با سلام خدمت کاربران در صورتی که با خطای سیستم پرداخت بانکی مواجه شدید از طریق کارت به کارت (6037997535328901 بانک ملی ناصر خنجری ) مقاله خود را دریافت کنید (تا مشکل رفع گردد).
ردیف | عنوان | نوع |
---|---|---|
1 |
نسبت جنبه های فنی به روانشناختی در مفاهیم آموزش امنیت اطلاعات تخصصی
سال انتشار: 2020 - تعداد صفحات فایل pdf انگلیسی: 6 - تعداد صفحات فایل doc فارسی: 14 نیاز به ایجاد تغییر در ساختار مهارتهای مورد نیاز برای متخصص امنیت اطلاعات (IS) توجیه پذیر است. در اینجا، ویژگیهای خاص مربوط به وضعیت فعلی فعالیتهای داخلی و مسائل کلاهبرداری داخلی، مشخصات اصلی توسعه سیستم های نگهداری فنی IS شامل آنالیز رفتار کاربر ، و مفهوم سیستم عامل در تنظیم امنیت ، اتوماسیون و پاسخ مورد بحث قرار می گیرد. همچنین اهمیت نقش انسان در حصول اطمینان از IS نشان داده خواهد شد. برخی رویکرد ها به منظور ارزیابی الگوهای رفتاری برای اطمینان از IS شرح داده شد. در این مقاله به آنالیز تجارب در زمینه تشکل در بین دانشجویان MEPhI ، تحصیل در رشته IS ، مهارت پیش بینی رفتار سایر افراد بر اساس داده های به دست آمده با استفاده از ماژول برنامه "سیستم آزمایش روانشناسی حرفه ای" در چارچوب آزمایشگاه تخصصی پرداخته شد.
واژه های کلیدی: آموزش امنیت اطلاعات | تحلیل رفتار | جنبه های روانشناختی امنیت | ارزیابی الگوهای رفتاری | مهارت های شناسایی کارمند داخلی |
مقاله ترجمه شده |
2 |
Application of smart safety training and education in network teaching management
کاربرد آموزش ایمنی هوشمند و آموزش در مدیریت آموزش شبکه-2020 Aiming at the problems of poor resource scheduling and low degree of information fusion in the traditional
network management method of intelligent security training and education optimization, an intelligent security
training and education optimization network management model based on big data mining is proposed. Building
intelligent safety training and education of big data fusion analysis model, using the method of association rules
mining, complete the intelligent safety training and education statistics analysis, under the Internet environment
using quantitative sensing fusion tracking method, the network teaching management information fusion processing,
build large data information scheduling model based on network teaching management, fuzzy information
fusion method to reconstruct 3 d information of the network teaching management, to establish the
network teaching management big data spectral analysis model, the introduction of phase space reconstruction
method, the network resource scheduling optimization of teaching management. The experimental results show
that the proposed method has better resource scheduling performance, higher degree of information fusion, and
can improve the ability of intelligent security training and education management. Keywords: Smart safety training | Education | Network teaching management | Big data | Integration | Resource scheduling |
مقاله انگلیسی |
3 |
Improving the information security culture through monitoring and implementation actions illustrated through a case study
بهبود فرهنگ امنیت اطلاعات از طریق نظارت و اجرای اقدامات نشان داده شده از طریق یک مطالعه موردی-2015 The human aspect, together with technology and process controls, needs to be considered as
part of an information security programme. Current and former employees are still regarded as
one of the root causes of information security incidents. One way of addressing the human
aspect is to embed an information security culture where the interaction of employees with
information assets contributes to the protection of these assets. In other words, it is critical to
improve the information security culture in organisations such that the behaviour of employees is in compliance with information security and related information processing policies
and regulatoryrequirements. This can be achieved by assessing, monitoringand influencingan
information security culture. An information security culture can be assessed by using an
approach such as an information security culture assessment (ISCA). The empirical data
derived from an ISCA can be used to influence the information security culture by focussing on
developmental areas, of which awareness and training programmes are a critical facet.
In this paper we discuss a case study of an international financial institution at which ISCA
was conducted at four intervals over a period of eight years, across twelve countries.
Comparative and multivariate analyses were conducted to establish whether the information
security culture improved from one assessment to the next based on the developmental actions implemented. One of the key actions implemented was training and awareness focussing on the critical dimensions identified by ISCA. The information security culture improved
from one assessment to the next, with the most positive results in the fourth assessment.
This research illustrates that the theoretical ISCA tool previously developed can be
implemented successfully in organisations to positively influence the information security
culture. Empirical evidence is provided supporting the effectiveness of ISCA in the context
of identified shortcomings in the organisation's information security culture. In addition,
empirical evidence is presented indicating that information security training and awareness is a significant factor in positively influencing an information security culture when
applied in the context of ISCA.
Keywords:
Information security culture
Assessment
Training
Awareness
Monitoring
Benchmark
Comparative analysis
Survey
Human element |
مقاله انگلیسی |
4 |
سیستم های اطلاعاتی منابع انسانی: نگرانی سازمان ها درباره امنیت اطلاعات
سال انتشار: 2013 - تعداد صفحات فایل pdf انگلیسی: 9 - تعداد صفحات فایل doc فارسی: 26 ما با ارائه اصول اولیه امنیت اطلاعات و نحوه ارتباط آن ها با سازمان هاامنیت HRIS و e-HR را بررسی می کنیم. با افزایش استفاده از سیستم های سازمانی نظیر HRIS و e-HR، بررسی بیشتر امنیت این سیستم ها اهمیت یافته است. با وجود این، بر خلاف انتظار پژوهش های کمی در این حوزه انجام شده است هرچند که در حال حاضر پژوهش های گسترده ای در ارتباط با محرمانگیHRIS وجود دارد. در عین حال که بر امنیت HRIS و e-HR تمرکز می کنیم جنبه های امنیت HRIS و e-HR و نحوه بهبود آن ها را در سازمان ها معرفی می کنیم. همچنین یک مدل پژوهش به همراه فرضیاتی ارائه می شود که می تواند راهنمای پژوهش های آتی باشد.
کلیدواژه ها: سیستم اطلاعاتی منابع انسانی | امنیت اطلاعات، محرمانگی اطلاعات | سیاست های امنیتی | قوانین امنیتی | معماری امنیتی | آموزش امنیت | تحلیل ریسک |
مقاله ترجمه شده |