مطالب مرتبط با کلیدواژه
۲۱.
۲۲.
۲۳.
۲۴.
۲۵.
۲۶.
۲۷.
۲۸.
۲۹.
۳۰.
۳۱.
۳۲.
۳۳.
۳۴.
۳۵.
۳۶.
۳۷.
۳۸.
۳۹.
امنیت اطلاعات
حوزه های تخصصی:
پژوهش حاضر با هدف شناخت وضعیت امنیت اطلاعات در کتابخانه های دیجیتالی ایران انجام شده است. روش پژوهش پیمایشی تحلیلی و ابزار گردآوری داده ها، پرسشنامه ای است که بر مبنای استاندارد ISO/IEC 27002 تهیه شده و با یازده شاخص و 79 زیرشاخص، امنیت اطلاعات را مورد سنجش قرار می دهد. شاخصهای ارزیابی شامل خط مشی امنیت، سازماندهی امنیت اطلاعات، مدیریت دارایی ها، امنیت منابع انسانی، امنیت فیزیکی و محیطی، مدیریت ارتباطات و عملیات، کنترل دسترسی، تهیه، توسعه و نگهداری سیستم های اطلاعاتی، مدیریت حوادث، امنیت اطلاعات، مدیریت تداوم کسب و کار، و انطباق است. 58 کتابخانه دیجیتالی فعال ایران جامعه پژوهش را تشکیل می دهند که از آن تعداد 45 کتابخانه به پرسشنامه ها پاسخ داده اند. بر اساس یافته ها، میانگین امنیت اطلاعات کتابخانه های دیجیتالی ایران 79/0 (از میانگین کل 1) است و کتابخانه ها از لحاظ امنیت اطلاعات در سطح قوی قرار دارند. آسیب پذیرترین نقاط امنیتی، «خط مشی امنیت» و «امنیت نیروی انسانی»، هر دو با میانگین 63/0 است. کتابخانه های دیجیتال مؤسسه نشر امام خمینی (ره)، پژوهشگاه نیرو، فرهنگستان هنر، کتابخانه دیجیتال علوم انسانی شهرداری تهران، کتابخانه دیجیتال شرکت برق منطقه ای خراسان، کتابخانه دیجیتال دانشگاه تبریز با میانگین 1، بالاترین میانگین امنیت اطلاعات را دارند. در مجموع 55/75 % کتابخانه های دیجیتالی ایران از لحاظ امنیت اطلاعات در سطح قوی و 46/24 % در سطح متوسط هستند. شاخصهای امنیت اطلاعات از نظر رعایت در کتابخانه های دیجیتالی دارای تفاوت معناداری است، اما تفاوت معناداری بین کتابخانه های دیجیتالی دانشگاهی و غیردانشگاهی از نظر امنیت اطلاعات وجود ندارد.
رویکردی ترکیبی از FMEA و تئوری خاکستری برای رتبهبندی ابعاد مدیریت ریسک امنیت اطلاعات(مقاله علمی وزارت علوم)
منبع:
مطالعات مدیریت کسب و کار هوشمند سال نهم زمستان ۱۳۹۹ شماره ۳۴
191 - 214
حوزه های تخصصی:
پژوهش حاضر با هدف رتبه بندی هر یک از ابعاد مدیریت ریسک امنیت اطلاعات در سازمان ها انجام شده است. به همین منظور ابتدا با استفاده از مطالعه ادبیات پژوهش و نظرات خبرگان ابعاد و شاخص های مدیریت ریسک امنیت اطلاعات تعیین شده است. به منظور رتبه بندی عوامل مورد مطالعه با استفاده از رویکرد ترکیبیFMEA و تئوری خاکستری، 50 پرسشنامه در میان کارشناسان صنعت IT که به صورت صورت قضاوتی-هدفمند انتخاب شده اند، توزیع و جمع آوری شده است. تجزیه وتحلیل نتایج نشان می دهد امنیت ارتباطات رتبه نخست اهمیت را به خود اختصاص می دهد. زیرساخت، عوامل انسانی، مدیریت امنیت، کنترل دسترسی به اطلاعات و توسعه ی سیستم های اطلاعاتی امن به ترتیب در رتبه های دوم تا ششم قرار گرفتند. با توجه به نتایج به دست آمده پیشنهاد می شود سازمان ها اقدام به ایجاد دپارتمان مستقل امنیت در سازمان نمایند. همچنین، تهیه فهرستی از کلیه ی دارایی های اطلاعاتی سازمان و مشخص نمودن اهداف کنترلی و راهبردی در حوزه امنیت اطلاعات در سازمان می تواند برای سازمان ها مفید باشد. اگر سازمانی دارای چندین شعبه است و نیاز به ارتباط از طریق اینترنت دارد، ترجیحاً ارتباطات به صورت VPN (رمزنگاری شده) برقرار گردد. درصورتی که سازمان خودکارسازی تحت وب دارد، این سایت می بایست مجهز به مجوزSSL و پروتکل https باشد.
