header final
irannative psychopharmacology2015
atizo
آخرین اخبار
استخدام ۶ ردیف شغلی در یک شرکت تولیدی در آذربایجان شرقی
استخدام کارمند آزمایشگاه(R&D)،کارشناس کامپیوتر،کارمند -تبریز
استخدام بازاریاب شوینده آقا در شرکت پخش عقاب در تهران
استخدام فروشنده خانم،باحقوق،مزایای عالی در شرکت معتبر در تهران
استخدام برنامه نویس Xamarin،FrontEnd،BackEnd در آسیا پرداز
استخدام بازاریاب باحقوق ثابت،پورسانت دریک شرکت معتبر
استخدام بازاریاب باتجربه،باحقوق ثابت و پورسانت در خراسان جنوبی
استخدام منشی مسلط به انگلیسی در یک شرکت تجهیزات پزشکی
استخدام کارشناس فروش در موسسه فرهنگی و هنری آفتاب ایرانیان
استخدام منشی آشنا به فتوشاپ و عکاسی در استودیو عکس واژه
استخدام بازاریاب اینترنتی در شرکت معتبر در اصفهان
استخدام وردپرس کاربابیمه،حقوق ثابت،قراردادرسمی،یک ساله،پاداش
استخدام فروشنده آقا در فرش فرهی در شهر شاهرود،سمنان
استخدام کارشناس فروش مسلط به تکنیک های فروش در تهران
استخدام برنامه نویس ++c تمام وقت در شرکت رازق در تهران
استخدام فروشنده آقا در فرش فرهی در شهر بوشهر و برازجان
استخدام طراح گرافیست مسلط به فتوشاپ در مجموعه سارینا
استخدام کارشناس فروش در شرکت عصر قلم آفتاب ایرانیان
استخدام فروشنده باحقوق ثابت،پورسانت در شرکت پرشین ویرا ویژن
استخدام ویزیتور و موزع در شرکت خاقانی نوین سپاهان در اصفهان

مدیریت امنیت اطلاعات

سیر پیشرفت فناوری اطلاعات و ارتباطات و نوآوری­های حاصل از آن موجب افزایش چشمگیر بهره ­وری و پیدایش انواع جدیدی از کالاها و خدمات شده است. با بهبود روزافزون قدرت، ظرفیت و قیمت تجهیزات میکروالکترونیکی که به رشد سالانه تقریباً ۳۰ درصدی بهره­ وری این تجهیزات نسبت به قیمت منجر شده، امکان استفاده از این فناوری برای همه میسر شده است (اندرسون و چوبینه، 2008). امروزه ما در دنیایی زندگی می­کنیم که پردازش اطلاعات در آن ارزان و هزینه ­های ارتباطات رو به کاهش است و جهان بطور فزاینده­ ای در تبادل و تعامل اطلاعات به سر می­برد. اما فراهم شدن امکانات فنی جدید تنها باعث پیدایش محصولات نوین و راه­های اثربخش­تر و کارآمدتر برای انجام امور نشده است، بلکه در کنار آن امکان سوء­استفاده از فناوری را نیز افزایش داده است. فناوری اطلاعات و ارتباطات نیز همانند سایر فناوری­ها حالت ابزاری دارد و می­توان آن را به گونه­ ای مورد استفاده قرار داد که برای همگان مفید باشد و یا به نحوی از آن استفاده کرد که نتایج خطرناکی به بار آورد. سرعت انتقال در فناوری اطلاعات و ارتباطات چیزی در حدود میکرو ثانیه است که باعث می­شود اطلاعات غیرقابل مشاهده، تحت کنترل نرم افزارهای تهیه ­شده توسط افراد، جابجا شود. در چنین فضایی اعمال غیرقانونی و مخرب آن­قدر سریع صورت می­گیرد که می­تواند غیرقابل شناسایی باشد، هرچند شناسایی آن غیرممکن نیست (هراث و رائو، 2009).

