پژوهش های انجام شده در رابطه با بررسی سطح امنیت در تجارت الکترونیک (مورد مطالعه شرکت های ... |
![]() |
سجادی امیری و همکاران (۱۳۹۱)، پژوهشی را با عنوان ” امکانسنجی راه اندازی تجارت الکترونیک در بنگاههای صادراتی استان مازندران با تکنیک (AHP-FUZZY) ” انجام دادند. در این مقاله سعی شده است تا ضمن آشنایی با تجارت الکترونیک و زیرساختهای لازم برای اجرای این سیستم، به بررسی امکانسنجی راه اندازی تجارت الکترونیک در بنگاههای صادراتی استان مازندران تحت تأثیر این زیرساختها، پرداخته شود و عوامل مربوط به آنها که بر راه اندازی تجارت الکترونیک مؤثرند، با بهره گرفتن از تکنیک تجزیه و تحلیل سلسله مراتبی فازی، اولویت بندی گردند. این تحقیق از حیث روش، توصیفی و از نوع پژوهشی میباشد. نتایج تحقیق نشان داد که زیرساختهای فنی و زیرساخت سازمانی مشترکاً رتبۀ اول و زیرساختهای محیطی، اقتصادی و مالی به ترتیب دارای درجۀ اهمیت دوم تا چهارم میباشند. در اولویت بندی گزینه ها، به ترتیب استفاده از حمایتهای دولتی برای امنیت اطلاعات و تجارت الکترونیک، ساختار سازمانی مناسب برای هدایت و کنترل کار، برنامه ریزی مناسب برای اجرای سیستم تجارت الکترونیک، حمایت مدیریت برای اجرای سیستم، پرسنل ماهر و کارآمد و با اطلاعات کافی از تجارت الکترونیک، از جمله مهمترین عوامل موجود برای استقرار تجارت الکترونیک میباشند و وزن بیشتری از لحاظ اهمیت کسب کردند.
علیپور و همکاران (۱۳۹۰)، پژوهشی را با عنوان ” بررسی موانع بکارگیری تجارت الکترونیک در SMEها و اولویت بندی این موانع با بهره گرفتن از روش AHP” انجام دادند. در این پژوهش به منظور بررسی و اولویت بندی موانع تجارت الکترونیک به دو پرسش زیر پاسخ داده می شود:
موانع توسعۀ تجارت الکترونیک در SMEهای ایران کدام است؟
۲- اولویت بندی این موانع چگونه است؟
در این راستا ۴۰ عامل، در پنج گروه متمایز به عنوان موانع بازدارنده، شامل ارتباط و زیرساخت فناوری ” هشت عامل"، اقتصادی ” نه عامل"، اجتماعی و سیاسی ” هشت عامل"، فرهنگی و آموزشی ” نه عامل” و حقوقی و قانونی ” شش عامل"، شناسایی شدند و در پایان باتوجه به نتایج حاصل از تحقیق، راهکارهایی جهت توسعۀ تجارت الکترونیک در ایران پیشنهاد و همچنین به منظور بررسی موانع بکارگیری تجارت الکترونیک در SMEها، از جامعۀ آماری، شامل مدیران شرکتهای صنعتی کوچک و متوسط استفاده و سپس داده ها با بهره گرفتن از نرم افزار Expert Choice و نرم افزارهای آماری مورد تجزیه و تحلیل قرار گرفتند. همچنین یافتههای این تحقیق نشان داد که ارتباط و زیرساختهای فناوری از مهمترین موانع در تجارت الکترونیک محسوب میشوند.
بهکمال و همکاران (۱۳۸۸)، پژوهشی را با عنوان “استخراج ویژگیهای کیفی نرم افزارهای تجارت الکترونیک بنگاه با بنگاه (B2B)” انجام دادند. هدف این مطالعه شناسایی ویژگیهای کیفی نرمافزارهای تجارت الکترونیک بنگاه با بنگاه میباشد و برای این منظور ابتدا با مقایسۀ استانداردها و مدلهای کیفیت نرمافزار، ویژگیهای یک مدل به عنوان مبنا انتخاب میشود و سپس با مطالعۀ ویژگیهای کیفی، فازهای معاملات B2B و بررسی معیارهای کیفی در سیستمهای
موجود، ویژگیهای کیفی این نرم افزارها شناسایی و به ویژگیهای مبنا اضافه شده است. در پایان نیز یک سیستم کاربردی براساس این ویژگیها مورد ارزیابی قرار گرفته و نتایج حاصل تحلیل شده است. جامعۀ مورد مطالعه شرکت ایساکو یکی از شرکتهای تحت پوشش گروه صنعتی ایران خودرو بوده و تحقیق از نوع توسعهای _ کابردی میباشد و از روش توصیفی _ تحلیلی بر مبنای مطالعات کتابخانهای استفاده نموده است. همچنین نتایج این مطالعه نشان داد که نرمافزارهای B2B، باید علاوه بر ویژگیهای کیفی مدل ISO، دارای پنج ویژگی یکپارچگی، قابلیت ردیابی، قابلیت دسترسی، سفارشی شدن و مرور باشند.
