Survey of Information Security Management System in the Central Library of the Universities in Tehran

Document Type : Research Article

Authors

1 Shahid Beheshti University

2 Islamic Azad University North Tehran Branch

Abstract

INTRODUCTION: The main objective of this study is to investigate information security management system, including physical and communications security, information access control, incident security management and operational continuity management, as implemented at the central libraries of Tehran's state universities.
METHODOLOGY: Analytical survey method was applied for this study. The statistical population included all the 25 central library administrators of state universities in Tehran who were in charge in 2012. Self-made questionnaires were used in this study. The data were analyzed using descriptive statistics, such as frequencies, percentages, one sample T test, and Chi-square test. To compare components of information security management as to see how much they are being observed, Friedman test was used.
FINDINGS: The results show the above-mentioned factors are being exercised at the central libraries of the state universities in Tehran. In case the administrators, staff and library users follow the guidelines related to information security to be exercised partially at the libraries.
CONCLUSIONS:
The results show that the guidelines are followed to a great extent at the central library of the state universities. Of course, for physical security reasons, personal belongings of the users should be delivered to the library. There should be supplied security appliances for doorways, closed circuit camera systems, etc. To ensure communication security, updated information systems should be used at the librariesWeb based systems could be used as well. To ensure access control security, level of access by different users to the library materials should be precisely determined. Appropriate security facilities to prevent fires, to handle power failures or control damages by earthquakes, floods, etc. should be supplied, and security measures should be taken. In order to manage operational continuity, library processes should be examined at regular and irregular intervals.

