| تعداد نشریات | 61 |
| تعداد شمارهها | 2,201 |
| تعداد مقالات | 17,935 |
| تعداد مشاهده مقاله | 54,998,986 |
| تعداد دریافت فایل اصل مقاله | 28,784,329 |
رویکردی ترکیبی از FMEA و تئوری خاکستری برای رتبه بندی ابعاد مدیریت ریسک امنیت اطلاعات | ||
| مطالعات مدیریت کسب و کار هوشمند | ||
| دوره 9، شماره 34، بهمن 1399، صفحه 191-214 اصل مقاله (411.64 K) | ||
| نوع مقاله: مقاله پژوهشی | ||
| شناسه دیجیتال (DOI): 10.22054/IMS.2020.46866.1602 | ||
| نویسندگان | ||
| محسن شفیعی نیک آبادی* 1؛ سمانه طوقی* 2؛ امیر حکاکی* 3 | ||
| 1استادیار، گروه مدیریت صنعتی، دانشکده اقتصاد، مدیریت و علوم اداری، دانشگاه سمنان، سمنان، ایران. shafiei@semnan.ac.ir | ||
| 2کارشناس ارشد، گروه مدیریت صنعتی، دانشکده اقتصاد، مدیریت و علوم اداری، دانشگاه سمنان، سمنان، ایران. samane.toghi@gmail.com | ||
| 3دانشجوی دکتری، گروه مدیریت صنعتی، دانشکده اقتصاد، مدیریت و علوم اداری، دانشگاه سمنان، سمنان، ایران | ||
| چکیده | ||
| پژوهش حاضر با هدف رتبهبندی هر یک از ابعاد مدیریت ریسک امنیت اطلاعات در سازمانها انجام شده است. به همین منظور ابتدا با استفاده از مطالعه ادبیات پژوهش و نظرات خبرگان ابعاد و شاخصهای مدیریت ریسک امنیت اطلاعات تعیین شده است. بهمنظور رتبهبندی عوامل مورد مطالعه با استفاده از رویکرد ترکیبیFMEA و تئوری خاکستری، 50 پرسشنامه در میان کارشناسان صنعت IT که بهصورت صورت قضاوتی-هدفمند انتخاب شدهاند، توزیع و جمعآوری شده است. تجزیهوتحلیل نتایج نشان میدهد امنیت ارتباطات رتبه نخست اهمیت را به خود اختصاص میدهد. زیرساخت، عوامل انسانی، مدیریت امنیت، کنترل دسترسی به اطلاعات و توسعهی سیستمهای اطلاعاتی امن به ترتیب در رتبههای دوم تا ششم قرار گرفتند. با توجه به نتایج به دست آمده پیشنهاد میشود سازمانها اقدام به ایجاد دپارتمان مستقل امنیت در سازمان نمایند. همچنین، تهیه فهرستی از کلیهی داراییهای اطلاعاتی سازمان و مشخص نمودن اهداف کنترلی و راهبردی در حوزه امنیت اطلاعات در سازمان میتواند برای سازمانها مفید باشد. اگر سازمانی دارای چندین شعبه است و نیاز به ارتباط از طریق اینترنت دارد، ترجیحاً ارتباطات بهصورت VPN (رمزنگاریشده) برقرار گردد. درصورتیکه سازمان خودکارسازی تحت وب دارد، این سایت میبایست مجهز به مجوزSSL و پروتکل https باشد. | ||
| کلیدواژهها | ||
| مدیریت ریسک؛ امنیت اطلاعات؛ تئوری خاکستری؛ تجزیه تحلیل خطاهای بالقوه و اثرات آن؛ FMEA | ||
| مراجع | ||
|
آرام، م. (1388). بررسی و سنجش مؤلفههای مؤثر بر مدیریت امنیت اطلاعات در فناوری اطلاعات شرکت گاز پارس جنوبی. پایاننامه کارشناسیارشد: دانشگاه شهید بهشتی.
الهی، ش. طاهری، م؛ و حسنزاده، ع. (1387). ارائه چارچوبی برای عوامل انسانی مرتبط در امنیت سیستمهای اطلاعاتی. پژوهشهای مدیریت در ایران، 61، 1-22.
پورمند، ع. (1385). استانداردی برای مدیریت امنیت اطلاعات. ماهنامه تدبیر، 175.
حریری، ن؛ و نظری، ز. (1391). امنیت اطلاعات در کتابخانههای دیجیتال ایران. کتابداری و اطلاعرسانی، 16(2)، 90-61.
حبیبی، ا. (1397). تحلیل خاکستری و تئوری خاکستری. فصلنامه بازاریابی پارس مدیر، 4(12)، 24-41.
حقیقی، ن. (1379). روشهای تجزیه تحلیل عوامل شکست و آثار آن (FMEA). نشر ساپکو. دوره 22، شماره 81، 169-127.