ثروتی و مومنی ازندریانی (۱۳۸۸)، پژوهشی را با عنوان ” چالشها و مسائل قانونی پیرامون حریم خصوصی در تجارت سیار” انجام دادند. در این مطالعه، نگرانیهای کاربران در محیط بیسیم و تجارت سیار در زمینۀ حریم خصوصی مورد بررسی قرار گرفت و ابتدا ملاحظات حریم خصوصی که مربوط به تجارت الکترونیک میباشد، بررسی و سپس نگرانیهای حریم خصوصی افزودهای که به دلیل ماهیت بیسیم محیطهای تجارت سیار ایجاد شده، بررسی گردید و قوانین مرتبط با حریم خصوصی در کشورهای گوناگون که قابل بسط به تجارت سیار میباشد و قوانین مرتبط با حریم خصوصی در ایران بررسی شدند. در انتها به صورت موضوعی به سه حوزۀ هرزنامه بیسیم، جمع آوری اطلاعات موقعیتی و نگهداشتن رکوردهای اطلاعات شخصی در قوانین صنعتی ایران و سایر کشورها پرداخته میشود. در پایان به عنوان نتیجه گیری، بیان گردید که عناصر اصلی مورد نیاز برای محافظت از حق افراد در کنترل جریان اطلاعات پیرامون خود، در شبکه های بیسیم شامل حریم خصوصی، امنیت و قانونگذاری میباشد و حریم شخصی مصرف کننده تنها در صورتی محافظت می شود که ملاحظات مربوط به این سه حوزه، بررسی گردد.
بقایی راوری و مقدسی (۱۳۸۶)، پژوهشی با عنوان ” ارائۀ یک مدل سه بعدی از چالشهای پیادهسازی تجارت الکترونیک در ایران” انجام دادند. در این مطالعه چالشهای پیادهسازی تجارت الکترونیک در سه دستۀ فنی، فرهنگی، اجتماعی و مدیریتی جای گرفته و براساس آن سه فرضیه طراحی شده است. روش تحقیق از نوع توصیفی و با اجرای میدانی بوده و دادهها از دو طریق کتابخانهای و غیرکتابخانهای گردآوری شده اند. برای انجام این تحقیق ۱۰۹ پرسشنامه جمعآوری و مورد تجزیه و تحلیل قرار گرفته و نتایج تحقیق نشان میدهد که ایران از نظر پیش نیازهای کسب و کار الکترونیکی اختلاف معناداری با کشورهای توسعه یافته دارد و هنوز نتوانسته است به جایگاهی مطلوب دست یابد؛ بنابراین راه اندازی تجارت الکترونیک در ایران با چالشهای مختلف و متنوعی همچون موانع فنی، سیاستگذاری، فرهنگی، امنیتی، حقوقی، قانونی، بانکی، مالی، اقتصادی و مدیریتی مواجه است.
نوری و همکاران (۱۳۸۶)، پژوهشی را با عنوان ” بررسی نقش عوامل سوم در ایجاد اعتماد در تراکنشهای تجارت الکترونیک” انجام دادند. در این مطالعه به بررسی نقش و انواع عوامل سوم موجود در تراکنشهای تجارت الکترونیک و تأثیر آنها در ایجاد اعتماد پرداخته و برنامهها و سیستمهای مختلف ایجاد کنندۀ اعتماد، توسط این عوامل تشریح و بیان کردند که اعتماد موضوع مهمی میباشد و نقش زیادی در شکل گیری تعاملات بشر دارد، لذا این مسئله در تجارت الکترونیک باتوجه به پیچیدگیها و طبیعت آن اهمیت بیشتری دارد. در این میان نقش عوامل سوم در ایجاد اعتماد بسیار برجسته است و خدمات اعتمادسازی متعددی توسط این عوامل در تجارت الکترونیک ارائه میگردد و در نهایت خدمات
مؤثر در ایجاد اعتماد را از چهار حوزۀ امنیت و حریم خصوصی، اعتبار فروشنده، خدمات مشتری و محصول، مورد بررسی قرار دادند و عواملی از جمله سیستمهای جایگزین حل اختلاف، محیط مشارکتی مورد اعتماد و سیستم رتبه بندی برای ایجاد اعتماد در هر چهار حوزه مؤثر بودند.
