طراحی الگوی مدیریت امنیت اطلاعات در کتابخانه‌های دیجیتالی

نوع مقاله : مقالات پژوهشی

نویسنده

دانشگاه تهران

چکیده

مقدمه: مزایای ذخیره‌سازی اطلاعات به‌صورت الکترونیکی سازمان‌ها را در معرض انواع تهدید مانند دست‌کاری اطلاعات مرجع یا سرقت اطلاعات حیاتی و سرمایه‌های اطلاعاتی قرار داده است. مطالعۀ حاضر باهدف ارائۀ الگوی استراتژیک مدیریت امنیت اطلاعات در کتابخانه‌های دیجیتالی انجام شد.

روش‌شناسی: در مطالعه‌ای توصیفی‌همبستگی، 196 کارشناس و کتابدار کتابخانه‌های دیجیتالی دانشگاه‌های شهر تهران به‌روش هدفمند انتخاب شدند و پرسش‌نامه‌های تحقیق را تکمیل نمودند. روایی و پایایی این پرسش‌نامه‌ها با استفاده از تحلیل عاملی تأییدی و محاسبۀ آلفای کرونباخ تأیید شدند. اطلاعات با استفاده از آزمون‌های توصیفی (میانگین و انحراف استاندارد) و تحلیلی (تحلیل مسیر) بررسی شد.

یافته‌ها: اثر متغیرهای خط‌مشی امنیت اطلاعات، معماری اطلاعات، سازمان‌دهی امنیت اطلاعات، توسعۀ سیستم‌‌‌های اطلاعاتی، امنیت منابع انسانی و حفاظت محتوا بر امنیت اطلاعات در کتابخانه‌های دیجیتالی در سطح (01/0>P) مثبت و معنا‌دار بود. همچنین در میان متغیرهای موجود در الگو، توسعۀ سیستم‌‌‌های اطلاعاتی بیشترین اثر مستقیم را بر امنیت اطلاعات کتابخانه‌های دیجیتالی (44/0) دارد.

نتیجه‌گیری: یافته‌های تحقیق نشان از تأثیر متغیرهای مدل بر امنیت اطلاعات در کتابخانه‌های دیجیتالی دارد. با استفاده از نتایج این پژوهش، برنامه‌ریزان و مدیران کتابخانه‌های دیجیتالی می‌توانند موجبات ارتقای سیستم امنیت اطلاعات کتابخانه‌های دیجیتالی را فراهم آورند.

کلیدواژه‌ها


آرام، محمدرضا. (1388). بررسی و سنجش مؤلفه‌های مؤثر بر مدیریت امنیت اطلاعات در فناوری اطلاعات شرکت گاز پارس جنوبی (پایان‌نامۀ کارشناسی ارشد). دانشگاه شهید بهشتی، تهران.
باغبان‌زاده، محبوبه. (1393). شناسایی و اولویت‌بندی عوامل انسانی مؤثر بر امنیت اطلاعات با استفاده از رویکرد ترکیبی ANP و DEMATEL فازی (پایان نامه کارشناسی ارشد) . دانشگاه علم و هنر، .یزد.
زنده‌دل‌نوبری، بابک. (1389). ارائه مدلی جهت رتبه‌بندی سازمان‌ها بر مبنای اندازه‌گیری و شناسایی میزان بلوغ امنیت اطلاعات در آنها (پایان‌نامه کارشناسی ارشد).دانشگاه آزاد اسلامی، واحد علوم تحقیقات، تهران.
سادوسکای، جورج. (1384). راهنمای امنیت فناوری اطلاعات (مهدی میردامادی، زهرا شجاعی، محمدجواد صمدی، مترجمان). تهران: دبیرخانه شورای عالی اطلاع‌رسانی.
ملک‌الکلامی، میلا. (1390). ارزشیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی مستقر در شهر تهران براساس استاندارد بین‌المللی ایزو/ آی.ای.سی.27002، (پایان نامه کارشناسی ارشد). دانشگاه علامه طباطبایی، تهران.
ملک‌الکلامی، میلا. (1392)، ارزشیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی مستقر در شهر تهران بر اساس استاندارد بین المللی ایزو/ آی.ای.سی. پردازش و مدیریت اطلاعات، 28 (4)، 916-895.
مؤسسه استاندارد و تحقیقات صنعتی ایران. (1387). فن‌آوری اطلاعات‌فنون امنیتی‌آیین کار مدیریت امنیت اطلاعات، استاندارد ایزو/ آی.ای.سی 27002. بازیابی شده در 11اردیبهشت‌ماه1395
http://www.isiri.org/portal/files/std/27002.pdf
میردامادی، مهدی. (1387). ضرورت توجه‌به امنیت اطلاعات: پیش درآمدی بر مباحث امنیت. ماهنامه تحلیلگران عصر اطلاعات (19).
نورایی، فرزاد. (1391). بررسی و شناسایی عوامل موفقیت استقرار سیستم مدیریت امنیت اطلاعات ISMS در ایران (مطالعه موردی بانک دی)، (پایان نامه کارشناسی ارشد). دانشگاه سیستان و بلوچستان، زاهدان.
Briney, A. (2001). 2001 industry survey. Information security, 34-47. lfca.net/Reference%20Documents/2001%20Information%20Security%20Survey.pdf 5/2/2017
Ernest Chang, S., & Ho, C. B. (2006). Organizational factors to the effectiveness of implementing information security management. Industrial Management & Data Systems, 106(3), 345-361. Retrieved from https://www.emeraldinsight.com/doi/10.1108/02635570610
Gonzalez, J. J., & Sawicka, A. (2002). A framework for hum 653498an factors in information security. In Wseas international conference on information security, Rio de Janeiro (pp. 448-187). Retrieved from www.wseas.us/e-library/conferences/brazil2002/papers/448-187.pdf . 9/8/2016
Honan, B., (2006). IT security-oommoditized, badly. lnfosecurity Today, 3(5), 5-41. doi: 10.1016/S1742-6847(06)70461-x
Kuzma, J. (2010). European digital libraries: Web security vulnerabilities, Library Hi Tech, 28(3), 402–413. doi:10.1108/07378831011076657
Nazareth, D. L., & Choi, J. (2015). A system dynamics model for information security management. Information & Management, 52(1), 123-134.Retrieved From https://doi.org/10.1016/j.im.2014.10.009
Peltier, T. R. (2016). Information Security Policies, Procedures, and Standards: Guidelines for effective information security management. CRC Press.
Rid, T., & Buchanan, B. (2015). Attributing cyber-attacks. Journal of Strategic Studies, 38(1-2), 4-37. doi:10.1080/01402390.2014.977382
Soomro, Z. A., Shah, M. H., & Ahmed, J. (2016). Information security management needs more holistic approach: A literature review. International Journal of Information Management, 36(2), 215-225. doi:10.1016/j.ijinfomgt.2015.11.009
Tintamusik, Y. (2010). Examining the relationship between organization systems and information security awareness, (Doctoral Dissertation). Business Administration. Northcentral University. Retrieved from https://eric.ed.gov/?id=ED516884
United States. White House Office. (2017, July 28). International strategy for cyberspace, prosperity, security, and openness in a networked world. Retrieved from https://www.hsdl.org/?view & did =5665
CAPTCHA Image