«فهرست مطالب»
عنوان صفحه
چکیده ۱
فصل اول: کلیات تحقیق
۱-۱ مقدمه ۴
۱-۲- بیان مسئله ۵
۱-۳- ضرورت و اهمیت موضوع: ۶
۱-۴- اهداف تحقیق: ۷
۱-۵- سوالات تحقیق: ۷
۱-۶- متغیرهای تحقیق: ۷
۱-۷- تعاریف واژه‌ها: ۷
فصل دوم: ادبیات و پیشینه تحقیق
۲-۱-ادبیات تحقیق ۱۰
۲-۱-۱- مفاهیم ۱۰
۲-۱-۱-۱- مفهوم اطلاعات ۱۰
۲-۱-۱-۲- مفهوم امنیت اطلاعات ۱۱
۲-۱-۱-۳- اهداف امنیت اطلاعات: ۱۱
۲-۱-۱-۴- سیاست‌های امنیت ۱۳
۲-۱-۱-۵- آیین‌نامه‌ها، ۱۳
۲-۱-۱-۶- مفهوم مدیریت مخاطرات ۱۴
۲-۱-۲- مدیریت ایمنی ۱۴
۲-۱-۲-۱ فرآیند مدیریت مخاطرات مراحل زیر را در بر می‌گیرد: ۱۴
۲-۱-۲-۲- اصول مدیریت ایمنی: ۱۶
۲-۱-۲-۳ محافظت‌های فیزیکی مراکز رایانه ۱۸
۲-۱-۲-۴- محافظت‌های نرم‌افزاری ۱۹
۲-۱-۲-۵- مدیریت امنیت داده‌ها ۲۱
۲-۱-۲-۶- مدیریت ویروس‌های رایانه‌ای و هکرها ۲۱
۲-۱-۳- استراتژی‌‌های امنیت ۲۲
۲-۱-۳-۱-چارچوب مدیریت مخاطرات ۲۲
۲-۱-۳-۲- استراتژی‌های طبقه‌بندی شده سیستم ایمنی موثر ۲۴
۲-۱-۳-۳- آزمون مبتنی بر استاندارد امنیت اطلاعات ۲۵
۲-۱-۳-۴- استراتژی راهبردی پیاده‌سازی امنیت اطلاعات ۲۵
۲-۱-۴-دستورالعمل‌های محافظت از اطلاعات: ۲۹
۲-۱-۵- تخلفات رایانه‌ای و راه‌های کنترل آنها ۲۹
۲-۱-۶- ابزار کنترل ۳۰
۲-۱-۶-۱- کنترل‌های مدیریتی: ۳۰
۲-۱-۶-۲-کنترل‌‌های سازمانی و ساختار کنترل ۳۰
۲-۱-۶-۳-کنترل منابع داده‌ها و اطلاعات ۳۰
۲-۱-۶-۴- برقراری امنیت محیط کاری ۳۳
۲-۱-۶-۵- لیست کنترل امنیتی برای سازمان‌ها ۳۳
۲-۱-۷-تعهدنامه، رازداری ۳۴
۲-۱-۸- امنیت و تقلب رایانه‌ای ۳۴
۲-۱-۸-۱-فرآیند تقلب ۳۵
۲-۱-۸-۲- تقلب رایانه‌ای ۳۵
۲-۱-۸-۳-طبقه‌بندی تقلب رایانه‌ای ۳۶
۲-۱-۸-۴-کاهش دادن خسارت‌های تقلب ۴۳
۲-۱-۹-کلاهبرداری به وسیله کارت اعتباری ۴۳
۲-۱-۱۰- نکاتی در خصوص سیاست حقوقی (جرایم رایانه‌ای) ۴۴
۲-۱-۱۰-۱- کلمه عبور ۴۵
۲-۱-۱۰-۲- ویژگی‌های کلمه عبورهای خوب و مناسب ۴۵
۲-۱-۱۱- تاریخچه تجارت الکترونیک در ایران ۴۶
۲-۱-۱۱-۱-تجارت الکترونیک در گرو امنیت سیستم‌های بانکی است ۴۸
۲-۱-۱۱-۲- راهکارهای امنیت شبکه ۵۰
۲-۱-۱۱-۳- انواع امنیت ۵۱
۲-۱-۱۱-۴-مراحل پیاده سازی امنیت ۵۲
۲-۱-۱۱-۵-امنیت مناسب با کسب و کار ۵۳
۲-۱-۱۲-امنیت در تجارت الکترونیکی ۵۳
۲-۱-۱۲-۱-تهدیدات و خطرات عمومی شبکه اینترنت ۵۴
۲-۱-۱۲-۲-فناوری‌های تجارت الکترونیک ۵۵
۲-۱-۱۳- ده روش مهم برای بالا بردن امنیت تجارت الکترونیکی ۵۷
۲-۲ – پیشینه تحقیق ۶۱
۲-۳ خلاصه فصل دوم ۶۳