براتی پور (۱۳۸۶)، پژوهشی را با عنوان ” راهکارهای کلان امنیت در تجارت الکترونیک” انجام داد. این مطالعه نوع علمی_ ترویجی میباشد و در آن سعی به بررسی کلان راهکارهای امنیتی در بحث تجارت الکترونیک، از طریق دستهبندی عوامل تجارت الکترونیک در در چهار حوزۀ تولید، ارائه، انتقال و دریافت و همچنین دستهبندی منابع خطر، در سه حوزۀ ضعف تکنولوژیکی، ضعف دانش افراد استفاده کننده و اشتباهات انسانی میباشد. همچنین نویسندۀ مقاله بیان می کند که در تجارت الکترونیک مواردی از قبیل برنامه تحت وب، سرویس دهنده، بستر ارتباطی و دریافت کننده که عمدتاً مشتری میباشند، بایستی در کنار هم قرار گیرند تا یک تجارت الکترونیک شکل گیرد. در انتها بیان میشود که تمامی خطرات، از سه حوزه ذکر شده ناشی میشوند و اگر مراتب تحلیل سیستم، توجه به امنیت در هنگام طراحی و پیادهسازی، بررسی دقیق و کنترل نهایی کار، به هنگام پایان پیادهسازی و همچنین آموزش صحیح و آگاهیرسانی مناسب امنیتی را در نظر داشته باشیم، میتوانیم تا حد مطلوبی خطرهای امنیتی را کاهش دهیم.
شبانکار و همکاران (۱۳۸۶)، پژوهشی را با عنوان ” امنیت و تجارت الکترونیک” انجام دادند. در این مطالعه به بیان و توضیح مفهوم مدیریت امنیت اطلاعات و تشریح برخی راهکارهای ممکن پرداختند و بیان کردند که اگرچه اغلب سازمانها تمایل به داشتن شبکههای ایمن دارند، ارائۀ تعریف واحدی از امنیت که همۀ نیازهای شبکه را تأمین نماید، ممکن نیست و در عوض هر سازمان باید ارزش اطلاعات خود را ارزیابی کند و سپس یک خط مشی امنیتی برای مواردی که باید مورد حفاظت قرار گیرد، مشخص نماید. همچنین مطرح شد که سیستم امنیت اطلاعات شاید پرهزینه و وقتگیر به نظر آید اما با توجه به اهمیت اطلاعات در بقای سازمان، وجود چنین سیستمی ضروری است. علاوه بر این سه شرط دقت، اطمینان از سلامت اطلاعات و قابلیت دسترسی برای طراحی سیستم امنیتی، در این مطالعه مطرح گردیده است. لازم به ذکر است که این پژوهش از نوع عملی_ ترویجی میباشد.
نوری (۱۳۸۵)، در پژوهشی که با عنوان “بررسی میزان بلوغ تجارت الکترونیک شرکتهای صنعتی صادرکننده ” انجام داد، به تشریح مدلهای مربوط به بلوغ تجارت الکترونیک پرداخت و مدل متناسب با شرکتهای صادرکننده را ارائه نمود و سپس میزان بلوغ تجارت الکترونیک شرکتهای صنعتی صادرکننده را مورد سنجش قرار داد. این پژوهش از نوع کاربردی و به روش پیمایشی انجام شده است. جامعۀ آماری این پژوهش، شامل ۱۰۰ شرکت صادرکننده میباشد و اطلاعات از مدیران ارشد و میانی آنها دریافت گردیده است. نتایج این تحقیق نشان میدهد که بلوغ الکترونیکی شرکتهای صادرکننده در سطح پایینی قرار دارد؛ در نتیجه این شرکتها باید به فکر ارتقا کاربرد تجارت الکترونیک در فرایند و زنجیرۀ ارزش خود باشند.
بختیاری (۱۳۸۳)، پژوهشی را با عنوان ” امنیت در تجارت الکترونیک” انجام داد. در این مطالعه، مباحث امنیتی در تجارت الکترونیک به صورت مختصری مورد بررسی قرار گرفتند. در ابتدا امنیت در سیستمها و شبکههای کامپیوتری مرور و سیستمهای پرداخت الکترونیکی معرفی و سپس ملزومات تجارت الکترونیکی امن بیان شده است.
لازم به ذکر است که در این پژوهش عواملی از قبیل خرابی یا تغییر در داده، دسترسی غیرمجاز به اطلاعات و عدم انکار، تداخل عملیات، معرفی نادرست و استفاده ناصحیح از داده توسط طرف مقابل به عنوان موارد مطرح در زمینۀ امنیت تجارت الکترونیک شناخته شدند و همچنین راهکارهایی برای محافظت درمورد تهدیدات مطرح، بیان گردیدند. این پژوهش از نوع علمی_ ترویجی است.
۲-۹-۲) مطالعات خارجی:
ژانگ و همکاران (۲۰۱۲)، پژوهشی را با عنوان “ارزیابی امنیت در تجارت الکترونیک با بهره گرفتن از AHP و تئوری شواهد دمپستر _ شیفر” انجام دادند. در این مطالعه یک روش جدید به منظور کمک به تشخیص امنیت در تجارت الکترونیک براساس AHP و تئوری شواهد دمپستر_ شیفر (DS) مطرح گردیده است. در ابتدا براساس مشخصات تجارت الکترونیک وزندهی برای معیارهای مربوط به تجارت الکترونیک از طریقAHP صورت گرفته و سپس تئوری ترکیب شواهد به منظور مشتق شدن توافقی نهایی در زمینۀ درجۀ امنیت در تجارت الکترونیک به کار رفته است و کارایی مدل با یک مثال گویا اثبات شده است.
لیو[۲۳۸](۲۰۱۱)، پژوهشی را با عنوان” تعیین امنیت سیستم تجارت الکترونیک براساس ارزیابی جامع روش تجزیه و تحلیل رابطۀ خاکستری[۲۳۹]” انجام داد. این مطالعه به بررسی تصمیم گیری چند شاخصه(MADM)، برای ارزیابی مشکلات امنیتی سیستمهای تجارت الکترونیک با اطلاعات نامشخص پرداخته و سپس براساس روش تجزیه و تحلیل رابطۀ خاکستری، مراحل محاسبه برای حل مشکلات ناشی از تصمیم گیری چند شاخصه با وزنهای کاملاً مشخص از اطلاعات داده شده صورت گرفته است. درجۀ رابطۀ خاکستری بین هر متغیر و راه حل ایدهآل مثبت محاسبه گردیده و سپس یک درجه رابطۀ نسبی به منظور تعیین رتبه بندی تمام متغیرها از طریق محاسبۀ درجۀ رابطۀ خاکستری برای هردو راه حل ایدهآل مثبت، تعریف شده و در نهایت یک مثال جامع از موضوع ارائه گردیده است. لازم به ذکر است که روش تجزیه و تحلیل رابطۀ خاکستری توسط دنگ توسعه پیدا کرد و برای حل انواع مختلف مشکلات تصمیم گیری چند شاخصه موفق بوده است و رویۀ اصلی این روش در ابتدا ترجمۀ عملکرد تمام متغیرها در یک توالی قابل مقایسه میباشد که این مرحله تولید رابطه خاکستری نامیده می شود.
کرافت و کاکار (۲۰۰۹)، پژوهشی را با عنوان “امنیت در تجارت الکترونیک” انجام دادند. در این مطالعه به بررسی امنیت تجارت الکترونیک پرداخته و برای اولین بار در این مقاله، روندهای اخیر بازار در کسب و کارهای الکترونیکی و همچنین نقش کلیدی تجارت الکترونیک در بازارهای خردهفروشی مورد بررسی قرار گرفته است. در این مطالعه علاوه بر شیوههای فعلی، گرایشات تجارت الکترونیک، از جمله حفظ حریم خصوصی و جنبههای امنیتی بررسی و مستند گردیدند و بیان شد که حریم خصوصی یکی از موضوعات مهمی است که باید همراه با رشد تجارت الکترونیک مورد توجه قرار گیرد و در این راستا مطالعات نشان میدهد که فعالان تجارت الکترونیک مقدار زیادی از درآمد خود را به خاطر نگرانیها در زمینۀ
حریم خصوصی و امنیت از دست می دهند. در واقع این مقاله نگرانیهای مختلف در زمینۀ حریم خصوصی و استدلالهای مطرح در این زمینه را مورد بحث قرار داده است.
هوانگ و همکاران (۲۰۰۹)، پژوهشی را با عنوان “یک مدل ارزیابی عملکرد تجارت الکترونیک: توسعه و آزمون اولیۀ برنامه های کاربردی تجارت الکترونیک در بخش خردهفروشی چین” انجام دادند. در این مطالعه، یک مدل ارزیابی عملکرد برای تجارت الکترونیک توسعه پیدا کرد که شامل شاخص ها، اوزان شاخص ها و روشهای ارزیابی میباشد. مدل مذکور هفت روش ارزیابی عملکرد با بهره گرفتن از چهار معیار برای مقایسه و انتخاب گزینۀ مناسب در شرایط خاص را دربر دارد. این مدل در بخش خرده فروشی چین تست شده و براساس داده های جمع آوری شده از ۷۰ خرده فروشی چینی، ۱۶ شاخص از عملکرد تجارت الکترونیک که شامل چهار سازۀ بازاریابی و فروش، خدمات مشتری، کارایی زنجیرۀ تأمین و عملکرد مالی میباشد را مورد ارزیابی قرار داده است. این شاخص ها برای سازههای مورد نظر یک اندازه گیری جامع از عملکرد را ارائه می دهند. سپس وزنها از طریق روش توافق اکثریت به هر شاخص واگذار شده اند. مقایسۀ نتایج حاصل از هفت روش بررسی نشان میدهد که تجزیه و تحلیل ناهماهنگی و وزنهای افزودنی ساده بهترین روش ارزیابی برای شرکتهایی است که در پژوهش حاضر الگو قرار گرفتند.
