طراحی الگوی مدیریت امنیت اطلاعات در کتابخانههای دیجیتالی

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 266

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_LIRJ-8-1_014

تاریخ نمایه سازی: 25 اسفند 1399

چکیده مقاله:

مقدمه: مزایای ذخیرهسازی اطلاعات بهصورت الکترونیکی سازمانها را در معرض انواع تهدید مانند دستکاری اطلاعات مرجع یا سرقت اطلاعات حیاتی و سرمایههای اطلاعاتی قرار داده است. مطالعه حاضر باهدف ارائه الگوی استراتژیک مدیریت امنیت اطلاعات در کتابخانههای دیجیتالی انجام شد. روششناسی: در مطالعهای توصیفیهمبستگی، ۱۹۶ کارشناس و کتابدار کتابخانههای دیجیتالی دانشگاههای شهر تهران بهروش هدفمند انتخاب شدند و پرسشنامههای تحقیق را تکمیل نمودند. روایی و پایایی این پرسشنامهها با استفاده از تحلیل عاملی تاییدی و محاسبه آلفای کرونباخ تایید شدند. اطلاعات با استفاده از آزمونهای توصیفی (میانگین و انحراف استاندارد) و تحلیلی (تحلیل مسیر) بررسی شد. یافتهها: اثر متغیرهای خطمشی امنیت اطلاعات، معماری اطلاعات، سازماندهی امنیت اطلاعات، توسعه سیستمهای اطلاعاتی، امنیت منابع انسانی و حفاظت محتوا بر امنیت اطلاعات در کتابخانههای دیجیتالی در سطح (۰۱/۰>P) مثبت و معنادار بود. همچنین در میان متغیرهای موجود در الگو، توسعه سیستمهای اطلاعاتی بیشترین اثر مستقیم را بر امنیت اطلاعات کتابخانههای دیجیتالی (۴۴/۰) دارد. نتیجهگیری: یافتههای تحقیق نشان از تاثیر متغیرهای مدل بر امنیت اطلاعات در کتابخانههای دیجیتالی دارد. با استفاده از نتایج این پژوهش، برنامهریزان و مدیران کتابخانههای دیجیتالی میتوانند موجبات ارتقای سیستم امنیت اطلاعات کتابخانههای دیجیتالی را فراهم آورند.

نویسندگان

شهلا رضوانی

شهلا رضوانی، گروه روانشناسی و علوم تربیتی. دانشگاه پیام نور، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آرام، محمدرضا. (1388). بررسی و سنجش مؤلفه‌های مؤثر بر مدیریت ...
  • باغبان‌زاده، محبوبه. (1393). شناسایی و اولویت‌بندی عوامل انسانی مؤثر بر ...
  • زنده‌دل‌نوبری، بابک. (1389). ارائه مدلی جهت رتبه‌بندی سازمان‌ها بر مبنای ...
  • سادوسکای، جورج. (1384). راهنمای امنیت فناوری اطلاعات (مهدی میردامادی، زهرا ...
  • ملک‌الکلامی، میلا. (1390). ارزشیابی وضعیت عملکرد مدیریت امنیت اطلاعات در ...
  • ملک‌الکلامی، میلا. (1392)، ارزشیابی وضعیت عملکرد مدیریت امنیت اطلاعات در ...
  • مؤسسه استاندارد و تحقیقات صنعتی ایران. (1387). فن‌آوری اطلاعات‌فنون امنیتی‌آیین ...
  • http://www.isiri.org/portal/files/std/27002.pdf ...
  • میردامادی، مهدی. (1387). ضرورت توجه‌به امنیت اطلاعات: پیش درآمدی بر ...
  • نورایی، فرزاد. (1391). بررسی و شناسایی عوامل موفقیت استقرار سیستم ...
  • Briney, A. (2001). 2001 industry survey. Information security, 34-47. lfca.net/Reference%20Documents/2001%20Information%20Security%20Survey.pdf ...
  • Ernest Chang, S., & Ho, C. B. (2006). Organizational factors ...
  • Gonzalez, J. J., & Sawicka, A. (2002). A framework for ...
  • Honan, B., (2006). IT security-oommoditized, badly. lnfosecurity Today, 3(5), 5-41. ...
  • Kuzma, J. (2010). European digital libraries: Web security vulnerabilities, Library ...
  • Nazareth, D. L., & Choi, J. (2015). A system dynamics ...
  • Peltier, T. R. (2016). Information Security Policies, Procedures, and Standards: ...
  • Rid, T., & Buchanan, B. (2015). Attributing cyber-attacks. Journal of ...
  • Soomro, Z. A., Shah, M. H., & Ahmed, J. (2016). ...
  • Tintamusik, Y. (2010). Examining the relationship between organization systems and ...
  • United States. White House Office. (2017, July 28). International strategy ...
  • نمایش کامل مراجع