اسدی، مریم (1384). فناوریهای اطلاعات: با یک دیدگاه طبقهبندی. علوم اطلاعرسانی، 20(3 و 4)، 1-16.
اسماعیلپور، حمیدرضا (1388). شناسایی و رتبهبندی عوامل و شاخصهای کلیدی مؤثر بر بهبود سیستم مدیریت امنیت اطلاعات. پایاننامه کارشناسی ارشد، دانشگاه شهید بهشتی تهران.
امیرخانی، امیرحسین؛ توکلی، جمیله (1388). چالشهای امنیت اطلاعات در سازمانها. عصر فناوری اطلاعات، 51، 75- 78.
اوانز، ادواردجی (1387). فنون مدیریت برای کتابداران. مشهد: بنیاد پژوهشهای اسلامی، آستان قدس رضوی.
بیات بداقی، ناهید؛ فرخی، فرهنگ (1389). امنیت و ایمنی فیزیکی در کتابخانههای عمومی و دانشگاهی استان زنجان. فصلنامه کتاب، 84، 22-33.
پاکدامن، راضیه (1388). ارائه چارچوب پیادهسازی سیستم مدیریت امنیت اطلاعات (ISMS) در بخش فناوری اطلاعات در سازمانها و ارائه سیستم خبره (مشاور) آن. پایاننامه کارشناسی ارشد، دانشگاه تربیت مدرس تهران.
پورمند، علی (1385). استانداردی برای مدیریت امنیت اطلاعات. تدبیر، 178، 59-61.
تاجالدینی، اورانوس؛ سادات موسوی، علی (1389). مدیریت امنیت در معماری فضاهای کتابخانهای. کتاب ماه کلیات، 149، 64-67.
جعفری، نیما؛ صادقی مجرد، مرجان (1386). سیستم مدیریت امنیت اطلاعات از طرح تا اصلاح. تدبیر، 189، 59-62.
جوکار، طاهره (1383). مبانی و اصول مدیریت امنیت در کتابخانهها. فصلنامه کتاب، 59، 51-62.
خراسانیراد، ایمان؛ حسینآبادی، حسن؛ امیرزاده، رامین (مترجمان) (1389). استاندارد ISO/IEC 27001: 2005. تهران: توف نورد ایران.
داوری دولتآبادی، مجید (1389). مرجعی بر امنیت، مبتنی بر CompTIA Security. تهران: پندار پارس: سخنوران: مانلی.
سیفی، مهدی؛ شربت اوغلی، احمد (1386). ممیزی و مدیریت امنیت اطلاعات: راهکارها و استانداردهای امنیتی. تهران: انستیتو ایز ایران.
شایان، علی (1387). طراحی مدل جامع مدیریت امنیت اطلاعات در بانکداری الکترونیکی. پایاننامه کارشناسی ارشد، دانشگاه تربیت مدرس تهران.
غفوری، محمدحسین (1386). آسیبشناسی استقرار سیستم مدیریت امنیت اطلاعات در سازمان تأمین اجتماعی. پایاننامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران شمال تهران.
محبوب، سیامک؛ محمدخانی، آرش؛ عابدی، یوسف (1388). ایمنی و امنیت در کتابخانههای عمومی استان اصفهان. در همایش ملی معماری فضاهای کتابخانهای، اصفهان، آذر 5 و 4. اصفهان: [بینا].
محمودزاده، ابراهیم؛ رادرجبی، مهدی (1385). مدیریت امنیت در سیستمهای اطلاعاتی. فصلنامه علوم مدیریت ایران، 1 (4)، 78-112.
معتمدیفر، مرتضی (1387). روش پیادهسازی استاندارد امنیت اطلاعات (ISO 27001) در ادارات و سازمانها. تهران: مرکز آموزش و تحقیقات صنعتی ایران.
نیکنام، مهرداد؛ فرجی، ایرج (1381). دائرهالمعارف کتابداری و اطلاعرسانی (ویرایش 2). (ج.1، ص 749-753). تهران: کتابخانه ملی جمهوری اسلامی ایران.
هاروی، راس (1384). آسیبشناسی مواد کتابخانه: اصول، راهبردها و شیوه کار کتابداران، ترجمه علی اشکویی، تهران: دبیزش.
Ayre, L. (2003). Infopeople Project How-To Guides: Library Computer and Network
Security. California: State Librarian. Available at: http://www.galecia.com/included/docs/ayre_library_computer_and_network_security.pdf. Accessed (2012 January 5).
Bregel, L. (2007). "Create a more human library". US: 3M Library Systems. Available at:
http://multimedia.3m.com/mws/mediawebserver?mwsId=66666UuZjcFSLXTtmxT248TcEVuQEcuZgVs6EVs6E666666. Accessed (2012 January 20).
Chair, P. W., Barczyk, E., Burn, T., Carr, C., Daly, M., Danford, R. (2010). LIBRARY SECURITY GUIDELINES DOCUMENT. Available at: http://www.ala.org/llama/sites/ala.org.llama/files/content/publications/LibrarySec yGuide.pdf. Accessed (2012 February 14).
Hong, K.S., Chi, Y.P., Chao, L. R., Tang, J. H. (2003). An integrated system theory of information security Management. Information Management & Computer Security, 11(5), 243 – 248. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968- 5227&volume=11&issue=5&articleid=862860&show=abstract. Accessed (2012 January 30).
Ma, Q., Johnston, A. C. & Pearson, M. (2008). Information security management objectives and practices: a parsimonious framework. Information Management & Computer Security, 16(3), 251 – 270. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968-
5227&volume=16&issue=3&articleid=1736848&show=html. Accessed (2012 April 2).
Mitropoulos, S.; Patsos, D. & Douligeris, C. (2007). Incident response requirements for
distributed security information management systems. Information Management &
Computer Security, 15(3), 226- 240. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968- 5227&volume=15&issue=3&articleid=1610925&show=abstract. Accessed (2012 January 30).
National Institute of Standard and Technology (NIST) (2006). Information Security
Handbook: A Guide for Managers. United States of America: NIST. Available at: http://csrc.nist.gov/publications/nistpubs/800-100/SP800-100-Mar07-2007.pdf. Accessed (2012 February 22).
Swanson, D. (2006). IT AUDIT CHECKLIST SERIES: Information Security practical guidance on how to prepare for successful audits. IT Compliance Institute. Available at: http://www.t2pa.com/library/it-audit-checklists. Accessed (2011 May 8).
Send comment about this article