دانلود متن کامل پایان نامه های کارشناسی ارشد

پایان نامه و مقاله آماده - فرمت ورد- همه رشته ها -دانلود متن کامل پایان نامه های ارشد

دانلود متن کامل پایان نامه های کارشناسی ارشد

پایان نامه و مقاله آماده - فرمت ورد- همه رشته ها -دانلود متن کامل پایان نامه های ارشد

دانشکده علوم اداری و اقتصادی گروه آموزشی مدیریت عنوان پایان نامه:

منابع و مآخذ

منابع فارسی ………………………………………………………………………………………………………………………….     135

منابع انگلیسی ……………………………………………………………………………………………………………………….     136

ضمائم و پیوست

پرسشنامه­های تحقیق ……………………………………………………………………………………………………………..     147 

فهرست جداول

جدول 2-1 تعاریفی از تجارت الکترونیک …………………………………………………………………………………      11

جدول 2-2 برخی از انواع مدل­های تجارت الکترونیک ………………………………………………………………..      12

جدول 2-3 قوانین محیطی و شبکه­ها: حوزه­های مرتبط با تجارت الکترونیک …………………………………..     50

جدول 2-4 مقایسه مدل­های منابع انسانی …………………………………………………………………………………..     59

جدول 3-1 نظرات تصمیم گیرندگان درباره شاخص­ها ………………………………………………………………..     106

جدول 4-1 ماتریس حاصل از ادغام نظر کارشناسان …………………………………………………………………..     111

جدول 4-2-1 نتایج گام اول …………………………………………………………………………………………………..     112

جدول 4-2-2 نتایج گام اول …………………………………………………………………………………………………..     112

جدول 4-2-3 نتایج گام اول ……………………………………………………………………………………………………    113

جدول 4-2-4 نتایج گام اول …………………………………………………………………………………………………..     113

جدول 4-2-5 نتایج گام اول …………………………………………………………………………………………………..    114

جدول 4-2-6 نتایج گام اول …………………………………………………………………………………………………..    114

جدول 4-2-7 نتایج گام اول ……………………………………………………………………………………………………   115

جدول 4-3-1 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………………    116

جدول 4-3-2 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………………    116

جدول 4-3-3 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   117

جدول 4-3-4 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   117

جدول 4-3-5 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   118


جدول 4-3-6 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   118

جدول 4-3-7 مقادیر بدست آمده از گام 2-5 ……………………………………………………………………..   119

جدول 4-4-1 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   120

جدول 4-4-2 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه……………………..  120

جدول 4-4-3 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   121

جدول 4-4-4 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   121

جدول 4-4-5 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   122

جدول 4-4-6 سطح امنیت مولفه­های تجارت الکترونیک در شرکتهای مورد مطالعه ……………………   122

جدول 4-5-1 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   123

جدول 4-5-2 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   124

این مطلب را هم اگر خواستید بخوانید :


جدول 4-5-3 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   124

جدول 4-5-4 سطح کلی امنیت در تجارت الکترونیک شرکت­های مورد مطالعه ………………………..   125   

   

فهرست اشکال

شکل 1-1 مدل فناوری­های ضروری در خدمات تجارت الکترونیک ………………………………………..     4

شکل 2-1 مراحل تعیین الزامات امنیتی ……………………………………………………………………………….    16

شکل 2-2 مدل هدف امنیتی برای حمله به منظور جا به ­جایی نرم افزار ………………………………………    41

شکل 2-3 لایه­های سیستم­های ارتباطی ……………………………………………………………………………….    50

شکل 2-4 ساختار محقق ساخته مولفه­های امنیت در تجارت الکترونیک …………………………………..     95

شکل 2-5 ساختار محقق ساخته مولفه­های امنیت در تجارت الکترونیک …………………………………..     96

شکل 3-1 فرایند انجام پژوهش …………………………………………………………………………………………   104

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

         فصل اول:

       کلیات تحقیق

 

 

 

 

 

 

 

                                                                                                                

 