هاگن و همکاران (۲۰۰۸)، پژوهشی را با عنوان ” پیادهسازی و اثربخشی اقدامات امنیت اطلاعات سازمانی ” انجام دادند. هدف این مطالعه پیادهسازی اقدامات امنیت اطلاعات در سازمانهای نروژی و ارزیابی چنین اقداماتی است. آنها برای انجام این تحقیق از یک سیستم نظرسنجی آنلاین استفاده نمودند و پرسشنامهها از طریق ایمیل به ۶۵۸ نفر از مسئولان امنیت اطلاعات در سازمانهای جامعه هدف -که نروژ بوده است- ارسال گردید. سوالات پرسشنامه در زمینۀ به اجرا درآمدن اقدامات سازمانی در رابطه با موضوع مورد مطالعه بوده است. در پایان این مطالعه نشان میدهد که بین اقدامات امنیت اطلاعات سازمان و ارزیابی اثربخشی اقدامات امنیت سازمان رابطهای معکوس وجود دارد. در واقع این مطالعه باعث ایجاد یک بینش در زمینۀ اقدامات غیرفنی امنیت، گردیده است.
تیوکالا و همکاران (۲۰۰۶)، در پژوهشی که با عنوان “پروفایل امنیت اطلاعات سازمانی” انجام دادند، چارچوبی را برای تسهیل ادارۀ اطلاعات امنیتی در یک سازمان ارائه نمودند و سپس به اندازهگیری سطح بهرهوری امنیت اطلاعات پرداختند. هدف این مطالعه معرفی یک مکانیزم به نام پروفایل امنیت اطلاعات سازمانی[۲۴۰] است. در واقع این مدل به دنبال هماهنگ ساختن نیازهای مدیران سطوح بالا با مدیران امنیت اطلاعات سازمان میباشد. این چارچوب در جهت کمک به بنا کردن، تعیین و حفظ اثربخشی برنامههای امنیتی بوده و با ارائۀ مثالی مدل پیشنهادی خود را اثبات نموده است. این مدل نشان میدهد که چگونه امنیت اطلاعات یک سازمان براساس سیاستهای امنیت اطلاعات و تغییراتی که در طول زمان صورت گرفته است پیادهسازی شده و مناطقی که نیاز به توجه فوری دارند را نشان میدهد.
ژانگ و وانگ (۲۰۰۶)، پژوهشی را با عنوان “ارزیابی و اطمینان از اعتماد در تجارت الکترونیک ” انجام دادند. در این مطالعه مدل اعتماد ERC2G و یک سیستم تجارت الکترونیک بر اساس این مدل ارائه گردیده است. در این مدل سطح اعتماد، براساس نگرش، عقیده و انگیزۀ کاربران معرفی و ارزیابی می شود و البته سطح کلی اعتماد در تجارت الکترونیک از طریق محاسبۀ اعتماد تجاری، اعتماد مشتری، شهرت اجتماعی و صحت فنی بدست می آید و در نهایت یک بینش کلی برای مشتریان تجارت الکترونیک ارائه گردیده است.
سنگوپتا و همکاران (۲۰۰۵)، پژوهشی را با عنوان “امنیت تجارت الکترونیک با رویکرد چرخۀ عمر” انجام دادند. در این مطالعه مسائل مربوط به امنیت داراییها و معاملات در مؤلفهها و فعالیتهای تجارت الکترونیک مورد بررسی قرار گرفته و بیان شده است که به دلیل درگیری منابع متعدد در معاملات مربوط به تجارت الکترونیک، پرداختن به نقش امنیت اطلاعات و حریم خصوصی در این نوع کسب و کارها موضوعی اغراقآمیز نمیباشد. این مقاله پس از بررسی فناوری مورد استفاده در تجارت الکترونیک، به سمت شناسایی نیازهای امنیتی سیستمهای تجارت الکترونیک در مقابل آسیبها و تهدیدات درک شده میرود و سپس امنیت تجارت الکترونیک به عنوان یک رویکرد در چرخۀ زندگی خود به جلو رانده میشود، همچنین استانداردها و قوانین مرتبط با تجارت الکترونیک مورد بحث و بررسی قرار میگیرد.