مزایا، ملاحظات و راهکارها تامین امنیت گذرگاه تبادل اطلاعات دولت جمهوری اسلامی ایران(مقاله علمی وزارت علوم)
منبع:
مطالعات مدیریت کسب و کار هوشمند سال نهم زمستان ۱۳۹۹ شماره ۳۴
215 - 246
حوزه های تخصصی:
بسترسازی و توسعه دولت الکترونیک درعین حال که می تواند موجب بهبود امنیت کشور و مبارزه با فساد باشد، از سوی دیگر می تواند خود بستری برای جرائم و فسادهای جدید و حتی تسهیل کننده فسادهای قبل باشد. این پژوهش با هدف شناسایی و اولویت بندی الزامات امنیتی درگاه تبادل اطلاعات دولت (GSB) به عنوان یکی از الگوهای دولت الکترونیک انجام شد. در این راستا پس از بررسی کتابخانه ای، مصاحبه های اختصاصی با دستگاه های ذی ربط انجام شد و سپس با تحلیل محتوای مصاحبه ها و دیگر منابع موجود، نیازمندی های امنیتی بازیگران امنیت فناوری اطلاعات کشور راجع به این درگاه، پالایش شد. در این مرحله و بر اساس پرسشنامه تحقیق، سه دسته نیازمندی راهبردی، فنی و تأثیر روی امنیت ملی، شناسایی شد. نیازمندی های راهبردی مواردی مثل تشکیل کمیته امنیت GSB، تنظیم لوایح و قوانین مورد نیاز و نظارت بر اجرای صحیح الزامات امنیتی شناسایی هستند. در مرحله بعد، به وسیله مدل کانو و ابزار QFD نیازمندی ها تحلیل و اولویت بندی شده ن و همچنین ارتباط بین نیازمندی ها و الزامات امنیتی مشخص شد. نتایج این پژوهش نشان داد که روش GSB در مقایسه با روش های P2P و روش تبادل اطلاعات کاغذی، در تمامی نیازمندی های امنیتی به جز وجود «سند الزامات امنیتی» ارجحیت دارد.
سنجش مؤلفه های امنیت اطلاعات در دسترسی و استفاده از کتابخانه های دیجیتال(مقاله علمی وزارت علوم)
حوزه های تخصصی:
امنیت اطلاعات یکی از عوامل مؤثر در حفاظت از کتابخانه های دیجیتال و بهره گیری از آن هاست که می تواند به بهبود وضعیت این کتابخانه ها کمک کند. این پژوهش به بررسی میزان قابلیت دسترسی به امنیت اطلاعات در کتابخانه های دیجیتال «شهرستان قم» پرداخته است. تعریف کتابخانه های دیجیتال، شامل کتابخانه هایی است که بر مبنای مأموریت و با استفاده از متخصصان، مدارک دیجیتال را سازماندهی کرده و به شکل خدمات اطلاعاتی به اعضا ارانه می دهند. روش پژوهش، پیمایشی تحلیلی و جامعه پژوهش، کتابخانه های دیجیتال «شهرستان قم» اعم از عمومی و دانشگاهی (شامل ۵ کتابخانه) است. در پژوهش حاضر، گردآوری اطلاعات از طریق پرسشنامه است که بر اساس استاندارد 27002 ISO / IEC آماده شده است. این استاندارد مربوط به حوزه امنیت اطلاعات بوده و سازمان بین المللی استاندارد ( ISO ) و کمیسیون بین المللی الکتروتکنیک ( IEC ) آن را تدوین کرده است. نتایج حاصل از این پژوهش نشان می دهد که میانگین امنیت اطلاعات در میان کتابخانه های دیجیتال «شهرستان قم» برابر ۰/۸۰۱ ارزیابی شده است که با عنایت به روش ارزیابی پژوهش می توان اظهار کرد که دارای سطح قوی امنیت اطلاعات است. توسعه سیستم های اطلاعاتی برای ارائه خدمات مؤثر در کتابخانه های دیجیتال نقشی مؤثر داشته است. همچنین، رابطه ای معنادار میان شاخص های مختلف امنیت اطلاعات در کتابخانه های دیجیتال «شهرستان قم» وجود دارد. در این پژوهش امنیت فیزیکی و محیطی به عنوان نقطه ضعف و مدیریت تداوم کسب وکار به عنوان نقطه قوت معرفی شده است. بهره گیری از پدافند غیرعامل، مشارکت گروه های امنیتی برای جلوگیری از فعالیت هکرها، شناسایی حفره های امنیتی، آموزش نیروی های متخصص و داشتن برنامه اجرایی امنیت اطلاعات از جمله پیشنهادهای این پژوهش است. در نهایت، باید بیان کرد که امنیت اطلاعات در کتابخانه های شهرستان قم از سطح بالایی برخوردار است.
ارائه چارچوب مفهومی، برای سنجش عملکرد زنجیره تأمین خدمات امنیت اطلاعات مبتنی بر رویکرد فراترکیب و روش دلفی فازی(مقاله علمی وزارت علوم)
منبع:
مدیریت صنعتی دوره ۱۲ بهار ۱۳۹۹ شماره ۱
24 - 46
حوزه های تخصصی:
هدف: هدف از پژوهش حاضر، شناسایی شاخص های دارای اولویت، بر اساس تحلیل کیفی نتایج پژوهش های انجام شده و همچنین ارائه چارچوب سنجش عملکرد زنجیره تأمین خدمات امنیت اطلاعات است.روش: روش شناسی این پژوهش، توصیفی و کیفی بوده و در دو مرحله انجام شده است. ابتدا به کمک روش فراترکیب، 133 مقاله بررسی و پس از ارزیابی، 28 مقاله تأیید شدند. سپس با بهره گیری از روش CASP، 15 ﻣﻘﺎﻟ ﻪ ﺑﺮای اﺟ ﺮای ﺗﺤﻠی ﻞ کیﻔ ی ﻣﺤﺘﻮا ﺣﺪاﻗﻞ اﻣﺘیﺎز لازم را کﺴﺐ کردند. با بررسی مقاله ها، چارچوبی مفهومی برای اندازه گیری عملکرد زنجیره تأمین خدمات، ارائه شد. پس از تأیید پایایی نتایج، در مرحله دوم به منظور نگاشت چارچوب پیشنهادی به حوزه خدمات امنیت اطلاعات، با مراجعه به 10 نفر از خبرگان این حوزه و دریافت نظر آنها طی سه دور روش دلفی فازی، اعتبارسنجی به عمل آمد و مدل نهایی پژوهش طراحی شد.یافته ها: عملکرد زنجیره تأمین خدمات امنیت اطلاعات با 18شاخص و 34 زیرشاخص مؤثر، تحت مدل منطقی، ارزیابی شد و با مقدار ضریب هماهنگی کندال 742/0 به توافق خبرگان و متخصصان رسید. نتیجه گیری: بر اساس بررسی نظرهای خبرگان، زیرشاخص های دانش و مهارت، ارائه فناوری های امنیتی جدید و به روز دنیا و محرمانگی و امنیت اطلاعات، بیشترین میزان توافق و زیرشاخص های توانایی برآورد تقاضا، استفاده بهینه از ظرفیت و منابع، توانایی تحویل خدمات استاندارد، طراحی پاسخ مناسب برای مخاطره ها، توانایی ایجاد روابط مؤثر با تأمین کنندگان، قابلیت اطمینان به خدمات، هزینه کل تحویل خدمات، وفاداری مشتری و زمان پاسخ گویی به مشتری نیز دارای میزان اتفاق نظر شایان توجهی هستند. زیرشاخص های کل زمان جریان وجوه و توانایی سفارشی کردن درخواست مشتریان نیز، کمترین میزان اتفاق نظر را نشان می دهند.
