فهرست مطالب

مدیریت بحران - سال هشتم شماره 1 (بهار و تابستان 1398)
  • سال هشتم شماره 1 (بهار و تابستان 1398)
  • ویژه نامه هوشمند سازی
  • تاریخ انتشار: 1398/06/01
  • تعداد عناوین: 5
|
  • ارایه مدل ارزیابی امنیت اطلاعات دولت الکترونیک، الزامی برای پدافند غیرعامل
    مصطفی رامندی، علیرضا پورابراهیمی*، عباس طلوعی اشلقی صفحات 5-23

    هم راستا قراردادن کلیه امور، فرایندها و فعالیت ها با جامعه اطلاعاتی در بستر فناوری اطلاعات و ارتباطات، به نوعی حرکت بسوی حاکمیت فناوری اطلاعات است. دولت الکترونیک از جمله الزامات اساسی جامعه اطلاعاتی و نهادینه شدن حاکمیت فناوری اطلاعات است و ارزیابی امنیت اطلاعات در این فضا ضرورتی اجتناب ناپذیر است. هدف این تحقیق ارایه یک مدل نظری متقن و معتبر برای ارزیابی امنیت اطلاعات دولت الکترونیک به عنوان الزام اساسی و پیش نیاز برای عملیاتی نمودن پدافند غیر عامل در حوزه فناوری اطلاعات و فضای تولید، ذخیره، پردازش، بازیابی و تبادل اطلاعات است. با مطالعه و بررسی آخرین دستاوردها و تجربه های موفق جهانی در این حوزه و تحقیق در زمینه قوانین و مقررات، برنامه ها و اسناد راهبردی و لحاظ مقتضیات حاکم بر فضای تبادل اطلاعات کشور، پیشران ها و موانع، مدل مناسب طراحی و پیشنهاد خواهد شد. سپس مشخصات، مولفه ها و معیارهای مربوط به مدل به بوته آزمون روایی، پایایی و اعتبار سنجی از نظر خبرگان امر سپرده می شود. به منظور سنجش میزان اعتبار، صحت و قابلیت اتکای مدل، باروش دیماتل[1]، در خصوص سلسله مراتب نفوذ، اهمیت و رتبه بندی مولفه ها و معیارهای اساسی سازنده مدل پیشنهادی تصمیم گیری خواهد شد و خروجی های تحقیق عبارت خواهند بود از، تاثیرگذارترین و مهم ترین مولفه ها و معیارهای مدل. نتیجه این فرایند، مدل نهایی معتبر مورد تایید خبرگان خواهد بود. [1] Dimatel

    کلیدواژگان: امنیت اطلاعات، مدل ارزیابی، دولت الکترونیک، پدافند غیرعامل
  • مدیریت امنیت اطلاعات در کسب و کار هوشمند
    علی اکبر حدادی هرندی، چنگیز والمحمدی*، جمشید صالحی صدقیانی صفحات 25-33

    در شرایط عدم اطمینان و ناپایدار فضای رقابتی عصر حاضر، مهمترین وظیفه مدیران برای حفظ و افزایش سرمایه های فکری و دارایی مشهود کسب و کار و برتری از رقبایشان، تصمیم گیری صحیح و بموقع می باشد. پیاده سازی سیستم های کسب و کار هوشمند  راهکاری فنی و اجتماعی برای تسهیل ارتباطات و تسریع دسترسی آسان به اطلاعات می باشد اما افزایش وابستگی کسب و کار به سیستم های اطلاعاتی؛ آسیب ها، تهدیدات و اقدامات فنی و غیر فنی برای نقض اصول امنیت اطلاعات کسب و کار را بدنبال داشته است که این مساله اصلی سازمان ها و موضوع این مقاله می باشد. لذا هدف عمده این تحقیق بررسی تاثیر مدیریت امنیت اطلاعات بر پیاده سازی سیستم های هوشمند کسب و کار می باشد. در این مقاله با استفاده از ادبیات تحقیق و مدل بلوغ سیستم های هوشمند کسب و کار، مدلی تبیین و پرسشنامه ای طراحی و توسط 305 نفر از مدیران، کارکنان دانشی و کارشناسان بخش حمل و نقل دولتی تکمیل شد. با استفاده از تحلیل عاملی تاییدی و تجزیه و تحلیل  مسیر، سازه های مدل بررسی و داده های جمع آوری شده توسط نرم افزار AMOS تحلیل شدند. نتیجه حاصله حاکی از تاثیر مستقیم امنیت اطلاعات با ضریب رگرسیونی 38/0 بر هوشمندی کسب و کار می باشد. به عبارت دیگر امنیت اطلاعات با هدف تضمین تداوم عملیات و به حداقل رساندن آسیب هاو تهدیدات سایبری، باعث حفظ  و ارتقاء اعتبار کسب و کار و به حداکثر رساندن فرصت های سرمایه گذاری از طریق توسعه بازارهای جدید می شود.