اکثر قریب به اتفاق سازمان­ها در معرض انواع تهدیدات داخلی و خارجی خرابکاران اطلاعاتی هستند؛ تهدیداتی چون دستکاری اطلاعات مرجع، سرقت اطلاعات حیاتی و سرمایه­ های اطلاعاتی. در چنین شرایطی، عواملی که می­توانند از مزایای سیستم­ها به شمار آیند (مثل سرعت و قابلیت دسترسی بالا)، اگر تحت کنترل نباشند ممکن است باعث بروز آسیب ­پذیری شوند و سوء استفاده افراد از آنها به نفوذ، خرابکاری و کلاهبرداری بینجامد. علاوه بر این، مشکلات طبیعی و خطاهای غیرعمدی که توسط کاربران رایانه­ ای رخ می­دهد، درصورت فقدان روال صحیح برای حفاظت از اطلاعات میتواند نتایج مخربی به بار آورد. بنابراین ضرورت توجه به امنیت اطلاعات و مدیریت امنیت اطلاعات بیش از پیش احساس میشود (پاتهاری و سونار، 2012). امنیت اطلاعات بسته ­ای از خط­مشی ­ها و فعالیت­های نرم ­افزاری و سخت­ افزاری به منظور حفاظت از اطلاعات در برابر طیف وسیعی از تهدیداتی است که تداوم کارها؛ کمینه کردن ریسک و بیشینه نمودن میزان بازده سرمایه­ گذاری­ها و فرصت­ها را نشانه رفته است و به عبارتی دیگر، امنیت اطلاعات، حفظ محرمانگی، تمامیت و در دسترس بودن اطلاعات و همچنین سایر مواردی مانند تصدیق هویت، مسئولیت ­پذیری، عدم انکار و قابلیت اطمینان را شامل می­گردد. نیازهای امنیتی از طریق برآورد نظام مند ریسک­های امنیت، شناسایی می­شود. در بحث امنیت اطلاعات لازم است که، هزینه­ های صرف شده برای کنترل­ باید به گونه ­ای، آسیب احتمالی رسیده به کسب و کار که ناشی از خطاهای امنیتی است را تعدیل نماید (کرامر و همکاران، 2009).

سیستم مدیریت امنیت اطلاعات نیز بخشی از سیستم­ مدیریتی سازمان است که بر پایه رویکرد مخاطرات کسب و کار قرار داشته و هدف آن پایه ­گذاری و بهبود امنیت اطلاعات است. این سیستم در مجموع یک رویکرد نظام ­مند به مدیریت اطلاعات حساس به منظور محافظت از آن­ها است. در واقع سیستم مدیریت امنیت اطلاعات به عنوان رویکردی تحولی در مدیریت سازمان قصد دارد که امنیتی سازمان یافته و یکپارچه ایجاد کند و با یک دیدگاه کل­نگر و بالا به پایین با ارایه یک روش شناسی رسمی، گام به گام آن را در سازمان جاری کند (میسرا و همکاران، 2007).

انقلاب اطلاعاتی، تمامی جنبه ­های اجتماعی را تحت تأثیر قرارداده است یکی از این جنبه ­ها نظام آموزشی، بوده است. یکی از راه­های برخورد منطقی و عقلانی با انقلاب اطلاعات و امنیت اطلاعات اهتمام به امر آموزش و پرورش است که ابتدا باید قدرت مواجه انسان را بالا ببرند و انسان را طوری آموزش دهند که به سرعت خود را با تغییر مداوم انطباق دهد و با ایجاد تحول در بینش، دانش و نگرش و افزایش مهارت­های فردی و اجتماعی، آنان را به صورت فعال و اثرگذار برای مواجه با تحولات و تغییرات آماده کند. سازمان آموزش و پروش در امور آموزشی و پرورشی به حجم زیادی از اطلاعات نیاز دارد وحتی برای سیاست­گذاری آینده به ذخیره اطلاعاتی نیز محتاج است. اطلاعات مفید، علاوه بر تأثیر در امور آموزشی، فرهنگی و اجتماعی، سبب بالا رفتن قدرت تصمیم­گیری مدیران ارشد و بالا رفتن میزان بهره­وری و کیفیت عملکرد سازمان آموزش و پرورش می­شود. آموزش و پرورش از تولیدکنندگان دانش و اطلاعات به شمار می­ آید و در کشور ما از نظر تعداد افراد تحت پوشش، اولین و از نظر سطح سواد پس از وزارت علوم دومین رتبه را دارد. اگر تلاش مناسبی برای به کارگیری صحیح فناوری اطلاعات، مهیا کردن امنیت اطلاعات، مدیریت امنیت اطلاعات و محور قرار دادن آن در برنامه توسعه انجام شود، می­تواند یکی از بزرگترین منابع پرورش نیروی انسانی ماهر در فناوری اطلاعات و سایر زمینه های علمی به شمار آید و نقش علمی و اقتصادی مهمی را در کشور و رقابت­های جهانی ایفا نماید و هم چنین بزرگترین فرصت را برای رشد و توسعه بنیادین کشور فراهم کند (نصیری و پورظهیر، 1388).

منبع:

در نگارش این مطلب، از منابع زیر بهره گرفته شده است. استفاده از این مطالب برای محققین، آزاد میباشد. اما از آنجا که ترجمه یا تایپ این مطالب مستقیما توسط (ایراکا) انجام شده و یا توسط کاربران گرامی، به صورت انحصاری به (ایراکا) واگذار شده است، هرگونه کپی برداری توسط سایر سایتها و وبلاگها، غیرمجاز بوده و فقط با ذکر آدرس دقیق این صفحه، مجاز میباشد.

  نصیری، رکسانا و پورظهیر، علی تقی (1388)، بررسی موانع بکارگیری فناوری اطلاعات و ارتباطات در آموزش و پرورش و ارائه الگو در این زمینه، فصلنامه نوآوری های آموزشی، شماره 13، سال 8، صص 74-53.

Anderson, E & Choobineh, J (2008). Enterprise information security strategies, computers & security, Vol. 2 7, pp. 22 – 29.

Herath, T & Rao, H (2009). Encouraging information security behaviors in organizations: Role of penalties,pressures and perceived effectiveness, Decision Support Systems,  Vol. 47, pp. 154–165.

Kraemer, S; Carayon, P & Clem, J (2009). Human and organizational factors in computer and information security: Pathways to vulnerabilities, Computers & Security, Vol. 28, pp. 509–520.

Misra, S; Kumar, V & Kumar, U (2007). A strategic modeling technique for information security risk assessment, Information Management & Computer Security, Vol. 15 Iss: 1 pp. 64-77.

Pathari, V & Sonar, R (2012). Identifying linkages between statements in information security policy, procedures and controls, Information Management & Computer Security, Vol. 20, Iss: 4, pp. 264 – 280.

 
applyroad
hashemirafsanjani
پربیننده ترین اخبار
استخدام نسخه پیچ با سابقه کار و مجرب در کرج
استخدام کارگر نیمه ماهر جوان در منطقه تجاری در تهران
استخدام فوق دیپلم مددکاری در شهر کرج
استخدام نگهبان در یک گروه تولیدی و صنتعی مبلمان در مشهد
استخدام سرپرست کارگاه ترجیحاً فوق دیپلم در تهران
استخدام خانم جهت نظافت و آشپزی در شهر تهران
استخدام صندوقدار جهت کار در کترینگ مهنا در مشهد
استخدام یک آبدارچی آقا جهت دفتر پیشخوان دولت در تهران
استخدام مونتاژ کار خانم جهت بسته بندی پلاستیک
استخدام طراح معماری و نمای ساختمان و دکوراسیون داخلی
استخدام کارشناس فروش در زمینه تاسیسات و مکانیک در تهران
استخدام مهندس عمران یا معماری جهت برنامه ریزی و کنترل پروژه
استخدام پرستار و ماما و بهیار و تکنسین بیهوشی در کرج
استخدام فروشنده ماهر با فن بیان عالی در مشهد
استخدام تعدادی تراکت پخش کن جهت همکاری در شهر تهران
استخدام یک نفر کارگر انبار ترجیحا با سابقه در شهر تهران
استخدام دندانپزشک عمومی جهت کار در کلینیک در کرج
استخدام کارگر ساده و نیمه ماهر جهت کارگاه MDF در غرب تهران
استخدام سرایدار جهت همکاری در شهر مشهد
استخدام سرایدار زوج بدون فرزند جهت همکاری در تهران
استخدام خانم جهت امور منزل به صورت نیمه وقت در تهران