مطالب مرتبط با کلید واژه " امنیت اطلاعات "


۱.

مدیریت امنیت در سیستم های اطلاعاتی

کلید واژه ها: امنیت اطلاعات مدیریت امنیت اطلاعات استانداردهای امنیت اطلاعات روشهای استقرار امنیت اطلاعات

حوزه های تخصصی:
تعداد بازدید : ۴۶۷۲ تعداد دانلود : ۲۵۲۶
هدف اصلی این پژوهش شناسایی و سنجش تاثیر عواملی است که سیستم های اطلاعاتی سازمانها را با خطر سرقت، نابودی و یا تغییر اطلاعات مواجه می سازند. به منظور تعیین عوامل تاثیرگذار بر امنیت اطلاعات، با مرور پژوهشهای پیشین، روشها و استانداردهای رایج جهان، پرکاربردترین آنها را که با ساختار سازمانهای کشورمان هماهنگی بیشتری داشت، انتخاب شد و در تدوین چارچوب نظری پژوهش مورد استفاده قرار گرفت.بر اساس بررسی های انجام شده مدلی طراحی شد و مولفه ها و شاخصهای کلیدی پژوهش مشخص شدند. امنیت نیروی انسانی، امنیت فیزیک و امنیت اطلاعات سه اصلی می باشند که اعتبار آن با طراحی و اجرای پرسش نامه، مورد سنجش قرار گرفت. نتایج حاصل از پژوهش نشان می دهد مولفه عدم آگاهی کاربران بالاترین تهدید و پس از آن امنیت نیروی انسانی دومین تهدید برای امنیت اطلاعات سیستمهای رایانه ای می باشد. مولفه های امنیت فیزیکی و امنیت اطلاعات به ترتیب در رتبه های بعدی قرار دارند
۲.

فناوری‌های امنیت اطلاعات: با یک دیدگاه طبقه‌بندی

نویسنده:

کلید واژه ها: فناوری اطلاعات امنیت اطلاعات رده‌بندی شبکه کامپیوتری

حوزه های تخصصی:
تعداد بازدید : ۱۱۷۳ تعداد دانلود : ۵۵۷
مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را اجرا نماید. نبود نظام مناسب امنیتی، بعضاً پیامدهای منفی و دور از انتظاری را به دنبال دارد. توفیق در ایمن‌سازی اطلاعات، منوط به حفاظت از اطلاعات و نظام‌های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس‌های امنیتی متعددی استفاده می‌گردد. مقاله حاضر با توجه به این رویکرد به طبقه‌بندی فناوری‌های امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکس‌العمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیاده‌سازی نظام‌های امنیتی در یک محیط رایانه‌ای.
۳.

بررسی موانع به کارگیری کارآمد فناوری اطلاعات و ارتباطات در جهت بهبود نظام پاسخ گویی به ذی نفعان (مطالعه ی موردی: شرکت های دولتی صنایع معدنی ایران)

کلید واژه ها: فناوری اطلاعات و ارتباطات قانونی مدیریت تغییر امنیت اطلاعات فاصله دیجیتالی پاسخ گویی موانع اجتماعی زیرساختار

حوزه های تخصصی:
تعداد بازدید : ۱۴۷۳ تعداد دانلود : ۶۳۳
ایجاد سازمان های کارا در ارایه ی خدمات و پاسخ گویی به مطالبات شهروندان به گونه ای سریع، آسان و مناسب طی چند سال اخیر در اغلب کشورهای جهان مورد توجه کارگزاران بخش عمومی قرار گرفته است. درک اهمیت، کاربرد و نقشی که فناوری اطلاعات و ارتباطات می تواند در بهبود نظام پاسخ گویی بخش عمومی ایفا نماید، سیاست گذاران جوامع مختلف را برآن داشته است، تا با در دستور کار قرار دادن، وضع خط مشی های مرتبط با آن و بسترهای نهادی و اجرایی، این فناوری را در بخش دولتی کاربردی نمایند. این مقاله نیز یکی از مسایل اساسی و چالش برانگیز کاربرد فناوری اطلاعات و ارتباطات را در ایجاد نظام پاسخ گویی بخش دولتی را در قالب موضوع پژوهشی گفته شده، مطرح نموده و مورد تجزیه تحلیل قرار داده است. مهم ترین هدف مقاله شناسایی موانع اجتماعی، زیرساختاری، فاصله دیجیتالی، قانونی، امنیت اطلاعات، و مدیریت تغییر به عنوان مهم ترین موانع به کارگیری کارآمد فناوری اطلاعات و ارتباطات است، تا به این ترتیب بستر لازم در جهت بهبود نظام پاسخ گویی به ذی نفعان فراهم شود. در این راستا پژوهشگران ضمن مرور کامل مبانی نظری پژوهش و نیز انجام مصاحبه ها ی اکتشافی با خبرگان امر، با استفاده از روش توصیفی-پیمایشی به شناسایی مؤلفه ها و متغیرهای اصلی پژوهش پرداخته و با انتخاب اعضای نمونه آماری با استفاده از روش نمونه گیری طبقه ای تصادفی، فرضیه های پژوهش را در شرکت های دولتی صنایع معدنی ایران مورد سنجش قرار داده اند. بر اساس یافته های پژوهش، مؤلفه های موانع اجتماعی، زیرساختاری، فاصله ی دیجیتالی و قانونی، بیشترین مانع، و موانع امنیت اطلاعات و مدیریت تغییر، به عنوان کمترین مانع در به کارگیری کارآمد فناوری اطلاعات و ارتباطات در جهت بهبود نظام پاسخ گویی شرکت های دولتی صنایع معدنی ایران ایجاد کرده اند.
۴.

