Journal of Information Technology Management د ناوری اطلاعات
دانشكدة مديريت دانشگاه تهران دورة 8، شمارة 1 بهـار 1395 ص. 100- 77

ارزيابي سطح امنيت در تجارت الكترونيك با استفاده از آنتروپي شانون
و تئوري دمپستر ـ شافر
مريم حاج ملك1، احمد توكلي2
چكيده: هدف پژوهش حاضر، توسعة روش و ساختاري است كه بتوان از طريق آن به ارزيـابيامنيت در تجارت الكترونيك شركت هاي مختلـف بـا بهـره منـدي از نظـر كار شناسـان مختلـفپرداخت. در اين پژوهش، روش آنتروپي شانون در كنار تئوري دمپستر ـ شافر قرار گرفتـه اسـتتا از اين طريق بتوان سطح نهايي امنيت را اندازهگيري كرد. با توجه به اينكـه پـژوهش حاضـرمبتني بر تيم تصميم براي جمع آوري داده است، جمع آوري داده ها در دو مرحله به اجـرا درآمـد؛ در مرحلة اول داده هاي مختص به تعيين وزن معيارها گردآوري شدند و در مرحلة بعد داده هـايسطح امنيت معيارها با برگزاري مصاحبه و بهره مندي از تيم تصميم چهار شركت بازرگاني شـهرمشهد كه آمادة همكاري بودند، جمع آوري شدند. سپس ميزان اهميت معيارهاي امنيـت ، سـطحامنيت هر معيار و سطح كلي امنيت در شركت هاي بازرگاني مطالعه شده تعيين شد. نتايج نهـاييپژوهش نشان داد سطح كلي امنيت براي سه شركت بالاست، اما براي شركت چهـارم متوسـطاست.

واژه هاي كليدي: آنتروپي شانون، امنيت، تجارت الكترونيك، دمپسترـ شافر، عدم قطعيت.

كارشناس ارشد مديريت بازرگاني، دانشكدة علوم اداري و اقتصاد، دانشگاه فردوسي مشهد، مشهد، ايران
استاديار گروه مديريت دانشكدة علوم اداري و اقتصاد، دانشگاه فردوسي مشهد، مشهد، ايران

