بررسی نظام مدیریت امنیت اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران

نوع مقاله : مقالات پژوهشی

نویسندگان

1 دانشگاه شهید بهشتی

2 دانشگاه آزاد اسلامی واحد تهران شمال

چکیده

مقدمه:
هدف این پژوهش شناسایی نظام مدیریت امنیت اطلاعات (امنیت فیزیکی، امنیت ارتباطات، کنترل دسترسی به اطلاعات، مدیریت حوادث امنیت اطلاعات و مدیریت پیوستگی عملیات) در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران است. ضرورت انجام این پژوهش از آنجا احساس می‌شود که در رشته علوم کتابداری و اطلاع‌رسانی به امر حفاظت و امنیت کتابخانه‌ها کم‌تر توجه شده است.
روش‌شناسی:
روش پژوهش پیمایشی تحلیلی است. جامعه آماری این پژوهش کلیه مدیران کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران است که در سال 1391، 25 مدیر بوده‌اند. پرسش های پژوهش عبارتست از: تا چه میزان امنیت فیزیکی در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران رعایت می‌شود؟ تا چه میزان از امنیت و عملکرد صحیح تجهیزات (نظیر رایانه‌ها) و پردازش اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران اطمینان حاصل می‌شود؟ تا چه میزان جهت دسترسی به اطلاعات در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران کنترل صورت می‌گیرد؟ تا چه میزان در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران در صورت وقوع حادثه در کتابخانه، راهکارهای مدیریتی مرتبط با امنیت کتابخانه رعایت می‌شود؟ تا چه میزان از استمرار در فعالیت‌ها (عدم وقفه در فعالیت‌ها) در کتابخانه‌های مرکزی دانشگاه‌های دولتی شهر تهران اطمینان حاصل می‌شود؟ در پژوهش حاضر برای گردآوری اطلاعات از پرسشنامه محقق ساخته بهره گرفته شده است. جهت تجزیه‌وتحلیل داده‌ها از آمار توصیفی همچون فراوانی و درصد، آزمون t تک متغیری و آزمون مجذور کا یا خی استفاده شد. برای مقایسه مؤلفه‌های مدیریت امنیت اطلاعات از نظر میزان رعایت آنها آزمون فریدمن به‌کار گرفته شده است.
یافته ها:
همان‌طور که یافته‌ها نشان می‌دهد مؤلفه‌های مطرح شده تا حد زیادی در کتابخانه‌های مرکزی رعایت می‌شود. چنانچه هر یک از مدیران، کارمندان و کاربران کتابخانه‌ها دستورالعمل‌های مرتبط با مؤلفه‌های امنیت اطلاعات را به طریق صحیح رعایت نمایند می‌توان امیدوار بود امنیت اطلاعات در کتابخانه‌های مورد بررسی به‌طور نسبی رعایت شود.
بحث و نتیجه‌گیری:
نتایج نشان می‌دهد مؤلفه‌ها تا حد زیادی در کتابخانه‌های مرکزی رعایت می‌شود. لازم است جهت امنیت فیزیکی وسایل شخصی افراد تحویل گرفته شود، درگاه‌های حفاظتی، دوربین مداربسته و ... لحاظ گردد. جهت امنیت ارتباطات از نظام‌های اطلاعاتی‌ای در کتابخانه‌ها استفاده شود که: به‌روز باشند، به لحاظ امنیتی پشتیبانی شوند، بتوانند تحت وب باشند. جهت امنیت کنترل دسترسی سطوح دسترسی افراد به منابع کتابخانه‌ای را مشخص نمایند. همچنین، موارد امنیتی جهت جلوگیری از آتش‌سوزی، قطعی برق، زلزله، سیل و ... لحاظ گردد. جهت مدیریت پیوستگی عملیات، فرآیندهای کتابخانه‌ای در فواصل منظم و نامنظم مورد بررسی قرار گیرند.