تعهد بانک ها به حفظ اسرار مشتریان و عملیات تبدیل دارایی ها به اوراق بهادار

کلید واژه ها: امنیت اطلاعات حریم خصوصی تعهد حفظ اسرار بانکی مشتریان تبدیل به اوراق بهادار کردن تعهد ضمنی

حوزه های تخصصی:
  1. حوزه‌های تخصصی حقوق حقوق خصوصی حقوق مدنی اموال و مالکیت
  2. حوزه‌های تخصصی حقوق حقوق عمومی حقوق مالیه عمومی
تعداد بازدید : ۲۹۵۰ تعداد دانلود : ۱۶۰۴
بانکها به مناسبت حرفه خود به اسرار زیادی از مشتریان آگاهی مییابند. از دیرباز اسرار بانکی به عنوان اسرار حرفه ای محسوب شده و بانکها متعهد به حفظ اطلاعات مشتریان خود میباشند. در حقوق انگلیس وظیفه رازداری بانکها، یک وظیفه قراردادی و به گونه ای است که حتی اگر در قرارداد تصریح نشده باشد، به عنوان تعهد ضمنی و به استناد عرف جزو قرارداد و از شرایط آن محسوب میگردد. در عین حال در سال های اخیر پارلمان انگلیس قلمرو حفظ اطلاعات و داده های اشخاص را با وضع قانون گسترش داده است. در کشورهای دارای نظام حقوقی نوشته مانند فرانسه، سوئیس، آلمان، مصر، لبنان و ایران، منبع و نیروی الزام آور این تعهد عمدتاً ناشی از قانون است. در این کشورها نیز وظیفه محرمانه نگاه داشتن اطلاعات مشتریان مطلق نیست، و استثنائاتی بر آن وارد شده است. از این رو به حکم قانون، مراجع قضایی، دعوای بین بانک و مشتری، مبارزه با پولشویی، تبادل اطلاعات بین بانکها، و مانند آن، بانک برای اجرای الزام قانونی، یا تسهیل انجام وظایف ناشی از قانون، و همین طور وظایف نظارتی مبارزه با جرایم و پولشویی، این تعهد برداشته میشود. در اغلب کشورها برای نقض تعهد رازداری علاوه بر جبران مدنی، مجازات کیفری نیز وضع شده است. در عملیات تبدیل به اوراق بهادار کردن، که مستلزم انتقال مطالبات بانکی است، مشتری و ارکان این عملیات (مطابق قواعد عمومی قراردادها) حق دارند تا به پرونده وام ها و اطلاعات مشتریان آگاهی یابند، این ضرورت با وظیفه محرمانه بودن اطلاعات بانکی در تعارض است و یکی از مسایل دشوار تبدیل به اوراق بهادار کردن به شمار میآید. بحث در مورد راه حل نظری جمع این دو الزام که حقوقدانان را قانع کند، پایان نیافته است. به نظر میرسد برای حل تعارض بین حفظ اسرار حرفه ای، و علم مشتری و بازیگران معاملات تبدیل به اوراق بهادار کردن، به موضوع معامله، در عمل چاره آن است که فرم های بانکی اصلاح گردد و شرط رضایت مدیون برای انتقال مطالبات و معاملات تبدیل به اوراق بهادار کردن در قراردادهای ارائه تسهیلات به مشتریان در اسناد بانکی مربوط گنجانیده شود. نهایت آنکه قانونگذار باید تدبیری اساسی بیندیشد و دادن اطلاعات برای تبدیل به اوراق بهادار کردن (به اشخاص دارای تعهد امانتداری اسرار مشتریان) را از وظیفه رازداری بانکها استثناء کند.
۵.

نقش به کارگیری مدیریت امنیت اطلاعات در کاهش تقویت پذیری سفارشات در زنجیره های تأمین

کلید واژه ها: امنیت اطلاعات مدیریت زنجیره تأمین مدیریت امنیت اطلاعات تقویت پذیری سفارش ها