تاريخ دريافت مقاله: 13/10/1393 تاريخ پذيرش نهايي مقاله: 11/09/1394 نويسندة مسئول مقاله: مريم حاج ملك
E-mail: mhajmalek90@yahoo.com
مقدمه
در دنياي امروز موفقيت راهبرد جهش صادراتي، مستلزم شناسايي تحولات جهشي، مانند تجـارتالكترونيك در عرصة تجارت بين الملل اسـت (خـداداد حسـيني و فتحـي، 1381) و بايـد در نظـرداشت كه تجارت الكترونيك و جهاني شدن دو پديدة بسيار مهم و بحث انگيز جهان امـروز اسـتكه فرصت هاي زيادي را براي بنگاهها ايجاد مي كنند و بنگـاه هـا بـا اسـتفاده از ايـن فرصـتهـامي توانند موفقيت خود را در بازار جهاني تضمين كنند (صباغ كرماني و اسفيداني، 1384)، البته بـاتوجه به تحولات زيادي كه در سالهاي گذشـته در عرصـة تجـارت الكترونيـك رخ داده اسـت،شاهد هستيم كه هزاران سازمان به كمك سرمايه داران بزرگ پا بـه عرصـة تجـارت الكترونيـكگذاشته و ميگذارند؛ ولي بسياري از آنها با ناكامي مواجه شده اند. بنابراين بـا وجـود رشـد سـريعتجارت الكترونيك، محدوديت هايي مانع گسترش آن ميشوند. بايد در نظر داشت كـه اطلاعـاتدر سيستمهاي رايانهاي مجزا از يكديگر، حالتي كاملاً ايستا دارند، بنابراين حفظ امنيت آن چندان مسئلة دشواري نيست؛ اما با اتصال گستردة رايانهها و پيدايش شبكة ارتباطي، اطلاعات به عنـوانمهم ترين كالاي اين عرصه ديگر مقيم رايانة خاصي نيست و در پهناي شبكة گسـتردة ارتبـاطي،دائم نقل مكان مي كنند (جعفري، 1385). اين حركت سبب مي شود كه حفظ امنيت اطلاعات بـه مقولهاي بسيار دشوارتر از پيش تبديل شود. از سوي ديگر، افزايش استفاده از ايميل براي تبـادلاطلاعات و معاملات آنلاين در سازمان ها، سـبب افـزايش نيـاز بـه ارتباطـات امـن شـده اسـت؛به خصوص با پيشرفت و هوشمندي روزافـزون حمـلات كـلاهبـرداري، ره گيـري انتقـال و سـاير روشهاي هك. بنابراين اگر شركتي خود را به سيستم تجارت الكترونيك مجهز كنـد و خواهـاندست يافتن به پتانسيل واقعي تجارت الكترونيك باشد، بايد زيرساخت هاي لازم و مطـرح در ايـنحوزه را نيز در نظر بگيرد. درحاليكه ريسكهاي زيادي در زمينة اينترنت و محـيط شـبكه بـرايتجارت الكترونيك وجود دارد، امنيت مي تواند مانند ابزاري براي جلوگيري يا حداقل كردن ريسك استفاده شود (جاروپان فول و بواتن، ب. ت.).
از سوي ديگر، معرفي دائم فناوريهاي جديد سبب مي شود مشكل تأمين امنيت سيستمهاي وب، بيشتر به چالش كشيده شود (گوسوا پاپس توجناوا، آنوستاسوسكي، ديميتري جـوك، پـانتو وميلر، 2014) و با توجه به نقش محوري فناوري اطلاعـات 1 در شـركتهـاي امـروزي و اهميـتاطلاعات به عنوان داراييهاي ارزشمند هر سازمان، امنيت اطلاعات به يكي از مؤلفه هاي كليـديمديريت و برنامه ريزي در شركت هاي مدرن تبديل شده است. كرونين (1995 ) بر اين باور اسـتكه مسائل خصوصي مانند امنيت، سانسور و استراق سـمع، مـيتوانـد ارتباطـات را سسـت كنـد،
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1. Information Technology
درنتيجه مي توان امنيت را پايهاي براي يكپارچگي و رشد كسب وكار الكترونيكي شـمرد (كـرونين1995، به نقل از آلجفري، پونز و كالينز، 2003) و آن را يكي از مؤلفـه هـاي اساسـي مـديريت وبرنامه ريزي شركت هاي مدرن در نظر گرفت.
