسترس بودن اطلاعات می توانند تاثیر فراوانی بر سودآوری، کارآیی، قانون پذیری و افق عملیاتی سازمان داشته باشد.سازمان ها ، سیستم های اطلاعاتی و شبکه های ارتباطی شان بصورت روز افزون هدف تجاوزات امنیتی قرار گرفته اند. این تجاوزات دارای گستردگی فراوانی می باشد به صورتی که از طریق سواستفاده افراد از سیستم های رایانه ای، جاسوسی، خرابکاری، وندالیسم و حتی سیل و آتش سوزی اثرات خود را به سیستم وارد می آورند. خرابی حاصل از حوادث مختلف از قبیل ویروس های کامپیوتری ، هک کردن اطلاعات و حملات مبتنی بر DOSبصورت  روزمره بوجود می آیند و بیشتر و بیشتر می شوند و حتی روز به روز پیچیده تر می گردند.هرچه وابستگی سازمان به سیستم های اطلاعاتی و سرویس های مبتنی بر آن بیشتر باشد، آسیب پذیری بیشتری در مقابل تجاوزات خواهد داشت. اتصال شبکه های عمومی و اختصاصی و به اشتراک گذاشتن منابع اطلاعاتی ، باعث افزایش دشواری و پیچیدگی در کنترل دسترسی ها گردیده است.

مشخصات

نوشتار حاضر حاصل مطالعه گروه تخصصی بوبوک می باشد که به منظور مطالعه و آشنایی بیشتر پژوهشگران عزیز با ادبیات نظری موضوع ارائه شده در اختیار آنها قرار گرفته شده است.

تعداد صفحات: 27صفحه فایل WORD

مقدمه: دارد

مبانی نظری: دارد
بحث و نتیجه گیری: دارد

منابع: دارد

در صورت بروز هر گونه مشکل می توانید در هفت روز هفته و 24 ساعت شبانه روز با تیم پشتیبانی بوبوک از طریق راه های ارتباطی زیر ارتباط برقرار کنید.

Site: www.bobook.ir

Phone number: 09194448186 – 09059793565

Telegram number: 09059793564

Email: bobook.team@gmail.com

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
اگر محصول را می پسندید لطفا آنرا به اشتراک بگذارید.

دیدگاهی بنویسید

0