سجادی امیری و همکاران (۱۳۹۱)، پژوهشی را با عنوان ” امکان­سنجی راه اندازی تجارت الکترونیک در بنگاه­های صادراتی استان مازندران با تکنیک (AHP-FUZZY) ” انجام دادند. در این مقاله سعی شده است تا ضمن آشنایی با تجارت الکترونیک و زیرساخت­های لازم برای اجرای این سیستم، به بررسی امکان­سنجی راه ­اندازی تجارت الکترونیک در بنگاه­های صادراتی استان مازندران تحت تأثیر این زیرساخت­ها، پرداخته شود و عوامل مربوط به آن­ها که بر راه ­اندازی تجارت الکترونیک مؤثرند، با بهره گرفتن از تکنیک تجزیه و تحلیل سلسله مراتبی فازی، اولویت­ بندی گردند. این تحقیق از حیث روش، توصیفی و از نوع پژوهشی می­باشد. نتایج تحقیق نشان داد که زیرساخت­های فنی و زیرساخت سازمانی مشترکاً رتبۀ اول و زیرساخت­های محیطی، اقتصادی و مالی به ترتیب دارای درجۀ اهمیت دوم تا چهارم می­باشند. در اولویت­ بندی گزینه­ ها، به ترتیب استفاده از حمایت­های دولتی برای امنیت اطلاعات و تجارت الکترونیک، ساختار سازمانی مناسب برای هدایت و کنترل کار، برنامه­ ریزی مناسب برای اجرای سیستم تجارت الکترونیک، حمایت مدیریت برای اجرای سیستم، پرسنل ماهر و کارآمد و با اطلاعات کافی از تجارت الکترونیک، از جمله مهمترین عوامل موجود برای استقرار تجارت الکترونیک می­باشند و وزن بیشتری از لحاظ اهمیت کسب کردند.
پایان نامه - مقاله - پروژه
علیپور و همکاران (۱۳۹۰)، پژوهشی را با عنوان ” بررسی موانع بکارگیری تجارت الکترونیک در SMEها و اولویت­ بندی این موانع با بهره گرفتن از روش AHP” انجام دادند. در این پژوهش به منظور بررسی و اولویت­ بندی موانع تجارت الکترونیک به دو پرسش زیر پاسخ داده می­ شود:
موانع توسعۀ تجارت الکترونیک در SMEهای ایران کدام است؟
۲- اولویت­ بندی این موانع چگونه است؟
در این راستا ۴۰ عامل، در پنج گروه متمایز به عنوان موانع بازدارنده، شامل ارتباط و زیرساخت فناوری ” هشت عامل"، اقتصادی ” نه عامل"، اجتماعی و سیاسی ” هشت عامل"، فرهنگی و آموزشی ” نه عامل” و حقوقی و قانونی ” شش عامل"، شناسایی شدند و در پایان باتوجه به نتایج حاصل از تحقیق، راهکارهایی جهت توسعۀ تجارت الکترونیک در ایران پیشنهاد و همچنین به منظور بررسی موانع بکارگیری تجارت الکترونیک در SMEها، از جامعۀ آماری، شامل مدیران شرکت­های صنعتی کوچک و متوسط استفاده و سپس داده ­ها با بهره گرفتن از نرم افزار Expert Choice و نرم افزارهای آماری مورد تجزیه و تحلیل قرار گرفتند. همچنین یافته­های این تحقیق نشان داد که ارتباط و زیرساخت­های فناوری از مهمترین موانع در تجارت الکترونیک محسوب می­شوند.
بهکمال و همکاران (۱۳۸۸)، پژوهشی را با عنوان “استخراج ویژگی‌های کیفی نرم افزارهای تجارت الکترونیک بنگاه با بنگاه (B2B)” انجام دادند. هدف این مطالعه شناسایی ویژگی‌های کیفی نرم­افزارهای تجارت الکترونیک بنگاه با بنگاه می­باشد و برای این منظور ابتدا با مقایسۀ استاندارد‌ها و مدل‌های کیفیت نرم­افزار، ویژگی‌های یک مدل به عنوان مبنا انتخاب می‌شود و سپس با مطالعۀ ویژگی‌های کیفی، فازهای معاملات B2B و بررسی معیارهای کیفی در سیستم‌های
موجود، ویژگی‌های کیفی این نرم افزارها شناسایی و به ویژگی‌های مبنا اضافه شده است. در پایان نیز یک سیستم کاربردی براساس این ویژگی‌ها مورد ارزیابی قرار گرفته و نتایج حاصل تحلیل شده است. جامعۀ مورد مطالعه شرکت ایساکو یکی از شرکت‌های تحت پوشش گروه صنعتی ایران خودرو بوده و تحقیق از نوع توسعه­ای _ کابردی می‌باشد و از روش توصیفی _ تحلیلی بر مبنای مطالعات کتابخانه‌ای استفاده نموده است. همچنین نتایج این مطالعه نشان داد که نرم­افزارهای B2B، باید علاوه بر ویژگی­های کیفی مدل ISO، دارای پنج ویژگی یکپارچگی، قابلیت ردیابی، قابلیت دسترسی، سفارشی شدن و مرور باشند.
