اطلاعیه

مقاله انگلیسی با ترجمه ادراک ذینفعان از سیاست امنیت اطلاعات: تجزیه و تحلیل سازه های شخصی

این مقاله علمی پژوهشی (isi) به زبان انگلیسی همراه با ترجمه تخصصی از نشریه الزویر مربوط به سال ۲۰۲۰ دارای ۱۱ صفحه ی انگلیسی با فرمت PDF  و ۳۳ صفحه ترجمه فارسی به صورت فایل  WORD قابل ویرایش می باشد در ادامه این صفحه لینک دانلود رایگان مقاله انگلیسی ، بخشی از ترجمه فارسی مقاله و  لینک خرید آنلاین ترجمه ی کامل مقاله موجود می باشد.

کد محصول: M880

سال نشر: ۲۰۲۰

نام ناشر (پایگاه داده): الزویر

نام مجله:   International Journal of Information Management

نوع نگارش مقاله: علمی پژوهشی (Research articles)

تعداد صفحه انگلیسی:  ۱۱ صفحه PDF

تعداد صفحه ترجمه فارسی:  ۳۳  صفحه WORD

قیمت فایل ترجمه شده۴۱۰۰۰  تومان

عنوان کامل فارسی:

مقاله انگلیسی ترجمه شده ۲۰۲۰ :  ادراک ذینفعان از سیاست امنیت اطلاعات: تجزیه و تحلیل سازه های شخصی

عنوان کامل انگلیسی:

Stakeholder perceptions of information security policy: Analyzing personal constructs

برای دانلود رایگان مقاله انگلیسی بر روی دکمه ذیل کلیک نمایید

دانلود رایگان مقاله بیس انگلیسی

وضعیت ترجمه: این مقاله به صورت کامل ترجمه شده برای خرید ترجمه کامل مقاله بر روی دکمه ذیل کلیک نمایید (لینک دانلود بلافاصله بعد از خرید نمایش داده می شود)

خرید و دانلود ترجمه ی مقاله انگلیسی

مقالات مرتبط با این موضوع: برای مشاهده سایر مقالات مرتبط با این موضوع (با ترجمه و بدون ترجمه)  بر روی دکمه ذیل کلیک نمایید

مقالات انگلیسی مرتبط با این موضوع جدید

چکیده فارسی:

ذینفعان سازمانی مانند کارکنان و مدیران امنیتی ممکن است قوانین و سیاست های امنیتی را به طور متفاوت درک کنند. ادبیات موجود نشان می دهد که ادراک ذینفعان از سیاست های امنیتی می تواند به موفقیت یا شکست سیاست ها کمک کند. این مقاله بر مبنای تئوری سازه های شخصی و روش های مرتبط با آن، تکنیک شبکه خزانه(گرید ریپورتاری)  ، به منظور تطبیق همگرایی و واگرایی ادراکات ذینفعان در رابطه با سیاست های امنیتی، طراحی شده است. داده ها از کارمندان یک شرکت تجارت الکترونیک که پنج زیر سیاست امنیت اطلاعات را توسعه داده بود، جمع آوری شد. در این مطالعه، کاربرد عملی تجزیه و تحلیل شبکه خزانه در کمک به محققان و مدیران امنیت اطلاعات به طور دقیق مشخص می شود الف) جنبه هایی از یک سیاست امنیتی که توسط ذینفعان به خوبی مورد پذیرش قرار گرفته و همچنین جنبه هایی که مورد پذیرش قرار نگرفته است و ب) اختلاف در ادراک ذینفعان. سازمانها پس از آن می توانند ب روی جنبه هایی از سیاست که به خوبی مورد پذیرش قرار گرفته سرمایه گذاری کنند و در مورد سایر جنبه ها اقدامات اصلاحی را انجام دهند.

کلیدواژگان: سیاست امنیت اطلاعات، تکنیک شبکه خزانه، نظریه سازه های شخصی، ادراک ذینفعان، آموزش امنیت، آموزش و آگاهی (SETA)

۱.مقدمه

ادبیات علمی و کاربردی امنیت اطلاعات سرشار از نمونه هایی از ابهام و ناسازگاری پیرامون سیاست های امنیت اطلاعات (از این پس سیاست های امنیتی) است. این مسئله در گزارش های خبری ۲۰۱۸ درباره آسیب پذیری های امنیتی شناسایی شده در سیستم عامل های مبتنی بر پردازنده های اینتل برجسته شد. طبق اظهارات گروه پاسخگویی حوادث رایانه ای ایالات متحده (US-CERT ، ۲۰۱۸) ، نقص طراحی به مهاجمان اجازه می دهد داده های حساس را در حافظه کامپیوتر بخوانند یا ویژگی های سطح پایین سیستم عامل های مجهز به Intel را کنترل کنند. مهندسان نرم افزار که در حال توسعه مگا سیستم عامل ها  هستند ، در دفترچه راهنمای توسعه نرم افزار اینتل دچار سوء برداشت شده اند ، بنابراین ایجاد یک آسیب پذیری امنیتی “در سراسر صنایع مشابه” را امکان پذیر می کنند (لوین ، ۲۰۱۸ ؛ NIST ، ۲۰۱۸ ؛ شاروود و ویلیامز ، ۲۰۱۸). در زمینه ای متفاوت ، البته در سطح ملی ، هنگام انتشار سیاست امنیت سایبری ملی هند برای اولین بار، این سیاست ها به دلیل مبهم بودن و قابل درک نبودن مورد انتقاد مستقیم قرار گرفتند (بهاردواج، ۲۰۱۳). علیرغم درخواستهای مکرر برای به روزرسانی ضروری ، این سیاست پنج ساله باعث ایجاد ابهام در مورد اینکه کدام یک از ذینفعان دولت باید به چه تهدیدهای امنیتی اطلاعاتی پاسخ دهند ، و چگونه پاسخ دهند ، شده است (تاکر، ۲۰۱۷)…