استفانی و زینوس (۲۰۰۱)، پژوهشی را با عنوان “مدلی برای ارزیابی کیفیت در سیستمهای تجارت الکترونیک” انجام دادند. مدل پیشنهادی برای تجزیه و تحلیل کیفیت مشخصات سیستمهای تجارت الکترونیک مشتری محور مطرح و پایهای برای ایجاد چک لیست ارزیابی کارشناس و بررسی ادراک کاربر از کیفیت سیستمهای تجارت الکترونیک محسوب می شود، در این مقاله ارزیابی کیفیت سیستمهای تجارت الکترونیک مورد بحث قرار گرفته و پس از آن فاکتورهای کیفیت ISO 9126، مورد بررسی قرار میگیرد و برروی فاکتورهای کاربر محور در عملکرد، قابلیت استفاده، قابلیت اطمینان و بهرهوری تأکید می کند. تجزیۀ هریک از عوامل فوق به ویژگیهای خاص سیستمهای تجارت الکترونیک که منجر به یک مدل سلسله مراتبی کیفیت، متشکل از سه سطح صورت گرفته و سپس کاربرد مدل پیشنهادی به طور مختصری مورد بررسی قرار میگیرد.
متأسفانه در تمام مطالعات فوق مدلی جامع که هم به معیارهای فنی و غیرفنی امنیت توجه نماید و هم امنیت را در یک چرخهعمر و تمام مراحل آن را مورد بررسی و اندازهگیری قرار دهد دیده نشده است و مطالعات قبلی تنها به بررسی بخشی از این مباحث پرداختهاند که البته در این پژوهش محقق سعی بر ارائۀ ساختاری توسعه یافته برای معیارهای امنیتی در تجارت الکترونیک دارد. در کنار آن محقق سعی بر اندازهگیری سطح امنیت تجارت الکترونیک با بهره گرفتن از روش محاسباتی مناسب دارد که مقالات منتشر شدۀ اندکی در این زمینه یافت میشود.
ساختار مؤلفههای امنیت:
با توجه به نرخ بالای تغییرات در عناصر تجارت الکترونیک، بیثباتی محیط تجارت و همچنین در نظر گرفتن این موضوع که توسعۀ تجارت الکترونیک مشروط به توسعۀ امنیت آن در سازمانها است، این الزام مطرح می شود که ساختار تجارت الکترونیک سازمانها، قابلیت هماهنگی با نیازها و فناوریهای جدید را داشته باشد. از سوی دیگر امروزه اثبات شده است که در حوزۀ امنیت تجارت الکترونیک، تنها در نظر گرفتن بعد فنی کافی نمی باشد و ابعاد سازمانی و محیطی نیز برروی امنیت تأثیر زیادی دارند. علاوه براین ساختارهای امنیتی زیادی در حوزۀ تجارت الکترونیک وجود دارد که متأسفانه دارای معیارهای لازم برای استنباط جامعیتشان نمیباشند و اغلب آنها به صورت تک بعدی عمل نموده اند؛ به طوری که یا امنیت را در یک چرخه مطرح کرده و یا این که ابعاد امنیتی را توسعه دادهاند. لازم به ذکر است که در زمان طراحی یک ساختار، خواص امنیتی باید حفظ شده و باید توجه داشت که در برابر حملات، این خواص اثربخشی لازم را داشته باشند.
پس از بررسی فناوریهای مورد استفاده در تجارت الکترونیک و با توجه به وجود فناوریهای زیادی به منظور کاهش آسیبپذیریهای سازمان، باید در نظر داشت که هیچیک از آنها به خودی خود جامع نیستند؛ در نتیجه باید به سمت شناسایی نیازهای امنیتی سیستمهای تجارت الکترونیک، در مقابل آسیبها و تهدیدات درک شده حرکت نمود و باتوجه به پیشرفتهای تکنولوژیکی و مطرح شدن تهدیدات روزانۀ امنیتی، باید توجه داشت که هیچگاه نمی توان به امنیت کامل دست یافت. از این رو هنگام طراحی یک مدل امنیتی، اقدامات در جهتی انجام می شود که مدل طراحی شده مانع از آسیب رسیدن به خواص مشخصی مانند محرمانگی، تصدیق هویت و… در سیستم گردد. در ساختار ارائه شده، محقق سعی بر رفع نواقض موجود و حرکت به سوی ارائۀ ساختاری جامع داشته است، بنابراین در آن کلیۀ عوامل برروی یک چرخۀ عمر قرار گرفتهاند که در این چرخه، پس از تعیین انواع الزامات امنیتی، اقدام بعدی تدوین سیاستهای امنیتی میباشد که اینها امکان پیادهسازی الزامات امنیتی، برای هر بخش از سیستم را فراهم میآورند. در پژوهش حاضر این سیاستها با توجه به سه شاخۀ اصلی مباحث فنی، محیطی / اجتماعی و مدیریتی/ سازمانی تعیین گردیدهاند. در مرحلۀ بعد زیرساختهای امنیتی و پیادهسازی سیاستهای امنیتی قرار دارد و در نهایت، موارد مورد نیاز برای تستهای امنیتی تعیین میشوند.