حوزه های تخصصی:
  1. حوزه‌های تخصصی مدیریت مدیریت صنعتی مدیریت زنجیره تامین
  2. حوزه‌های تخصصی مدیریت مدیریت دانش و IT مدیریت فناوری اطلاعات
تعداد بازدید : ۱۵۸۰ تعداد دانلود : ۸۳۰
با توجه به استفاده روز افزون از تبادلات اطلاعاتی، مالی و فیزیکی در زنجیره های تأمین و همچنین نقش تقویت پذیری سفارش ها در کارایی زنجیره های تأمین، ضرورت بررسی نقش مدیریت امنیت اطلاعات در تقویت پذیری سفارش ها بیش از پیش احساس می گردد. برخی محققین، تأثیر سیستم های مدیریت امنیت اطلاعات (ISMS) بر یکپارچگی فرایندهای سازمانی، بهبود عملکرد کسب وکار و افزایش دقت و صحت تبادلات اطلاعاتی را بررسی کرده اند، اما در هیچ پژوهشی به این مساله پرداخته نشده است. لذا این نوشتار به دنبال بررسی چگونگی تاثیر گذاری ISMS بر تقویت پذیری سفارش ها در زنجیره های تأمین در صنعت خودرو می باشد. با مطالعه ادبیات این دو موضوع، ابعاد و عوامل مختلف شناسایی شدند و به کمک تحلیل عاملی، فاکتورهای مهم آنها در صنعت خودرو تعیین شدند. در ادامه، به کمک تحلیل همبستگی، به چگونگی تاثیر ISMS بر تقویت پذیری سفارش ها در زنجیره های تأمین پرداخته شده است. نتایج بررسی ها حاکی از تاثیر ابعاد متنوعی از ISMS ـ هماهنگی اطلاعات، دقت و صحت اطلاعات، ایجاد زمینه های آموزشی و غیره ـ برعوامل به وجود آورنده تقویت پذیری سفارش ها از قبیل دسته بندی سفارش ها، تأخیرهای فیزیکی و اطلاعاتی، ازکارافتادن ماشین آلات و غیره، است.
۶.

حقوق امنیت اطلاعات شبکه

کلید واژه ها: امنیت اطلاعات حریم خصوصی جرایم اینترنتی امنیت داده

حوزه های تخصصی:
تعداد بازدید : ۱۰۵۲ تعداد دانلود : ۴۷۶
در این حقیقت که سلامت و بقای هر اجتماعی نیازمند امنیت است، تردیدی نیست، ولی هنگام کاربرد قواعد امنیت در حوزه اطلاعاتبه تجزیه قسمت های مختلف آن مجبور میشویم،چنان که در این حوزه، مفاهیم متعددیمانند: جرایم اینترنتی، حریم خصوصی و مسئولیت مدنی را می توانبررسی کرد. حقوق امنیت اطلاعات، نمونه ای از یک ماتریس بین رشته ای است که به سختیمی توان تعریف مشخصی از آن ارائه داد. در این مقاله به طور اجمال به معرفی گوشه ای از این ساختار چندوجهی میپردازیم.
۷.

ویژگی ها و روش های عملی تجارت الکترونیک

نویسنده:

کلید واژه ها: فناوری اطلاعات و ارتباطات تجارت الکترونیکی امنیت اطلاعات فضای مجازی داده پیام تراکنش الکترونیکی

حوزه های تخصصی:
تعداد بازدید : ۲۴۵۴ تعداد دانلود : ۱۱۳۷
تجارت الکترونیکی به واسطه تحقق در بستر فناوری های اطلاعات و ارتباطات، از ویژگی های خاصی برخوردار استکه شناخت دقیق آنها به درک بهتر این پدیده و مواجهه مطلوب تر با چالش های جدیدی که فراروی جوامع امروزین در عصر فناوری اطلاعات و ارتباطات گسترده است، کمک خواهد کرد. این نوع از تجارت به شیوه هایگوناگونی انجام می پذیرد و روش پرداخت بهای کالاها و خدمات و حتیروش در یافت آنها نیز تفاوت های بنیادینی با تجارت سنتی دارد. الکترونیکی بودن روش تحقق این رابطه تجاری نیز طرفین رابطه را ناگزیر می سازد که با دقت واهتمام بیشتری نسبت به انجام معاملات تجاری اقدام کنند. رعایت شرایط ایمنی و تدابیر امنیتی از مهم ترین ضروریات تجارت الکترونیکی است که نظارت و توجه روزافزون کاربران و حاکمان را می طلبد. آشنایی جامعه حقوقی با این تجارت نیز از ضروریات عصر حاضر است و بسیار راهگشا خواهد بود. هدف از این نوشتار، تبیینویژگی های اختصاصی تجارت الکترونیکی به گونه ای است که مرز میان تجارت سنتی و الکترونیکی نمایان شود و پس از بیان انواع تجارت الکترونیکی که امروزه رواج عملی دارد، شیوه هایکارسازی الکترونیکی عملیات تجاری، همراه با حفظ امنیت مبادلات و پرداخت های الکترونیکی معرفی خواهد شد.
۸.

ارزشیابی وضعیت عملکرد مدیریت امنیت اطلاعات درکتابخانه های مرکزی دانشگاه های دولتی مستقر در شهر تهران بر اساس استاندارد بین المللی ایزو/ آی.ای.سی.

کلید واژه ها: مدیریت دانشگاه های دولتی کتابخانه های دانشگاهی امنیت اطلاعات کتابخانه های مرکزی استاندارد ایزو/ آی. ای. سی. 27002 تهران(شهر)