زندهدل نوبری، ب. ارائه مدلی جهت رتبهبندی سازمانها بر مبنای اندازهگیری و شناسایی میزان بلوغ امنیت اطلاعات در آنها. پایاننامه کارشناسی ارشد دانشگاه آزاد اسلامی واحد علوم تحقیقات 1389.
سادوسکای، ج. (1384). راهنمای امنیت فناوری اطلاعات. ترجمه میردامادی، شجاعی و صمدی. تهران: دبیرخانه شورای عالی اطلاعرسانی.
طاهری، م. (1386). ارائه چهارچوبی برای نقش عوامل انسانی در امنیت سیستمهای اطلاعاتی. پایاننامه کارشناسی ارشد: دانشگاه تربیت مدرس.
محمودزاده، الف؛ و رجبی، م. (1385). مدیریت امنیت در سیستمهای اطلاعاتی. فصلنامه علوم مدیریت ایران، 1(4)، 78-112.
مهدی، م. و وکیلی، ن. (1397). الگوی امکانسنجی و استقرار اثربخش سیستم مدیریت امنیت اطلاعات بر مبنای روش فراترکیب. مطالعات مدیریت کسبوکار هوشمند، 7 (26)، 71-99.
Alberts, C. J., & Dorofee, A. (2002). Managing information security risks: the OCTAVE approach. Addison-Wesley Longman Publishing Co., Inc.
Da Veiga, A., & Martins, N. (2015). Improving the information security culture through monitoring and implementation actions illustrated through a case study. Computers & Security, 49, 162-176.
Feng, N., & Li, M. (2011). An information systems security risk assessment model under uncertain environment. Applied Soft Computing, 11(7), 4332-4340.
Feng, N., Wang, H. J., & Li, M. (2014). A security risk analysis model for information systems: Causal relationships of risk factors and vulnerability propagation analysis. Information sciences, 256, 57-73.
Flores, W. R., & Ekstedt, M. (2016). Shaping intention to resist social engineering through transformational leadership, information security culture and awareness. Computers & security, 59, 26-44.
Guo, K. H. (2013). Security-related behavior in using information systems in the workplace: A review and synthesis. Computers & Security, 32, 242-251.
Gusmão, A. P. H., e Silva, L. C., Silva, M. M., Poleto, T., & Costa, A. P. C. S. (2016). Information security risk analysis model using fuzzy decision theory. International Journal of Information Management, 36(1), 25-34.
Kuzma, J. (2010). European digital libraries: Web security vulnerabilities. Library Hi Tech, 28(3), 402-413.
Li, G. D., Yamaguchi, D., & Nagai, M. (2007). A grey-based decision-making approach to the supplier selection problem. Mathematical and computer modelling, 46(3-4), 573-581.
Mahabi, V. (2010). Information Security Awareness: System Administrators and End-User Perspectives at Florida State University. A Dissertation submitted to the School of Library and Information studies, Florida State University; 2010.
Metalidou, E., Marinagi, C., Trivellas, P., Eberhagen, N., Skourlas, C., & Giannakopoulos, G. (2014). The human factor of information security: Unintentional damage perspective. Procedia-Social and Behavioral Sciences, 147, 424-428.
Nazareth, D. L., & Choi, J. (2015). A system dynamics model for information security management. Information & Management, 52(1), 123-134.
Öğütçü, G., Testik, Ö. & Chouseinoglou, O. (2016). Analysis of personal information security behavior and awareness. Computers & Security, 56, 83-93.
Said A.R., Abdullah H., Uli J., & Mohamed Z.A. (2014). Relationship between organizational characteristics and information security knowledge management implementation. Procedia-Social and Behavioral Sciences, 123: 433-43.
Shamala, P., Ahmad, R., & Yusoff, M. (2013). A conceptual framework of info structure for information security risk assessment (ISRA). Journal of Information Security and Applications, 18(1), 45-52.
Shameli-Sendi, A., Aghababaei-Barzegar, R., & Cheriet, M. (2016). Taxonomy of information security risk assessment (ISRA). Computers & Security, 57, 14-30.
Shaw, R. S., Chen, C. C., Harris, A. L., & Huang, H. J. (2009). The impact of information richness on information security awareness training effectiveness. Computers & Education, 52(1), 92-100.
Silva, M. M., de Gusmão, A. P. H., Poleto, T., e Silva, L. C., & Costa, A. P. C. S. (2014). A multidimensional approach to information security risk management using FMEA and fuzzy theory. International Journal of Information Management, 34(6), 733-740.
Vicente, E., Mateos, A., & Jiménez-Martín, A. (2014). Risk analysis in information systems: a fuzzification of the MAGERIT methodology. Knowledge-Based Systems, 66, 1-12.
Webb, J., Ahmad, A., Maynard, S. B., & Shanks, G. (2014). A situation awareness model for information security risk management. Computers & security, 44, 1-15.
آ | ||
|
آمار تعداد مشاهده مقاله: 1,019 تعداد دریافت فایل اصل مقاله: 726 |
||