ثروتی و مومنی ازندریانی (۱۳۸۸)، پژوهشی را با عنوان ” چالش‌ها و مسائل قانونی پیرامون حریم خصوصی در تجارت سیار” انجام دادند. در این مطالعه، نگرانی‌های کاربران در محیط بی‌سیم و تجارت سیار در زمینۀ حریم خصوصی مورد بررسی قرار گرفت و ابتدا ملاحظات حریم خصوصی که مربوط به تجارت الکترونیک می‌باشد، بررسی و سپس نگرانی‌های حریم خصوصی افزوده‌ای که به دلیل ماهیت بی‌سیم محیط‌های تجارت سیار ایجاد شده، بررسی گردید و قوانین مرتبط با حریم خصوصی در کشورهای گوناگون که قابل بسط به تجارت سیار می‌باشد و قوانین مرتبط با حریم خصوصی در ایران بررسی شدند. در انتها به صورت موضوعی به سه حوزۀ هرزنامه بی‌سیم، جمع آوری اطلاعات موقعیتی و نگهداشتن رکوردهای اطلاعات شخصی در قوانین صنعتی ایران و سایر کشورها پرداخته می‌شود. در پایان به عنوان نتیجه ­گیری، بیان گردید که عناصر اصلی مورد نیاز برای محافظت از حق افراد در کنترل جریان اطلاعات پیرامون خود، در شبکه ­های بی­سیم شامل حریم خصوصی، امنیت و قانون­گذاری می­باشد و حریم شخصی مصرف ­کننده تنها در صورتی محافظت می­ شود که ملاحظات مربوط به این سه حوزه، بررسی گردد.
بقایی راوری و مقدسی (۱۳۸۶)، پژوهشی با عنوان ” ارائۀ یک مدل سه بعدی از چالش‌های پیاده­سازی تجارت الکترونیک در ایران” انجام دادند. در این مطالعه چالش‌های پیاده‌سازی تجارت الکترونیک در سه دستۀ فنی، فرهنگی، اجتماعی و مدیریتی جای گرفته ‌و براساس آن سه فرضیه طراحی شده است. روش تحقیق از نوع توصیفی و با اجرای میدانی بوده ‌و داده‌ها از دو طریق کتابخانه‌ای و غیرکتابخانه‌ای گردآوری شده ­اند. برای انجام این تحقیق ۱۰۹ پرسشنامه جمع­آوری و مورد تجزیه و تحلیل قرار گرفته و نتایج تحقیق نشان می‌دهد که ایران از نظر پیش نیازهای کسب و کار الکترونیکی اختلاف معناداری با کشورهای توسعه یافته دارد و هنوز نتوانسته است به جایگاهی مطلوب دست یابد؛ بنابراین راه اندازی تجارت الکترونیک در ایران با چالش‌های مختلف و متنوعی همچون موانع فنی، سیاست­گذاری، فرهنگی، امنیتی، حقوقی، قانونی، بانکی، مالی، اقتصادی و مدیریتی مواجه است.
نوری و همکاران (۱۳۸۶)، پژوهشی را با عنوان ” بررسی نقش عوامل سوم در ایجاد اعتماد در تراکنش‌های تجارت الکترونیک” انجام دادند. در این مطالعه به بررسی نقش و انواع عوامل سوم موجود در تراکنش‌های تجارت الکترونیک و تأثیر آنها در ایجاد اعتماد پرداخته و برنامه‌ها و سیستم‌های مختلف ایجاد کنندۀ اعتماد، توسط این عوامل تشریح و بیان کردند که اعتماد موضوع مهمی می‌باشد و نقش زیادی در شکل­ گیری تعاملات بشر دارد، لذا این مسئله در تجارت الکترونیک باتوجه به پیچیدگی‌ها و طبیعت آن اهمیت بیشتری دارد. در این میان نقش عوامل سوم در ایجاد اعتماد بسیار برجسته است و خدمات اعتماد­سازی متعددی توسط این عوامل در تجارت الکترونیک ارائه می‌گردد و در نهایت خدمات
مؤثر در ایجاد اعتماد را از چهار حوزۀ امنیت و حریم خصوصی، اعتبار فروشنده، خدمات مشتری و محصول، مورد بررسی قرار دادند و عواملی از جمله سیستم­های جایگزین حل اختلاف، محیط مشارکتی مورد اعتماد و سیستم رتبه ­بندی برای ایجاد اعتماد در هر چهار حوزه مؤثر بودند.