در نهایت باید خاطر نشان ساخت که ساختار ارائه شده برای تحقیق حاضر، تلفیقی از مطالعات پیشین میباشد که مورد تأیید پنج نفر از متخصصان امنیتی قرار گرفته است و تعدیلات لازم با توجه به نظر آنها صورت گرفته است که اشکال (۲-۴) در زیر نشان دهندۀ ساختار ارائه شده میباشد
شکل ۲-۴ ساختار محقق ساخته مؤلفه های امنیت در تجارت الکترونیک
شکل ۲-۵ ساختار محقق ساخته مؤلفه های امنیت در تجارت الکترونیک
فصل سوم:
روش تحقیق
پایۀ هر علم شناخت آن است و ارزش قوانین هر علمی به روششناسیای مبتنی است که در آن علم به کار میرود. لذا روش تحقیق مجموعه ای از قواعد، ابزارها و راههای معتبر و نظامیافته برای بررسی واقعیتها، کشف مجهولات و دستیابی به راهحل مشکل است. روششناسی مبحثی است که به بررسی روشهای شناخت در علوم می پردازد و دستیابی به اهداف تحقیق، تنها زمانی میسر خواهد بود که جستجو، شناخت یا روششناسی به شکلی درست انجام پذیرد. بنابراین، اتخاذ روش علمی، تنها راه دستیابی به دستاوردهای علمی و قابل قبول خواهد بود. روششناسی در واقع نقشۀ عمل و اجرای کار است و برای آنکه نتایج حاصل از کار تحقیق معتبر باشد، باید از روشی مناسب در تحقیق استفاده شود؛ چراکه استفاده از روش نادرست منجر به نتیجه گیری نادرست خواهد شد؛ از این رو اتخاذ هرگونه تصمیمی در این مورد بستگی به هدف تحقیق و طبیعت مسئله مورد بررسی دارد، بنابراین محقق در این مرحله باید روش تحقیق مناسب برای مسئلۀ انتخابی خود را مشخص نماید.
۳-۱) روش پژوهش
روش تحقیق مجموعه ای از قواعد، ابزارها و راههای معتبر و نظاممند برای بررسی واقعیتها، کشف مجهولات و دستیابی به راهحل مشکلات است. هرتحقیق، تلاشی سیستماتیک و روشمند برای دست یافتن به پاسخ یک پرسش، یا راهحلی برای یک مسئله است. با توجه به اینکه پرسشها و مسئلهها، ماهیتهای گوناگونی دارند، لذا میتوان برپایه چگونگی این پرسشها و مسئلهها تحقیقات را طبقه بندی نمود (خاکی، ۱۳۸۴، ۲۰۱). به طور کلی تحقیقات علمی را میتوان بر اساس هدف، ماهیت و روش تقسیم بندی کرد که تقسیم بندی آن بر اساس هدف شامل سه گروه بنیادی، کاربردی و عملی می شود.
۳-۱-۱) تحقیقات بنیادی یا پایهای: این تحقیقات در جستجوی کشف حقایق و واقعیتها و شناخت پدیده ها و اشیاء بوده، مرزهای دانش عمومی بشر را توسعه می دهند، قوانین علمی را کشف نموده و به تبیین ویژگیها و صفات یک واقعیت میپردازند (حافظ نیا، ۱۳۸۷، ۵۰). درواقع میتوان گفت که پژوهشهای بنیادی برای افزایش دانش و درک ما از مشکلات خاصی -که عموما در محیطهای سازمانی اتفاق میافتند- و چگونگی حل آنها، انجام میشوند (دانایی فرد، الوانی و عادل آذر، ۱۳۸۳، ۲۷).
۳-۱-۲) تحقیقات کاربردی: این تحقیقات با بهره گرفتن از زمینه، بستر شناختی و معلوماتی که از طریق تحقیقات بنیادی فراهم شده، برای رفع نیازمندیهای بشر و بهبود و بهینهسازی ابزارها، روشها، اشیا و الگوها در جهت توسعۀ رفاه، آسایش و ارتقا زندگی انسان مورد استفاده قرار میگیرند (حافظ نیا، ۱۳۸۷، ۵۱).