کلیدواژه‌ها


اسدی، مریم (1384). فناوری‌های اطلاعات: با یک دیدگاه طبقه‌بندی. علوم اطلاع‌رسانی، 20(3 و 4)، 1-16.
اسماعیل‌پور، حمیدرضا (1388). شناسایی و رتبه‌بندی عوامل و شاخص‌های کلیدی مؤثر بر بهبود سیستم مدیریت امنیت اطلاعات. پایان‌نامه کارشناسی ارشد، دانشگاه شهید بهشتی تهران.
امیرخانی، امیرحسین؛ توکلی، جمیله (1388). چالش‌های امنیت اطلاعات در سازمان‌ها. عصر فناوری اطلاعات، 51، 75- 78.
اوانز، ادواردجی (1387). فنون مدیریت برای کتابداران. مشهد: بنیاد پژوهشهای اسلامی، آستان قدس رضوی.
بیات بداقی، ناهید؛ فرخی، فرهنگ (1389). امنیت و ایمنی فیزیکی در کتابخانههای عمومی و دانشگاهی استان زنجان. فصلنامه کتاب، 84، 22-33.
پاکدامن، راضیه (1388). ارائه چارچوب پیاده‌سازی سیستم مدیریت امنیت اطلاعات (ISMS) در بخش فناوری اطلاعات در سازمان‌ها و ارائه سیستم خبره (مشاور) آن. پایان‌نامه کارشناسی ارشد، دانشگاه تربیت مدرس تهران.
پورمند، علی (1385). استانداردی برای مدیریت امنیت اطلاعات. تدبیر، 178، 59-61.
تاج‌الدینی، اورانوس؛ سادات موسوی، علی (1389). مدیریت امنیت در معماری فضاهای کتابخانه‌ای. کتاب ماه کلیات، 149، 64-67.
جعفری، نیما؛ صادقی مجرد، مرجان (1386). سیستم مدیریت امنیت اطلاعات از طرح تا اصلاح. تدبیر، 189، 59-62.
جوکار، طاهره (1383). مبانی و اصول مدیریت امنیت در کتابخانه‌ها. فصلنامه کتاب، 59، 51-62.
خراسانی‌راد، ایمان؛ حسین‌آبادی، حسن؛ امیرزاده، رامین (مترجمان) (1389). استاندارد ISO/IEC 27001: 2005. تهران: توف نورد ایران.
داوری دولت‌آبادی، مجید (1389). مرجعی بر امنیت، مبتنی بر CompTIA Security. تهران: پندار پارس: سخنوران: مانلی.
سیفی، مهدی؛ شربت اوغلی، احمد (1386). ممیزی و مدیریت امنیت اطلاعات: راهکارها و استانداردهای امنیتی. تهران: انستیتو ایز ایران.
شایان، علی (1387). طراحی مدل جامع مدیریت امنیت اطلاعات در بانکداری الکترونیکی. پایان‌نامه کارشناسی ارشد، دانشگاه تربیت مدرس تهران.
غفوری، محمدحسین (1386). آسیب‌شناسی استقرار سیستم مدیریت امنیت اطلاعات در سازمان تأمین اجتماعی. پایان‌نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران شمال تهران.
محبوب، سیامک؛ محمدخانی، آرش؛ عابدی، یوسف (1388). ایمنی و امنیت در کتابخانه‌های عمومی استان اصفهان. در همایش ملی معماری فضاهای کتابخانه‌ای، اصفهان، آذر 5 و 4. اصفهان: [بی‌نا].
محمودزاده، ابراهیم؛ رادرجبی، مهدی (1385). مدیریت امنیت در سیستم‌های اطلاعاتی. فصلنامه علوم مدیریت ایران، 1 (4)، 78-112.
معتمدی‌فر، مرتضی (1387). روش پیاده‌سازی استاندارد امنیت اطلاعات (ISO 27001) در ادارات و سازمان‌ها. تهران: مرکز آموزش و تحقیقات صنعتی ایران.
نیکنام، مهرداد؛ فرجی، ایرج (1381). دائره‌المعارف کتابداری و اطلاع‌رسانی (ویرایش 2). (ج.1، ص 749-753). تهران: کتابخانه ملی جمهوری اسلامی ایران.
هاروی، راس (1384). آسیب‌شناسی مواد کتابخانه: اصول، راهبردها و شیوه کار کتابداران، ترجمه علی اشکویی، تهران: دبیزش.
Ayre, L. (2003). Infopeople Project How-To Guides: Library Computer and Network
Security. California: State Librarian. Available at: http://www.galecia.com/included/docs/ayre_library_computer_and_network_security.pdf. Accessed (2012 January 5).
Bregel, L. (2007). "Create a more human library". US: 3M Library Systems. Available at:
http://multimedia.3m.com/mws/mediawebserver?mwsId=66666UuZjcFSLXTtmxT248TcEVuQEcuZgVs6EVs6E666666. Accessed (2012 January 20).
Chair, P. W., Barczyk, E., Burn, T., Carr, C., Daly, M., Danford, R. (2010). LIBRARY SECURITY GUIDELINES DOCUMENT. Available at: http://www.ala.org/llama/sites/ala.org.llama/files/content/publications/LibrarySec yGuide.pdf. Accessed (2012 February 14).
Hong, K.S., Chi, Y.P., Chao, L. R., Tang, J. H. (2003). An integrated system theory of information security Management. Information Management & Computer Security, 11(5), 243 – 248. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968- 5227&volume=11&issue=5&articleid=862860&show=abstract. Accessed (2012 January 30).
Ma, Q., Johnston, A. C. & Pearson, M. (2008). Information security management objectives and practices: a parsimonious framework. Information Management & Computer Security, 16(3), 251 – 270. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968-
5227&volume=16&issue=3&articleid=1736848&show=html. Accessed (2012 April 2).
Mitropoulos, S.; Patsos, D. & Douligeris, C. (2007). Incident response requirements for
distributed security information management systems. Information Management &
Computer Security, 15(3), 226- 240. Available at: http://www.emeraldinsight.com/journals.htm?issn=0968- 5227&volume=15&issue=3&articleid=1610925&show=abstract. Accessed (2012 January 30).
National Institute of Standard and Technology (NIST) (2006). Information Security
Handbook: A Guide for Managers. United States of America: NIST. Available at: http://csrc.nist.gov/publications/nistpubs/800-100/SP800-100-Mar07-2007.pdf. Accessed (2012 February 22).
Swanson, D. (2006). IT AUDIT CHECKLIST SERIES: Information Security practical guidance on how to prepare for successful audits. IT Compliance Institute. Available at: http://www.t2pa.com/library/it-audit-checklists. Accessed (2011 May 8).
CAPTCHA Image