شايان ذكر است كه مديريت امنيت اطلاعات، از شركتها در برابر طيف وسـيعي از تهديـدها به منظور اطمينان از تـداوم كسـبوكـار، بـه حـداقل رسـاندن آسـيب هـا و حـداكثركـردن بـازدهسرمايه گذاري محافظت مي كند. البته امنيت كلي يك سيستم از طريـق در نظـر گـرفتن عوامـلفيزيكي مانند سخت افزار، منطقي از قبيل نرمافزار و اقدامات امنيـت سـازماني برقـرار مـي شـ ود؛ بنابراين، روش بهتر براي ارزيـابي امنيـت، تجزيـهوتحليـل حملـه هـاي داخلـي و خـارجي اسـت(كيرسبيلك و ونهوك، 2006).
با توجه به مفاهيم بيان شده و عنوان مقاله، هدف اصلي پژوهش حاضر، تعيين سـطح امنيـتتجارت الكترونيك شركت هاي بازرگاني مطالعه شده است. با توجه به اين هدف، اهداف فرعي مد نظر اين پژوهش عبارت اند از: شناسايي معيارهاي مطـرح در زمينـة امنيـت تجـارت الكترونيـك؛ تعيين سطح اهميت هر معيار و درنهايت تعيين سطح امنيت هر معيـار در شـركت هـاي بازرگـاني مطالعه شده. بر اساس اهداف يادشده، سؤال هاي اين پژوهش به شرح زير است:
مؤلفه هاي مهم امنيت در تجارت الكترونيك چيست؟
ساختار مناسب براي اندازه گيري امنيت در تجارت الكترونيك چيست؟
وزن هريك از مؤلفه ها و شاخصها با توجه به روش آنتروپي شانون چقدر است؟
سطح كلي امنيت تجارت الكترونيك در شركت هاي بازرگاني مد نظر چقدر است؟
پيشينة نظري پژوهش
فناوري يكي از ابزارهاي برقراري ارتباط با محيط به شمار ميرود. تاريخ بشريت بيـان كننـدة ايـنمطلب است كه انسان از همان ابتدا براي ادامة حيات خود به فناوري روي آورده اسـت (مـؤمني،1380، به نقل از محبوب عشرتآبادي، ميركمالي، اسماعيل مناپ و مهري، 1392).
در دنياي امروز با توجه به پيشرفت روز افزون فناوري در حوزة كسـب و كـار، عمـدة نگرانـي وتلاش سازمان ها بقا و توسعه در اين وضـعيت اسـت و در ايـن راسـتا، مسـئلة امنيـت اطلاعـاتسازماني و حفاظت از آن اهميت بسـياري يافتـه اسـت. بـراي محافظـت از اطلاعـات سـازمان،نمي توان به نوع خاصي از امنيت يا به محصولي خاص اكتفا كرد (ميوالد، 1383، به نقل از تاج فر، محمودي ميمند، رضا سلطاني و رضا سلطاني، 1393). در ادامه به منظور شفاف تر شدن موضـوع،به بررسي پيشينة پژوهش مي پردازيم.
تجارت الكترونيك و تعريف آن
به دليل گستردگي حوزة تجارت الكترونيك، براي آن تعاريف بسياري بيان شده است و از مجموع آنها مي توان دريافت كه تجارت الكترونيك كاربردهاي وسيعي دارد. گفتني است بيش از 30 نـوعفناوري وجود دارد كه از آنها در تعريف تجارت الكترونيـك اسـتفاده شـده اسـت و ايـن موضـوع گستردگي تجارت الكترونيك را نشان مي دهد. توربان (2006) تجارت الكترونيك را فرايند خريد، فروش، انتقال يا مبادلة محصولات، خدمات يا اطلاعات از طريق شبكة رايانه و اينترنت، تعريـفكرد (توربان، 2006، به نقل از شـاهيبي و وان فيكـه، 2011). در تعريـف ديگـري آلفـردو ريـال(2013)، تجارت الكترونيك را خريدوفروش محصولات و خدمات به كمك شبكة ارتباطـات از راهدور، به خصوص هنگامي كه از سيسـتم پرداخـت آنلايـن اسـتفاده شـود، بيـان كـرده اسـت كـهمحصولات و خدمات ميتوانند هم فيزيكي و هم ديجيتالي باشند. شايان ذكر است كه كسب وكار الكترونيك مفهومي عام تر از تجارت الكترونيك دارد و ميتوان گفت تجارت الكترونيك بيشتر به ارتباطات بيروني بنگاه يا فرد تكيه مي كند، اما كسب وكار الكترونيك علاوه بر ارتباطـات بيرونـي،به راهكارهاي درون سازمان نيز اشاره دارد. بنابراين كسب وكار الكترونيك شامل موارد زير است:
كسب وكار الكترونيك = تجارت الكترونيك + هوشـمندي شـركت هـا+ مـ ديريت روابـط بـامشتري + مديريت زنجيرة تأمين + مديريت برنامه ريزي منابع شركت1 (صنايعي، 1383).
امنيت در تجارت الكترونيك
با پيشرفت سريع فناوري اطلاعات و جايگزيني تجارت آنلايـن (تجـارت از طريـق اينترنـت) بـاتجارت سنتي، مسائل امنيت، بهويژه براي كسب وكارها در محـيط تجـارت الكترونيـك، اهميـتيافته است.
در تعريف امنيت مي توان گفت كه امنيت به مجموعة تدابير، روش ها و ابزار براي جلوگيري از دسترسي و تغييرات غيرمجاز در نظام رايانه اي گفته ميشـود و امنيـت اطلاعـات بـه حفاظـت ازاطلاعات و به حداقل رساندن خطر افشـاي آنهـا در بخـش هـاي غي رمجـاز اشـاره دارد (قاسـميشبانكاره، مختاري و اميني لاري، 1386). با توجه به مباحث يادشده، در پژوهش حاضر معيارهاي امنيتي تجارت الكترونيك، با در نظر گرفتن چهار معيار اصليِ الزامات امنيتي، سياست هاي امنيتي، مشخصات زيرساخت هاي امنيتي و پياده سازي آنها و آزمايش هاي امنيتـي، تعيـين شـدند كـه درادامه به بررسي اين معيارها مي پردازيم.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1. EB= EC+ BI+ CRM+ SCM+ ERP
الزامات امنيتي در تجارت الكترونيك
نياز به نگرش جامع در زمينة امنيت و همچنين الزامات امنيتـي، از ديـدگاه وان سـولمز (2001)، سرچشمه مي گيرد؛ او امنيت را بحثي چندبعدي مي داند. زوكاتو (2002) نيز در اين زمينه نگـرشجامعي را ارائه داد و جنبه هاي مختلف و روابط آنها را در مواجهه با ابعاد مختلف امنيـت، بررسـيكرد (وان سولمز، 2001؛ زوكاتو، 2002، به نقل از زوكاتو، 2004). از اين رو بايـد در نظـر داشـتكه نيازهاي امنيتي راضي كنندة سيستم بايد همچون الزامات امنيتي در نظر گرفته شوند. در مقالة زوكاتو (2004)، تشخيص الزامات توسط منابع كسب وكار، محيط و مديريت ريسك، پيشنهاد شد.
از آنجا كه فعاليت مهم در بخش مهندسي الزامات امنيتي، گردآوري آنها از منابع مختلف در يـكمجموعه است؛ بـراي تشـخيص چگـونگي امنيـت سيسـتم، بايـد الزامـات بـر اسـاس اهميـت وامكان پذيري طبقه بندي شوند (زوكاتو، 2004، به نقل از زوكاتو، 2007).
سياست هاي امنيتي در تجارت الكترونيك
با توجه به تهديدهاي زيادي كـه امـروزه در محـيط هـاي سـايبري وجـود دارد، سـازمان هـا بـه كنترل هاي امنيتي براي محافظت از اطلاعات با ارزش خود نياز دارند. براسـاس ديـدگاه هـون والوف (2002)، بي شك يكي از كنترل هاي مهم، سياست امنيت اطلاعات است. در همـين راسـتا،وايتمن، تاوزند و آلبرتز (2001) بيان كردند توسعة سياست امنيت اطلاعات، اولين گـام در جهـتآماده شدن سازمان در برابر حملات منابع داخلي و خارجي است (هـون و الـوف، 2002؛ وايـتمن،تاوزند و آلبرتز، 2001، به نقل از كنپ، موريس، مارشال و برد، 2009).
از جهتي ديگر، به منظور اثربخشي مديريت امنيت، بايد عوامل فني و اجتماعي به طور هم زمان در نظر گرفته شوند. درواقع سياست هاي امنيتي، اين عناصر را در برنامة منسـجمي كـه سـازمانبراي اجراي امنيت به كار مي برد، ادغام ميكند (پاركر، 1998؛ بارمن، 2002؛ بسكرويل و سيپونن، 2002؛ گول، پون و منزيس، 2006، به نقل از گول و چنگالر اسميت، 2010).