    کلیدواژگان: مدیریت امنیت اطلاعات، سرمایه اطلاعاتی، هوشمندی کسب و کار، مدل سازی معادلات ساختاری
  • استراتژی پیاده سازی موفق تکنولوژی های هوشمند سلامت مبتنی برفناوری اطلاعات و ارتباطات: مطالعه موردی سیستم پایش هوشمند سلامت
    محمد جعفر تارخ*، حسین معین زاد، محمدتقی تقوی فرد صفحات 35-47

    طبق بررسی ادبیات مربوط به توسعه فناوری اطلاعات، تا سال 2040، تعداد 65 فناوری اطلاعات سلامت  (HIT[1]) وجود خواهد داشت. سوابق پیشین نشان می دهد که پیاده سازی این فناوری ها با ریسک و محدودیت هایی از نقطه نظر زمان، هزینه و تخصیص منابع مواجه است که منجر به انحراف از اهداف می شود. در این مقاله، یک استراتژی برای کمک به سازمان ها برای اجرای فناوری اطلاعات آینده (IT) با استفاده از کارت امتیازی متوازن (BSC) و اهداف کنترل برای اطلاعات و فناوری های مرتبط (COBIT)  پیشنهاد شده است. بر اساس معماری COBIT برای هر فناوری، 4 دامنه اصلی، 34 پروسه مرتبط، 28 هدف IT و 17 هدف تجاری که در چارچوب BSC معرفی شده اند وجود دارد. . روند سلسله مراتب تحلیلی ارزیابی ریسک را برای هر فعالیت انجام می دهد و چارچوب COBIT محدوده بلوغ هر فرآیند را محاسبه می کند. سپس ریسک و بلوغ در سطح فرآیندها، دامنه ها و تکنولوژی محاسبه می شود. به منظور حرکت به سمت اجرای موفقیت آمیز HIT، نتایج به عنوان پارامترهای تصمیم گیری ارائه می شود. این پارامترها به سرمایه گذاران کمک می کنند تا تصمیم گیری در مورد تخصیص منابع را براساس قابلیت ریسک پذیری و نتایج اطمینان طرح انجام دهند. الگوریتم پیشنهاد شده در مقایسه با روش های قبلی دارای مزیت هایی ازجمله ارزیابی بلوغ و تحلیل ریسک سازمان در معیارهای اطلاعات، تحلیل ریسک و بلوغ در معیارهای مدیریت، و محاسبه بلوغ و ریسک اهداف کسب و کار در وضعیت فعلی سازمان می باشد.

    کلیدواژگان: فناوری اطلاعات سلامت، کوبیت، کارت امتیازی متوازن، فرایند سلسله مراتبی، ارزیابی ریسک و بلوغ
  • تحقق حاکمیت الکترونیک ایران: گامی به سوی دولت هوشمند
    امیر شجاعان، محمدتقی تقوی فرد*، مهدی الیاسی، مهدی محمدی صفحات 49-59

    در سالهای اخیر و با گسترش فناوری اطلاعات و ارتباطات و نیز جمع آوری حجم بالای داده ها توسط سامانه های مورد استفاده، ضرورت حرکت از دولت الکترونیک به سوی دولت هوشمند مورد تاکید قرار گرفته است. در حال حاضر، ارزیابی های انجام گرفته در این حوزه (نظیر ارزیابی دو سالانه سازمان ملل متحد در شاخص توسعه دولت الکترونیک)، نشان دهنده وضعیت نامناسب کشور در حوزه توسعه دولت الکترونیک می باشد. از آنجایی که تحقق دولت هوشمند مستلزم طی گام های موردنیاز در راستای تحقق دولت الکترونیک و متعاقبا حاکمیت الکترونیک خواهد بود، در این مقاله مهم ترین مولفه های عملکردی مورد انتظار حاکمیت الکترونیک در ایران ارائه می گردد. نتایج به دست آمده از تحلیل عاملی تائیدی انجام پذیرفته با استفاده از نرم افزار لیزرل بر داده های گردآوری شده، بیانگر میزان تاثیر این مولفه ها بر عملکرد حاکمیت الکترونیک درکشور است. امید است با انجام برنامه ریزی لازم دراین حوزه، اهداف دولت هوشمند درکشور محقق گردد.