شناسایی ریسک های امنیت اطلاعات سازمانی با استفاده از روش دلفی فازی در صنعت بانکداری(مقاله علمی وزارت علوم)
منبع:
مدیریت فناوری اطلاعات دوره ۷ بهار ۱۳۹۴ شماره ۱
163 - 184
حوزه های تخصصی:
بیشتر سازمان ها برای بقا و پیشرفت به سیستم های اطلاعاتی نیاز دارند، در نتیجه باید به طور جدی به حفاظت از دارایی های اطلاعاتی خود بپردازند. ایجاد تبادلات ساختارمند و توجیه پذیر بین هزینه، امنیت و مأموریت برای کنترل ریسک های سیستم های امنیتی، ضروری است. این امر در برنامه ریزی و توسعه چنین سیستم هایی از اهمیت ویژه ای برخوردار است. مدیریت ریسک و تصمیم گیری مناسب اولیه، می تواند ضمن کاهش هزینه ها، سهولت کنترل ریسک را افزایش دهد. اولین گام در فرایند مدیریت ریسک، شناسایی ریسک است. هدف این پژوهش، شناسایی مهم ترین ریسک های امنیت اطلاعات سازمانی است. این پژوهش حاضر از دید هدف کاربردی است و از دیدگاه روش انجام پژوهش، توصیفی شمرده می شود. در این پژوهش برای شناسایی ریسک های امنیت اطلاعات سازمانی، از طریق مطالعه اسنادی و به کمک روش دلفی فازی و نظر خبرگان شامل 10 متخصص فناوری اطلاعات بانک، الگویی بر اساس استاندارد ایزو 27002 و چارچوب کوبیت 4 ارائه شده است. در این الگو شش شاخص و 20 زیرشاخص ریسک امنیت اطلاعات سازمانی برای بانک شناسایی شد.
بررسی تأثیر دیجیتالی شدن بر حسابرسان مستقل و مؤسسات حسابرسی در ایران
منبع:
پژوهش های حسابرسی حرفه ای سال اول تابستان ۱۴۰۰ شماره ۳
150 - 176
حوزه های تخصصی:
ادبیات حرفه ای، نشان دهنده گسترش روزافزون دیجیتالی شدن فرایندها در واحدهای کسب وکار می باشد. لذا هدف از این مطالعه، بررسی تاثیر دیجیتالی شدن بر حسابرسان مستقل و موسسات حسابرسی در ایران می باشد. در این مطالعه، از روش کد گذاری سه مرحله ای باز، محوری و انتخابی برای دسته بندی اطلاعات و همچنین از رویکرد کیفی تجزیه و تحلیل داده بنیاد برای بررسی نتایج و یافته ها بهره گرفته شد. جامعه آماری پژوهش حاضر کل موسسات حسابرسی عضو جامعه حسابداران رسمی ایران است و انتخاب خبرگان (حسابداران رسمی ایران) برای مصاحبه به شیوه نمونه گیری هدفمند انجام شده و نمونه گیری تا جایی ادامه پیدا نموده تا یافته های مصاحبه ها به اشباع نظری برسدکه در این راستا تعداد 20 مصاحبه ساختار نیافته در 13 موسسه حسابرسی عضو جامعه حسابداران رسمی ایران انجام گرفت. نتایج پژوهش نشان می دهد که دیجیتالی شدن موجب بهبود نقش و تاثیر گذاری حسابرس به عنوان یک ساز و کار حاکمیتی، بهبود فرایند ها و روش های رسیدگی، بهبود کیفیت اطلاعات حسابداری، بهبود تصمیم گیری ذینفعان، بهبود روش ها و سیاست های استخدامی و تغییر استانداردها و الزامات قانونی متناسب با تحولات دیجیتال می گردد. همچنین دیجیتالی شدن از یک سو، به واسطه حذف بایگانی کاغذی، بهبود دسترسی و تسهیل در انتقال اطلاعات موجب بهبود امنیت اطلاعات و از سوی دیگر، به واسطه تسهیل در افشا و سوء استفاده های شبکه ای موجب کاهش امنیت اطلاعات شده و در نتیجه این موضوع، لزوم ایجاد بسترهای امنیتی را ضروری می سازد.