Keywords


اسدی، مریم (1384). فناوری‌های اطلاعات: با یک دیدگاه طبقه‌بندی. علوم اطلاع‌رسانی، 20(3 و 4)، 1-16.
اسماعیل‌پور، حمیدرضا (1388). شناسایی و رتبه‌بندی عوامل و شاخص‌های کلیدی مؤثر بر بهبود سیستم مدیریت امنیت اطلاعات. پایان‌نامه کارشناسی ارشد، دانشگاه شهید بهشتی تهران.
امیرخانی، امیرحسین؛ توکلی، جمیله (1388). چالش‌های امنیت اطلاعات در سازمان‌ها. عصر فناوری اطلاعات، 51، 75- 78.
اوانز، ادواردجی (1387). فنون مدیریت برای کتابداران. مشهد: بنیاد پژوهشهای اسلامی، آستان قدس رضوی.
بیات بداقی، ناهید؛ فرخی، فرهنگ (1389). امنیت و ایمنی فیزیکی در کتابخانههای عمومی و دانشگاهی استان زنجان. فصلنامه کتاب، 84، 22-33.
پاکدامن، راضیه (1388). ارائه چارچوب پیاده‌سازی سیستم مدیریت امنیت اطلاعات (ISMS) در بخش فناوری اطلاعات در سازمان‌ها و ارائه سیستم خبره (مشاور) آن. پایان‌نامه کارشناسی ارشد، دانشگاه تربیت مدرس تهران.
پورمند، علی (1385). استانداردی برای مدیریت امنیت اطلاعات. تدبیر، 178، 59-61.
تاج‌الدینی، اورانوس؛ سادات موسوی، علی (1389). مدیریت امنیت در معماری فضاهای کتابخانه‌ای. کتاب ماه کلیات، 149، 64-67.
جعفری، نیما؛ صادقی مجرد، مرجان (1386). سیستم مدیریت امنیت اطلاعات از طرح تا اصلاح. تدبیر، 189، 59-62.
جوکار، طاهره (1383). مبانی و اصول مدیریت امنیت در کتابخانه‌ها. فصلنامه کتاب، 59، 51-62.
خراسانی‌راد، ایمان؛ حسین‌آبادی، حسن؛ امیرزاده، رامین (مترجمان) (1389). استاندارد ISO/IEC 27001: 2005. تهران: توف نورد ایران.
داوری دولت‌آبادی، مجید (1389). مرجعی بر امنیت، مبتنی بر CompTIA Security. تهران: پندار پارس: سخنوران: مانلی.
سیفی، مهدی؛ شربت اوغلی، احمد (1386). ممیزی و مدیریت امنیت اطلاعات: راهکارها و استانداردهای امنیتی. تهران: انستیتو ایز ایران.
شایان، علی (1387). طراحی مدل جامع مدیریت امنیت اطلاعات در بانکداری الکترونیکی. پایان‌نامه کارشناسی ارشد، دانشگاه تربیت مدرس تهران.
غفوری، محمدحسین (1386). آسیب‌شناسی استقرار سیستم مدیریت امنیت اطلاعات در سازمان تأمین اجتماعی. پایان‌نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران شمال تهران.
محبوب، سیامک؛ محمدخانی، آرش؛ عابدی، یوسف (1388). ایمنی و امنیت در کتابخانه‌های عمومی استان اصفهان. در همایش ملی معماری فضاهای کتابخانه‌ای، اصفهان، آذر 5 و 4. اصفهان: [بی‌نا].
محمودزاده، ابراهیم؛ رادرجبی، مهدی (1385). مدیریت امنیت در سیستم‌های اطلاعاتی. فصلنامه علوم مدیریت ایران، 1 (4)، 78-112.
معتمدی‌فر، مرتضی (1387). روش پیاده‌سازی استاندارد امنیت اطلاعات (ISO 27001) در ادارات و سازمان‌ها. تهران: مرکز آموزش و تحقیقات صنعتی ایران.
نیکنام، مهرداد؛ فرجی، ایرج (1381). دائره‌المعارف کتابداری و اطلاع‌رسانی (ویرایش 2). (ج.1، ص 749-753). تهران: کتابخانه ملی جمهوری اسلامی ایران.
هاروی، راس (1384). آسیب‌شناسی مواد کتابخانه: اصول، راهبردها و شیوه کار کتابداران، ترجمه علی اشکویی، تهران: دبیزش.
Ayre, L. (2003). Infopeople Project How-To Guides: Library Computer and Network
Security. California: State Librarian. Available at: http://www.galecia.com/included/docs/ayre_library_computer_and_network_security.pdf. Accessed (2012 January 5).
Bregel, L. (2007). "Create a more human library". US: 3M Library Systems. Available at:
http://multimedia.3m.com/mws/mediawebserver?mwsId=66666UuZjcFSLXTtmxT248TcEVuQEcuZgVs6EVs6E666666. Accessed (2012 January 20).
Chair, P. W., Barczyk, E., Burn, T., Carr, C., Daly, M., Danford, R. (2010). LIBRARY SECURITY GUIDELINES DOCUMENT. Available at: http://www.ala.org/llama/sites/ala.org.llama/files/content/publications/LibrarySec yGuide.pdf. Accessed (2012 February 14).
Hong, K.S., Chi, Y.P., Chao, L. R., Tang, J. H. (2003). An integrated system theory of information security Management. Information Management & Computer Security, 11(5), 243 – 248. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968- 5227&volume=11&issue=5&articleid=862860&show=abstract. Accessed (2012 January 30).
Ma, Q., Johnston, A. C. & Pearson, M. (2008). Information security management objectives and practices: a parsimonious framework. Information Management & Computer Security, 16(3), 251 – 270. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968-
5227&volume=16&issue=3&articleid=1736848&show=html. Accessed (2012 April 2).
Mitropoulos, S.; Patsos, D. & Douligeris, C. (2007). Incident response requirements for
distributed security information management systems. Information Management &
Computer Security, 15(3), 226- 240. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968- 5227&volume=15&issue=3&articleid=1610925&show=abstract. Accessed (2012 January 30).
National Institute of Standard and Technology (NIST) (2006). Information Security
Handbook: A Guide for Managers. United States of America: NIST. Available at: http://csrc.nist.gov/publications/nistpubs/800-100/SP800-100-Mar07-2007.pdf. Accessed (2012 February 22).
Swanson, D. (2006). IT AUDIT CHECKLIST SERIES: Information Security practical guidance on how to prepare for successful audits. IT Compliance Institute. Available at: http://www.t2pa.com/library/it-audit-checklists. Accessed (2011 May 8).
CAPTCHA Image