حوزه های تخصصی:
تعداد بازدید : ۱۲۷۸ تعداد دانلود : ۵۹۳
پژوهش حاضر با هدف ارزیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانه های مرکزی دانشگاه های دولتی مستقر در شهر تهران بر اساس استاندارد ایزو/آی.ای.سی. 27002 انجام شده است. روش پژوهش توصیفی – پیمایشی است و به منظور گردآوری اطلاعات از پرسشنامه استاندارد مذکور شامل 11 شاخص و 39 مولفه، استفاده شده است. جامعه آماری پژوهش تعداد 74 نفر از مدیران اصلی و میانی شاغل کتابخانه های مرکزی دانشگاه های دولتی شهر تهران بر اساس آخرین فهرست موجود در پایگاه وزارت علوم، تحقیقات و فن آوری بوده است. تجزیه و تحلیل داده ها از طریق هر دو نوع آمار توصیفی و استنباطی با استفاده از نرم افزار مایکروسافت اکسل 2007 و نرم افزار آماری اس. پی. اس. اس صورت گرفته است. نتایج حاصل از پژوهش نشان می دهد که در کتابخانه های مورد پژوهش میانگین رعایت استاندارد ایزو/ آی. ای. سی. 27002 در شاخص های سیاست های امنیتی (91/3) ، مدیریت امنیت اطلاعات سازمان(23/4)، مدیریت امنیت اموال سازمان (38/4)، مدیریت امنیت منابع انسانی(4)، مدیریت امنیت فیزیکی و محیطی(07/4)، مدیریت امنیت عملیات و ارتباطات (15/4)، مدیریت کنترل دسترسی به اطلاعات (38/4)، مدیریت اکتساب، توسعه، حفظ و نگهداری سیستم های اطلاعاتی (92/3)، مدیریت بحران امنیت اطلاعات (84/3)، مدیریت استمرار کسب و کار (46/3)، مدیریت تطابق (69/3) می باشد. بر اساس جدول ارزشیابی، میانگین تمام شاخص های استاندارد در وضعیت مطلوب قرار دارند. نتایج پژوهش حاکی از آن است که بطور کلی کتابخانه های مرکزی دانشگاه های دولتی مستقر در شهر تهران از لحاظ مدیریت امنیت اطلاعات در شرایط مطلوبی قرار دارند و با اطمینان 95% می توان گفت میانگین مدیریت امنیت اطلاعات در کتابخانه های مرکزی دانشگاه های دولتی مستقر در شهر تهران بر اساس استاندارد ایزو آی. ای. سی. 27002 برابر با 4 بوده و بالاتر از حد متوسط است و در سطح مطلوبی قرار دارد. همچنین بین کتابخانه های مرکزی دانشگاه های دولتی مستقر در شهر تهران از لحاظ مدیریت امنیت اطلاعات تفاوت معناداری وجود ندارد.
۹.

ارائه مدلی جهت اولویت بندی ریسک های امنیت اطلاعات سازمانی با استفاده از AHP فازی و شبکه بیزین در صنعت بانکداری

۱۰.

پیشگیری وضعی از نقض اسرار تجاری در فضای سایبر

کلید واژه ها: امنیت اطلاعات فضای سایبر پیشگیری وضعی اسرار تجاری دسترسی غیرمجاز

حوزه های تخصصی:
  1. حوزه‌های تخصصی حقوق حقوق خصوصی حقوق تجارت
  2. حوزه‌های تخصصی حقوق حقوق خصوصی حقوق تجارت تجارت الکترونیک
  3. حوزه‌های تخصصی حقوق حقوق جزا و جرم شناسی حقوق جزای عمومی
تعداد بازدید : ۵۷۹ تعداد دانلود : ۴۲۵
یکی از پیامدهای گسترش فضای تبادل اطلاعات و ارتباطات، چالش های فراوانی است که فراروی اسرارتجاری به عنوان اطلاعاتی محرمانه و ارزشمند پدید آمده است؛ به نحوی که واکنش گسترده دولت ها را در به کارگیری ابزارهای قهرآمیز که دارای آثار بازدارندگی قوی تری باشد به همراه داشته است. لکن ویژگی های منحصر به فرد فضای سایبر به همراه تنوع شیوه های سوءاستفاده از آن، امکان شناسایی نقض کننده حق را به حداقل رسانیده و موجب طرح این ایده گردیده است که سیاست کیفری جاری قابلیت اثربخشی لازم را در زمینه حمایت از اسرار تجاری ندارد. لذا دارندگان اسرار تجاری ناگزیر به استفاده از پویاترین ابزارهای امنیتی موجود به منظور حفاظت از اطلاعات حیاتی خود می باشند؛ مضافاً آن که قانون گذار بخشی از هزینه پیشگیری از جرم را بر دوش آنان قرار داده است. این موضوع رسالتی است که پژوهش حاضر در قالب بررسی تدابیر پیشگیرانه وضعی در صدد شناسایی روش های متنوع آن است. هرچند در نهایت نگارنده به این جمع بندی می-رسد که اسرار تجاری به دلایلی همچون؛ دارا بودن ارزش مالی یا رقابتی بسیار همواره مورد توجه نفوذگرانی است که با استفاده از پیشرفته ترین بدافزارها اقدام به دستیابی غیرمجاز به چنین اطلاعاتی می نمایند و بزه دیدگان به ندرت توانایی مقابله با آنان را دارند. از این رو ارائه پیشنهاداتی در این زمینه پایان بخش مباحث مطرح شده در این نوشتار خواهد بود.
۱۱.

امنیت اطلاعات سامانه های تحت وب نهاد کتابخانه های عمومی کشور

کلید واژه ها: امنیت اطلاعات استاندارد ISO/IEC 27002 سامانه های تحت وب نهاد کتابخانه های عمومی کشور.

