کد مقاله | کد نشریه | سال انتشار | مقاله انگلیسی | نسخه تمام متن |
---|---|---|---|---|
393647 | 665659 | 2013 | 19 صفحه PDF | دانلود رایگان |
کلمات کلیدی
1-مقدمه
2-چارچوب تحقیق
3-یک مدل ترکیبی MCDM
1-3-DEMATEL
شکل 1: مدل فرایند مدیریت ریسک (منبع: [1])
شکل 2: رابطه بین چارچوب تحقیق و مدل فرایند مدیریت ریسک
شکل 3: روش های مدل ترکیبی MCDM
2-3- ANP
4-مورد تجربی: ارزیابی کنترل ریسک امنیت اطلاعات
1-4-پیش زمینه و بیان مسئله
2-4-ایجاد معیار ارزیابی و جمع آوری اطلاعات و وزن ها
3-4-عملیات و نتایج
جدول 1- تاثیر کلی ماتریس T برای زیر مجموعه اهداف
شکل 4: ساختار زیر مجموعه اهداف برای مورد/ مثال تجربی
جدول 2- تاثیر کلی ماتریس T برای جنبه های زیر مجموعه اهداف G1
جدول 3- تاثیر کلی ماتریس T بر ای جنبه های زیر مجموعه اهداف G2
جدول 4- مجموع اثرات داده شده و دریافت شده بر روی زیر مجموعه اهداف
جدول 5- مجموع اثرات داده شده و دریافت شده بر روی زیر مجموعه هدف G1
جدول 6- مجموع اثرات داده شده و دریافت شده بر روی زیر مجموعه هدف G2
جدول 7- ماتریس نرمال سازی شده Ts بر روی T
5-بحث و بررسی
جدول 8- رتبه بندی وزن ها و عملکرد یکپارچه سازی شده برای مثال/ مورد تجربی
جدول 9- شاخص های رتبه بندی عملکرد برای مورد/ مثال تجربی
جدول 10- رتبه بندی وزن ها و ریسک/ خطر یکپارچه سازی شده برای مورد/ مثال تجربی
جدول 11- شاخص های رتبه بندی ریسک برای مورد/ مثال تجربی
شکل 5: مقایسه وزن های هر معیار میان متد ترکیبی سنتی و متد پیشنهاد شده در این مقاله (اینجا)
جدول 12- مقایسه وزن های هر معیار میان متد ترکیبی سنتی و متد پیشنهاد شده در این مقاله (اینجا)
شکل A1: ساختار ISRCS برای مورد سازمان دولتی
شکل A2: نمودار علی (علیتی) روابط کلی
6-نتیجه گیری
As companies and organizations have grown to rely on their computer systems and networks, the issue of information security management has become more significant. To maintain their competitiveness, enterprises should safeguard their information and try to eliminate the risk of information being compromised or reduce this risk to an acceptable level. This paper proposes an information security risk-control assessment model that could improve information security for these companies and organizations. We propose an MCDM model combining VIKOR, DEMATEL, and ANP to solve the problem of conflicting criteria that show dependence and feedback. In addition, an empirical application of evaluating the risk controls is used to illustrate the proposed method. The results show that our proposed method can be effective in helping IT managers validate the effectiveness of their risk controls.
Journal: Information Sciences - Volume 232, 20 May 2013, Pages 482–500