براتی پور (۱۳۸۶)، پژوهشی را با عنوان ” راهکارهای کلان امنیت در تجارت الکترونیک” انجام داد. این مطالعه نوع علمی_ ترویجی می­باشد و در آن سعی به بررسی کلان راهکارهای امنیتی در بحث تجارت الکترونیک، از طریق دسته‌­بندی عوامل تجارت الکترونیک در در چهار حوزۀ تولید، ارائه، انتقال و دریافت و همچنین دسته­بندی منابع خطر، در سه حوزۀ ضعف تکنولوژیکی، ضعف دانش افراد استفاده کننده و اشتباهات انسانی می‌باشد. همچنین نویسندۀ مقاله بیان می­ کند که در تجارت الکترونیک مواردی از قبیل برنامه تحت وب، سرویس دهنده، بستر ارتباطی و دریافت کننده که عمدتاً مشتری می­باشند، بایستی در کنار هم قرار گیرند تا یک تجارت الکترونیک شکل گیرد. در انتها بیان می‌شود که تمامی خطرات، از سه حوزه ذکر شده ناشی می‌شوند و اگر مراتب تحلیل سیستم، توجه به امنیت در هنگام طراحی و پیاده­سازی، بررسی دقیق و کنترل نهایی کار، به هنگام پایان پیاده­سازی و همچنین آموزش صحیح و آگاهی­رسانی مناسب امنیتی را در نظر داشته باشیم، می‌توانیم تا حد مطلوبی خطرهای امنیتی را کاهش دهیم.
شبانکار و همکاران (۱۳۸۶)، پژوهشی را با عنوان ” امنیت و تجارت الکترونیک” انجام دادند. در این مطالعه به بیان و توضیح مفهوم مدیریت امنیت اطلاعات و تشریح برخی راهکارهای ممکن پرداختند و بیان کردند که اگرچه اغلب سازمان‌ها تمایل به داشتن شبکه‌های ایمن دارند، ارائۀ تعریف واحدی از امنیت که همۀ نیازهای شبکه را تأمین نماید، ممکن نیست و در عوض هر سازمان باید ارزش اطلاعات خود را ارزیابی کند و سپس یک خط مشی امنیتی برای مواردی که باید مورد حفاظت قرار گیرد، مشخص نماید. همچنین مطرح شد که سیستم امنیت اطلاعات شاید پرهزینه و وقت­گیر به نظر آید اما با توجه به اهمیت اطلاعات در بقای سازمان، وجود چنین سیستمی ضروری است. علاوه بر این سه شرط دقت، اطمینان از سلامت اطلاعات و قابلیت دسترسی برای طراحی سیستم امنیتی، در این مطالعه مطرح گردیده است. لازم به ذکر است که این پژوهش از نوع عملی_ ترویجی می­باشد.
نوری (۱۳۸۵)، در پژوهشی که با عنوان “بررسی میزان بلوغ تجارت الکترونیک شرکت‌های صنعتی صادرکننده ” انجام داد، به تشریح مدل‌های مربوط به بلوغ تجارت الکترونیک پرداخت و مدل متناسب با شرکت‌های صادرکننده را ارائه نمود و سپس میزان بلوغ تجارت الکترونیک شرکت‌های صنعتی صادرکننده را مورد سنجش قرار داد. این پژوهش از نوع کاربردی و به روش پیمایشی انجام شده است. جامعۀ آماری این پژوهش، شامل ۱۰۰ شرکت صادرکننده می‌باشد و اطلاعات از مدیران ارشد و میانی آنها دریافت گردیده است. نتایج این تحقیق نشان می‌دهد که بلوغ الکترونیکی شرکت‌های صادرکننده در سطح پایینی قرار دارد؛ در نتیجه این شرکت‌ها باید به فکر ارتقا کاربرد تجارت الکترونیک در فرایند و زنجیرۀ ارزش خود باشند.
بختیاری (۱۳۸۳)، پژوهشی را با عنوان ” امنیت در تجارت الکترونیک” انجام داد. در این مطالعه، مباحث امنیتی در تجارت الکترونیک به صورت مختصری مورد بررسی قرار گرفتند. در ابتدا امنیت در سیستم‌ها و شبکه‌های کامپیوتری مرور و سیستم‌های پرداخت الکترونیکی معرفی و سپس ملزومات تجارت الکترونیکی امن بیان شده است.
لازم به ذکر است که در این پژوهش عواملی از قبیل خرابی یا تغییر در داده، دسترسی غیرمجاز به اطلاعات و عدم انکار، تداخل عملیات، معرفی نادرست و استفاده ناصحیح از داده توسط طرف مقابل به عنوان موارد مطرح در زمینۀ امنیت تجارت الکترونیک شناخته شدند و همچنین راهکارهایی برای محافظت درمورد تهدیدات مطرح، بیان گردیدند. این پژوهش از نوع علمی_ ترویجی است.