  • مقدمه

در کشورهای در حال توسعه، دستیابی به توسعۀ اقتصادی تنها زمانی امکان­پذیر است که کشور بتواند در ایجاد درآمد ارزی موفق شود. از سوی دیگر برای رشد تولید ناخالص ملی، بخش­های صنعتی و بازرگانی کهنه به نوسازی و بازسازی نیازمندند و در اغلب کشورهای در حال توسعه جایگزین کردن صنایع جدید به جای صنایع قدیمی، کهنه شده و فرسوده نیازمند منابع خارجی است که مهمترین آنها فناوری و دانش می­باشد. بنابراین، برای خرید منابع خارجی که خود باعث حرکت توسعه اقتصادی می­گردد، کشورهای در حال توسعه باید ذخایر ارزی خود را افزایش دهند، در این راستا تنها صادرات است که می ­تواند مقدار زیادی درآمد ارزی برای کشور حاصل نماید و بخش­های کهنه و فرسوده را در صنعت و تجارت متحول سازد. اما باید در نظر داشت که موفقیت راهبرد جهش صادراتی، مستلزم شناسایی تحولات جهشی، نظیر تجارت الکترونیک در عرصۀ تجارت بین­الملل است. لازم به ذکر است که تجارت الکترونیک و جهانی شدن دو پدیدۀ بسیار مهم و بحث انگیز جهان امروز هستند که فرصت­های زیادی را برای بنگاه­ها ایجاد کرده­ و بنگاه­ها با بهره گرفتن از این فرصت­ها می­توانند موفقیت خود را در بازار جهانی تضمین نمایند. از این رو می­توان گفت که فناوری اطلاعات یک پایۀ اساسی برای توسعۀ کشورها و یک معیار عمل برای رهبری و موفقیت سازمانی است.

بنابراین می­توان نتیجه گرفت که توسعۀ اینترنت تأثیر قوی برروی شیوۀ تجارت داشته و تجارت الکترونیک، به یک شیوه تجاری جدید در کسب و کار امروزی تبدیل شده است که باعث شهرت بیشتر می­شود. اما با وجود رشد سریع آن، محدودیت­هایی وجود دارد که مانع از گسترش تجارت الکترونیک می­شوند، باید درنظر داشت که اطلاعات در سیستم­های رایانه­ای مجزا از یکدیگر، حالتی کاملا ایستا دارد و لذا حفظ امنیت آن چندان مسئلۀ دشواری به شمار نمی­رود. اما با اتصال گستردۀ رایانه­ها و پیدایش شبکۀ ارتباطی، اطلاعات به عنوان مهمترین کالای این عرصه دیگر مقیم رایانۀ خاصی نیست و در پهنای شبکۀ گستردۀ ارتباطی، دائماً نقل مکان می­ کنند (جعفری، 1385). این حرکت باعث می­شود که حفظ امنیت اطلاعات به مقوله­ای بسیار دشوارتر از پیش تبدیل شود. درحالی که ریسک­های زیادی در زمینۀ اینترنت و محیط شبکه برای تجارت الکترونیک وجود دارد، امنیت می ­تواند به عنوان یک ابزار برای جلوگیری یا حداقل کردن ریسک مورد استفاده قرار گیرد.

از سوی دیگر معرفی مداوم تکنولوژی­های جدید، باعث می­شود که مشکل تأمین امنیت سیستم­های وب، بیشتر به چالش کشیده شود، لذا با توجه به نقش محوری فناوری اطلاعات در شرکت­های امروزی، امنیت اطلاعات به یکی از  مؤلفه­ های کلیدی مدیریت و برنامه ­ریزی شرکت­های مدرن تبدیل شده است. این روندها به وضوح نشان دهندۀ یک نیاز برای درک بهتر فعالیت­های مخرب اینترنتی براساس هردو تجزیه و تحلیل کیفی و کمی است که حفاظت، تشخیص و بهبود خدمات را امکان­پذیر می­سازد.

 

لازم به ذکر است که مدیریت امنیت اطلاعات، از آنها در برابر طیف وسیعی از تهدیدات به منظور اطمینان از تداوم کسب و کار، به حداقل رساندن آسیب­ها و حداکثر کردن بازده سرمایه ­گذاری محافظت می­ کند. البته امنیت کلی یک سیستم از طریق در نظر گرفتن عوامل فیزیکی مانند سخت افزار، منطقی از قبیل نرم افزار و اقدامات امنیت سازمانی ایجاد می­شود. بنابراین، روش ارجح برای ارزیابی امنیت، تجزیه و تحلیل حملات داخلی و خارجی است (کیرسبیلک و ون هوک[1]، 2006).

با توجه به مفاهیم فوق، امنیت مانند دیگر جنبه­ های یک سیستم فناوری اطلاعات، اگر از طریق چرخۀ عمر سیستم برنامه ­ریزی شده باشد، بهتر مدیریت می­شود و در بررسی امنیت یک سازمان باید ابتدا به این سوال پاسخ داد که چه سطحی از امنیت برای یک سازمان نیاز است و سازمان چگونه باید نیاز امنیتی خود را تأمین کند.

1-2) بیان مسئله و تبیین موضوع

با ورود فناوری اطلاعات در عرصه‌های مختلف، حوزۀ اقتصاد نیز تحت تأثیر قرار گرفته است و یکی از نمودهای بارز فناوری اطلاعات، تجارت الکترونیکی است. با توجه به این­که امروزه این نوع تجارت نقش عمده‌ای در اقتصاد جهانی ایفا می‌کند، به‌کارگیری و استقرار موفقیت‌آمیز تجارت الکترونیک به وجود یک برنامه و استراتژی مدون و مشخص نیازمند است، زیرا بدون آن ممکن است، کلیه تلاش‌های شرکت در راستای استقرار این تجارت با شکست مواجه شود و ضمن اتلاف منابع مالی، انسانی و زمانی، حتی بقای سازمان نیز با تهدید مواجه شود. ارتقا و استفادۀ بهینه از امنیت، حریم خصوصی و اعتماد، عناصر مهمی برای حمایت از رشد کسب و کار الکترونیک هستند (بلانگر، هیلر و اسمیت[2]، 2002) و می‌توان به راحتی دریافت که بدون وجود اعتماد در تجارت الکترونیک، بیشتر شرکت‌های محتاط در تجارت و مشتریان، ممکن است تصمیم بگیرند که از اینترنت چشم پوشی نموده و به سبک‌های سنتی انجام فعالیت‌های تجاری برگردند؛ بنابراین به منظور ایجاد اعتماد در تجارت الکترونیک، نیاز به فراهم آوردن زیر ساخت‌های لازم در این زمینه، مانند زیرساخت‌های امنیتی می­باشد. از این رو موضوع مربوط به امنیت شبکه در تجارت الکترونیک و سایت‌های مشتری به طور مداوم باید بررسی شده و اقدامات متقابل برای آن ابداع گردد (مارچنی و ترونت[3]، 2002). از سوی دیگر، درگذشته شرکت‌ها دسترسی محدود به اطلاعات را مجاز می‌دانستند، اما امروزه تعداد شرکت‌هایی که اطلاعات خود را برای کاربران دور از طریق اینترنت در دسترس قرار می‌دهند به طور مداوم در حال افزایش است (کوتزی و الوف[4]، 2002). آنچه مطرح می‌باشد این است که در برنامه‌های تجارت الکترونیک، تمام اطلاعات محرمانه و یا دارای ارزش بازاری هستند که باید در زمان انتقال برروی اینترنت با دقت محافظت شوند (گوتارت، کاررا، بلترن، تورس و آو گواد[5]، 2007)، به این علت، توسعه مداوم تجارت الکترونیک در فراهم آوردن شرایط تجاری منصفانه، امن و کارآمد، الهام بخش محققان شده است (یو، گو  سون و لیانگ[6]، 2009). با توجه به مباحث بالا می‌توان دریافت که اطلاعات جزء عوامل حیاتی بسیاری از سازمان‌ها هستند و نباید در هیچ شرایطی به خطر بیفتند، بلکه باید کاملا امن و مدیریت شده باشند، زیرا اگر سازمان‌ها در زمینۀ امنیت

 

 

اطلاعات شکست بخورند با نتایجی‌ از قبیل شکست‌های مالی یا پیگردهای قانونی مواجه خواهند شد (کریتزنگر و اسمیت[7]، 2009). درنتیجه، این الزام مطرح است که سازمان‌های فعال در عرصۀ تجارت الکترونیک، سطح امنیت در تجارت الکترونیک سازمان خود را مشخص نمایند تا در صورت وجود هرگونه ضعف امنیتی در بخش‌های مختلف بتوانند آن را برطرف کرده و از بروز هرگونه مشکل و نقض در سیستم تجارت الکترونیک خود جلوگیری کنند؛ بنابراین باید امنیت تجارت الکترونیک در یک سازمان کمیت­سنجی شده تا مشخص شود که چه سطحی از امنیت در آن سازمان حاکم است و از این طریق مواردی که نیاز به توجه بیشتر دارد، شناسایی گردند. البته در بررسی‌های امنیتی یک سازمان باید ابتدا به این سوال مهم پاسخ داد که چه سطحی از امنیت برای یک سازمان نیاز است و چگونه یک سازمان باید از نیازهای امنیتی خود مطلع شود؟ از سوی دیگر با توجه به گستردگی به­کارگیری فناوری اطلاعات و ارتباطات در جهان، فعالیت‌های تجاری و ریسک‌های موجود در این زمینه، این الزام وجود دارد که سازمان‌ها جهت اطمینان از حصول اهداف خود به تحقیق و بررسی دست بزنند زیرا شرکت‌هایی که بدون مطالعه و تحقیق دست به تجارت الکترونیک می‌زنند و تمام ابعاد انجام چنین کاری را مورد بررسی و تحلیل قرار نمی‌دهند، در رسیدن به اهداف خود موفق نخواهند بود؛ لذا در اینجا مسئلۀ اصلی این است که روشی ارائه شود که همۀ جوانب امنیت تجارت الکترونیک را از مرحلۀ پیاده‌سازی تا مراحل بعدی بسنجد و نقاط قوت و ضعف سیستم را مشخص نماید تا در نهایت سطح امنیت کلی شرکت را مشخص شود. در تحقیق حاضر، محقق سعی بر پرداختن به این موضوع دارد.

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد