Designing an Information Security Management Model in Digital Libraries

Document Type : Research Article

Author

Tehran University

Abstract

INTRUDUCTION: The benefits of electronic data storage are subject to a variety of threats, such as theft of vital information, manipulation of core information and wasting the information capital. The present study aimed to provide a digital information security strategic model.

METHODOLOGY: In a descriptive-correlational study, 196 experts and librarian working in the digital libraries of universities of Tehran, Iran were selected by purposeful sampling method and asked to complete questionnaires. The validity and reliability of this questionnaire were confirmed by confirmatory factor analysis and Cronbach alpha. Data were analyzed by using descriptive statistics (mean and standard deviation) and analytical statistics (path analysis).

FINDINGS: The effects of information security policy, information architecture, information security organization, information system development, human resources security and content protection were significantly positive on the digital information security in digital libraries (P

Keywords


آرام، محمدرضا. (1388). بررسی و سنجش مؤلفه‌های مؤثر بر مدیریت امنیت اطلاعات در فناوری اطلاعات شرکت گاز پارس جنوبی (پایان‌نامۀ کارشناسی ارشد). دانشگاه شهید بهشتی، تهران.
باغبان‌زاده، محبوبه. (1393). شناسایی و اولویت‌بندی عوامل انسانی مؤثر بر امنیت اطلاعات با استفاده از رویکرد ترکیبی ANP و DEMATEL فازی (پایان نامه کارشناسی ارشد) . دانشگاه علم و هنر، .یزد.
زنده‌دل‌نوبری، بابک. (1389). ارائه مدلی جهت رتبه‌بندی سازمان‌ها بر مبنای اندازه‌گیری و شناسایی میزان بلوغ امنیت اطلاعات در آنها (پایان‌نامه کارشناسی ارشد).دانشگاه آزاد اسلامی، واحد علوم تحقیقات، تهران.
سادوسکای، جورج. (1384). راهنمای امنیت فناوری اطلاعات (مهدی میردامادی، زهرا شجاعی، محمدجواد صمدی، مترجمان). تهران: دبیرخانه شورای عالی اطلاع‌رسانی.
ملک‌الکلامی، میلا. (1390). ارزشیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی مستقر در شهر تهران براساس استاندارد بین‌المللی ایزو/ آی.ای.سی.27002، (پایان نامه کارشناسی ارشد). دانشگاه علامه طباطبایی، تهران.
ملک‌الکلامی، میلا. (1392)، ارزشیابی وضعیت عملکرد مدیریت امنیت اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی مستقر در شهر تهران بر اساس استاندارد بین المللی ایزو/ آی.ای.سی. پردازش و مدیریت اطلاعات، 28 (4)، 916-895.
مؤسسه استاندارد و تحقیقات صنعتی ایران. (1387). فن‌آوری اطلاعات‌فنون امنیتی‌آیین کار مدیریت امنیت اطلاعات، استاندارد ایزو/ آی.ای.سی 27002. بازیابی شده در 11اردیبهشت‌ماه1395
http://www.isiri.org/portal/files/std/27002.pdf
میردامادی، مهدی. (1387). ضرورت توجه‌به امنیت اطلاعات: پیش درآمدی بر مباحث امنیت. ماهنامه تحلیلگران عصر اطلاعات (19).
نورایی، فرزاد. (1391). بررسی و شناسایی عوامل موفقیت استقرار سیستم مدیریت امنیت اطلاعات ISMS در ایران (مطالعه موردی بانک دی)، (پایان نامه کارشناسی ارشد). دانشگاه سیستان و بلوچستان، زاهدان.
Briney, A. (2001). 2001 industry survey. Information security, 34-47. lfca.net/Reference%20Documents/2001%20Information%20Security%20Survey.pdf 5/2/2017
Ernest Chang, S., & Ho, C. B. (2006). Organizational factors to the effectiveness of implementing information security management. Industrial Management & Data Systems, 106(3), 345-361. Retrieved from https://www.emeraldinsight.com/doi/10.1108/02635570610
Gonzalez, J. J., & Sawicka, A. (2002). A framework for hum 653498an factors in information security. In Wseas international conference on information security, Rio de Janeiro (pp. 448-187). Retrieved from www.wseas.us/e-library/conferences/brazil2002/papers/448-187.pdf . 9/8/2016
Honan, B., (2006). IT security-oommoditized, badly. lnfosecurity Today, 3(5), 5-41. doi: 10.1016/S1742-6847(06)70461-x
Kuzma, J. (2010). European digital libraries: Web security vulnerabilities, Library Hi Tech, 28(3), 402–413. doi:10.1108/07378831011076657
Nazareth, D. L., & Choi, J. (2015). A system dynamics model for information security management. Information & Management, 52(1), 123-134.Retrieved From https://doi.org/10.1016/j.im.2014.10.009
Peltier, T. R. (2016). Information Security Policies, Procedures, and Standards: Guidelines for effective information security management. CRC Press.
Rid, T., & Buchanan, B. (2015). Attributing cyber-attacks. Journal of Strategic Studies, 38(1-2), 4-37. doi:10.1080/01402390.2014.977382
Soomro, Z. A., Shah, M. H., & Ahmed, J. (2016). Information security management needs more holistic approach: A literature review. International Journal of Information Management, 36(2), 215-225. doi:10.1016/j.ijinfomgt.2015.11.009
Tintamusik, Y. (2010). Examining the relationship between organization systems and information security awareness, (Doctoral Dissertation). Business Administration. Northcentral University. Retrieved from https://eric.ed.gov/?id=ED516884
United States. White House Office. (2017, July 28). International strategy for cyberspace, prosperity, security, and openness in a networked world. Retrieved from https://www.hsdl.org/?view & did =5665
CAPTCHA Image