فصل سوم: روش تحقیق
۳-۱- مقدمه ۶۵
۳-۲- روش تحقیق ۶۶
۳-۳- جامعه آماری ۶۷
۳-۴- روش نمونه‌گیری و حجم نمونه ۶۷
۳-۵- روش و ابزار جمع‌آوری اطلاعات ۶۸
۳-۵-۱- تعیین روائی ابزار تحقیق ۶۸
۳-۵-۲- تعیین پایایی ابزار تحقیق ۶۸
۳-۶- روش تجزیه و تحلیل اطلاعات ۶۹
فصل چهارم: تجزیه و تحلیل داده‌ها
۴-۱-مقدمه ۷۱
۴-۲-بررسی متغیر‌های جمعیت شاختی ۷۱
۴-۳-بررسی سوالات تحقیق ۷۳
فصل پنجم: بحث، نتیجه‌گیری و پیشنهادها
۵-۱-مقدمه ۹۰
۵-۲-محدودیت‌های تحقیق ۹۲
۵-۳-پیشنهادات کلی محقق در بالا بردن امنیت اطلاعات ۹۳
۵-۴-توصیه به سایر محققین ۹۴
منابع و مآخذ ۹۵
پیوست ۹۸

«فهرست جداول»
عنوان صفحه
جدول ۲-۱: کنترل‌های ورودی‌ها، پردازش‌ها، و دستاوردها ۳۱
جدول ۲-۲: عوامل در خور بررسی در ایمن‌سازی فناوری اطلاعات ۳۱
جدول۲-۳: تکنیک‌های سوءاستفاده و تقلب رایانه‌ای ۳۸
جدول ۲-۴: شیوه‌های کاهش احتمال وقوع تقلب ۴۱
جدول ۲-۵: افزایش دشواری و سختی انجام تقلب ۴۱
جدول ۲-۶: بهبود روش‌های کشف تقلب ۴۲
جدول ۲-۷: کاهش زیان ناشی از تقلب ۴۲
جدول ۴-۱: بررسی وضعیت جنسیت ۷۱
جدول ۴-۲: بررسی وضعیت سطح تحصیلات ۷۲
جدول ۴-۳: مهمترین عوامل ۷۴
جدول ۴-۴ رتبه بندی عوامل اصلی موثر بر مدل ۷۸
جدول ۴-۵ رتبه بندی مولفه‌های عامل ایمنی موثر ۷۹
جدول ۴-۶ رتبه بندی مولفه‌های عامل سیاست‌ها و خط مشی‌ها ۸۰
جدول ۴-۷ رتبه بندی مولفه‌های عامل اقدامات فیزیکی ۸۲
جدول ۴-۸ رتبه بندی مولفه‌های عامل ایمنی فنی و ساختمانی ۸۳
جدول ۴-۹ رتبه بندی مولفه‌های عامل ایمنی بازرسی داخلی ۸۴
جدول ۴-۱۰ رتبه بندی مولفه‌های عامل ایمنی اقدامات قانونی ۸۵
جدول ۴-۱۱ رتبه بندی زیرمولفه‌های موثر بر مدل ۸۷

«فهرست نمودارها»
عنوان صفحه
نمودار ۴-۱: توزیع فراوانی جنسیت ۷۲
نمودار ۴-۲: توزیع فراوانی سطح تحصیلات ۷۳

