2. DEFINITIONS
There is ambiguity in research about the definitions
of information systems security, behavioral
information systems security and information
systems security governance. A review of research
shows that usually no explicit definitions of such
terms are provided and often these terms are used
interchangeably, which makes the research
confusing to read. Thus, a guiding definition of the
above mentioned terms is provided for better clarity
of scope and intent of this paper.
2.1 Information systems security
Any attempt to define information systems security
first requires clarity about information systems
itself. This paper adheres to socio technical view of
information system that comprises an interaction of
technology and people. As defined by Lee [20], “an
information system in not the information
technology alone, but the system that emerges from
the mutually transformational interactions between
the information technology and the organization”
(p. 11). Thus, both technology and people are an
inherent part of an information system, which
makes it emergent, contextual and dynamic in
nature. Consistent with the above definition of
information systems is the fact that any attempt to
secure or protect such systems from undesired
consequences, would require solving the technical
as well as people issues. Information systems
security protects all information assets from misuse,
harm or any other unintended result. This includes
securing information in computers, maintaining
integrity of business processes, retaining skilled
knowledge workers with their implicit knowledge
and also encouraging employees to claim ownership
of their share of information assets [8]. Information
is a shared asset, which has to be protected from all
possible distortions by everyone sharing it.
Dhillon [8] proposes a “fried egg” analogy for
information systems security. Accordingly,
information systems have to be secured at three
levels simultaneously for achieving comprehensive
security in an organization. These levels are:
Formal: At this level messages from all external
parties are interpreted and communicated for
effective operations of the organization. Example:
business strategies, corporate board, financial
planning, human resources and marketing planning.
Informal: This level acts as means to support the
formal systems. Example: subgroups formed within
organizations, belief system of employees, implicit
knowledge about work procedures and power and
politics equation amongst groups
Technical: This level presumes that a formal system
exists and automates parts of formal system.
Example: information technology automating
business process workflow. Information systems
security has to be an integrated approach at all the
three levels.
2.2 Behavioral information systems security
Behavioral domain of information systems security
focuses primarily on ‘people’ aspects of information
systems. The level of analysis in the behavioral
domain is ‘individual’. Thus, complex problems,
such as how to instill proper values regarding
security in employees or how to reduce insider
threats to security are researched in this domain.
Stanton et al. [38] define the behavioral domain as
“complexes of human action that influence
availability, confidentiality and integrity of
information systems” (p. 3). The nature of the
research in this area makes it suitable to borrow
theories and methods from the fields of psychology
and criminology.
2 . คำนิยาม
มีความคลุมเครือในการวิจัยเกี่ยวกับคำนิยาม
ข้อมูลความปลอดภัยระบบรักษาความปลอดภัยระบบสารสนเทศและข้อมูลพฤติกรรม
ดูแลความปลอดภัยระบบ การทบทวนงานวิจัย
แสดงว่ามักจะชัดเจนนิยามของคำดังกล่าวไว้ และมักจะเงื่อนไขเหล่านี้
แลกกันใช้ซึ่งทำให้การวิจัย
สับสนที่จะอ่าน ดังนั้นให้นิยามของ
ดังกล่าวข้างต้นเงื่อนไขให้ชัดเจนดีกว่า
ขอบเขตและเจตนาของบทความนี้ สำหรับข้อมูล
พยายามใด ๆที่กำหนดระบบรักษาความปลอดภัยระบบรักษาความปลอดภัยข้อมูลต้องชัดเจนก่อน
เรื่องระบบข้อมูลนั้นเอง กระดาษนี้จะปฏิบัติตามและมุมมองทางเทคนิคของ
ระบบสารสนเทศที่ประกอบด้วยปฏิสัมพันธ์ของ
เทคโนโลยี และคนกําหนดโดย ลี [ 20 ] "
ไม่ระบบข้อมูลในข้อมูลเทคโนโลยีเพียงอย่างเดียว แต่ระบบที่ปรากฏจากการปฏิสัมพันธ์ระหว่างกันและกัน
เทคโนโลยีสารสนเทศและองค์กร "
( หน้า 11 ) ดังนั้น ทั้งเทคโนโลยี และ คนเป็น
ส่วนที่แท้จริงของระบบสารสนเทศซึ่ง
มันฉุกเฉิน , บริบทและแบบไดนามิกใน
ธรรมชาติสอดคล้องกับคำนิยามข้างต้นของ
ระบบสารสนเทศคือ ความจริงที่ว่า ความพยายามใด ๆที่จะ
ป้องกันระบบดังกล่าวจากผลที่ไม่พึงปรารถนา
, จะต้องมีการแก้ไขทางเทคนิค
รวมทั้งปัญหาคน ข้อมูลระบบความปลอดภัยปกป้องสินทรัพย์ข้อมูลทั้งหมดจาก
อันตรายหรือผลใด ๆใช้ อย่างอื่น ๆ ซึ่งรวมถึงข้อมูลในการรักษาความปลอดภัยคอมพิวเตอร์
,ความสมบูรณ์ของกระบวนการทางธุรกิจ , การรักษาแรงงานความรู้มีทักษะและความรู้ของพวกเขาโดยปริยาย
ยังส่งเสริมให้พนักงานที่จะอ้างกรรมสิทธิ์
ของแบ่งปันทรัพย์สินสารสนเทศ [ 8 ] ข้อมูล
เป็นสินทรัพย์ที่ใช้ร่วมกัน ซึ่งต้องได้รับการปกป้องจากการบิดเบือน โดยทุกคนร่วมกันได้
.
ล่อน [ 8 ] เสนอ " ไข่ดาว " คล้ายคลึงกับ
ระบบรักษาความปลอดภัยข้อมูล
ตามระบบสารสนเทศมีความปลอดภัย 3 ระดับการรักษาความปลอดภัยที่ครอบคลุมพร้อมกัน
ในองค์กร ระดับเหล่านี้ :
เป็นทางการ : ในระดับนี้ ข้อความจากบุคคลภายนอก
ทั้งหมดแปลและสื่อสารสำหรับ
ปฏิบัติการมีประสิทธิภาพขององค์กร ตัวอย่าง :
กลยุทธ์คณะกรรมการองค์กรธุรกิจ การวางแผนทางการเงิน
, ทรัพยากรมนุษย์และการวางแผนการตลาด .
นอกระบบระดับนี้ทำหน้าที่เป็นวิธีการที่จะสนับสนุน
ระบบอย่างเป็นทางการ ตัวอย่าง : กลุ่มย่อยขึ้นภายใน
องค์กร ระบบความเชื่อของพนักงาน , โดยปริยาย
ความรู้เกี่ยวกับขั้นตอนงานและพลังงานและ
เทคนิคสมการการเมืองท่ามกลางกลุ่มระดับนี้คิดว่าระบบอย่างเป็นทางการ
ที่มีอยู่และโดยอัตโนมัติชิ้นส่วนของระบบอย่างเป็นทางการ ตัวอย่าง : เทคโนโลยีสารสนเทศ
อัตโนมัติเวิร์กโฟลว์กระบวนการทางธุรกิจระบบรักษาความปลอดภัย
ข้อมูลมีการบูรณาการในทุกระดับ 3
.
2.2 พฤติกรรมความปลอดภัยของระบบสารสนเทศ
ระบบรักษาความปลอดภัยข้อมูลพฤติกรรมการมุ่งเน้นหลักใน ' คน ' ด้านระบบสารสนเทศ
ระดับของการวิเคราะห์ในการวิเคราะห์พฤติกรรม
' บุคคล ' ดังนั้น ปัญหาที่ซับซ้อน เช่น วิธีการปลูกฝังค่า
เหมาะสมเกี่ยวกับความปลอดภัยในพนักงานหรือวิธีการลดภัยคุกคามภายใน
เพื่อรักษาความปลอดภัยสนใจโดเมนนี้ .
สแตนตัน et al . [ 38 ] กำหนดพฤติกรรมโดเมนเป็นของ
" สารประกอบเชิงซ้อนของมนุษย์กระทำต่อ
ว่าง , ความลับและความสมบูรณ์ของข้อมูลระบบ " ( หน้า 3 ) ธรรมชาติของ
การวิจัยในพื้นที่นี้ทำให้มันเหมาะที่จะยืม
ทฤษฎีและวิธีการจากสาขาจิตวิทยา
กับอาชญวิทยา
การแปล กรุณารอสักครู่..