    کلیدواژگان: دولت الکترونیک، حاکمیت الکترونیک، دولت هوشمند، عملکرد حاکمیت الکترونیک
  • مدل پلتفرم داده بزرگ و نقش آن در کیفیت داده و هوشمندی کسب و کار
    نجمه ملایی*، عباس طهماسبی صفحات 61-72

    هوش کسب و کار به استناد پایگاه های ذخیره سازی داده ها و تحلیل آن به تصمیم گیری در فعالیت های هوشمند تجاری و کسب و کار کمک می کند. در این پژوهش «فناوری های داده بزرگ» به مجموعه ای از زیرساخت های رایانش داده، ذخیره سازی داده، رویکرد تجزیه و تحلیل داده، مصورسازی داده، خودکارسازی داده، امنیت و حریم خصوصی تقسیم شده است. چالش های ناشی از عدم کیفیت داده نیز به دو دسته چالش های داخلی و خارجی تقسیم شده اند. چالش های داخلی بی کیفیتی داده ها با میزان آمادگی کسب و کار و فرهنگ سازمانی مرتبط بوده که استقرار پلتفرم داده بزرگ در ایجاد آمادگی و فرهنگ سازمان تاثیرگذار خواهد بود. در پلتفرم داده بزرگ پیشنهادی با توجه به دو فاکتور شناخت حوزه های داده و سنجش میزان آمادگی، از هر یک از فناوری های داده بزرگ، نرم افزار و سخت افزار متناسب انتخاب می گردد. جمع آوری داده متغیرهای مدل به وسیله پرسش نامه محقق ساخته صورت گرفته و حجم نمونه نیز به صورت نمونه گیری در دسترس تعداد 37 نفر از مدیران و کارشناسان کسب و کار را شامل شده است. داده ها در روش معادلات ساختاری کمترین مربعات جزیی در فضای نرم افزاری اسمارت پی ال اس نگارش 3 مدل سازی شده و نتایج حاکی از آن است که طراحی پلتفرم داده بزرگ و چالش های کیفیت داده نسبت به دیگر متغیرهای مورد بررسی دارای بالاترین میزان اثر بر هوشمندسازی کسب و کار هستند. همچنین با توجه به ماتریس اهمیت - عملکرد، طراحی پلتفرم داده بزرگ، فناوری های داده بزرگ و سنجش میزان پذیرش کسب و کار به ترتیب دارای بیشترین درصد اهمیت و عملکرد در مدل می باشند.

    کلیدواژگان: کیفیت داده، پلتفرم داده بزرگ، هوشمندی کسب و کار، چالش های بی کیفیتی داده
|
  • Theoretical Model for e-Government Information Security Assesement, A Requirement for Passive Defense.
    Mostafa Darzi Ramandi, Alireza poorebrahimi*, Abbas Toloei Eshlaghi Pages 5-23

    E</strong>mbedding the direction of all matters, processes and activities with the information society in the context of Information and Communication Technology (ICT)  is a kind of movement towards safe IT Governance. If this process to be executed permanently and sustainable in the framework of vision, it can be a competitive advantage for achieving the ultimate goals of the document of vision, especially in science and technology section the Infrastructure of e-government includes the basic requirements of information society and IT Governance. The purpose of this research is to present a valid and theoretical model for e-government information security assessment as a basic and prerequisite for passive defense in the field of IT and production, storage, processing, retrieval and exchange of information. In this work, by addressing newest best practice and successful experiences in this field and reviewing outputs, outcomes and challenges of laws, regulations, programs, projects, strategic documents and comprehensive plans, the appropriate framework in different dimensions, requirements, drivers and  barriers will be presented. Then the parameters and criterias of model are deposited to experts in the public and private sectors to test their validity, reliability and validation. For assessing validity, accuracy and reliability of model, First, we should collect the rate of parameters and elements which assigned by selected experts via questionnaire in the form of a table. Second, calculating total score of each parameter by using geometric mean, then based on experts view, the parameters relations with the higher degree of importance, accuracy are collected and the result is inserted in the interaction table. Using DEMATEL method, decision about hierarchy of influence, importance and priority ranking of the basic elements and parameters of the proposed model will be made. The result of this process will be a valid theoretical model for Iran e-government information security assessment which is approved by ICT and Passive Deffence experts.