ترسیم و تحلیل ساختار شبکه مفاهیم حوزه امنیت اطلاعات(مقاله علمی وزارت علوم)
حوزه های تخصصی:
امروزه با گسترش خدمات وب معنایی نیاز موتورهای جست وجو به شبکه های مفهومی و هستی نگاری های دامنه جهت استنتاج و استدلال منطقی از پرسش های کاربران و همچنین، بازیابی بهینه (دقیق و مرتبط) رو به فزونی است. پژوهش حاضر از نوع کاربردی است و با هدف تح لی ل ساختار شبکه م فاهی م ح وزه امنیت اطلاعات انج ام، و ساختار دامنه آن از طریق روش های ترک ی ب ی هم رخ دادی واژگ ان و تحلیل شبکه های اجتماعی کشف شد. جامعه آماری این پژوهش متشکل از ۱۰۲۲۷ مدرک علمی در حوزه امنیت اطلاعات اعم از کتاب ها، مقالات مجلات و م قالات هم ایش ها در س ط ح بی ن ال ملل و بر گرفته از پایگاه استنادی «اسکوپوس» و «وبگاه علوم» طی سال های ۲۰۱۳- ۲۰۱۷ است. برای پیش پردازش کلید واژه ها و ابر برچسب ها از نرم افزار «زوترو»، جهت تطبیق آن ها با واژه نامه های امنیت اطلاعات و علوم کامپیوتر از نرم افزار «اکسل» و جهت مصورسازی و تحلیل شبکه های موضوعی از «وی اُاِس ویوِر» و «گفی» استفاده شده است. با بررسی ۱۹۶۴۸ کلید واژه و ابر برچس ب، ۲۰۷ کلی دواژه با توجه به آخرین نس خه واژه نامه امنیت اطلاعات استخراج شد. یافته های پژوهش نشان داد که این شبکه ۱۴ خوشه دارد: ۵ خوشه آن بالغ، ۷ خوشه نیمه بالغ و ۲ خوشه نابالغ هستند و به طور کلی، شبکه مفهومی حوزه امنیت اطلاعات از انسجام و تراکم خوبی برخوردار است. مفاهیم «امنیت» و «امنیت اط لاع ات»، «سی ست م های اطلاعاتی»، «حری م خص وصی»، «اط لاع ات»، «ارتباطات از راه دور»، «رم ز ن گاری» و«رم ز گذاری»، «احراز هویت»، «امنیت سایبری»، «شبکه»، «پردازش ابری»، «حملات ضد امنیتی»، «کنترل دسترسی ها»، «سیستم های تشخیص نفوذ»، «پروتکل های امنیت»، «ریسک»، «مدیریت ریسک و چارچوب های آن»، و «قرارداد ها و توافقات سطح دسترسی»، از مهم ترین مفاهیم این شبکه و دارای بالاترین میزان مرکزیت بینابینی در شبکه هستند. نحوه ارتباطات و پیوندهای درونی آن ها با همدیگر از نوع مستقیم است.
سیستم اطلاعاتی مطمئن در قانون تجارت الکترونیکی(مقاله علمی وزارت علوم)
منبع:
پژوهشهای حقوقی دوره ۸ پاییز و زمستان ۱۳۸۸ شماره ۱۶
123 - 131
حوزه های تخصصی:
به موجب قانون تجارت الکترونیکی، یکی از ضروریات تحقق دلیل الکترونیکی مطمئن، سیستم اطلاعاتی مطمئن است.سیستم اطلاعاتی مطمئن، سیستمی است که در ایجاد، ذخیره و انتقال داده پیام به صورتی عمل نماید که به هنگام لزوم در دسترس باشند و از طرفی به گونه ای سازماندهی شود که با جلوگیری از هرگونه نفوذ و سوء استفاده، تمامت و محرمانگی اطلاعات را تضمین کند. ابزارهای الکترونیکی پویا بوده و دائماً در حال تغییرند به همین جهت قانون تجارت الکترونیکی، یک فناوری خاص را به عنوان سیستم اطلاعاتی مطمئن معرفی نکرده است بلکه کارکردهای چنین سیستمی را ارائه کرده است و هر سیستمی که دارای کارکردهای مذکور باشد سیستم مطمئن محسوب می شود. در این مقاله، شرایط سیستم اطلاعاتی مطمئن در قانون تجارت الکترونیکی را بررسی کرده، با نحوه احراز این شرایط آشنا می شویم.
عوامل مؤثر بر ایجاد امنیت در شبکه های اطلاعاتی اداره کل زندان های استان سیستان و بلوچستان و اولویت بندی آنها(مقاله علمی وزارت علوم)
منبع:
پژوهش های مدیریت عمومی سال پانزدهم بهار ۱۴۰۱ شماره ۵۵
305 - 320
حوزه های تخصصی:
امروزه داشتن یک سیستم فناوری اطلاعات به معنای موفقیت یا تضمین نتایج خوب برای سازمان نیست، مگر اینکه سازمانها اطمینان حاصل کنند از اینکه پروتکل ها و رویه های امنیت اطلاعاتی آنها به خوبی طراحی شده و دارایی های فناوری اطلاعات آنها در برابر تهدیدات خارجی و داخلی محافظت می شوند. هدف تحقیق حاضر شناسایی عوامل مؤثر بر ایجاد امنیت در شبکه های اطلاعاتی اداره کل زندان های استان سیستان و بلوچستان و اولویت بندی آنها می باشد. برای این منظور ابتدا فهرستی از معیارهای حائز اهمیت تدوین شد و سپس از طریق تکمیل نمودن پرسشنامه، عوامل مؤثر بر ایجاد امنیت شبکه های اطلاعاتی الکترونیکی اداره کل زندان ها مشخص گردید. جامعه آماری در این تحقیق شامل کارشناسان و متخصصان خبره و اساتید دانشگاهی می شود که آشنایی کامل با کلیات امنیت شبکه را نیز داشته باشند که بدلیل محدودیت جامعه آماری، نمونه گیری ضرورتی ندارد. سپس با تجزیه و تحلیل داده ها از طریق روش تحلیل سلسله مراتبی فازی معیارها وزن دهی و رتبه بندی شدند. نتایج تحقیق حاکی از آن است که حوزه زیرساخت و محتوی و کاربرد از دیدگاه مدیران و خبرگان تصمیم گیرنده دارای بالاترین اهمیت است.
به کار گیری مدلسازی معادلات ساختاری برای شبیه سازی و مدلسازی مبتنی بر عامل در تجزیه و تحلیل به اشتراک گذاری دانش امنیت اطلاعات(مقاله علمی وزارت علوم)
منبع:
مدیریت دانش سازمانی سال پنجم پاییز ۱۴۰۱ شماره ۱۸
151 - 199
حوزه های تخصصی:
هدف: در این مطالعه، مدل به اشتراک گذاری دانش امنیت اطلاعات از تلفیق تئوری های رفتار برنامه ریزی شده، انگیزش، تریاندیس و مراحل تغییر رفتار در یک سازمان با ترکیب روش آماری مدلسازی معادلات ساختاری و مدلسازی و شبیه سازی مبتنی بر عامل ارائه می شود. رویکردی/روش شناسی/طراحی: در این مطالعه از مدلسازی معادلات ساختاری استفاده شده است تا مدل هایی به عنوان ورودی های مدلسازی مبتنی بر عامل ساخته شود همچنین قابلیت اطمینان و اعتبار آنها را بهبود و ارتقا می بخشد. به عبارت دیگر؛ در این مطالعه مدلسازی معادلات ساختاری برای مدلسازی مبتنی بر عامل اعمال شده است. روش جمع آوری داده ها یک پرسشنامه است که توسط محقق ساخته شده است و به روش نمونه گیری تصادفی ساده جمع آوری شده است. بعد از تست کردن قابلیت اعتبار و اطمینان پرسشنامه، داده ها از 217 شرکت کننده جمع آوری می شود. با استفاده از SmartPLS3.2.6 و نرم افزار Anylogic فرضیه ها آزمون و شبیه سازی مبتنی بر نتایج آماری به ترتیب تجزیه و تحلیل می شود تا تغییر رفتار در طی زمان تحلیل شود. یافته ها: نشان داده شده است که عوامل تئوری رفتار برنامه ریزی شده از جمله، نگرش، هنجارهای ذهنی، کنترل رفتاری ادراک شده، و تئوری انگیزش که عوامل انگیزشی درونی و بیرونی را در بر می گیرند و مدل تریاندیس، به منظور تسهیل شرایط، تأثیرات مثبتی روی مراحل تغییر رفتار از جمله مرحله های پیش تأمل، تأمل، آماده سازی، اقدام، نگهداری و خاتمه می گذارد. به علاوه این نتایج حاصل شده است که تغییر در رفتار به اشتراک گذاری دانش امنیت اطلاعات در یک سازمان ، در طول زمان و تا رسیدن به مرحله پایان، افزایش پیدا می کند. نوآوری: در این مطالعه مدلسازی مبتنی بر عامل به منظور آزمون فرضیه ها در طی زمان در کنار روش آماری مدلسازی معادلات ساختاری به کار گرفته شده است. علاوه بر این، مدل تغییر مراحل نیز برای تجزیه و تحلیل مراحل تغییر رفتار به اشتراک گذاری دانش امنیت اطلاعات؛ اعمال شده است. پیامدهای عملی: به اشتراک گذاری دانش، نقش مهمی در زمینه امنیت اطلاعات ایفا می کند؛ زیرا تأثیر مثبتی روی آگاهی از امنیت اطلاعات کارکنان می گذارد. در این مطالعه، دانش و بینش مربوط به بهبود و ارتقای به اشتراک گذاری دانش در یک سازمان ارائه شده است.
تحلیل بیانیه حفظ حریم خصوصی کتابخانه های عمومی و ارائه بیانیه حفظ حریم خصوصی برای کتابخانه های عمومی ایران(مقاله علمی وزارت علوم)
هدف: هدف از پژوهش حاضر تحلیل بیانیه حفظ حریم خصوصی کتابخانه های عمومی برتر بر اساس رتبه بندی کتابخانه های عمومی انجمن کتابداران آمریکا و ارائه بیانیه حفظ حریم خصوصی کاربران برای کتابخانه های عمومی ایران است. روش: پژوهش حاضر از نظرِ هدف کاربردی و از لحاظِ روش از نوع پژوهش های آمیخته و ترکیبی است و در آن از روش های کتابخانه ای، دلفی و پیمایشی توصیفی استفاده شده است. برای پاسخ به سؤال های پژوهش، ابتدا با مراجعه به وب سایت کتابخانه های عمومی موردبررسی بیانیه استخراج شد. در گام دوم، بیانیه آن ها مورد بررسی قرار گرفت و اصول اولیه ای که در بیشتر کتابخانه ها مشترک بود استخراج شد. سپس، سیاهه ای متشکل از اطلاعات مختلفی که از کاربران توسط کتابخانه گردآوری شد تهیه گردید. سپس، با استفاده از روش دلفی، سیاهه در اختیار 12 نفر از کتابداران و متخصصان کتابخانه های عمومی که به روشِ نمونه گیری گلوله برفی انتخاب شده بودند قرار گرفت و از این طریق اطلاعات اصلی ای که از کاربران در اختیار کتابخانه ها قرار می گرفت و گزارش هایی که سیستم از عملکرد کاربران از کتابخانه ارائه می کند مشخص شدند. در مرحله آخر، بیانیه حفظ حریم خصوصی اطلاعات کاربران بر اساس اطلاعات استخراجی تدوین شد. یافته ها: یافته های پژوهش نشان داد از میان 25 کتابخانه موردبررسی، 24 کتابخانه بیانیه حفظ حریم خصوصی کاربران را در وب سایت خود ارائه کرده بودند. همچنین، بیانیه کتابخانه عمومی شیکاگو جامع ترین بیانیه بود و از میان عوامل ذکرشده، بحث ارائه راهبردهای کتابخانه درمورد سوابق استفاده از سیستم های کتابخانه، سوابق مربوط به پروفایل کاربری کاربران کتابخانه و علل ارائه و انتشار اطلاعات کاربران بیشترین فراوانی را داشتند. در نهایت، بخش های اصلی که باید در بیانیه حفظ حریم خصوصی کاربران موجود باشد، و راهبردهایی پیشنهادی برای کتابخانه های عمومی در ارائه بیانیه حفظ حریم خصوصی کاربران ارائه شد. اصالت/ارزش: نتایج پژوهش نشان از اهمیت وجود بیانیه حفظ حریم خصوصی کاربران در کتابخانه های عمومی برتر موردمطالعه بود و در نهایت اصول اساسی پیشنهادی برای بیانیه حفظ حریم خصوصی کاربران در کتابخانه های عمومی ارائه شد و 30 راهبرد برای تنظیم بیانیه حفظ حریم خصوصی به کتابخانه های عمومی پیشنهاد شد.