«فهرست اشکال»
عنوان صفحه
شکل ۲-۱: نتایج حاصل از رعایت نکردن ایمن‌سازی رایانه‌ها و ارتباطات پیشرفته ۱۵
شکل ۲-۲: طبقه بندی تقلب رایانه‌ای ۳۶
شکل ۴-۱ درخت تصمیم گیری در نرم افزار Expert choice ۷۶
شکل ۴-۲ خروجی نرم افزار جهت مقایسه زوجی عوامل اصلی مدل ۷۷
شکل ۴-۳ خروجی نرم افزار جهت مقایسه امتیازات عوامل اصلی موثر بر مدل ۷۷
شکل ۴-۴ خروجی نرم افزار جهت مقایسه زوجی مولفه‌های ایمنی موثر ۷۸
شکل ۴-۵ خروجی نرم افزار جهت مقایسه امتیازات مولفه‌های عامل ایمنی موثر ۷۸
شکل ۴-۶ خروجی نرم افزار جهت مقایسه زوجی مولفه‌های عامل سیاست‌ها و خط‌مشی‌ها ۷۹
شکل ۴-۷ خروجی نرم افزار جهت مقایسه امتیازات مولفه‌های عامل سیاست‌ها و خط‌مشی‌ها ۸۰
شکل ۴-۸ خروجی نرم افزار جهت مقایسه زوجی مولفه‌های عامل اقدامات فیزیکی ۸۱
شکل ۴-۹ خروجی نرم افزار جهت مقایسه امتیازات مولفه‌های عامل اقدامات فیزیکی ۸۱
شکل ۴-۱۰ خروجی نرم افزار جهت مقایسه زوجی مولفه‌های عامل ایمنی فنی و ساختمانی ۸۲
شکل ۴-۱۱ خروجی نرم افزار جهت مقایسه امتیازات مولفه‌های عامل ایمنی فنی و ساختمانی ۸۳
شکل ۴-۱۲ خروجی نرم افزار جهت مقایسه زوجی مولفه‌های عامل بازرسی داخلی ۸۴
شکل ۴-۱۳ خروجی نرم افزار جهت مقایسه امتیازات مولفه‌های عامل بازرسی داخلی ۸۴
شکل ۴-۱۴ خروجی نرم افزار جهت مقایسه زوجی مولفه‌های عامل اقدامات قانونی ۸۵
شکل ۴-۱۵ خروجی نرم افزار جهت مقایسه امتیازات مولفه‌های عامل اقدامات قانونی ۸۵
شکل ۴-۱۶ خروجی نرم افزار جهت مقایسه امتیازات کلی مولفه‌های موثر بر مدل ۸۶

چکیده
امروزه بسیاری از مدیران عالی سازمانها که از خدمات رایانه‌ای پیشرفته به نحو گسترده‌ای استفاده می‌کنند با دغدغه‌های فکری جدیدی مواجه اند.چنانکه مثلا نمی‌دانند در صورت وقوع جنگ در هر نقطه از جهان، شروع مبارزات سیاسی یا فعالیتهای تروریستی، امکان نگهداری و ایمن داشتن پایگاههای اطلاعات، نرم افزارها، سخت افزارها و شبکه‌های سازمان مقدور خواهد بود؟ به همین منظور با رشد و توسعه فناوری نوین الکترویک، مفاهیم رازداری و امنیت و محرمانه بودن اطلاعات معنای به خصوصی یافته است.
محرمانه بودن اطلاعات لزوم محافظت از اطلاعات را موجب می‌شود که به ایمنی نه تنها از جنبه‌های فیزیکی توجه می‌شود، بلکه جنبه اداری و چگونگی دستیابی به اطلاعات را نیز شامل می‌گردد. منظور از رازداری، توجه بدین مطالب است که اطلاعات از لحاظ قانونی چگونه بایستی به کار رود. بدیهی است که وجود امنیت در سخت افزار و نرم افزار رایانه‌ای امری ضروری است. لذا در این تحقیق که در بانک کشاورزی استان مازندران انجام پذیرفته است درصدد بررسی امنیت اطلاعات و سیستمهای اطلاعاتی در آن و ارائه راهکارهای مناسب و کاربردی جهت افزایش امنیت سیستمهای اطلاعاتی در این بانک هستیم. روش تحقیق در این پژوهش براساس هدف، از نوع کاربردی و از نظر روش پیمایشی می‌باشد. برای جمع آوری اطلاعات از روش مطالعه کتابخانه‌ای و میدانی استفاده شده است. در این تحقیق به بررسی مفاهیم امنیت اطلاعات، نحوه مدیریت سیستمهای اطلاعاتی و استراتژی‌ها و راهبردهای امنیت اطلاعات پرداختیم. سرانجام با استفاده از سوالات (فرضیات)تحقیق و با استفاده از نظرات کارشناسان بانک کشاورزی و اساتید راهنما به جمع آوری اطلاعات پرداخته و با استفاده از آمارهای توصیفی واستنباطی به نتیجه گیری و تدوین راهبرد امنیت اطلاعات در بانک کشاورزی اسان مازندران پرداختیم.
در تدوین استراتژی‌های امنیت اطلاعات به رویکردهای زیر توجه داشتیم:
۱- اقدامات ایمنی شخصی و اموزشهای لازم
۲- اقدامات ایمنی فیزیکی(طرح معماری، مواد و تجهیزات ساختمانی)
۳- معیارهای ایمنی فنی و سازمانی (معیارهای کنترل عمومی، کنترل ورودی، کنترلهای ارتباطی، محافظت از برنامه‌های رایانه ای
۴- بازرسی داخلی
۵- بیمه‌های مربوط به جرایم رایانه‌ای
۶- تنظیم قراردادها
۷- اقدامات قانونی ضروری در صورت بروز موارد مشکوک و ورود خسارات