    Keywords: Passive Defense, Information security, Assessment model, e-government
  • Information Security Management in BusinessIntelligence
    Ali Akbar Haddadi Harandi, Changiz valmohammadi *, Jamshid Salehi Sadaghiani Pages 25-33

    In the uncertain and unstable conditions of the competitive atmosphere of the present day, the most important task of managers to maintain and increase intellectual capital and assets of the business and excellence of their competitors is a timely and timely decision. The implementation of smart business systems is a technical and social solution to facilitate communications and accelerate easy access to information, but increase the business's dependence on information systems; damage, threats and technical and non-technical measures to violate the principles of information security. And it was followed by the fact that this is the main issue of organizations and the subject of this article. Therefore, the main objective of this study is to examine the impact of information security management on the implementation of intelligent business systems. In this paper, a questionnaire was designed using an in-depth review of the relevant literature and maturity model of business intelligent systems and completed by 305 managers, knowledge workers and experts in the field of public transport. Using the confirmatory factor analysis and path equations, the structures of the survey model and the data collected by AMOS software were analyzed. The obtained result indicates a direct impact of information security with the regression coefficient of 0.38 on business intelligence. In other words, information security aimed at ensuring the continuity of operations and reducing the cyber damages and threats will cause businesses to maintain and enhance the investment opportunities through development of new markets.

    Keywords: Information Security Management, Informational Capital, Business Intelligence, Structural Equation Modeling
  • The Strategy for Successful Implementation of ICT-Based Smart Health Technologies: Case Study in Remote Health Monitoring
    Mohammad Jafar Tarokh *, Hossein Moinzad, Mohammad Tagh Taghavifard Pages 35-47

    According to the review of the literature about the development of information technologies, by the year 2040, there will be 65 health information technologies (HIT). Earlier records indicate that implementation of these technologies encountered risks and complications in time, cost, and resource allocation which lead to deviation from objectives. In this paper, a strategy is proposed to help organizations to implement future information technologies (IT) by using a balanced scorecard (BSC) and control objectives for information and related technologies (COBIT). Based on COBIT architecture for each technology, there are 4 main domains, 34 related processes, 28 IT goals, and 17 business goals that are introduced within the framework of the BSC. The analytical hierarchy process (AHP) performs the risk assessment for each activity and COBIT framework calculates the maturity of each process. Then the risk and maturity are calculated at the level of processes, domains, and technology. In order to move toward successful implementation of the HIT, results presented as decision-making parameters. These parameters help investors to decide on the allocation of resources based on the risk-taking capability and certainty results and uncertainty results of the plan. The proposed algorithm has advantages over previous methods such as maturity and risk analysis of the organization in information criteria, risk and maturity analysis in management criteria, and calculation of the maturity and risk ratio of business objectives in the current status of the organization.</span>

    Keywords: Health information technologies, COBIT, BSC, AHP, Risk analysis, Maturity assessment
  • The Realization of Electronic Governance in Iran: A Step to the Intelligent Government
    Amir Shojaan, Seyed Mohammad Taghi Taghavifard *, Mehdi Elyasi, Mehdi Mohammadi Pages 49-59

    In recent years, with the development of information and communication technology and the collection of large volumes of data by the systems used, the need to move from e-government to intelligent government has been emphasized. Currently, evaluations carried out in this area (such as the UN biannual assessment of the e-government development index) indicate the country's inadequate state of development in e-government. Since the realization of the intelligent government involves the necessary steps towards the realization of e-government and subsequently e-governance, in this paper the most important elements of the expected functioning of electronic governance in Iran are presented. The results of the confirmatory factor analysis conducted using LISERL software on the data collected show the impact of these components on the function of e-government in the country. It is hoped that with the necessary planning in this area, the goals of the intelligent government in the country will be realized.

    Keywords: E-Government, E-Governance, Intelligent Government, Electronic Governance Function
  • Big Data Platform Model and its rolein Data Quality and Business Intelligence
    najme mollaii *, abbas tahmasebi Pages 61-72

    Business intelligence contributes to decision making in intelligent business and business activities based on data storage and analysis. In this study, "Big Data Technologies" is divided into a set of infrastructures including computing, data storage, data analysis, data visualization, data automation, security, and privacy. The challenges of poor data quality are divided into two categories of internal and external challenges. The inadequacy of internal data challenges are related to the readiness level of business and organizational culture, and the deployment of a big data platform will impact the organization's readiness and culture. In the proposed big data platform, considering each of the two factors, acquisition of business data domains and business readiness assessment, software and hardware is selected proportional from each of the big data technologies. To collect the model data, a researcher-made questionnaire was used and a stratified random sampling method was used. In this research, 37 business managers and experts were selected as the sample for answering the questionnaire. Data was modeled in least squares modular structural equation modeling in SmartPlus Script 3 software environment and the results showed that designing a large data platform and data quality challenges comparing to other variables have the highest impact on business intelligence. Considering the importance of performance matrix, big data platform design, big data technologies, and business acceptance measurements have the highest percentages of importance and performance in the model, respectively

    Keywords: Data quality, big data platform, Business intelligence, Data quality challenges