شماره ركورد :
948341
عنوان مقاله :
بررسي روش‌هاي نشت اطلاعات و راه‌كارهاي جلوگيري از آن
عنوان فرعي :
Examining the Methods of Information Compromise and its Countermeasures Techniques
پديد آورنده :
حسن نيا محمد حسين
پديد آورندگان :
دهقاني مهدي نويسنده مربي و عضو هيئت علمي دانشگاه جامع امام حسين(ع)
سازمان :
دانشجوي كارشناسي ارشد دانشگاه جامع امام حسين(ع)
اطلاعات موجودي :
فصلنامه سال 1392 شماره 16
تعداد صفحه :
12
از صفحه :
1
تا صفحه :
12
كليدواژه :
passive defense , Information compromise , Threat , تهديد , امنيت , security , پدافند غيرعامل , نشت اطلاعات
چكيده فارسي :
اين روزها، دارايي‌هاي يك سازمان نه تنها بر حسب داشته‌هاي فيزيكي، بلكه براساس اطلاعاتي كه دارند نيز سنجيده مي‌شود. مانند هر دارايي ديگر سازمان، اطلاعات نيز در معرض تهديدات است. اين تهديدات عبارت‌اند از حمله از جانب افرادي خارج و يا داخل سازمان كه ممكن است بخواهند پدافند غيرعاملِ (امنيت، ايمني و پايداري) دارايي‌هاي اطلاعاتي در دست سازمان را تحت تاثير قرار دهند. يكي از تهديداتي كه دارايي‌هاي اطلاعاتي در معرض آن است نشت اطلاعات مي‌باشد، تهديدي كه افشاي غيرمجاز اطلاعات محرمانه را تشكيل مي‌دهد. روش‌هاي مختلفي براي نشت اطلاعات وجود دارد؛ بنابراين جهت كاهش خطرات ايجادشده توسط حوادث نشت اطلاعات كه ممكن است تصادفي و يا با قصد خرابكاري باشد، ضروري است اطلاعات حساس شناسايي و به نحوي مناسب سازماندهي گردد و با ابزارهاي امنيتي معروف به راه‌كارهاي DLP كه توسط تامين كنندگان محصولات امنيتي توليد و توسعه داده شده است، محافظت گردد.
چكيده لاتين :
Nowadays, the assets of an organization are assessed not only through physical possessions but also by the information they have. Information is prone to threat as are the other assets of every organization. These threats include attack from outsiders or insiders who may intend to affect the passive defense (security, safety and survivability) of the information assets an organization possesses. One of the threats to which information assets are exposed to is information compromise, the threat that causes unauthorized disclosure of confidential information. There are various ways for information compromise, therefore; it is necessary to identify and properly organize sensitive information in order to reduce the threats made by the information compromise events. The sensitive information should be protected using security tools known as DLP methods that are developed by security providers.
سال انتشار :
1392
عنوان نشريه :
پدافند غيرعامل
عنوان نشريه :
پدافند غيرعامل
اطلاعات موجودي :
فصلنامه با شماره پیاپی 16 سال 1392
لينک به اين مدرک :
بازگشت