۱-۱- مقدمه
در ۳۰-۲۰ سال گذشته در دنیای کامپیوتر و در استفاده روزافزون از آن در سازمان‌ها، یک انقلاب ملایمی در حال شکل‌گیری و گسترش بوده است. دقیقاً از ابتدای پیدایش این ماشین، هیچ تردیدی نبود که وسیله بسیار مفیدی برای پیشبرد اهداف سازمانی و حتی شخصی خواهد بود. پس از آن نیز با توجه به افزایش کاربردهای مفید آن، بارها و بارها این عقیده تقویت شده است و هیچگونه تردیدی باقی نگذاشت. حتی هم اکنون ماهیت کاربردهای آن به گونه‌ای تنوع پیدا کرده است که به نظر می‌رسد در بلند مدت به ندرت سازمان یا شرکت یا شخصی باقی بماند که از کامپوتر و فناوری‌های اطلاعاتی و ارتباطات استفاده نکند.
با این گرایش به وجود آمده و استفاده از سیستم‌های عامل و نرم‌افزارها و سخت‌افزارهای مختلف، مخصوصاً در شبکه‌سازی از راه دور و وارد شدن در عرصه الکترونیکی با امکان پاسخ‌گویی به پرسش‌ها و بازیابی اطلاعات و انجام محاسبات با سرعت بیشتر و راحتی بیشتر حتی در نقاط دور دست، لازم است تا برنامه‌ریزی و سیاست‌گذاری و استراتژی مناسب برای آن تدوین شود و از طرف دیگر تدوین یک برنامه در خصوص امنیت اطلاعات لازم و ضروری است. چرا که طبق تحقیق نتایج اثرات حاصل از رعایت نکردن ایمن‌سازی رایانه‌ها و ارتباطات و اطلاعات منجر به: از دست رفتن شهرت ، ورشکستگی ، از دست دادن مشتریان ، اخراج کارکنان ، جرائم جنایی ، کاهش سوددهی و… خواهد شد. (مؤمنی، ۱۳۸۵، ص ۷۱۳)
طبق پیش‌بینی‌ نخبگان فناوری اطلاعات و ارتباطات، سال‌های ۲۰۱۰ تا ۲۰۲۰ شاهد کم شدن اعتماد مشتریان به سازمان‌ها خصوصاً بانک‌ها و مؤسسات پولی و مالی خواهد بود. چراکه احتمال سرقت اطلاعات یا انتقال و سرقت سپرده‌ها از طریق شبکه اینترنت و غیره دور از ذهن نیست. لذا سازمان‌ها مخصوصاً بانک‌های کشورها مخصوصاً کشور ایران که در این زمینه سعی در پیشتاز بودن را دارند، می‌بایست استراتژی و برنامه‌هایی را تدوین نمایند تا این اعتماد و اطمینان را در مشتریان خود به وجود آورند که سپرده‌های آنها دور از هر گونه خطر بماند.
چالش‌هایی که مدیران بانک‌ها در عرصه سیستم‌های اطلاعاتی با آن مواجه‌اند عبارتند از:
۱- بانک‌های ایران چگونه می‌توانند از فناوری اطلاعات استفاده نمایند تا سازمان خود را به نحوی طراحی کنند که کاراو قابل رقابت باشد؟
۲- چگونه بانک‌ها می‌توانند سیستم‌هایی را طراحی کنند که سلامتی، ایمنی، امنیت شغلی و رفاه اجتماعی را در نظر بگیرند؟
۳- مدیران نیازمندند که سوال کنند آیا ما می‌توانیم سیستم‌های اطلاعاتی را به کار گیریم که حقوق شخصی مشتریان را رعایت کند و در عین حال اهداف سازمان را دنبال نماید؟
۴- آیا سیستم‌های اطلاعاتی باید منابع انسانی را تحت کنترل قرار دهد؟ چگونه؟

۱-۲- بیان مسئله
همه ما به عصر جهان الکترونیک گام نهاده‌ایم. با شتابی نامنظم بر سطحی لغزان در حرکت هستیم، گاهی فکر می‌کنیم باید خودرویی را برانیم که رانندگی آن را نمی‌دانیم و حتی نقشه راه را هم نداریم. فناوری‌های تلفن همراه شک و شبه و مناظره‌ای را فراهم کرده است، بدین ترتیب که حقوق شخصی افراد پایمال می‌شود. زیرا اطمینان به محرمانه ماندن اطلاعات شخصی افراد نیست. بنابراین امانت نگه‌داری اطلاعات مشتریان و متقاضیان رعایت نمی‌شود. اخیراً مؤسسه‌ای در اروپا مدعی شده است که فهرستی از ۲۰,۰۰۰ رمز عبور را تهیه کرده است که ۹۵% اسامی رمز در آن یافت می‌شود. (مومنی، ۱۳۸۵، ص ۷۱۶)
در سال ۱۹۸۸ اولین بانک شهر لس آنجلس، با آتش‌سوزی شدیدی مواجه شد، اما به علت اجرای برنامه‌های اقتضایی که به منظور مقابله با خطر وقوع زلزله اجرا شده بود توانست در مقابله با آتش‌سوزی نیز موفق باشد و اطلاعات رایانه‌ای خود را نجات دهد.
در جنگ عراق و اشغال کویت میلیاردها دلار خسارت ناشی از تخریب بانک‌های اطلاعاتی دو پایگاه اطلاعاتی بود. همچنین در زلزله دریایی آسیا صدمات و خسارت جبران‌ناپذیری به اطلاعات و شبکه‌ها و پایگاه‌های اطلاعاتی کشورهای زلزله‌زده و سازمان‌ها وارد شد. (مومنی، ۱۳۸۵، ص ۷۰۶)
امروزه بسیاری از مدیران عالی بانک‌ها که از خدمات رایانه‌ای پیشرفته، به نحو گسترده‌ای استفاده می‌کنند با دغدغه‌های فکری جدیدی مواجه‌اند. چنانکه مثلاً نمی‌دانند آیا در صورت وقوع جنگ در هر نقطه‌ای از جهان، شروع مبارزات سیاسی یا افزایش حملات و یا فعالیت‌های تروریستی، امکان نگه‌داری و ایمن داشتن پایگاه‌های اطلاعات، نرم‌افزارها، سخت‌افزارها و شبکه‌های سازمان مقدور خواهد بود؟

۱-۳- ضرورت و اهمیت موضوع:
در عصر حاضر فناوری اطلاعات در تعریف قدرت و تمدن جوامع، نقش کلیدی پیدا کرده است. از این رو در دو دهه گذشته کشورهای پیشرفته و صاحب فناوری به فناوری اطلاعات به عنوان محور بنیادین توسعه توجه پیدا کرده‌اند به طوریکه هر یک از کشورها به نوبه خود طرح‌های ملی و منطقه‌ای خاصی را برای توسعه این فناوری اجرا کرده‌اند.
اما متأسفانه آنچه کمتر مورد توجه کشورهای آسیایی، آفریقایی و آمریکای لاتین قرار گرفته است، تدوین استراتژی‌ها و سیاست‌های مناسب برای تولید و یا انتقال حزب و ارتقای سطح فناوری اطلاعات و ایمن‌سازی آن است.
نظام ایمن‌سازی و کنترل و نظارت بر اطلاعات و ارتباطات پیشرفته برای هر سازمانی اعم از دولتی، خصوصی، عمومی، آموزشی و نظام بانکداری مخصوصاً ضروری بوده و از اهمیت بسیار بالایی برخوردار می‌باشد. امروزه نقش نظام امنیت رایانه‌ای در فعالیت‌های بازرگانی و خدماتی انکارناپذیر است.
بر همین اساس، بانک‌ها به واسطه تراکنشهایی که هر یک ارزش مادی فراوان دارند از یک سو چشمان ناپاک سوء استفاده مترصد یک ضعف ذاتی یا ساختاری نشسته اند و از دیگر سو مشکلات و نقاط ضعف غیر عاملانه نیز منجر به ضرر و زیان این صنعت می‌شوند. این بدان معنی است که ارزش، اعتبار و صحت کارکرد فرایندهای بانکداری در گرو تامین امنیت به ویژه در حوزه الکترونیکی است و هر خدشه‌ای به این امنیت وارد شود گاهی به تمامیت بانکداری ضربه می‌زند نظیر افشای اطلاعات دسترسی به کارت‌های بانکی از آنجائی‌که در این تحقیق بهترین سیاست امنیت اطلاعات متناظر با مورد اطلاعاتی پیشنهاد می‌گردد به این علت مدیران با مراجعه به نتایج این تحقیق می‌توانند تصمیم درستی را نسبت به پیاده سازی یکی از این سیاست‌ها اتخاذ کنند.

۱-۴- اهداف تحقیق:
اهداف تحقیق عبارتند از:
۱- تعیین عوامل موثر در امنیت اطلاعات در سازمانها
۲- اولویت گذاری عوامل موثر در امنیت اطلاعات در بانک کشاورزی استان با استفاده از تکنیک AHP
هدف کاربردی:
این تحقیق به عنوان موردکاوی در بانک کشاورزی استان مازندران انجام خواهد شد.

۱-۵- سوالات تحقیق:
۱- عوامل موثر در امنیت اطلاعات در سازمانها چیست ؟
۲- اولیت گذاری عوامل موثر در امنیت اطلاعات در بانک کشاورزی استان مازندران با استفاده از تکنیک AHP به چه صورت است ؟

۱-۶- متغیرهای تحقیق:
متغیر وابسته Dependent variable: امنیت اطلاعات
متغیر مستقل Independent variable: عوامل موثر در امنیت اطلاعات

۱-۷- تعاریف واژه‌ها:
امنیت اطلاعات چیست: یعنی حفاظت اطلاعات و سیستمهای اطلاعاتی از فعالیتهای غیز مجاز. این فعالیتها عبارتند از: دسترسی افشاء خواندن، نسخه برداری یا ضبط، خراب کردن، تغییر، دستکاری
اطلاعات:مجموعه‌ای است که به ان نیاز داریم اطلاعات دانشی است که از راه مطالعه، ازماسش یا اموزش به دست امده باشد. به تعبیر سیستم‌های اطلاعاتی، داده‌های پردازش شده است که دارای ارزش و اعتبار می‌باشد.(کیان خواه ۱۳۸۹ص ۱۳)
سیستمهای امنیت اطلاعات: مکانیزم‌ها و روشها و راهکارهای برای تشخیص و جلوگیری از حمله‌های امنیتی هستند که شامل مراحل مختلف از رمز گذاری تا کنترل می‌باشد.(عباس نزاد، رمضان۱۳۸۹، ص۲۰)

………………………..

نقد و بررسی‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

اولین کسی باشید که دیدگاهی می نویسد “پایان نامه تعیین عوامل موثر در امنیت اطلاعات در سازمانها و اولویت گذاری آنها با استفاده از تکنیک AHP”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *