کد مقاله | کد نشریه | سال انتشار | مقاله انگلیسی | نسخه تمام متن |
---|---|---|---|---|
1025605 | 1483204 | 2014 | 8 صفحه PDF | دانلود رایگان |
کلیدواژهها
1.مقدمه
2.زمینه
2.1.روششناسیهای مدیریت ریسک امنیت اطلاعات
جدول 1. عناصر سیستم FMEA.
2.2.بررسی روش تحقیق FMEA
جدول 2. مقیاس رتبه بندی شدت.
جدول 3. مقیاس رتبهبندی رخداد.
جدول 4. مقیاس رتبهبندی کشف.
2.3.نظریه فازی
شکل 1. عدد فازی ذوزنقهای.
شکل 2. مراحل رویکرد پیشنهادی.
3.مدل پیشنهادی مدیریت ریسک امنیت اطلاعات
3.1.شناسایی متخصص
3.2.تعیین و ارزیابی حالتهای شکست بالقوه
شکل 3. ابعاد امنیت اطلاعات.
جدول 5. توضیحات وجهی.
3.3.تعیین عدد فازی RP
جدول 6. حالتهای شکست در ارتباط با هر وجه IS.
جدول 7. مقیاس زبانشناسی و اعداد فازی ذوزنقهای برای ارزیابی عملکرد و تاثیرگذاری.
3.4.ارزیابی وجه
شکل 4. تابع عضویت عملکرد
شکل 5. تابع عضویت تاثیر.
جدول 8. ارزیابیهای حالتهای شکست بالقوه
3.5.مرتبسازی بُعد
جدول 9. عدد فازی RP برای هر حالت شکست.
4.کاربرد عددی
4.1.مرحله 1: شناسایی متخصص
4.2.مرحله 2: ارزیابی و تعیین حالتهای بالقوه شکست
4.3.مرحله 3: تعیین عدد فازی RP
4.4.مرحله 4: ارزیابی بعد
جدول 10. عدد فازی RP برای هر وجه.
جدول 11. رتبهبندی ابعاد.
4.5.مرحله 5: مرتبسازی بعد
5.نتایج و بحث
6.نتیجهگیری
• We proposed an approach to information security risk management, encompassing Failure Mode and Effects Analysis (FMEA) and fuzzy theory.
• This approach analyses five dimensions of information security.
• A numerical application was undertaken.
Because of the evolution and widespread use of the Internet, organisations are becoming more susceptible to attacks on Information Technology Systems. These attacks result in data losses and alterations, and impact services and business operations. Therefore, to minimise these potential failures, this paper presents an approach to information security risk management, encompassing Failure Mode and Effects Analysis (FMEA) and fuzzy theory. This approach analyses five dimensions of information security: access to information and systems, communication security, infrastructure, security management and secure information systems development. To illustrate the proposed model, it was applied to a University Research Group project. The results show that the most important aspects of information security risk are communication security, followed by infrastructure.
Journal: International Journal of Information Management - Volume 34, Issue 6, December 2014, Pages 733–740