۲-۹-۲) مطالعات خارجی:
ژانگ و همکاران (۲۰۱۲)، پژوهشی را با عنوان “ارزیابی امنیت در تجارت الکترونیک با بهره گرفتن از AHP و تئوری شواهد دمپستر _ شیفر” انجام دادند. در این مطالعه یک روش جدید به منظور کمک به تشخیص امنیت در تجارت الکترونیک براساس AHP و تئوری شواهد دمپستر_ شیفر (DS) مطرح گردیده است. در ابتدا براساس مشخصات تجارت الکترونیک وزن‌دهی برای معیارهای مربوط به تجارت الکترونیک از طریقAHP صورت گرفته و سپس تئوری ترکیب شواهد به منظور مشتق شدن توافقی نهایی در زمینۀ درجۀ امنیت در تجارت الکترونیک به کار رفته است و کارایی مدل با یک مثال گویا اثبات شده است.
لیو[۲۳۸](۲۰۱۱)، پژوهشی را با عنوان” تعیین امنیت سیستم تجارت الکترونیک براساس ارزیابی جامع روش تجزیه و تحلیل رابطۀ خاکستری[۲۳۹]” انجام داد. این مطالعه به بررسی تصمیم ­گیری چند شاخصه(MADM)، برای ارزیابی مشکلات امنیتی سیستم­های تجارت الکترونیک با اطلاعات نامشخص پرداخته و سپس براساس روش تجزیه و تحلیل رابطۀ خاکستری، مراحل محاسبه برای حل مشکلات ناشی از تصمیم ­گیری چند شاخصه با وزن­های کاملاً مشخص از اطلاعات داده شده صورت گرفته است. درجۀ رابطۀ خاکستری بین هر متغیر و راه حل ایده­آل مثبت محاسبه گردیده و سپس یک درجه رابطۀ نسبی به منظور تعیین رتبه ­بندی تمام متغیرها از طریق محاسبۀ درجۀ رابطۀ خاکستری برای هردو راه حل ایده­آل مثبت، تعریف شده و در نهایت یک مثال جامع از موضوع ارائه گردیده است. لازم به ذکر است که روش تجزیه و تحلیل رابطۀ خاکستری توسط دنگ توسعه پیدا کرد و برای حل انواع مختلف مشکلات تصمیم ­گیری چند شاخصه موفق بوده است و رویۀ اصلی این روش در ابتدا ترجمۀ عملکرد تمام متغیرها در یک توالی قابل مقایسه می­باشد که این مرحله تولید رابطه خاکستری نامیده می­ شود.
کرافت و کاکار (۲۰۰۹)، پژوهشی را با عنوان “امنیت در تجارت الکترونیک” انجام دادند. در این مطالعه به بررسی امنیت تجارت الکترونیک پرداخته و برای اولین بار در این مقاله، روندهای اخیر بازار در کسب و کارهای الکترونیکی و همچنین نقش کلیدی تجارت الکترونیک در بازارهای خرده‌فروشی مورد بررسی قرار گرفته است. در این مطالعه علاوه بر شیوه‌های فعلی، گرایشات تجارت الکترونیک، از جمله حفظ حریم خصوصی و جنبه‌های امنیتی بررسی و مستند گردیدند و بیان شد که حریم خصوصی یکی از موضوعات مهمی است که باید همراه با رشد تجارت الکترونیک مورد توجه قرار گیرد و در این راستا مطالعات نشان می‌دهد که فعالان تجارت الکترونیک مقدار زیادی از درآمد خود را به خاطر نگرانی‌ها در زمینۀ
حریم خصوصی و امنیت از دست می­ دهند. در واقع این مقاله نگرانی‌های مختلف در زمینۀ حریم خصوصی و استدلال‌های مطرح در این زمینه را مورد بحث قرار داده است.
هوانگ و همکاران (۲۰۰۹)، پژوهشی را با عنوان “یک مدل ارزیابی عملکرد تجارت الکترونیک: توسعه و آزمون اولیۀ برنامه ­های کاربردی تجارت الکترونیک در بخش خرده­فروشی چین” انجام دادند. در این مطالعه، یک مدل ارزیابی عملکرد برای تجارت الکترونیک توسعه پیدا کرد که شامل شاخص ­ها، اوزان شاخص ­ها و روش­های ارزیابی می­باشد. مدل مذکور هفت روش ارزیابی عملکرد با بهره گرفتن از چهار معیار برای مقایسه و انتخاب گزینۀ مناسب در شرایط خاص را دربر دارد. این مدل در بخش خرده فروشی چین تست شده و براساس داده ­های جمع آوری شده از ۷۰ خرده فروشی چینی، ۱۶ شاخص از عملکرد تجارت الکترونیک که شامل چهار سازۀ بازاریابی و فروش، خدمات مشتری، کارایی زنجیرۀ تأمین و عملکرد مالی می­باشد را مورد ارزیابی قرار داده است. این شاخص ­ها برای سازه­های مورد نظر یک اندازه ­گیری جامع از عملکرد را ارائه می­ دهند. سپس وزن­ها از طریق روش توافق اکثریت به هر شاخص واگذار شده ­اند. مقایسۀ نتایج حاصل از هفت روش بررسی نشان می­دهد که تجزیه و تحلیل ناهماهنگی و وزن­های افزودنی ساده بهترین روش ارزیابی برای شرکت­هایی است که در پژوهش حاضر الگو قرار گرفتند.
هاگن و همکاران (۲۰۰۸)، پژوهشی را با عنوان ” پیاده­سازی و اثربخشی اقدامات امنیت اطلاعات سازمانی ” انجام دادند. هدف این مطالعه پیاده‌سازی اقدامات امنیت اطلاعات در سازمان‌های نروژی و ارزیابی چنین اقداماتی است. آنها برای انجام این تحقیق از یک سیستم نظرسنجی آنلاین استفاده نمودند و پرسشنامه‌ها از طریق ایمیل به ۶۵۸ نفر از مسئولان امنیت اطلاعات در سازمان‌های جامعه هدف -که نروژ بوده است- ارسال گردید. سوالات پرسشنامه در زمینۀ به اجرا درآمدن اقدامات سازمانی در رابطه با موضوع مورد مطالعه بوده است. در پایان این مطالعه نشان می‌دهد که بین اقدامات امنیت اطلاعات سازمان و ارزیابی اثربخشی اقدامات امنیت سازمان رابطه­ای معکوس وجود دارد. در واقع این مطالعه باعث ایجاد یک بینش در زمینۀ اقدامات غیرفنی امنیت، گردیده است.
تیوکالا و همکاران (۲۰۰۶)، در پژوهشی که با عنوان “پروفایل امنیت اطلاعات سازمانی” انجام دادند، چارچوبی را برای تسهیل ادارۀ اطلاعات امنیتی در یک سازمان ارائه نمودند و سپس به اندازه‌گیری سطح بهره‌وری امنیت اطلاعات پرداختند. هدف این مطالعه معرفی یک مکانیزم به نام پروفایل امنیت اطلاعات سازمانی[۲۴۰] است. در واقع این مدل به دنبال هماهنگ ساختن نیازهای مدیران سطوح بالا با مدیران امنیت اطلاعات سازمان می­باشد. این چارچوب در جهت کمک به بنا کردن، تعیین و حفظ اثربخشی برنامه‌های امنیتی بوده و با ارائۀ مثالی مدل پیشنهادی خود را اثبات نموده است. این مدل نشان می‌دهد که چگونه امنیت اطلاعات یک سازمان براساس سیاست‌های امنیت اطلاعات و تغییراتی که در طول زمان صورت گرفته است پیاده­سازی شده و مناطقی که نیاز به توجه فوری دارند را نشان می‌دهد.
ژانگ و وانگ (۲۰۰۶)، پژوهشی را با عنوان “ارزیابی و اطمینان از اعتماد در تجارت الکترونیک ” انجام دادند. در این مطالعه مدل اعتماد ERC2G و یک سیستم تجارت الکترونیک بر اساس این مدل ارائه گردیده است. در این مدل سطح اعتماد، بر‌اساس نگرش، عقیده و انگیزۀ کاربران معرفی و ارزیابی می­ شود و البته سطح کلی اعتماد در تجارت الکترونیک از طریق محاسبۀ اعتماد تجاری، اعتماد مشتری، شهرت اجتماعی و صحت فنی بدست می ­آید و در نهایت یک بینش کلی برای مشتریان تجارت الکترونیک ارائه گردیده است.
سنگوپتا و همکاران (۲۰۰۵)، پژوهشی را با عنوان “امنیت تجارت الکترونیک با رویکرد چرخۀ عمر” انجام دادند. در این مطالعه مسائل مربوط به امنیت دارایی‌ها و معاملات در مؤلفه‌ها و فعالیت‌های تجارت الکترونیک مورد بررسی قرار گرفته و بیان شده است که به دلیل درگیری منابع متعدد در معاملات مربوط به تجارت الکترونیک، پرداختن به نقش امنیت اطلاعات و حریم خصوصی در این نوع کسب و کارها موضوعی اغراق­آمیز نمی‌باشد. این مقاله پس از بررسی فناوری مورد استفاده در تجارت الکترونیک، به سمت شناسایی نیازهای امنیتی سیستم‌های تجارت الکترونیک در مقابل آسیب‌ها و تهدیدات درک شده می‌رود و سپس امنیت تجارت الکترونیک به عنوان یک رویکرد در چرخۀ زندگی خود به جلو رانده می‌شود، همچنین استانداردها و قوانین مرتبط با تجارت الکترونیک مورد بحث و بررسی قرار می‌گیرد.
استفانی و زینوس (۲۰۰۱)، پژوهشی را با عنوان “مدلی برای ارزیابی کیفیت در سیستم­های تجارت الکترونیک” انجام دادند. مدل پیشنهادی برای تجزیه و تحلیل کیفیت مشخصات سیستم­های تجارت الکترونیک مشتری­ محور مطرح و پایه­ای برای ایجاد چک لیست ارزیابی کارشناس و بررسی ادراک کاربر از کیفیت سیستم­های تجارت الکترونیک محسوب می­ شود، در این مقاله ارزیابی کیفیت سیستم­های تجارت الکترونیک مورد بحث قرار گرفته و پس از آن فاکتورهای کیفیت ISO 9126، مورد بررسی قرار می­گیرد و برروی فاکتورهای کاربر محور در عملکرد، قابلیت­ استفاده، قابلیت اطمینان و بهره­وری تأکید می­ کند. تجزیۀ هریک از عوامل فوق به ویژگی­های خاص سیستم­های تجارت الکترونیک که منجر به یک مدل سلسله مراتبی کیفیت، متشکل از سه سطح صورت گرفته و سپس کاربرد مدل پیشنهادی به طور مختصری مورد بررسی قرار می­گیرد.
متأسفانه در تمام مطالعات فوق مدلی جامع که هم به معیارهای فنی و غیرفنی امنیت توجه نماید و هم امنیت را در یک چرخه‌عمر و تمام مراحل آن را مورد بررسی و اندازه‌گیری قرار دهد دیده نشده است و مطالعات قبلی تنها به بررسی بخشی از این مباحث پرداخته‌اند که البته در این پژوهش محقق سعی بر ارائۀ ساختاری توسعه یافته برای معیارهای امنیتی در تجارت الکترونیک دارد. در کنار آن محقق سعی بر اندازه‌گیری سطح امنیت تجارت الکترونیک با بهره گرفتن از روش­ محاسباتی مناسب دارد که مقالات منتشر شدۀ اندکی در این زمینه یافت می‌شود.

ساختار مؤلفه‌های امنیت:
با توجه به­ نرخ بالای تغییرات در عناصر تجارت الکترونیک، بی­ثباتی محیط تجارت و همچنین در نظر گرفتن این موضوع که توسعۀ تجارت الکترونیک مشروط به توسعۀ امنیت آن در سازمان­ها است، این الزام مطرح می­ شود که ساختار تجارت الکترونیک سازمان­ها، قابلیت هماهنگی با نیازها و فناوری­های جدید را داشته باشد. از سوی دیگر امروزه اثبات شده است که در حوزۀ امنیت تجارت الکترونیک، تنها در نظر گرفتن بعد فنی کافی نمی ­باشد و ابعاد سازمانی و محیطی نیز برروی امنیت تأثیر زیادی دارند. علاوه براین ساختارهای امنیتی زیادی در حوزۀ تجارت الکترونیک وجود دارد که متأسفانه دارای معیارهای لازم برای استنباط جامعیتشان نمی­باشند و اغلب آنها به صورت تک بعدی عمل نموده ­اند؛ به طوری که یا امنیت را در یک چرخه مطرح کرده و یا این که ابعاد امنیتی را توسعه داده­اند. لازم به ذکر است که در زمان طراحی یک ساختار، خواص امنیتی باید حفظ شده و باید توجه داشت که در برابر حملات، این خواص اثربخشی لازم را داشته باشند.
پس از بررسی فناوری­های مورد استفاده در تجارت الکترونیک و با توجه به وجود فناوری­های زیادی به منظور کاهش آسیب­پذیری­های سازمان، باید در نظر داشت که هیچ­یک از آنها به خودی خود جامع نیستند؛ در نتیجه باید به سمت شناسایی نیازهای امنیتی سیستم­های تجارت الکترونیک، در مقابل آسیب­ها و تهدیدات درک شده حرکت نمود و باتوجه به پیشرفت­های تکنولوژیکی و مطرح شدن تهدیدات روزانۀ امنیتی، باید توجه داشت که هیچ­گاه نمی­ توان به امنیت کامل دست یافت. از این رو هنگام طراحی یک مدل امنیتی، اقدامات در جهتی انجام می­ شود که مدل طراحی شده مانع از آسیب رسیدن به خواص مشخصی مانند محرمانگی، تصدیق هویت و… در سیستم گردد. در ساختار ارائه شده، محقق سعی بر رفع نواقض موجود و حرکت به سوی ارائۀ ساختاری جامع داشته است، بنابراین در آن کلیۀ عوامل برروی یک چرخۀ عمر قرار گرفته­اند که در این چرخه، پس از تعیین انواع الزامات امنیتی، اقدام بعدی تدوین سیاست­های امنیتی می­باشد که این­ها امکان پیاده­سازی الزامات امنیتی، برای هر بخش از سیستم را فراهم می­آورند. در پژوهش حاضر این سیاست­ها با توجه به سه شاخۀ اصلی مباحث فنی، محیطی / اجتماعی و مدیریتی/ سازمانی تعیین گردیده­اند. در مرحلۀ بعد زیرساخت­های امنیتی و پیاده­سازی سیاست­های امنیتی قرار دارد و در نهایت، موارد مورد نیاز برای تست­های امنیتی تعیین می­شوند.