۳-۱-۳) تحقیقات علمی: این تحقیقات را باید تحقیقات حل مسئله یا مشکل نامید و آنها را نوعی تحقیق کاربردی محسوب کرد، زیرا که نتایج آن مستقیماً برای حل مسئلهای خاص به کار گرفته می شود (حافظ نیا، ۱۳۸۷، ۵۲).
ازسوی دیگر تحقیقات علمی را براساس ماهیت و روش، میتوان به پنج گروه تقسیم نمود: تحقیقات تاریخی، تحقیقات توصیفی، تحقیقات همبستگی، تحقیقات تجربی و تحقیقات علی. در تحقیق توصیفی محقق به دنبال کیفیت و چگونگی موضوع است و در پی آن است که بداند کیفیت پدیده، متغیر، شی یا مطلب چگونه است. به عبارت دیگر، این تحقیق وضع موجود را بررسی می کند و به توصیف منظم و نظاممند وضعیت فعلی آن می پردازد و ویژگیها و صفات آن را مطالعه و در صورت لزوم ارتباط بین متغیرها را بررسی مینماید (حافظ نیا، ۱۳۸۷، ۵۸).
همچنین غالب فعالیتهای تحقیقی، استراتژی یا روشی را نشان می دهند که به سادگی قابل تشخیص است و شامل رویههای مشترک خاصی مانند بیان مسئله، جمعآوری اطلاعات و نتیجه گیریاند و جزئیات این رویههای خاص تا حدود زیادی با روش تحقیق معین میشوند؛ هریک از این روشها برای پاسخگویی به یک نوع خاص مسئله مناسب هستند (خاکی، ۱۳۸۴، ۲۰۸). یکی از روشهای تحقیق، تحقیق پیمایشی است که معمولاً در آن از پرسشنامه استفاده می شود، اما فنون دیگری از قبیل مصاحبۀ ساختارمند، مشاهده و تحلیل محتوا هم به کار میروند (خاکی، ۱۳۸۴، ۲۱۲). از این رو پژوهش حاضر به لحاظ هدف، کاربردی و به لحاظ روش پیمایشی _ توصیفی میباشد.
۳-۲) جامعۀ آماری، نمونۀ آماری و روش نمونه گیری
۳-۲-۱) جامعۀ آماری و نمونۀ آماری
جامعۀ آماری به کل گروه افراد، وقایع یا چیزهایی اشاره دارد که محقق میخواهد به پژوهش درباره آنها بپردازد (سکاران، ۱۳۸۸، ۲۹۴). از سوی دیگر حافظ نیا (۱۳۸۷)، جامعۀ آماری را شامل کلیۀ عناصر و افرادی که در یک مقیاس جغرافیایی مشخص دارای یک یا چند صفت مشترک باشند، میداند. در تحقیقات علمی محقق معمولاً برای دست یافتن به هدف مربوطه، یا کلیۀ افراد جامعه را مورد بررسی قرار میدهد و یا اینکه تعدادی از آنها را مورد بررسی قرار میدهد که به آن نمونه میگویند. در تعریف نمونه میتوان گفت: نمونه مجموعه ای از نشانههاست که از یک قسمت، گروه یا جامعهای بزرگتر انتخاب می شود، به طوری که این مجموعه معرف کیفیات و ویژگیهای آن قسمت، گروه یا جامعۀ بزرگتر بوده و با مطالعۀ آن، پژوهشگر قادر است نتیجه را به کل جامعۀ آماری تعمیم دهد (خاکی، ۱۳۸۴، ۲۷۳). در تحقیق حاضر، با توجه به اینکه مبتنی بر تیم تصمیم به منظور تهیۀ داده ها میباشد، برای تعیین نمونۀ مورد نظر ابتدا لیست کلیۀ شرکتهای بازرگانی ثبت شده در اتاق بازرگانی مشهد تهیه گردید و سپس به دلیل مشخص نبودن این نکته که آیا این شرکتها فعالیت تجارت الکترونیک دارند یا خیر، با همۀ آنها تماس گرفته شد و در نهایت نه شرکت اعلام نمودند که
فعالیت تجارت الکترونیک در سطح قابل قبول آن را دارند که به عنوان جامعۀ ما در نظر گرفته شدند. از این تعداد به علت نگرانیهای امنیتی تنها چهار شرکت حاضر به همکاری بودند، در نتیجه از تیم تصمیمی متشکل از دوازده نفر از اعضا شرکتهای بازرگانی شهر مشهد که شامل مدیرعامل، کارشناس بازرگانی و کارشناس فناوری اطلاعات میباشد، داده های مربوطه جمع آوری گردیده است.
۳-۲-۲) روش و ابزار گردآوری داده ها
فرم در حال بارگذاری ...
[چهارشنبه 1400-08-05] [ 03:35:00 ق.ظ ]
|