گونه شناسی نبردهای اطلاعاتی و جنگ های سایبری(مقاله علمی وزارت علوم)
منبع:
مجله جهانی رسانه دوره ششم پاییز ۱۳۹۰ شماره ۲ (پیاپی ۱۲)
151-166
هدف از تدوین این مقاله، پرداختن به مفاهیم اساسی موجود برای درک مفهوم نبرد اطلاعاتی است. استفاده از اطلاعات در نبردها امری جدید نیست و به گذشته های دور باز می گردد. با این وجود نبرد اطلاعاتی اصطلاح جدیدی است که پدیده ی موج سوم و محصول فرعی انقلاب رایانه ای است. در این مقاله پس از ارائه مقدمه ای در مورد نبرد اطلاعاتی، تاریخچه نبرد در جهان و مفهوم و تعاریف نبرد اطلاعاتی تبیین و پس از آن به سطوح و راهکارهای مورد استفاده در نبرد اطلاعاتی اشاره می گردد. در انتها، پس از معرفی انواع ابزارهای مورد استفاده در این نوع نبرد، راهبردهای مقابله با آن ذکر می شود. نبرد اطلاعاتی محدود به کاربردهای سیاسی، نظامی و امنیتی نیست و در سطوح فردی و گروهی نیز شاهد وقوع آن هستیم؛ بنابراین آگاهی نسبت به این نوع از نبرد در سطح فردی، سازمانی و ملی می تواند امکان پیشگیری و مقابله با آن را فراهم آورد.
عوامل کلیدی موفقیت در پیاده سازی حاکمیت امنیت اطلاعات (مطالعه موردی: شرکت نفت مناطق مرکزی ایران)(مقاله علمی وزارت علوم)
حوزه های تخصصی:
صنعت نفت به عنوان یکی از اصلی ترین و حیاتی ترین صنایع داخلی کشور، همواره با حملات سایبری و تهدیدات امنیتی مواجه بوده است. لذا ادغام امنیت اطلاعات در حاکمیت شرکتی ضروری و یک چالش حاکمیتی است. ادغام امنیت اطلاعات و حاکمیت شرکتی، حاکمیت امنیت اطلاعات نامیده می شود. در این پژوهش با استفاده از روش فراترکیب و مطالعه منابع مرتبط با امنیت اطلاعات به شناسایی «عوامل کلیدی موفقیت» در پیاده سازی امنیت اطلاعات پرداختیم؛ زیرا قبل از هرگونه برنامه ریزی و سیاست گذاری در حوزه حاکمیت امنیت اطلاعات توجه به این مقوله ضروری است. در ادامه این عوامل را بر اساس حوزه های تمرکز حاکمیت امنیت اطلاعات که شامل همسویی با استراتژی های کسب وکار؛ مدیریت ریسک؛ مدیریت منابع؛ اندازه گیری عملکرد؛ تحویل و ارائه ارزش؛ طبقه بندی نمودیم. خروجی حاصل رویکردی برای پیاده سازی موفق و مؤثر حاکمیت امنیت اطلاعات به خصوص در مجموعه صنعت نفت خواهد بود.
ابعاد و مؤلفه های فرهنگ امنیت اطلاعات: یک مرور نظام مند(مقاله علمی وزارت علوم)
حوزه های تخصصی:
ایجاد فرهنگ امنیت اطلاعات در به حداقل رساندن تهدیدات خصوصا تهدیدات انسانی در جهت حفاظت از اطلاعات کمک می نماید و در نتیجه به کاهش نقض داده ها یا حوادث در سازمان ها منجر می شود. تاکنون مطالعه ای جهت شناسایی مولفه های فرهنگ امنیت اطلاعت در کشور صورت نگرفته است. براساس نظریه های مختلف، فرهنگ امنیت اطلاعات با رویکردهای مختلفی بررسی و مورد تجزیه و تحلیل قرار گرفته است. هدف این مقاله بررسی تحقیقات موجود در حوزه فرهنگ امنیت اطلاعات جهت بررسی دانش حاصل یافته و شناسایی ابعاد و مولفه های فرهنگ امنیت اطلاعات و یکپارچه سازی ادبیات این حوزه انجام شده است.به منظور انجام این مرور سیستماتیک کلیه مطالعات انجام گرفته درحوزه فرهنگ امنیت اطلاعات با استفاده ازکلیدواژه های مرتبط، از پایگاه داده های معتبر استخراج شد، درنهایت تعداد 310 مقاله مرتبط از سال 2000 تا 2022 مورد بررسی قرار گرفته است.براساس نتایج پژوهش، مولفه ها و ابعاد فرهنگ امنیت اطلاعات شناسایی گردید و همچنین مشخص شد مجموعه ای از ابعاد و مولفه ها که بطور گسترده پذیرفته شده باشد وجود ندارد و محققان مختلف، ابعاد و مولفه های متفاوتی برای فرهنگ امنیت اطلاعات در نظر گرفته اند. محققان از 3 تئوری و مفهوم در مطالعات خود استفاده نموده اند و بیشترین تئوری مورد استفاده، مدل فرهنگ سازمانی شاین می باشد. پژوهش ها در سازمان ها و صنایع مختلفی انجام گرفته است و از لحاظ تفکیک جغرافیایی نیز بیشترین پژوهش ها به کشورهای در حال توسعه تعلق دارد.