حوزه های تخصصی:
  1. حوزه‌های تخصصی علوم کتابداری علوم اطلاع رسانی شبکه های اطلاعاتی و کامپیوتری
  2. حوزه‌های تخصصی علوم کتابداری کتابخانه ها(به طور عام) انواع کتابخانه ها عمومی
  3. حوزه‌های تخصصی علوم کتابداری علوم اطلاع رسانی امنیت اطلاعات
تعداد بازدید : ۷۶۶ تعداد دانلود : ۳۲۱
هدف: پژوهش حاضر با هدف بررسی وضعیت امنیت اطلاعات در سامانه های تحت وب نهاد کتابخانه های عمومی کشور انجام شده است. روش: روش پژوهش پیمایشی- تحلیلی و ابزار گردآوری داده ها، سیاهه وارسی است که بر مبنای استاندارد ISO/IEC 27002 تهیه شده و با 11 شاخص و 79 زیرشاخص، امنیت اطلاعات را مورد سنجش قرار می دهد. شاخص های ارزیابی شامل خط مشی امنیت اطلاعات؛ سازماندهی امنیت اطلاعات؛ مدیریت دارایی ها؛ امنیت منابع انسانی؛ امنیت فیزیکی و محیطی؛ مدیریت ارتباطات و عملیات؛ کنترل دسترسی؛ تهیه، توسعه و نگهداری سیستم های اطلاعاتی؛ مدیریت حوادث؛ امنیت اطلاعات؛ مدیریت تداوم کسب وکار؛ و انطباق است. چهار سامانه تحت وب شامل «سامانه شبکه کتابخوانان حرفه ای»، «سامانه طرح کتاب من»، «سامانه پیام مشرق» و «سامانه آماری فرزین» نهاد کتابخانه های عمومی کشور جامعه پژوهش را تشکیل دادند. یافته ها: بر اساس دیدگاه مدیران سامانه ها، از نظر امنیت، دو «سامانه شبکه کتابخوانان حرفه ای» و «سامانه طرح کتاب من» با میانگین 68/. در حد خوب و دو «سامانه پیام مشرق» و «سامانه آماری فرزین» با میانگین های 60/. و 53/. در حد متوسطی قرار دارند. از دیدگاه کارشناسان فن آوری اطلاعات ادارات کل کتابخانه های عمومی کشور، هر چهار سامانه از لحاظ شاخص های امنیت اطلاعات در حد متوسطی قرار دارند و تفاوت معنی داری بین این چهار سامانه وجود ندارد. همچنین دو شاخص «مدیریت تداوم کسب وکار» و «تهیه، توسعه و نگهداری سیستم های اطلاعاتی» قوی ترین نقاط و«خط مشی امنیت اطلاعات» و «سازماندهی امنیت اطلاعات» آسیب پذیرترین نقاط امنیت اطلاعات سامانه های نهاد کتابخانه های عمومی به شمار می روند و تفاوت معنی داری بین 11 شاخص اصلی امنیت اطلاعات در این چهار سامانه وجود دارد. اصالت/ارزش: با عرضه اولین استاندارد مدیریت امنیت اطلاعات، نگرش سیستماتیک به مقوله ایمن سازی فضای تبادل اطلاعات شکل گرفت. این مقاله بر اساس یکی از استانداردهای پذیرفته شده امنیت اطلاعات، سامانه های تحت وب نهاد کتابخانه های عمومی کشور را ارزیابی و نقاط قوت و آسیب پذیر این سامانه ها را مشخص کرده است و پیشنهادهایی برای بهبود وضعیت امنیت این سامانه ها ارائه داده است
۱۲.

ارایه الگوی طبقه بندی دارایی های اطلاعاتی سازمانی و معماری امنیت آن در محیط ابر خصوصی سازمان

کلید واژه ها: امنیت اطلاعات طبقه بندی اطلاعات محیط رایانش ابری

حوزه های تخصصی:
  1. حوزه‌های تخصصی علوم کتابداری علوم کتابداری حفاظت و نگهداری از منابع
  2. حوزه‌های تخصصی علوم کتابداری علوم اطلاع رسانی خدمات اطلاع رسانی مدیریت دانش
  3. حوزه‌های تخصصی علوم کتابداری کتابخانه های الکترونیکی کتابخانه های دیجیتالی کاربران
تعداد بازدید : ۹۰۴ تعداد دانلود : ۵۸۸
امروزه سازمان ها با حجم و تنوع بسیار زیاد اطلاعات و دارایی های اطلاعاتی مواجه هستند که در سیستم های مختلف از جمله سیستم مدیریت دانش ، سیستم مالی و حسابداری، سیستم اتوماسیون اداری و سیستم اتوماسیون صنعتی و ... تولید شده و حفاظت از این اطلاعات ضروری است. از طرفی رایانش ابری، بعنوان نسل جدیدی از رایانش، یک مدل برای دسترسی فراگیر، راحت و به محض درخواست به مخزن منابع رایانشی به اشتراک گذاشته شده را ارایه می کند که مزایای متعدد آن سبب شده است تا سازمان ها گرایش زیادی به استفاده از آن داشته باشند. چالش اصلی در توسعه و پذیرش این مدل، اطمینان از برقراری، حفظ و مدیریت امنیت اطلاعات سازمان در محیط ابری است. در این مقاله، مبتنی بر ""روش شناسی تحقیق علم طراحی"" و همسو با روال های ""فرایند طراحی در تحقیق سیستم های اطلاعاتی"" الگوی طبقه بندی دارایی های اطلاعاتی سازمان مشتمل بر 355 نوع مختلف دارایی های اطلاعاتی سازمانی در هفت گروه و سه سطح ارایه شده است تا مدیران بتوانند با توجه به اهمیت هر یک از گروه دارایی ها برای بقای سازمان، کنترل های امنیتی متناظر را طرح ریزی کنند. در ادامه بمنظور هدایت سازمان در معماری امنیت اطلاعات خود در محیط رایانش ابری، متدلوژی مناسب برای تدوین معماری امنیتی ارایه شده است. متدلوژی ارایه شده به سازمان کمک می کند تا پس از شناسایی و طبقه بندی دارایی های اطلاعاتی خود متناسب با الگوی ارایه شده، نسبت به معماری امنیت اطلاعات خود بصورت بهینه و کارآمد اقدام نماید. معماری امنیتی پیشنهاد شده با بکارگیری این متدولوژی و الگوی طبقه بندی اطلاعات سازمانی ارایه شده با روش دلفی بر اساس نظر خبرگان مدیریت سازمان و متخصصان امنیت رایانش ابری، مورد بحث و تبادل نظر، اصلاح و نهایتا اجماع قرار گرفته است.
۱۳.

بررسی تاثیر ویژگیهای خدمات بانکداری اینترنتی بر رضایتمندی مشتریان بانک رفاه در شهر تهران

کلید واژه ها: پاسخگویی امنیت اطلاعات رضایتمندی مشتریان سهولت ویژگیهای خدمات بانکداری اینترنتی

حوزه های تخصصی:
تعداد بازدید : ۱۰۸۹ تعداد دانلود : ۲۵۶
با ظهور بانکداری الکترونیک، کیفیت خدمات الکترونیکی به عنوان مزیت رقابتی در بانکداری الکترونیکی شناخته شده و تاثیر مستقیم بر رضایتمندی مشتریان دارد. هدف این تحقیق، بررسی تاثیر ویژگیهای خدمات بانکداری اینترنتی بر رضایتمندی مشتریان بانک رفاه در شهر تهران بوده است. فرضیه های تحقیق به بررسی تاثیر پاسخدهی، امنیت اطلاعات، در دسترس بودن سیستم و سهولت استفاده، بر رضایتمندی مشتریان این بانک پرداخته اند. جامعه آماری کلیه مشتریان شعب بانک رفاه در شهر تهران بوده است که در یک نمونه 400 نفره با پرسشنامه استاندارد 24 سوالی، نظر سنجی از آنها انجام شده است. آزمون فرضیات با روش معادلات ساختاری با نرم افزار PLS Smart انجام شده است. نتایج نشان داده اند که تعداد سه بعد از چهار بعد کیفیت خدمت بانکداری اینترنتی مد نظر این تحقیق، شامل پاسخدهی، دسترسی و سهولت استفاده بر رضایت مشتریان بانک رفاه تاثیر مثبت داشته اند. بیشترین تاثیر مربوط به متغیر "" سهولت استفاده "" و کمترین تاثیر مربوط به متغیر""دسترسی "" بوده است و بعد ""امنیت اطلاعات"" نیز رد شده است.
۱۴.

ارائه چارچوبی برای بررسی عوامل درون سازمانی مؤثر بر امنیت سامانه های اطلاعاتی با استفاده از روش تحلیل سلسله مراتبی فازی

تعداد بازدید : ۲۳۱ تعداد دانلود : ۹۵
یکی از زیر بخش های فناوری اطلاعات که به رغم جدید بودن موضوع آن دارای اهمیت فراوانی در ایجاد اطمینان و رشد کاربرد سامانه های اطلاعاتی است، امنیت سامانه های اطلاعاتی است. گرچه در سالیان اخیر جنبه های فنی موضوع امنیت موردتوجه فراوان پژوهشگران و متخصصان حوزه فناوری اطلاعات قرارگرفته، بنابراین کمتر به ابعاد مدیریتی و سازمانی آن توجه شده است. برای بررسی عوامل ایجاد و حفظ امنیت سامانه های اطلاعاتی، این پژوهش عوامل درون سازمانی تأثیرگذار بر امنیت سامانه های اطلاعاتی را شناسایی می کند و با تهیه پرسش نامه و با استفاده از فرآیند تصمیم گیری سلسله مراتبی فازی وزن هر یک از شاخص ها را به دست می آورد و در پایان آن ها را رتبه بندی می کند. نتایج به دست آمده نشان می دهد، عامل نیروی انسانی مهم ترین عامل درون سازمانی تأثیرگذار بر امنیت سامانه های اطلاعاتی و نیز در این شاخص، زیر شاخص عدم اطلاع از میزان ارزش اطلاعات بااهمیت ترین زیر شاخص شناخته شده است.
۱۵.

