بررسی تاثیر پیاده سازی ISMS و ITIL بر ارتقاء سیستم های اطلاعاتی و تداوم خدمات فناوری اطلاعات

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 826

فایل این مقاله در 25 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_MR-12-43_010

تاریخ نمایه سازی: 1 اردیبهشت 1399

چکیده مقاله:

پژوهش حاضر با هدف بررسی و تحلیل عوامل تاثیرگذار در ارتقاء سیستم­های ­اطلاعاتی و تداوم خدمات فناوری اطلاعات انجام شده­است. براساس مدل این پژوهش، عوامل موثر پیاده­سازی سیستم مدیریت امنیت اطلاعات (ISMS)  در 9 بعد  و عوامل موثر کتابخانه زیرساخت فناوری اطلاعات (ITIL) در 5 بعد موردبررسی و تحلیل قرارگرفته­اند. این پژوهش از  نوع توصیفی­­پیمایشی است. متوسط تعداد اعضای جامعه آماری این پژوهش 100 نفر در نظر گرفته شده که شامل مدیران و کارشناسان حوزه امنیت اطلاعات و خدمات فناوری اطلاعات سازمان­های دولتی و خصوصی، مدیران ارشد شرکت­های ارائه­دهنده خدمات مدیریتی، فنی، عملیاتی و آموزشی امنیت اطلاعات و درنهایت اساتید و خبرگان با زمینه فعالیت یا پژوهش حوزه امنیت و خدمات فناوری اطلاعات است. حجم نمونه بر اساس جدول مورگان محاسبه و داده­ها با استفاده از ابزار پرسشنامه برای 80 نفر از اعضای جامعه آماری ارسال و جمع­آوری شده­است. برای پایایی متغیرهای پژوهش از ضریب آلفای کرونباخ و پایایی ترکیبی استفاده شده­است که ضریب آلفای کرونباخ تمامی متغیرها از حداقل مقدار 65/0 بیشتر است. برای بررسی روایی سازه (همگرا) از تحلیل عاملی تاییدی استفاده شد. تمامی مقادیر میانگین واریانس استخراج­شده از 5/0 بیشتر هستند و بنابراین مدل اندازه­گیری از روایی همگرای مناسب برخوردار است. در این پژوهش جهت آزمون سوالات و برازندگی مدل از روش تحلیل عاملی، حداقل مربعات جزئی و آزمون t تک نمونه­ای استفاده شده­است. بر اساس یافته­ها، تاثیر پیاده­سازی سیستم مدیریت امنیت اطلاعات و کتابخانه زیرساخت فناوری اطلاعات بر ارتقاء سیستم­های اطلاعاتی و خدمات فناوری اطلاعات تایید گردید و عوامل تاثیرگذار بیان و راهکارهایی برای بهبود وضعیت سازمان­ها ارائه شده­است.

کلیدواژه ها:

امنیت اطلاعات ، سیستم مدیریت امنیت اطلاعات ، سیستم های اطلاعاتی ، مدیریت تداوم خدمات فناوری اطلاعات ، کتابخانه زیرساخت فناوری اطلاعات

نویسندگان

احمد صالحی

کارشناس ارشد مدیریت فناوری اطلاعات، دانشکده مدیریت و اقتصاد، دانشگاه سیستان و بلوچستان، زاهدان، ایران

زهرا وظیفه

استادیار ، دانشکده مدیریت و اقتصاد، دانشگاه سیستان و بلوچستان، زاهدان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ahmadi, H. (2016). Information Technology Infrastructure Library(ITIL)for Managers, Experts, Professors ...
  • BMP. (2011). Best Management Practice(2011). IT Service Management-ITIL,recieved from:< http://www.best-management-practice.com> ...
  • BS 7799, & BS ISO/IEC, 2. (2005). Information technology-Security techniquesInformation ...
  • Carter-Steel, A. (2009). summary of ITIL aadoption survery responenses thicnical ...
  • Esteves, R. & Alves, P. (2013). Implementation of an Information ...
  • Efta document. (2007). Strategic security document for the information exchange ...
  • Fornell, C., & Larcker, D. (1981). Evaluating Structural Equation Models ...
  • Haji zadeh, A., & khayami, S. (2017). Investigation of the ...
  • Haufe, K., Colomo-Palacios, R., Dzombeta, S., Brandis, K.& Stantchev, V. ...
  • Humphreys, E. (2008). Information security Management standards: Compliance, governance risk ...
  • ISO/IEC 17799, BS7799-2.(2002).ISMS-Specification with guidance for use ISO/IEC 17799 Information ...
  • ISO/IEC27001. (2013). Information technology — Security techniques —Information security management ...
  • ITIL.(2011).The ITILToolkit. www.itil.org.uk/kit.html> [25/06/2017]. ...
  • Karimi Balan, Z. (2009). ITIL IT Service Management Information Management ...
  • Kraemer, S. (2006). An adversarial viewpoint of human and organizational ...
  • Laudon, K., & Laudon, J. (2010). Management Information Systems. (S. ...
  • Lee, J.& Kim, Y. (1999). Effect of partnership quality on ...
  • Liljander, V., Polsa, P.&  Van Riel, A. (2009). Modeling consumer ...
  • De Barros, M. D., Alberto Leite Salles, C., Francisco Simões, ...
  • Mehrabiyon Mohammadi, M., Shahryari, G. R & Zare Ravasan, A., ...
  • NIST. April 2013. Security and Privacy Controls for Federal Information ...
  • Norita, A., Noha, T., Faten, Q., & Faten, A. (2013). ...
  • obrien, J. (2006). Introduction to Management information Systems. (A. Maniyan, ...
  • Office of the Information Security Management System(Nama). (2015). Collection of ...
  • Omidifar, M. (Feb.2015). A Survey and Prioritizing of Information Security ...
  • Sarika, S., Pravin, A., Vijayakumar, A., & Selvamani, K. (2016). ...
  • Siyadat, S., & Saghafi, N. (2015). Identify the Challenges of ...
  • Siyadat, S., Salehi pour, S., & Athari fard, A. (2017). ...
  • Steinberg, R. (2014). Operation of ITIL service. (B. Taheri, & ...
  • Songyang, W., Yong, Z., & Wei, C. (2017). Network security ...
  • Taj Far, A., Mahmoudi, M., Reza Soltani, F., & Reza ...
  • Wen,& Wu, S. (2010). Linking Bayesian networks and PLS path ...
  • Whitman, M& Mattord, H. (2011). Principles of Information Security. Course ...
  • Wixom, B.&, Watson, H. (2001). A empirical investigation of the ...
  • Yaghoubi, N., shokouhi, J., & Salavati, A. (2015). Management information ...
  • نمایش کامل مراجع