۷.جمع بندی

این مقاله به یک مسئله موجود در دنیای واقعی ، یعنی سوء برداشت از یک سیاست امنیتی ، که می تواند منجر به  عدم انطباق غیر مخرب با سیاست مذکور شود ، می پردازد. ما استدلال می کنیم که مطالعه همگرایی و واگرایی درک ذینفعان در مورد سیاست امنیتی ، کمک قابل توجهی به ادبیات امنیتی و همچنین عملکرد مدیریت امنیت می کند. از دیدگاه آکادمیک و در زمینه مباحث علمی ماتیسن (۲۰۱۷) ، مطالعه ما اولین مطالعه ای است که ضمن بررسی روند ، محتوا و جنبه های سیاست ، درک ذینفعان از یک سیاست امنیتی را بررسی می کند. این دیدگاه بر اساس توسعه ادبیات پیشین که هدف آن درک محتوا و شکل سیاست های امنیتی است، شکل گرفته است. با این وجود ، اگر بخواهیم رابطه بین برداشت های متفاوت ذینفعان در مورد سیاست امنیتی و نگرش و رفتار ذینفعان نسبت به انطباق با سیاست را درک کنیم ، تحقیقات بیشتری لازم است…

Abstract

Organizational stakeholders, such as employees and security managers, may understand security rules and policies differently. Extant literature suggests that stakeholder perceptions of security policies can contribute to the success or failure of policies. This paper draws on the Theory of Personal Constructs and the associated methodology, the Repertory Grid technique, to capture the convergence and divergence of stakeholder perceptions with regards to security policy. We collected data from the employees of an e-commerce company that had developed five information security sub-policies. Our study highlights the practical utility of the Repertory Grid analysis in helping information security researchers and managers pinpoint a) the aspects of a security policy that are well-received by stakeholders, as well as those that are not, and b) the variance in the perceptions of stakeholders. Organizations can, then, capitalize on the well-received aspects of the policy and take corrective action for the ill-received ones.

Keywords: Information security policy ,Repertory grid technique ,Theory of personal constructs ,Stakeholder perceptions ,Security education, training and awareness (SETA)

۱.Introduction

Information security academic and practitioner literature is riddled with examples of confusion and misunderstandings around information security policies (henceforth, security policies). The problem was highlighted in a 2018 news report of the security vulnerabilities identified in operating systems running on Intel processors. According to the United States Computer Emergency Response Team (US-CERT, 2018), the design flaw allowed attackers to read sensitive data in computer memory or control low-level features of Intel-powered operating systems. Software engineers working on the development of every major operating system misinterpreted a statement in Intel’s software development manual, thereby enabling the creation of a ‘near-industry-wide’ security vulnerability (Levin, 2018; NIST, 2018; Sharwood & Williams, 2018). In a different context, albeit at a national level, India’s National Cyber Security Policy came under direct criticism for its vagueness and incomprehensibility when it was first released (Bhardwaj, 2013). Despite repeated calls for a much-needed update, the fiver year-old policy breeds confusion as to which government stakeholder should respond to what information security threat, and how (Thakker, 2017).

۷.Conclusion

This paper addresses a real-world problem, namely the misinterpretation of a security policy, which can lead to non-malicious, non-compliance of said policy. We argue that studying the convergence and divergence of stakeholder perceptions regarding a security policy makes a meaningful contribution to the security literature, as well as to security management practice. From an academic standpoint, and in the context of Mathiassen (2017) engaged scholarship, our study is the first to examine stakeholder perceptions of a security policy while looking at the process, content and form aspects of the policy. This perspective builds on and extends previous literature that aims to understand the content and form of security policies. However, more research is required if we are to understand the relationship between the differing perceptions that stakeholders have regarding a security policy and the attitude and behavior of stakeholders towards policy compliance.

مقالات مرتبط با این موضوع

مقالات مدیریت

مقالات خط مشی سازمان

مقالات سیستم های اطلاعات

مقالات فناوری اطلاعات

مقالات تجارت الکترونیک

مقالات مهندسی کامپیوتر