نوع مقاله : مقالات پژوهشی

نویسندگان

1 دانشگاه شهید بهشتی

2 دانشگاه آزاد اسلامی واحد تهران شمال

چکیده

مقدمه:
هدف این پژوهش شناسایی نظام مدیریت امنیت اطلاعات (امنیت فیزیکی، امنیت ارتباطات، کنترل دسترسی به اطلاعات، مدیریت حوادث امنیت اطلاعات و مدیریت پیوستگی عملیات) در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران است. ضرورت انجام این پژوهش از آنجا احساس می‌شود که در رشته علوم کتابداری و اطلاع‌رسانی به امر حفاظت و امنیت کتابخانه‌ها کم‌تر توجه شده است.
روش‌شناسی:
روش پژوهش پیمایشی تحلیلی است. جامعه آماری این پژوهش کلیه مدیران کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران است که در سال 1391، 25 مدیر بوده‌اند. پرسش های پژوهش عبارتست از: تا چه میزان امنیت فیزیکی در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران رعایت می‌شود؟ تا چه میزان از امنیت و عملکرد صحیح تجهیزات (نظیر رایانه‌ها) و پردازش اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران اطمینان حاصل می‌شود؟ تا چه میزان جهت دسترسی به اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران کنترل صورت می‌گیرد؟ تا چه میزان در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران در صورت وقوع حادثه در کتابخانه، راهکارهای مدیریتی مرتبط با امنیت کتابخانه رعایت می‌شود؟ تا چه میزان از استمرار در فعالیت‌ها (عدم وقفه در فعالیت‌ها) در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران اطمینان حاصل می‌شود؟ در پژوهش حاضر برای گردآوری اطلاعات از پرسشنامه محقق ساخته بهره گرفته شده است. جهت تجزیه‌وتحلیل داده‌ها از آمار توصیفی همچون فراوانی و درصد، آزمون t تک متغیری و آزمون مجذور کا یا خی استفاده شد. برای مقایسه مؤلفه‌های مدیریت امنیت اطلاعات از نظر میزان رعایت آنها آزمون فریدمن به‌کار گرفته شده است.
یافته ها:
همان‌طور که یافته‌ها نشان می‌دهد مؤلفه‌های مطرح شده تا حد زیادی در کتابخانه‌های مرکزی رعایت می‌شود. چنانچه هر یک از مدیران، کارمندان و کاربران کتابخانه‌ها دستورالعمل‌های مرتبط با مؤلفه‌های امنیت اطلاعات را به طریق صحیح رعایت نمایند می‌توان امیدوار بود امنیت اطلاعات در کتابخانه‌های مورد بررسی به‌طور نسبی رعایت شود.
بحث و نتیجه‌گیری:
نتایج نشان می‌دهد مؤلفه‌ها تا حد زیادی در کتابخانه‌های مرکزی رعایت می‌شود. لازم است جهت امنیت فیزیکی وسایل شخصی افراد تحویل گرفته شود، درگاه‌های حفاظتی، دوربین مداربسته و ... لحاظ گردد. جهت امنیت ارتباطات از نظام‌های اطلاعاتی‌ای در کتابخانه‌ها استفاده شود که: به‌روز باشند، به لحاظ امنیتی پشتیبانی شوند، بتوانند تحت وب باشند. جهت امنیت کنترل دسترسی سطوح دسترسی افراد به منابع کتابخانه‌ای را مشخص نمایند. همچنین، موارد امنیتی جهت جلوگیری از آتش‌سوزی، قطعی برق، زلزله، سیل و ... لحاظ گردد. جهت مدیریت پیوستگی عملیات، فرآیندهای کتابخانه‌ای در فواصل منظم و نامنظم مورد بررسی قرار گیرند.

کلیدواژه‌ها

عنوان مقاله [English]

Survey of Information Security Management System in the Central Library of the Universities in Tehran

نویسندگان [English]

  • Mohsen Zeinolabedini 1
  • Mina Rafati 2

1 Shahid Beheshti University

2 Islamic Azad University North Tehran Branch

چکیده [English]

INTRODUCTION: The main objective of this study is to investigate information security management system, including physical and communications security, information access control, incident security management and operational continuity management, as implemented at the central libraries of Tehran's state universities.
METHODOLOGY: Analytical survey method was applied for this study. The statistical population included all the 25 central library administrators of state universities in Tehran who were in charge in 2012. Self-made questionnaires were used in this study. The data were analyzed using descriptive statistics, such as frequencies, percentages, one sample T test, and Chi-square test. To compare components of information security management as to see how much they are being observed, Friedman test was used.
FINDINGS: The results show the above-mentioned factors are being exercised at the central libraries of the state universities in Tehran. In case the administrators, staff and library users follow the guidelines related to information security to be exercised partially at the libraries.
CONCLUSIONS:
The results show that the guidelines are followed to a great extent at the central library of the state universities. Of course, for physical security reasons, personal belongings of the users should be delivered to the library. There should be supplied security appliances for doorways, closed circuit camera systems, etc. To ensure communication security, updated information systems should be used at the librariesWeb based systems could be used as well. To ensure access control security, level of access by different users to the library materials should be precisely determined. Appropriate security facilities to prevent fires, to handle power failures or control damages by earthquakes, floods, etc. should be supplied, and security measures should be taken. In order to manage operational continuity, library processes should be examined at regular and irregular intervals.

کلیدواژه‌ها [English]

  • Information security
  • Physical security
  • Communications security
  • Access control
  • Incident management
اسدی، مریم (1384). فناوری‌های اطلاعات: با یک دیدگاه طبقه‌بندی. علوم اطلاع‌رسانی، 20(3 و 4)، 1-16.
اسماعیل‌پور، حمیدرضا (1388). شناسایی و رتبه‌بندی عوامل و شاخص‌های کلیدی مؤثر بر بهبود سیستم مدیریت امنیت اطلاعات. پایان‌نامه کارشناسی ارشد، دانشگاه شهید بهشتی تهران.
امیرخانی، امیرحسین؛ توکلی، جمیله (1388). چالش‌های امنیت اطلاعات در سازمان‌ها. عصر فناوری اطلاعات، 51، 75- 78.
اوانز، ادواردجی (1387). فنون مدیریت برای کتابداران. مشهد: بنیاد پژوهشهای اسلامی، آستان قدس رضوی.
بیات بداقی، ناهید؛ فرخی، فرهنگ (1389). امنیت و ایمنی فیزیکی در کتابخانههای عمومی و دانشگاهی استان زنجان. فصلنامه کتاب، 84، 22-33.
پاکدامن، راضیه (1388). ارائه چارچوب پیاده‌سازی سیستم مدیریت امنیت اطلاعات (ISMS) در بخش فناوری اطلاعات در سازمان‌ها و ارائه سیستم خبره (مشاور) آن. پایان‌نامه کارشناسی ارشد، دانشگاه تربیت مدرس تهران.
پورمند، علی (1385). استانداردی برای مدیریت امنیت اطلاعات. تدبیر، 178، 59-61.
تاج‌الدینی، اورانوس؛ سادات موسوی، علی (1389). مدیریت امنیت در معماری فضاهای کتابخانه‌ای. کتاب ماه کلیات، 149، 64-67.
جعفری، نیما؛ صادقی مجرد، مرجان (1386). سیستم مدیریت امنیت اطلاعات از طرح تا اصلاح. تدبیر، 189، 59-62.
جوکار، طاهره (1383). مبانی و اصول مدیریت امنیت در کتابخانه‌ها. فصلنامه کتاب، 59، 51-62.
خراسانی‌راد، ایمان؛ حسین‌آبادی، حسن؛ امیرزاده، رامین (مترجمان) (1389). استاندارد ISO/IEC 27001: 2005. تهران: توف نورد ایران.
داوری دولت‌آبادی، مجید (1389). مرجعی بر امنیت، مبتنی بر CompTIA Security. تهران: پندار پارس: سخنوران: مانلی.
سیفی، مهدی؛ شربت اوغلی، احمد (1386). ممیزی و مدیریت امنیت اطلاعات: راهکارها و استانداردهای امنیتی. تهران: انستیتو ایز ایران.
شایان، علی (1387). طراحی مدل جامع مدیریت امنیت اطلاعات در بانکداری الکترونیکی. پایان‌نامه کارشناسی ارشد، دانشگاه تربیت مدرس تهران.
غفوری، محمدحسین (1386). آسیب‌شناسی استقرار سیستم مدیریت امنیت اطلاعات در سازمان تأمین اجتماعی. پایان‌نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران شمال تهران.
محبوب، سیامک؛ محمدخانی، آرش؛ عابدی، یوسف (1388). ایمنی و امنیت در کتابخانه‌های عمومی استان اصفهان. در همایش ملی معماری فضاهای کتابخانه‌ای، اصفهان، آذر 5 و 4. اصفهان: [بی‌نا].
محمودزاده، ابراهیم؛ رادرجبی، مهدی (1385). مدیریت امنیت در سیستم‌های اطلاعاتی. فصلنامه علوم مدیریت ایران، 1 (4)، 78-112.
معتمدی‌فر، مرتضی (1387). روش پیاده‌سازی استاندارد امنیت اطلاعات (ISO 27001) در ادارات و سازمان‌ها. تهران: مرکز آموزش و تحقیقات صنعتی ایران.
نیکنام، مهرداد؛ فرجی، ایرج (1381). دائره‌المعارف کتابداری و اطلاع‌رسانی (ویرایش 2). (ج.1، ص 749-753). تهران: کتابخانه ملی جمهوری اسلامی ایران.
هاروی، راس (1384). آسیب‌شناسی مواد کتابخانه: اصول، راهبردها و شیوه کار کتابداران، ترجمه علی اشکویی، تهران: دبیزش.
Ayre, L. (2003). Infopeople Project How-To Guides: Library Computer and Network
Security. California: State Librarian. Available at: http://www.galecia.com/included/docs/ayre_library_computer_and_network_security.pdf. Accessed (2012 January 5).
Bregel, L. (2007). "Create a more human library". US: 3M Library Systems. Available at:
http://multimedia.3m.com/mws/mediawebserver?mwsId=66666UuZjcFSLXTtmxT248TcEVuQEcuZgVs6EVs6E666666. Accessed (2012 January 20).
Chair, P. W., Barczyk, E., Burn, T., Carr, C., Daly, M., Danford, R. (2010). LIBRARY SECURITY GUIDELINES DOCUMENT. Available at: http://www.ala.org/llama/sites/ala.org.llama/files/content/publications/LibrarySec yGuide.pdf. Accessed (2012 February 14).
Hong, K.S., Chi, Y.P., Chao, L. R., Tang, J. H. (2003). An integrated system theory of information security Management. Information Management & Computer Security, 11(5), 243 – 248. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968- 5227&volume=11&issue=5&articleid=862860&show=abstract. Accessed (2012 January 30).
Ma, Q., Johnston, A. C. & Pearson, M. (2008). Information security management objectives and practices: a parsimonious framework. Information Management & Computer Security, 16(3), 251 – 270. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968-
5227&volume=16&issue=3&articleid=1736848&show=html. Accessed (2012 April 2).
Mitropoulos, S.; Patsos, D. & Douligeris, C. (2007). Incident response requirements for
distributed security information management systems. Information Management &
Computer Security, 15(3), 226- 240. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968- 5227&volume=15&issue=3&articleid=1610925&show=abstract. Accessed (2012 January 30).
National Institute of Standard and Technology (NIST) (2006). Information Security
Handbook: A Guide for Managers. United States of America: NIST. Available at: http://csrc.nist.gov/publications/nistpubs/800-100/SP800-100-Mar07-2007.pdf. Accessed (2012 February 22).
Swanson, D. (2006). IT AUDIT CHECKLIST SERIES: Information Security practical guidance on how to prepare for successful audits. IT Compliance Institute. Available at: http://www.t2pa.com/library/it-audit-checklists. Accessed (2011 May 8).