در نهایت باید خاطر نشان ساخت که ساختار ارائه شده برای تحقیق حاضر، تلفیقی از مطالعات پیشین می‌باشد که مورد تأیید پنج نفر از متخصصان امنیتی قرار گرفته است و تعدیلات لازم با توجه به نظر آنها صورت گرفته است که اشکال (۲-۴) در زیر نشان دهندۀ ساختار ارائه شده می­باشد
شکل ۲-۴ ساختار محقق ساخته مؤلفه­ های امنیت در تجارت الکترونیک
شکل ۲-۵ ساختار محقق ساخته مؤلفه­ های امنیت در تجارت الکترونیک
فصل سوم:
روش تحقیق
پایۀ هر علم شناخت آن است و ارزش قوانین هر علمی به روش­شناسی­ای مبتنی است که در آن علم به کار می­رود. لذا روش تحقیق مجموعه ­ای از قواعد، ابزارها و راه­های معتبر و نظام­یافته برای بررسی واقعیت­ها، کشف مجهولات و دستیابی به راه­حل مشکل است. روش­شناسی مبحثی است که به بررسی روش­های شناخت در علوم می ­پردازد و دستیابی به اهداف تحقیق، تنها زمانی میسر خواهد بود که جستجو، شناخت یا روش­شناسی به شکلی درست انجام پذیرد. بنابراین، اتخاذ روش علمی، تنها راه دستیابی به دستاوردهای علمی و قابل قبول خواهد بود. روش­شناسی در واقع نقشۀ عمل و اجرای کار است و برای آن­که نتایج حاصل از کار تحقیق معتبر باشد، باید از روشی مناسب در تحقیق استفاده شود؛ چراکه استفاده از روش نادرست منجر به نتیجه ­گیری نادرست خواهد شد؛ از این رو اتخاذ هرگونه تصمیمی در این مورد بستگی به هدف تحقیق و طبیعت مسئله مورد بررسی دارد، بنابراین محقق در این مرحله باید روش تحقیق مناسب برای مسئلۀ انتخابی خود را مشخص نماید.
۳-۱) روش پژوهش
روش تحقیق مجموعه ­ای از قواعد، ابزارها و راه­های معتبر و نظام­مند برای بررسی واقعیت­ها، کشف مجهولات و دستیابی به راه­حل مشکلات است. هرتحقیق، تلاشی سیستماتیک و روش­مند برای دست یافتن به پاسخ یک پرسش، یا راه­حلی برای یک مسئله است. با توجه به این­که پرسش­ها و مسئله­ها، ماهیت­های گوناگونی دارند، لذا می­توان برپایه چگونگی این پرسش­ها و مسئله­ها تحقیقات را طبقه ­بندی نمود (خاکی، ۱۳۸۴، ۲۰۱). به طور کلی تحقیقات علمی را می­توان بر اساس هدف، ماهیت و روش تقسیم ­بندی کرد که تقسیم بندی آن بر اساس هدف شامل سه گروه بنیادی، کاربردی و عملی می­ شود.
۳-۱-۱) تحقیقات بنیادی یا پایه­ای: این تحقیقات در جستجوی کشف حقایق و واقعیت­ها و شناخت پدیده ­ها و اشیاء بوده، مرزهای دانش عمومی بشر را توسعه می­ دهند، قوانین علمی را کشف نموده و به تبیین ویژگی­ها و صفات یک واقعیت می­پردازند (حافظ نیا، ۱۳۸۷، ۵۰). در­واقع می­توان گفت که پژوهش­های بنیادی برای افزایش دانش و درک ما از مشکلات خاصی -که عموما در محیط­های سازمانی اتفاق می­افتند- و چگونگی حل آنها، انجام می­شوند (دانایی فرد، الوانی و عادل آذر، ۱۳۸۳، ۲۷).
۳-۱-۲) تحقیقات کاربردیاین تحقیقات با بهره گرفتن از زمینه، بستر شناختی و معلوماتی که از طریق تحقیقات بنیادی فراهم شده، برای رفع نیازمندی­های بشر و بهبود و بهینه­سازی ابزارها، روش­ها، اشیا و الگوها در جهت توسعۀ رفاه، آسایش و ارتقا زندگی انسان مورد استفاده قرار می­گیرند (حافظ نیا، ۱۳۸۷، ۵۱).