مشخصات زيرساخت ها و پياده سازي مباحث امنيتي
رشد تجارت الكترونيك، نيازمند زيرساخت هاي انعطاف پذيري اسـت كـه مـي تـوان آنهـا را در دوحوزة خرد و كلان در نظر گرفت. حوزة كلان مختص به زيرساخت هايي اسـت كـه بايـد آنهـا را دولت فراهم كند و حوزة خرد زيرساخت هايي را شامل مي شود كه هر سازمان به طور جداگانه بايد براي خود فراهم مي كنند؛ اما متأسفانه كشورهاي در حال توسعه، معمولاً با كمبود زيرساخت هاي ارتباطي خوب مواجه اند . درنتيجه مردم و كسب وكارها در كشورهاي در حـال توسـعه نمـي تواننـدبدون زيرساخت هاي كافي در تجارت الكترونيك سرمايه گذاري كننـد (آلجفـري، پـونز و كـالينز،2003).
آزمايشهاي امنيتي در تجارت الكترونيك
آزمايش هاي امنيتي بهمنظور بررسي اثربخشي زيرساخت هاي امنيتـي، عملكـرد سـازوكار كنتـرلدسترسي، زمينة عملياتي مشخص شده و آسيبپذيري هـاي شـناخته شـده در زيرسـاختهـا اجـرا ميشوند و به سازمان ها در شناسايي ضعفهاي سيستم تجارت الكترونيك خود كمك مـي كننـد.
بهطوركلي، مي توان دو نوع آزمايش را در زمينة امنيتي نام برد: آزمايش پذيرش و آزمـايش نفـوذ. در آزمون پذيرش بررسي ميشود كه زيرساخت هاي امنيتي به اجرا درآمده منطبق بر سياست هاي امنيتي سازمان است يا خير و در آزمايش نفوذ به اين موضوع پرداخته ميشود كه زيرساخت هـايامنيتي موجود براي دفع تمام تهديدهاي امنيتي ممكن تا چه اندازه كافي است (سنگوپتا، مزومدار و باريك، 2005).
عدم قطعيت
تصميم گيري در وضعيت عدم قطعيت يكي از مسائل مهم در حـوزة سيسـتم هـاي كنتـرل و خبـرهاسـت؛ از ايـن رو عامـل پيچيـدة توسـعة پشـ تيباني تصـميم و سيسـ تمهـاي كارشناسـي، بررسـي قضاوت هاي غيرقطعي است. در سال هاي اخير مجامع علمـي و مهندسـي تعـاريف سـودمندي ازعدم قطعيت ارائه دادند. ماهيت دوگانة عدم قطعيت با تعاريف زير از هلتـون (1997)، بيـان شـدهاست:
عدم قطعيت نامعلوم1؛ در نتيجة اين واقعيت است كه سيستم مي تواند بهطور تصادفي عمـلكند.
عدم قطعيت معرفت شناختي2؛ در نتيجة كمبود دانش دربارة سيستمي خاص روي ميدهـد واز ويژگيهاي عملكرد تحليلگران، هنگام تجزيه وتحليل اسـت (هلتـون، 1997، بـه نقـل ازسنتز و فرسون، 2002).
تئوري دمپستر ـ شافر
در زمان عدم قطعيت، ادغام داده ها اهميت بسياري دارد كه براي اين منظور تئوري بيزين، منطق فازي و تئوري شواهد روش هاي مؤثري شناخته شده اند. توافق عـام ي در زمينـة كـاربرد جهـاني
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Aleatory Uncertainty
Epistemic Uncertainty
روش ها وجود ندارد، اما تئوري دمپستر ـ شافر يكي از تئوريهاي محبـوب شـمرده مـي شـود كـه براي مدل سازي و استدلال هنگام عدم قطعيت و دقت، در سيستم هاي هوشمند به كار ميرود. در نظرية دمپستر ـ شافر، قاعدة تركيب دمپستر، ابزار قدرتمندي است كه براي تركيب شواهد از منابع اطلاعاتي متمايز اهميت بسزايي دارد (هيون، 2009) و ابـزار بـالقوه اي اسـت كـه بـراي ارزيـابيريسك و قابليت اعتماد در كاربردهاي مهندسي، هنگام امكان ناپـذيربودن انـدازه گيـري د قيـق ازآزمايش ها و به دست آمدن دانش از استنباط متخصصان، استفاده مي شود. يكي از جنبه هـاي مهـماين نظريه، تركيب شواهد به دست آمده از منابع مختلف و مدل سازي تعارض بين آنهاست (سنتز و فرسون، 2002).
پيشينة تجربي پژوهش
در اينجا به برخي از مطالعات تجربي دربارة موضوع پژوهش اشاره ميشود.
موسوي، يوسفي زنوز و حسن پور (1394)، پژوهشي را با عنوان »شناسايي ريسك هاي امنيت اطلاعات سازماني با استفاده از روش دلفي فازي در صنعت بانكداري« اجـرا كردنـد. هـدف ايـنپژوهش، شناسايي مهم ترين ريسكهاي امنيت اطلاعات سازماني بود. آنان براي اين منظـور بـامطالعة اسنادي و به كمك روش دلفي فازي و نظـر خبرگـان (10 متخصـص فنـاوري اطلاعـاتبانك)، الگويي براساس استاندارد ايزو و چارچوب كوبيت 4 ارائه كردنـد و بـر ايـن اسـاس شـششاخص و 20 زيرشاخص ريسك امنيت اطلاعات سازماني براي بانك شناسايي شد.
منوريان، مانيان، موحدي و اكبري (1393) پژوهشي را با عنوان »بررسي عوامل تأثيرگذار بـرتوسعة تجارت الكترونيكي (مطالعة موردي بنگاه هاي كوچك و متوسط تهران)« اجرا كردند. ايـنپژوهش در پي پاسخ گويي به اين مسئلة اصلي است كـه مـدل پـذيرش تجـارت الكترونيكـي دربنگاه هاي كوچك و متوسط چگونه است و عوامل مؤثر بـر توسـعة تجـارت الكترونيكـي در ايـنبنگاه ها چيست؟ در اين زمينه، مراحـل رشـد تجـارت الكترونيـك در دو سـطح پـذيرش اوليـه و نهادينهكردن در نظر گرفته شده است.
پژوهشي در زمينة ارزيابي امنيـت در تجـارت الكترونيـك بـا بهـرهمنـدي از روشAHP 1 و تئوري شواهد دمپستر ـ شافر اجرا شد (ژانگ، دنگ، ويي و دنـگ، 2012). در ايـن مطالعـه روشجديدي بهمنظور كمك به تشخيص امنيت در تجارت الكترونيك براساس AHP و تئوري شواهد دمپستر ـ شافر (DS) مطرح شد و كارايي مدل ارائهشده با مثالي گويا به اثبات رسيد.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1. Analytic Hierarchy Process
ليو (2011) در زمينة تعيين امنيت سيستم تجارت الكترونيك براسـاس ارزيـابي جـامع روشتجزيهوتحليل رابطة خاكستري1 مطالعـه كـرد. وي در ايـن مطالعـه بـه بررسـي تصـميمگيـريچندشاخصه (MADM ) براي ارزيـابي مشـكلات امنيتـي سيسـتم هـاي تجـارت الكترونيـك بـااطلاعات نامشخص پرداخت و براساس روش تجزيهوتحليل رابطة خاكسـتري ، مراحـل محاسـبة حل مشكلات ناشي از تصميمگيري چند شاخصه با وزن هاي كاملاً مشخص از اطلاعات داده شده را نشان داد.
كرافت و كاكار (2009 ) در پژوهشي با عنوان »امنيـت در تجـارت الكترونيـك« بـه ارزيـابيامنيـت تجـارت الكترونيـك پرداختنـد. در ايـن مقالـه بـراي اولـين بـار رونـدهاي اخيـر بـازار در كسبو كارهاي الكترونيكي و اهميت تجارت الكترونيك در بازارهاي خرده فروشـي بررسـي شـدهاست و علاوه بر شيوه هاي فعلي، گرايش هاي تجارت الكترونيك، از جمله حفظ حريم خصوصي و جنبه هاي امنيتي بررسي و مستند شده است.
مرت هاگن، آلبرتسن و هودن (2008) پژوهشي در زمينة پيـاده سـازي و اثربخشـي اقـداماتامنيت اطلاعات سازماني اجرا كردند. هدف اين مطالعه پياده سازي اقـدامات امنيـت اطلاعـات درسازمان هاي نروژي و ارزيـابي ايـن اقـدامات بـود . آنهـا بـراي اجـراي ايـن پـژوهش از سيسـتمنظرسنجي آنلاين بهره بردند و پرسشنامهها را از طريق ايميل بـه 658 نفـر از مسـئولان امنيـتاطلاعات در سازمان هاي جامعة هدف (نروژ) ارسال كردنـد . نتـايج ايـن مطالعـه نشـان داد بـيناقدامات امنيت اطلاعات سازمان و ارزيابي اثربخشي اقدامات امنيت سازمان، رابطـه اي معكـوسوجود دارد. درواقع اين مطالعه در زمينة اقدامات غيرفني امنيت بينشي ايجاد كرد.
تيوكالا، پوتاس و ون دي هار (2006) به بررسي پروفايل امنيت اطلاعات سازماني پرداختنـد .
آنان چارچوبي براي تسهيل ادارة اطلاعات امنيتي در سازمان ارائه كردند و سپس به اندازه گيـريسطح بهره وري امنيت اطلاعات پرداختند. هدف اين مطالعه، معرفي سازوكاري بـه نـام پروفايـلامنيت اطلاعات سازماني2 بود.
سنگوپتا و همكارانش (2005) در پژوهشي با عنوان »امنيت تجـارت الكترونيـك بـا رويكـردچرخة عمر« به بررسي مسائل امنيت داراييها و معـاملات در مؤلفـه هـا و فعاليـت هـاي تجـارت الكترونيك پرداختند. اين مقاله پس از بررسي فناوري اسـتفاده شـده در تجـارت الكترونيـك، بـهسمت شناسايي نيازهاي امنيتي سيستمهاي تجارت الكترونيك در مقابل آسيب هـا و تهديـدهايدرك شده مي رود.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Grey Relational Analysis
The Organizational Information Security Profile(OISP)
با توجه به مطالعات پيشين، در اين پژوهش محقق تلاش ميكند ساختاري توسعه يافته براي معيارهاي امنيتي مطرح در تجارت الكترونيك ارائه دهد. در كنار آن، هدف محقـق انـدازه گيـريسطح امنيت تجارت الكترونيك به كمك روش محاسبة مناسبي است كه مقالـ ه هـاي منتشرشـدةاندكي در اين زمينه وجود دارد. شايان ذكر اينكـه تركيـب سـاختار و روش هـاي ارائـه شـدة ايـنپژوهش، در هيچ يك از پژوهش هاي پيشين مشاهده نشده و تا كنون در اين زمينه هيچ پـژوهشداخلي صورت نگرفته است.
روش شناسي پژوهش
پاية هر علم، شناخت آن است و ارزش قوانين هر علمي به روش شناسي اي مبتني است كه در آن علم به كار مي رود. از اين رو روش پژوهش مجموعه اي از قواعد، ابزار و راه هاي معتبر و نظام يافته براي بررسي واقعيت ها، كشف مجهولات و دستيابي به راهحل مشكلات است.
پژوهش حاضر از نظر هدف، كاربردي و از نظر روش پيمايشي ـ توصيفي است. بـا توجـه بـهاينكه پژوهش حاضر مبتني بر تيم تصميم به منظور تهية داده هاست، براي تعيين حجم نمونة مـدنظر ابتدا فهرست تمام شركت هاي بازرگاني ثبت شده در اتاق بازرگاني مشهد تهيه شد. از آنجا كه مشخص نبود اين شركت ها فعاليت تجارت الكترونيك دارند يا خير، با همة آنها تماس گرفته شد و در نهايت 9 شركت اعلام كردند در سطح قابل قبـولي فعاليـت تجـارت الكترونيـك دارنـد كـهبه عنوان جامعة پژوهش در نظر گرفته شدند. از اين تعداد به دليل نگراني هاي امنيتـي تنهـا چهـار شركت حاضر به همكاري شدند، در نتيجه داده هـاي پـژوهش از تـيم تصـميم 12 نفـر ة اعضـايشركت هاي بازرگاني شهر مشهد، شامل مـديرعامل، كارشـناس بازرگـاني و كارشـناس فنـاورياطلاعات جمع آوري شد. براي اين منظور از پرسشنامه و مصاحبه استفاده شده اسـت . درمجمـوع چهار پرسشنامه براي دنبال كردن اهداف زير تهيه شد:
پرسشنامة 1؛ به منظور تأييد ساختار ارائه شده و مصاحبه در زمينـة معيارهـاي ارزيـابي سـطحامنيت در تجارت الكترونيك تهيه شد و در اختيار پنج تـن از اسـتادان فعـال حـوزة امنيـت قـرارگرفت.
پرسشنامه هاي 2 و 3؛ به منظور تعيين وزن معيارهـاي مطـرحشـده در حـوزة امنيـت تجـارت الكترونيك تدوين شدند. يكي از پرسشنامهها بر اساس مقياس نه تايي ساعتي تهيه شد كـه در آنهدف مقايسة دوبه دوي معيارها و تعيين ارجحيت آنها بود. در پرسشنامة ديگر كه بـه صـورت بـازطراحي شد، تنها از پاسخ دهنده درخواست شد وزن هر يك از متغيرهاي هـم گـروه را نسـبت بـهيكديگر تعيين كند.
پرسشنامة 4؛ به منظور اجراي مصاحبه تهيه شد و طراحي آن براساس نياز محاسباتي و ادبيات موضوع بود. هدف در اين پرسشنامه تعيين سطح امنيت معيارهاي مطرح در حوزة امنيت تجـارتالكترونيك بود. بنابراين با توجه به هدف مد نظر، سطح امنيت هـر معيـار در مقيـاس ده امتيـازي درجهبندي و تعيين شد.
روايي ابزار پژوهش
در پژوهش حاضر، پرسشنامه ها نوعي اعتبار منطقي و محتوايي دارنـد كـه بـه روش بـه كاررفتـهمربوط مي شود. در روش مقايسه هاي زوجي بايد تمام عوامل با هم سنجيده شـو ند و ايـن عمـلتمام احتمالات در نظرگرفته نشدن يك معيار يا سؤال را از بين مي بـرد، عـلاوه بـر ايـن در سـايرپرسشنامه ها نيز تمام معيارها بررسي و ارزيابي شدند. بنابراين، احتمال در نظر گرفتهنشدن معيارها در آنها نيز مردود است. همچنين روايي صوري و محتوايي پرسشنامه ها براساس نظـر اسـتادان و اعضاي گروه تصميم تأييد شده است، از اين رو مي توان گفت كه ابـزار جمـعآوري اطلاعـات دراين پژوهش اعتبار صوري و محتوايي دارد.
پايايي ابزار پژوهش
با توجه به نوع پرسشنامههاي تهيه شده، مي توان گفت پرسشنامه ها تمـام معيارهـا و گزينـه هـا رامي سنجند. به بياني ديگر، بيشترين سؤال هاي ممكن بـا سـاختاري مطلـوب از مخاطـب پرسـيده ميشود. با در نظر گرفتن اينكه تمام معيارها بررسي شدند و طراح قادر به جهتگيري خاصـي درطراحي پرسشنامه نيست و علاوه بر اين به منظور تعيين سطح امنيت معيارها مصاحبه بهعمل آمد و با استفاده از روش هاي فازي و دمپستر ـ شافر سطح كلـي امنيـت تعيـين شـد و خروجـي هـاي به دستآمده از نظر منطقي درست بود؛ پايايي ابزار اندازه گيري در اين پژوهش از روشهاي كمي بهره نميبرد، بلكه اعتبار ارزيابي ارزيابان، ملاكي براي پايايي ابزار اندازه گيري محسـوب خواهـدشد. اما در پرسشنامة مقايسههاي زوجي كه براساس مقياس ساعتي است، به منظور بررسي پايايي پرسشنامه از درصد سازگاري استفاده ميشود. از اين رو شاخص سازگاري CI براي انـدازه گيـريناسازگاري در ماتريس مقايسه هاي زوجي (زماني كه از AHP گروهي براي تركيـب مـا تريسهـااستفاده مي كنيم) بهكار مي رود كه به صورت زير تعيين مي شود:
(−)
رابطة 1)

= سپس درصد سازگاري يا CR، از طريق

CR= CIRI محاسبه ميشود. اگر نتيجـةCR كمتـر از
1/0 باشد، سازگاري ماتريس M قابل قبول است.
شكل 1 فرايند پژوهش را به نمايش گذاشته است.

شكل

1
.
پژوهش

انجام

فرايند

1
.
مناسب

ساختار

و

مطرح

معيارهاي

تعيين

3
.

طريق

از

الكترونيك

تجارت

امنيت

سطح

تعيين
شافر

ـ

دمپستر

و

فازي

تئوري

2
.
معيارها

از

هريك

وزن

ميزان

تعيين

طريق

از
شانون

آنتروپي

شكل

1

.

پژوهش



قیمت: تومان


پاسخ دهید