حوزه های کلیدی در مدیریت امنیت اطلاعات

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,237

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTM04_073

تاریخ نمایه سازی: 10 مهر 1386

چکیده مقاله:

موضوع مدیریت امنیت اطلاعات از دیرباز موضوعی بسیار مهم در کنترل چرخه تولید، عرضه، نگهداری و استفاده از اطلاعات بوده است. با افزایش استفاده از سیستم های رایانه ای و بوجود آمدن فضای محازی دیجیتالی موضوع امنیت اطلاعات دیجیتالی در این فضا اهمیت ویژه ای یافت. عمده فعالیت در این حوزه بر روی انجام فعالیت های پژوهشی برای هرچه امن تر شدن این فضا متمرکز است. با توجه به اینکه یکی از مصرف کنندگان بزرگ اطلاعات دیجیتالی و الکترونیکی در هر کشور بخش دولتی می باشد هم اکنون دولت های پیشرفته در دنیا حمایت گسترده ای از طرح ها و پروژه های مرتبط با امنیت سیستم های کامپیوتری به عمل می آورند. با توجه به اینکه موضوع مدیریت امنیت اطلاعات الکترونیکی نسبت به سایر موضوعات مرتبط با فضای مجازی و دیجیتالی موضوعی نو وتازه است هم اکنون موضوعات تحقیقاتی گسترده ای در این زمینه وجود دارد. ما در این مقاله با استفاده از یکی از روش های «آینده پژوهی» روند تحقیقات مرتبط با امنیت سیستم های رایانه ای و به طور کلی حوزه های کلیدی در مدیریت امنیت اطلاعات و ارتباطات را استخراج نموده ایم که در نوع خود کار بدیع و تازه ای است.

نویسندگان

روح الله آل شیخ

دانشکده فناوری اطلاعات دانشگاه پیام نور

رحمت الله امیرصوفی

مجتمع دانشگاهی فناوری اطلاعات، ارتباطات و امنیت دانشگاه صنعتی مالک ا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • هاشم حبیبی، « تصفیه اتصالات امن»، پایان نامه کارشناسی ارشد ...
  • روح‌الله آل‌شیخ و همکاران، " گزارش فاز اول پروژه‌ی تحلیل ...
  • http ://www. futureexp lorers. com/ej4.asp ...
  • http ://www. iranasef. org/ShowArtic le. asp?ID= 1 78 ...
  • McHugh, J. Intrusion and intrusion detection. International Journal of Information ...
  • Fallah M. S., sharafat A. R. _ A Survey of ...
  • S. Jha, O. Sheyner, and J. Wing. Two formal analyses ...
  • Fred B. Schneider, Greg Morrisett, and Robert Harper. A Language-b ...
  • J Algesheimer, C. Cashin, J. Camenisch, G. Karjoth, Cryptographic Security ...
  • U. Uudag, A. Jain. Multimedia Content Protection via B io ...
  • D. Richard Kuhn, Vincent C. Hu, W. Timothy Polk and ...
  • Vande nwauver M., Govaerts R. and J. Vandewalle, Overview of ...
  • R. _ Sandhu and P. Samarati, "Access Control: Principles and ...
  • Mohamed G. Gouda, Xiang-Yang Alex Liu, "Firewall Design: Consistency, Completeness, ...
  • Niels Provos, Peter Honeyman, Hide and seek: An Introduction to ...
  • B. scheier, "Applied cryptography, protocols _ Algorithms and source code ...
  • Stephen Radford, Trusted Operating Systems and Their Evolving Non-Trusted Counterparts, ...
  • M. Grazia Fugini, _ Castano, _ Castano (Editor), G. Martella, ...
  • P Kearney, J Chapman, N Edwards, M Gifford, L He, ...
  • P. V. Jani, Security within Ad hoc Networks (Nokia Research ...
  • A. Haus, H.Hey, Design of a flexible Cryptographic Module, electrical ...
  • J. Eloff and M. Eloff, Information Security Manag ement-A new ...
  • wood, charles C. Effective information security management, Elsevier advanced techpology. ...
  • Martin R. Stytz, James A. Whitaker, "Software Protection: Security's last ...
  • نمایش کامل مراجع