دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Fayezul H. Choudhury, Philip Mitchell (auth.), Margaret E. van Biene-Hershey, Leon Strous (eds.) سری: IFIP — The International Federation for Information Processing 37 ISBN (شابک) : 9781475755312, 9780387355016 ناشر: Springer US سال نشر: 2000 تعداد صفحات: 191 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 9 مگابایت
کلمات کلیدی مربوط به کتاب صداقت و کنترل داخلی در سیستم های اطلاعاتی: دیدگاه های استراتژیک در مورد نیاز به کنترل: مدیریت سیستمهای محاسباتی و اطلاعاتی، ساختارهای داده، تئوری رمزنگاری و اطلاعات، تئوری سیستمها، کنترل، سیستمهای اطلاعات تجاری، کاربردهای سیستمهای اطلاعاتی (شامل اینترنت)
در صورت تبدیل فایل کتاب Integrity and Internal Control in Information Systems: Strategic Views on the Need for Control به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب صداقت و کنترل داخلی در سیستم های اطلاعاتی: دیدگاه های استراتژیک در مورد نیاز به کنترل نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این نشریه مجموعه ای از مقالات سومین کنفرانس بین المللی کاری گروه کاری 11.5 IFIP TC-11 در مورد "یکپارچگی و کنترل داخلی در سیستم های اطلاعاتی" است. گروه کاری IFIP TC-11 11.5 حوزه یکپارچگی در سیستم های اطلاعاتی و رابطه بین یکپارچگی در سیستم های اطلاعاتی و سیستم های کنترل داخلی کلی را که در سازمان ها برای پشتیبانی از کدهای حاکمیت شرکتی ایجاد شده اند، بررسی می کند. ما میخواهیم این کتاب را به متخصصان امنیت، حسابرسان فناوری اطلاعات و محققانی که میخواهند درباره نگرانیهای تجاری مرتبط با یکپارچگی بیشتر بدانند، توصیه کنیم. همین متخصصان امنیت، ممیزان فناوری اطلاعات و محققین نیز این کتاب را برای مقالاتی که تحقیق در مورد تکنیکها و روشهای جدید را برای دستیابی به سطح مطلوبی از یکپارچگی ارائه میکنند، ارزش میگذارند. کنفرانس سوم بیانگر ادامه گفتگو بین متخصصان امنیت اطلاعات، متخصصان کنترل داخلی و جامعه تجاری است. اهداف کنفرانس عبارتند از: • ارائه روش ها و تکنیک هایی که به کسب و کار کمک می کند تا به سطح مطلوبی از یکپارچگی در سیستم های اطلاعاتی و داده ها دست یابد. • ارائه نتایج تحقیقاتی که ممکن است در آینده برای افزایش سطح یکپارچگی یا کمک به مدیریت در حفظ سطح مطلوب یکپارچگی استفاده شود. • برای بررسی کاستیها در فناوریهایی که در حال حاضر مورد استفاده قرار میگیرند، کاستیهایی که برای محافظت از یکپارچگی سیستمها به طور کلی نیاز به توجه دارند.
This publication is a collection of papers from the Third International Working Conference of IFIP TC-11 Working group 11.5 on "Integrity and Internal Control in Information systems". IFIP TC-11 Working Group 11.5 explores the area of integrity within information systems and the relationship between integrity in information systems and the overall internal control systems that are established in organizations to support the corporate governance codes. We want to recommend this book to security specialists, IT auditors and researchers who want to learn more about the business concerns related to integrity. Those same security specialists, IT auditors and researchers will also value this book for the papers presenting research into new techniques and methods for obtaining the desired level of integrity. The third conference represents a continuation of the dialogue between information security specialists, internal control specialists and the business community. The conference objectives are: • To present methods and techniques that will help business achieve the desired level of integrity in information systems and data; • To present the results of research that may in future be used to increase the level of integrity or help management maintain the desired level of integrity; • To investigate the shortcomings in the technologies presently in use, shortcomings that require attention in order to protect the integrity of systems in general.
Front Matter....Pages i-x
COSO in the Worldbank....Pages 1-10
Control Models and Control Self Assessment: Results of a Survey of the IIA CSA Center....Pages 11-21
Implementing Information Integrity Technology — A Feedback Control System Approach....Pages 23-39
Efficient Methods for Checking Integrity: An Integrated Spreadsheet Engineering Methodology (ISEM)....Pages 41-58
The Integrity Challenge....Pages 59-69
Integrity and Internal Control in a Statistical Environment....Pages 71-83
Definition of Integrity Policies for Web-based Applications....Pages 85-98
Firewall Policies Definition Tools: An Implementation Idea....Pages 99-110
Integrity Testing in WWW Environment....Pages 111-120
Complex IT Environments: Ascertaining Information Integrity....Pages 121-145
Integrity Problems in Distributed Accounting Systems with Semantic ACID Properties....Pages 147-157
DEMIDS: A Misuse Detection System for Database Systems....Pages 159-178
Application of Models from Epidemiology to Metrics for Computer Virus Risk — A Brief Update....Pages 179-184
Back Matter....Pages 185-188