۳-۱-۳) تحقیقات علمیاین تحقیقات را باید تحقیقات حل مسئله یا مشکل نامید و آن­ها را نوعی تحقیق کاربردی محسوب کرد، زیرا که نتایج آن مستقیماً برای حل مسئله­ای خاص به کار گرفته می­ شود (حافظ نیا، ۱۳۸۷، ۵۲).
ازسوی دیگر تحقیقات علمی را براساس ماهیت و روش، می­توان به پنج گروه تقسیم نمود: تحقیقات تاریخی، تحقیقات توصیفی، تحقیقات همبستگی، تحقیقات تجربی و تحقیقات علی. در تحقیق توصیفی محقق به دنبال کیفیت و چگونگی موضوع است و در پی آن است که بداند کیفیت پدیده، متغیر، شی یا مطلب چگونه است. به عبارت دیگر، این تحقیق وضع موجود را بررسی می­ کند و به توصیف منظم و نظام­مند وضعیت فعلی آن می ­پردازد و ویژگی­ها و صفات آن را مطالعه و در صورت لزوم ارتباط بین متغیرها را بررسی می­نماید (حافظ نیا، ۱۳۸۷، ۵۸).
همچنین غالب فعالیت­های تحقیقی، استراتژی یا روشی را نشان می­ دهند که به سادگی قابل تشخیص است و شامل رویه­های مشترک خاصی مانند بیان مسئله، جمع­آوری اطلاعات و نتیجه ­گیری­اند و جزئیات این رویه­های خاص تا حدود زیادی با روش تحقیق معین می­شوند؛ هریک از این روش­ها برای پاسخگویی به یک نوع خاص مسئله مناسب هستند (خاکی، ۱۳۸۴، ۲۰۸). یکی از روش­های تحقیق، تحقیق پیمایشی است که معمولاً در آن از پرسشنامه استفاده می­ شود، اما فنون دیگری از قبیل مصاحبۀ ساختارمند، مشاهده و تحلیل محتوا هم به کار می­روند (خاکی، ۱۳۸۴، ۲۱۲). از این رو پژوهش حاضر به لحاظ هدف، کاربردی و به لحاظ روش پیمایشی _ توصیفی می­باشد.
۳-۲) جامعۀ آماری، نمونۀ آماری و روش نمونه گیری
۳-۲-۱) جامعۀ آماری و نمونۀ آماری
جامعۀ آماری به کل گروه افراد، وقایع یا چیزهایی اشاره دارد که محقق می­خواهد به پژوهش درباره آنها بپردازد (سکاران، ۱۳۸۸، ۲۹۴). از سوی دیگر حافظ نیا (۱۳۸۷)، جامعۀ آماری را شامل کلیۀ عناصر و افرادی که در یک مقیاس جغرافیایی مشخص دارای یک یا چند صفت مشترک باشند، می­داند. در تحقیقات علمی محقق معمولاً برای دست یافتن به هدف مربوطه، یا کلیۀ افراد جامعه را مورد بررسی قرار می­دهد و یا این­که تعدادی از آنها را مورد بررسی قرار می­دهد که به آن نمونه می­گویند. در تعریف نمونه می­توان گفت: نمونه مجموعه ­ای از نشانه­هاست که از یک قسمت، گروه یا جامعه­ای بزرگتر انتخاب می­ شود، به طوری که این مجموعه معرف کیفیات و ویژگی­های آن قسمت، گروه یا جامعۀ بزرگتر بوده و با مطالعۀ آن، پژوهشگر قادر است نتیجه را به کل جامعۀ آماری تعمیم دهد (خاکی، ۱۳۸۴، ۲۷۳). در تحقیق حاضر، با توجه به این­که مبتنی بر تیم تصمیم به منظور تهیۀ داده ­ها می­باشد، برای تعیین نمونۀ مورد نظر ابتدا لیست کلیۀ شرکت­های بازرگانی ثبت شده در اتاق بازرگانی مشهد تهیه گردید و سپس به دلیل مشخص نبودن این­ نکته که آیا این شرکت­ها فعالیت تجارت الکترونیک دارند یا خیر، با همۀ آنها تماس گرفته شد و در نهایت نه شرکت اعلام نمودند که
فعالیت تجارت الکترونیک در سطح قابل قبول آن را دارند که به عنوان جامعۀ ما در نظر گرفته شدند. از این تعداد به علت نگرانی­های امنیتی تنها چهار شرکت حاضر به همکاری بودند، در نتیجه از تیم تصمیمی متشکل از دوازده نفر از اعضا شرکت­های بازرگانی شهر مشهد که شامل مدیرعامل، کارشناس بازرگانی و کارشناس فناوری اطلاعات می­باشد، داده ­های مربوطه جمع آوری گردیده است.
۳-۲-۲) روش و ابزار گردآوری داده ­ها

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...