آرام، محمدرضا. (1388). بررسی و سنجش مؤلفههای مؤثر بر مدیریت امنیت اطلاعات در فناوری اطلاعات شرکت گاز پارس جنوبی (پایاننامۀ کارشناسی ارشد). دانشگاه شهید بهشتی، تهران.
باغبانزاده، محبوبه. (1393). شناسایی و اولویتبندی عوامل انسانی مؤثر بر امنیت اطلاعات با استفاده از رویکرد ترکیبی ANP و DEMATEL فازی (پایان نامه کارشناسی ارشد) . دانشگاه علم و هنر، .یزد.
زندهدلنوبری، بابک. (1389). ارائه مدلی جهت رتبهبندی سازمانها بر مبنای اندازهگیری و شناسایی میزان بلوغ امنیت اطلاعات در آنها (پایاننامه کارشناسی ارشد).دانشگاه آزاد اسلامی، واحد علوم تحقیقات، تهران.
سادوسکای، جورج. (1384). راهنمای امنیت فناوری اطلاعات (مهدی میردامادی، زهرا شجاعی، محمدجواد صمدی، مترجمان). تهران: دبیرخانه شورای عالی اطلاعرسانی.
ملکالکلامی، میلا. (1390). ارزشیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانههای مرکزی دانشگاههای دولتی مستقر در شهر تهران براساس استاندارد بینالمللی ایزو/ آی.ای.سی.27002، (پایان نامه کارشناسی ارشد). دانشگاه علامه طباطبایی، تهران.
ملکالکلامی، میلا. (1392)، ارزشیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانههای مرکزی دانشگاههای دولتی مستقر در شهر تهران بر اساس استاندارد بین المللی ایزو/ آی.ای.سی. پردازش و مدیریت اطلاعات، 28 (4)، 916-895.
مؤسسه استاندارد و تحقیقات صنعتی ایران. (1387). فنآوری اطلاعاتفنون امنیتیآیین کار مدیریت امنیت اطلاعات، استاندارد ایزو/ آی.ای.سی 27002. بازیابی شده در 11اردیبهشتماه1395
http://www.isiri.org/portal/files/std/27002.pdf
میردامادی، مهدی. (1387). ضرورت توجهبه امنیت اطلاعات: پیش درآمدی بر مباحث امنیت. ماهنامه تحلیلگران عصر اطلاعات (19).
نورایی، فرزاد. (1391). بررسی و شناسایی عوامل موفقیت استقرار سیستم مدیریت امنیت اطلاعات ISMS در ایران (مطالعه موردی بانک دی)، (پایان نامه کارشناسی ارشد). دانشگاه سیستان و بلوچستان، زاهدان.
Briney, A. (2001). 2001 industry survey. Information security, 34-47. lfca.net/Reference%20Documents/2001%20Information%20Security%20Survey.pdf 5/2/2017
Ernest Chang, S., & Ho, C. B. (2006). Organizational factors to the effectiveness of implementing information security management. Industrial Management & Data Systems, 106(3), 345-361. Retrieved from https://www.emeraldinsight.com/doi/10.1108/02635570610
Gonzalez, J. J., & Sawicka, A. (2002). A framework for hum 653498an factors in information security. In Wseas international conference on information security, Rio de Janeiro (pp. 448-187). Retrieved from www.wseas.us/e-library/conferences/brazil2002/papers/448-187.pdf . 9/8/2016
Honan, B., (2006). IT security-oommoditized, badly. lnfosecurity Today, 3(5), 5-41. doi: 10.1016/S1742-6847(06)70461-x
Kuzma, J. (2010). European digital libraries: Web security vulnerabilities, Library Hi Tech, 28(3), 402–413. doi:10.1108/07378831011076657
Nazareth, D. L., & Choi, J. (2015). A system dynamics model for information security management. Information & Management, 52(1), 123-134.Retrieved From https://doi.org/10.1016/j.im.2014.10.009
Peltier, T. R. (2016). Information Security Policies, Procedures, and Standards: Guidelines for effective information security management. CRC Press.
Rid, T., & Buchanan, B. (2015). Attributing cyber-attacks. Journal of Strategic Studies, 38(1-2), 4-37. doi:10.1080/01402390.2014.977382
Soomro, Z. A., Shah, M. H., & Ahmed, J. (2016). Information security management needs more holistic approach: A literature review. International Journal of Information Management, 36(2), 215-225. doi:10.1016/j.ijinfomgt.2015.11.009
Tintamusik, Y. (2010). Examining the relationship between organization systems and information security awareness, (Doctoral Dissertation). Business Administration. Northcentral University. Retrieved from https://eric.ed.gov/?id=ED516884
United States. White House Office. (2017, July 28). International strategy for cyberspace, prosperity, security, and openness in a networked world. Retrieved from https://www.hsdl.org/?view & did =5665
Send comment about this article