مدیریت اطلاعات و منابع در مقابله با حمله ها و دستگاه های غیرایده آل با استفاده از فیزیک کوانتوم

کلید واژه ها: شبیه سازی امنیت اطلاعات پارادایم کوانتومی مدیریت کوانتومی تک فوتون رمزنگاری کوانتومی کیوبیت

حوزه های تخصصی:
  1. حوزه‌های تخصصی مدیریت مدیریت دولتی
  2. حوزه‌های تخصصی مدیریت مدیریت دانش و IT مدیریت فناوری اطلاعات
تعداد بازدید : ۲۵۷ تعداد دانلود : ۱۴۵
جنگ جهانی اول بیشتر در حوزه جنگ های شیمیایی و تسلیحات شیمیایی مطرح بود؛ اما در جنگ جهانی دوم، دنیای فیزیک اتمی و داشتن متخصصان اتمی و مولکولی اهمیت ویژه ای پیدا کرد. در دنیای امروز، متخصصان پیش بینی می کنند که جنگ های آینده، جنگ های اطلاعات و انفورماتیک خواهد بود و برتری با کشوری است که دارای متخصصان علوم مرتبط با فناوری اطلاعات باشد. از این رو، هدف این پژوهش مدیریت سازمانی، انتقال و نگهداری اطلاعات به صورتِ امن و مطمئن با توجه به پیشرفت های اخیر علمی و فناورانه در سازمان های نظامی است. در این مقاله با توجه به روش علمی- فیزیکی، ضمن تأکید بر تغییر پارادایم (الگوواره) در مدیریت و تمرکز بر پارادایم کوانتومی، پروتکل (قرارداد)های مختلف رمزنگاری کوانتومی مقایسه می شوند. با استفاده از روش شبیه سازی و نموداری در کنار تحلیل فیزیکی، قوت ها و ضعف های هر پروتکل (قرارداد) بیان می شود و مدیریت کوانتومی می تواند از بسترِ عدم قطعیت و اغتشاشِ ذاتی دنیای کوانتومی به صورت بهینه استفاده کند. نتایج حاصل نشان می دهد که بهتر است برای بالا بردن کیفیتِ تجهیزات و دستگاه های ارتباطی در مدیریت اطلاعات محرمانه و امنیتی، به جای مقابله با شنودکننده ها، تمرکز سازمان بر روی منابع مالی و انسانی قرار گیرد.
۱۶.

بررسی نظام مدیریت امنیت اطلاعات در کتابخانه های مرکزی دانشگاه های دولتی شهر تهران

تعداد بازدید : ۱۶۳ تعداد دانلود : ۸۹
مقدمه: هدف این پژوهش شناسایی نظام مدیریت امنیت اطلاعات (امنیت فیزیکی، امنیت ارتباطات، کنترل دسترسی به اطلاعات، مدیریت حوادث امنیت اطلاعات و مدیریت پیوستگی عملیات) در کتابخانه های مرکزی دانشگاه های دولتی شهر تهران است. ضرورت انجام این پژوهش از آنجا احساس می شود که در رشته علوم کتابداری و اطلاع رسانی به امر حفاظت و امنیت کتابخانه ها کم تر توجه شده است. روش شناسی: روش پژوهش پیمایشی تحلیلی است. جامعه آماری این پژوهش کلیه مدیران کتابخانه های مرکزی دانشگاه های دولتی شهر تهران است که در سال ۱۳۹۱، ۲۵ مدیر بوده اند. پرسش های پژوهش عبارتست از: تا چه میزان امنیت فیزیکی در کتابخانه های مرکزی دانشگاه های دولتی شهر تهران رعایت می شود؟ تا چه میزان از امنیت و عملکرد صحیح تجهیزات (نظیر رایانه ها) و پردازش اطلاعات در کتابخانه های مرکزی دانشگاه های دولتی شهر تهران اطمینان حاصل می شود؟ تا چه میزان جهت دسترسی به اطلاعات در کتابخانه های مرکزی دانشگاه های دولتی شهر تهران کنترل صورت می گیرد؟ تا چه میزان در کتابخانه های مرکزی دانشگاه های دولتی شهر تهران در صورت وقوع حادثه در کتابخانه، راهکارهای مدیریتی مرتبط با امنیت کتابخانه رعایت می شود؟ تا چه میزان از استمرار در فعالیت ها (عدم وقفه در فعالیت ها) در کتابخانه های مرکزی دانشگاه های دولتی شهر تهران اطمینان حاصل می شود؟ در پژوهش حاضر برای گردآوری اطلاعات از پرسشنامه محقق ساخته بهره گرفته شده است. جهت تجزیه وتحلیل داده ها از آمار توصیفی همچون فراوانی و درصد، آزمون t تک متغیری و آزمون مجذور کا یا خی استفاده شد. برای مقایسه مؤلفه های مدیریت امنیت اطلاعات از نظر میزان رعایت آنها آزمون فریدمن به کار گرفته شده است. یافته ها: همان طور که یافته ها نشان می دهد مؤلفه های مطرح شده تا حد زیادی در کتابخانه های مرکزی رعایت می شود. چنانچه هر یک از مدیران، کارمندان و کاربران کتابخانه ها دستورالعمل های مرتبط با مؤلفه های امنیت اطلاعات را به طریق صحیح رعایت نمایند می توان امیدوار بود امنیت اطلاعات در کتابخانه های مورد بررسی به طور نسبی رعایت شود. بحث و نتیجه گیری: نتایج نشان می دهد مؤلفه ها تا حد زیادی در کتابخانه های مرکزی رعایت می شود. لازم است جهت امنیت فیزیکی وسایل شخصی افراد تحویل گرفته شود، درگاه های حفاظتی، دوربین مداربسته و ... لحاظ گردد. جهت امنیت ارتباطات از نظام های اطلاعاتی ای در کتابخانه ها استفاده شود که: به روز باشند، به لحاظ امنیتی پشتیبانی شوند، بتوانند تحت وب باشند. جهت امنیت کنترل دسترسی سطوح دسترسی افراد به منابع کتابخانه ای را مشخص نمایند. همچنین، موارد امنیتی جهت جلوگیری از آتش سوزی، قطعی برق، زلزله، سیل و ... لحاظ گردد. جهت مدیریت پیوستگی عملیات، فرآیندهای کتابخانه ای در فواصل منظم و نامنظم مورد بررسی قرار گیرند.
۱۷.