مؤلفه های امنیت اطلاعات کتابخانه های دیجیتال در بستر اینترنت اشیاء(مقاله علمی وزارت علوم)
حوزه های تخصصی:
هدف: با گسترش فناوری ها کارها با سرعت بیشتر و در زمان کمتری انجام می شوند، چنان که کمتر شدن زمان انجام کار و سرعت پاسخ دهی به مزیتی رقابتی در بین سازمان ها بدل شده است. این ویژگی ها و مزیت ها موجب رواج استفاده از فناوری اینترنت اشیاء در سطح وسیع در بین جوامع مختلف شده است و در عین حال، زمینه پذیرش و توسعه فناوری های اطلاعاتی و ارتباطاتی در کتابخانه ها و مراکز اطلاع رسانی نیز پدید آمده است؛ زیرا کتابخانه ها به منزله مراکز ارائه خدمات اطلاعاتی، باید بتواند هم پای دیگر سازمان ها به ایفای نقش بپردازند. با توجه به پیشرفت فناوری اطلاعات و ارتباطات، کتابخانه ها در مدیریت و ارائه خدمات دچار مشکل هستند. اینترنت اشیاء از جمله پدیده هایی است که به کتابداران کمک می کند تا مدیریت بهتری در امکانات، تجهیزات و برنامه های کاربردی داشته باشند. هدف پژوهش حاضر بررسی امنیت اطلاعات در کتابخانه های دیجیتال در بستر اینترنت اشیاء بود.روش: پژوهش حاضر از نوع کاربردی بوده و برای انجام آن از روش های کتابخانه ای (سندی) برای استخراج اقلام و عناصر اطلاعاتی مورد نیاز برای سیاهه وارسی و روش پیمایشی استفاده شده است. برای این منظور از سیاهه وارسی 19 گویه ای برای شناسایی و ارزیابی ابعاد پژوهش استفاده شد و وضعیت امنیت اطلاعات در کتابخانه های دیجیتال در 6 مؤلفه سطح دسترسی، امنیت و فناوری، ارائه خدمات، زیرساخت، حفاظت اطلاعات و محرمانگی اطلاعات مورد بررسی و تحلیل قرار گرفت. برای جمع آوری داده ها، پس از بررسی سیاهه وارسی در قالب پرسشنامه ای به متخصصان امر در کتابخانه های دیجیتال که اینترنت اشیاء داشتند، توزیع شد. در نهایت، برای تجزیه و تحلیل داده ها از آزمون های دوجمله ای و t تک نمونه ای در نرم افزار SPSS استفاده شده است.یافته ها: در این پژوهش، کتابخانه هایی که از فناوری اینترنت اشیا ء استفاده می کنند، همچنین نوع کتابخانه ها و خدماتی که فناوری های اینترنت اشیا ء در این کتابخانه ها ارائه می دهند مشخص شد. یافته ها حاکی از آن است که مؤلفه های سطح دسترسی، امنیت و فناوری، ارائه خدمات و زیرساخت در وضعیت مناسب و مؤلفه های حفاظت اطلاعات و محرمانگی اطلاعات در وضعیت نامناسبی به لحاظ امنیت اطلاعات اینترنت اشیاء در کتابخانه های دیجیتال قرار دارند.نتیجه گیری: استفاده از اینترنت اشیاء در کتابخانه ها رو به افزایش است و بسیاری از کتابخانه ها از این فناوری استفاده می کنند و یا تمایل به استفاده دارند زیرا مزیت های زیادی برای کتابخانه ها دارد. همچنین استفاده از این فناوری انتقال از نسلی به نسل دیگر کتابخانه ها، به ویژه انتقال از کتابخانه سنتی به کتابخانه دیجیتال و کتابخانه هوشمند با سرویس هوشمندتر را تسریع و تسهیل می کند. بهره برداری از اینترنت اشیاء در کتابخانه های دیجیتال می تواند منجر به ارائه خدماتی نوین و بدون جایگزین به کاربران این کتابخانه ها شود. در این بین امنیت یکی از چالش های کلیدی فناوری اطلاعات بوده و مسائل مربوط به امنیت اطلاعات در بستر اینترنت اشیاء در کتابخانه های دیجیتال بسیار حائز اهمیت است و کتابداران با توجه به رعایت آن باید بتوانند با دقت زیاد درباره کاربست آن تصمیم گیری نمایند.
کاربرد فناوری اطلاعات در امنیت سیستم های کنترل صنعتی
منبع:
آموزش مهندسی ایران سال ۸ زمستان ۱۳۸۵ شماره ۳۲
87 - 103
قرن حاضر را قرن اطلاعات نامیده اند. فناوری اطلاعات یکی از رشته هایی است که ابداع شده است تا چگونگی جمع آوری, پردازش و توزیع اطلاعات را به صورت علمی بررسی کند. یکی از شاخه های مهمی که در فناوری اطلاعات وجود دارد، امنیت اطلاعات است. یک شبکه پایه و اساس یک سیستم کنترل صنعتی در دهه های اخیر بوده است. در گذشته، امنیت شبکه های کنترل صنعتی بر پایه مجزا کردن شبکه های کنترل صنعتی بوده است. امروزه، با گسترش شبکه های کنترل صنعتی و اتصال آنها به اینترنت, امنیت آنها به بحث بسیار مهمی تبدیل شده است. هرگونه نفوذ به سیستم های کنترل صنعتی می تواند بسیار خطرناک باشد, به خصوص در صنایع حیاتی برای یک دولت. در این مقاله سیستم های کنترل صنعتی و ساختار شبکه در آنها و نیز راه های افزایش امنیت این سیستم ها بررسی شده است.
پژوهش های حیطه امنیت اطلاعات در ایران: یک تحلیل علم سنجی(مقاله علمی وزارت علوم)
حوزه های تخصصی:
هدف: این پژوهش با رویکرد علم سنجی، پژوهش های صورت گرفته در حوزه امنیت اطلاعات در ایران را بررسی کرده است تا تصویری کاملی از وضعیت این پژوهش ها و این حوزه ارائه کند.
روش پژوهش: روش مطالعه، پیمایشی- مقطعی و از نوع کاربردی است که با رویکرد علم سنجی انجام شد. بدین منظور از تحلیل هم واژگانی که از جمله روش های علم سنجی است، استفاده شد تا به مطالعه کمی، تولیدات علمی نمایه شده در حوزه امنیت اطلاعات مشتمل بر 1114 مقاله بین سال های 1380-1401 در پایگاه استنادی آی.اس.سی. پرداخته شود.
یافته ها: دانشگاه علوم انتظامی امین، با چاپ 92 مقاله در صدر تولید علم در حوزه امنیت اطلاعات در ایران است. مجله مطالعات امنیت اجتماعی، با انتشار 35 مقاله بیشترین چاپ آثار حوزه امنیت اطلاعات را به خود اختصاص داده است. در میان نویسندگان، به ترتیب باقری با 9 مقاله، ابراهیمی آتانی با 8 مقاله و ترک لادانی با 7 مقاله بیشترین سهم را در تولیدات علمی حوزه امنیت اطلاعات در ایران دارند. کلیدواژه «امنیت» با بیشترین فراوانی تکرار، پُربسامدترین مفهوم شناخته شد. از نظر هم رخدادی دو کلیدواژه «امنیت»، و «مرز» بیشترین فراوانی را داشتند. نقشه هم رخدادی واژگان وجود چهار خوشه در حوزه مباحث امنیت، امنیت اطلاعات، احساس امنیت، امنیت پایدار را نشان داد. کلیدواژه «تروریسم» با داشتن دورترین فاصله از دیگر کلیدواژه ها ارتباط کمتری با بقیه مفاهیم داشت.
نتیجه گیری: بعد از سال 1396 روند نزولی تولیدات علمی در حوزه امنیت اطلاعات در کشور مشاهده شد. تشکیل مجمعی از سوی انجمن های تخصصی به منظور تبادل آراء و نظرات نویسندگان صاحب اثر در نشریات پژوهشی با کیفیت بالا می تواند در توسعه این حوزه حیاتی باشد. خوشه های امنیت ملی، امنیت پایدار و جرم جزء خوشه های نابالغ نقشه ترسیم علمی امنیت اطلاعات در پژوهش های ایرانی شناخته شدند. انجام تحقیقات جهت توسعه دانش در حوزه این مفاهیم توصیه می گردد.
شناسایی عوامل موثر بر مدیریت امنیت اطلاعات کتابخانه ها و مراکز اطلاع رسانی دانشگاه علوم پزشکی همدان(مقاله علمی وزارت علوم)
حوزه های تخصصی:
هدف: پژوهش حاضر با هدف شناسایی عوامل مؤثر بر مدیریت امنیت اطلاعات کتابخانه ها و مراکز اطلاع رسانی دانشگاه علوم پزشکی همدان انجام گرفت. روش : این مطالعه با رویکرد کمی و روش پیمایشی تحلیلی صورت گرفته است. جامعه آماری این پژوهش تمام مدیران و کتابداران کتابخانه های دانشگاه علوم پزشکی همدان در سال 1397 بودند. در این پژوهش از پرسشنامه محقق ساخته بهره گرفته شد. سنجش روایی محتوایی پرسشنامه با محاسبه ضریب نسبت روایی (CVR) و شاخص روایی محتوایی (CVI)انجام گردید. جهت سنجش پایایی کلی پرسشنامه از ضریب آلفای کرونباخ استفاده شد. نرمال بودن متغیرهای مورد مطالعه توسط آزمون کولموگروف- اسمیرنوف تک نمونه ای بررسی شد. همچنین برای بررسی فرضیه ها و رتبه بندی از آزمون تی تک نمونه ای و آزمون فریدمن استفاده شد. یافته ها: بر اساس نتایج مطالعه، سازه اجرایی با میانگین 46/4 در رتبه اول و با بیشترین اثرگذاری در سیستم مدیریت امنیت اطلاعات و سازه نیروی انسانی با میانگین 56/3 در رتبه هفتم و با کمترین اثرگذاری شناسایی شد. برای ارتقاء سطح امنیت اطلاعات ضروری است که مدیران ارشد با مشخص نمودن اهداف امنیتی مرتبط با سازمان، ایجاد مدیریتی جامع و یکپارچه، تلاش برای رعایت قوانین و استانداردهای امنیتی، در دست داشتن منابع و بودجه کافی و ایجاد انگیزه در بین کتابداران و اطلاع رسانان، بستر مناسبی را فراهم آورند تا ارائه خدمات مطلوب تر گردد و همچنین بتوانند گامی مؤثر در جهت افزایش تولیدات علمی دانشگاهی داشته باشند. اصالت اثر: این مقاله حاصل یک پژوهش کاربردی بوده و پیش از این در هیچ مجله دیگری به چاپ نرسیده است.