skip to Main Content

یکپارچه سازی ابعاد کیفیت اطلاعات در مدیریت امنیت اطلاعات (ISRM)

عنوان انگلیسی: Integrating information quality dimensions into information security risk management (ISRM)
سال نشر: ۲۰۱۷
نویسنده: Palaniappan Shamala,Rabiah Ahmad,Ali Zolait,Muliati Sedek
تعداد صفحه فارسی: ۲۹ – تعداد صفحه انگلیسی: ۱۰
دانشگاه: Faculty of Computer Science and Information Technology, Universiti Tun Hussein Onn Malaysia (UTHM), Johor, Malaysia b Center for Advanced Computing Technology, Faculty of Information and Communication Technology, University Technical Malaysia Melaka (UteM), Melaka, Malaysia c Department of Information Systems, College of Information Technology, University of Bahrain, Bahrain d Center for Teaching and Learning, Universiti Teknikal Melaka, 76100 Durian Tunggal, Melaka, Malaysia
نشریه: Process Safety and Environmental Protection
کیفیت ترجمه: ترجمه پلاس

چکیده

با توجه به روند فعلی انتقال اطلاعات از طریق یک جهان بدون مرز و آسیب پذیر، امنیت اطلاعات تبدیل به یک نهاد مهم برای اکثر سازمان ها شده است. این‌موضوع به نگرانی و آگاهی سازمان برای استفاده از مدیریت ریسک امنیت اطلاعات (ISRM) برای ایجاد استراتژی های کنترل موثر و اقتصادی بستگی دارد. با وجود اینکه روش های متعدد ISRM وجود دارند که به آسانی در دسترس هستند، اکثر آنها از روش های ISRM فرایند مشابهی را ایجاد می کند که منجر به ایجاد محدوده ارزیابی، جمع آوری اطلاعات، تولید اطلاعات میانجیگری و در نهایت استفاده از اطلاعات جمع آوری شده برای شناسایی خطرات امنیتی آنها و ارائه مشخصات امنیتی اندازه گیری شده و تحلیل شده از دارایی های اطلاعات بحرانی می شود. بر اساس پدیده «زباله در زباله»، موفقیت طرح ISRM به شدت به کیفیت اطلاعات ورودی بستگی دارد. با این حال، با مقدار، تنوع و گوناگونی اطلاعات در دسترس، عوال ذینفع می توانند به راحتی با اطلاعات افزایش یافته سردرگم شوند؛ بنابراین این مقاله به عنوان یک مرحله پیاپی به تعیین ابعاد IQ کیفیت اطلاعات سراسر روند جمع آوری اطلاعات در طول ISRM را تشکیل می دهند، کمک می کند.

Abstract

Information security is becoming an important entity to most organizations due to current trends in information transfer through a borderless and vulnerable world. This gives more concerns and aware organization to apply information security risk management (ISRM) to develop effective and economically-viable control strategies. Even though there are numerous ISRM methods that are readily available, most of the ISRM methods prescribe a similar process that leads to establish a scope of the assessment, collecting information, producing intermediary information, and finally using the collected information to identify their security risks and provide a measured, analyzed security profile of critical information assets. Based on the “garbage in-garbage out” phenomenon, the success of ISRM planning tremendously depends on the quality of input information. However, with the amount, diversity and variety of information available, practitioners can easily deflects with grown information and be
امتیاز شما:
(No Ratings Yet)
Back To Top