بررسی تأثیر پیاده سازی ISMS و ITIL بر ارتقاء سیستم های اطلاعاتی و تداوم خدمات فناوری اطلاعات

تعداد بازدید : ۷۰ تعداد دانلود : ۴۴
پژوهش حاضر با هدف بررسی و تحلیل عوامل تأثیرگذار در ارتقاء سیستم های اطلاعاتی و تداوم خدمات فناوری اطلاعات انجام شده است. براساس مدل این پژوهش، عوامل مؤثر پیاده سازی سیستم مدیریت امنیت اطلاعات (ISMS)  در 9 بُعد  و عوامل مؤثر کتابخانه زیرساخت فناوری اطلاعات (ITIL) در 5 بُعد موردبررسی و تحلیل قرارگرفته اند. این پژوهش از  نوع توصیفی پیمایشی است. متوسط تعداد اعضای جامعه آماری این پژوهش 100 نفر در نظر گرفته شده که شامل مدیران و کارشناسان حوزه امنیت اطلاعات و خدمات فناوری اطلاعات سازمان های دولتی و خصوصی، مدیران ارشد شرکت های ارائه دهنده خدمات مدیریتی، فنی، عملیاتی و آموزشی امنیت اطلاعات و درنهایت اساتید و خبرگان با زمینه فعالیت یا پژوهش حوزه امنیت و خدمات فناوری اطلاعات است. حجم نمونه بر اساس جدول مورگان محاسبه و داده ها با استفاده از ابزار پرسشنامه برای 80 نفر از اعضای جامعه آماری ارسال و جمع آوری شده است. برای پایایی متغیرهای پژوهش از ضریب آلفای کرونباخ و پایایی ترکیبی استفاده شده است که ضریب آلفای کرونباخ تمامی متغیرها از حداقل مقدار 65/0 بیشتر است. برای بررسی روایی سازه (همگرا) از تحلیل عاملی تاییدی استفاده شد. تمامی مقادیر میانگین واریانس استخراج شده از 5/0 بیشتر هستند و بنابراین مدل اندازه گیری از روایی همگرای مناسب برخوردار است. در این پژوهش جهت آزمون سوالات و برازندگی مدل از روش تحلیل عاملی، حداقل مربعات جزئی و آزمون t تک نمونه ای استفاده شده است. بر اساس یافته ها، تاثیر پیاده سازی سیستم مدیریت امنیت اطلاعات و کتابخانه زیرساخت فناوری اطلاعات بر ارتقاء سیستم های اطلاعاتی و خدمات فناوری اطلاعات تأیید گردید و عوامل تأثیرگذار بیان و راهکارهایی برای بهبود وضعیت سازمان ها ارائه شده است.
۱۸.

الگوی امکان سنجی و استقرار اثربخش سیستم مدیریت امنیت اطلاعات بر مبنای روش فراترکیب

تعداد بازدید : ۵۹ تعداد دانلود : ۳۸
امروزه، اطلاعات نقش سرمایه یک سازمان را ایفا می کند و حفاظت از اطلاعات سازمان یکی از ارکان مهم بقای آن است. از طرفی مشکلات و موانع امنیتی یکی از اساسی ترین موضوعات مطرح در زمینه سیستم های اطلاعاتی است. از دیرباز، امنیت یکی از اجزای اصلی زیرساخت های فناوری اطلاعات شمرده می شد. این پژوهش از نظر هدف کاربردی بوده و در آن از روش فراترکیب استفاده شده است. محقق با استفاده از روش فراترکیب، بازنگری دقیق و عمیق در موضوع انجام داده است و یافته های پژوهش های کیفی و کمی مرتبط را ترکیب کرده است. در این راستا 118 پژوهش در زمینه مدیریت امنیت اطلاعات و سیستم های اطلاعاتی ارزیابی شد که در پایان 55 پژوهش انتخاب و با تحلیل محتوای (اسنادی- کتابخانه ای) آن ها، ابعاد و کدهای مربوطه استخراج و میزان اهمیت و اولویت هریک با استفاده از آنتروپی شانون تعیین شد. بر اساس یافته های تحقیق، اطلاع از میزان ارزش اطلاعات، قابلیت بازیابی اطلاعات، استفاده صحیح از منابع و همزیستی اطلاعات و نرم افزارها بیشترین ضریب اهمیت را در بین ابعاد ده گانه دارد. درنهایت، پس از طی گام های پژوهش، الگوی تعیین و استقرار اثربخش سیستم مدیریت امنیت اطلاعات در سه لایه شناسایی، ساختار اجرا و طراحی برنامه حمایتی سیستم مدیریت امنیت اطلاعات ارائه شد.