مطالعات هنر اسلامی

مطالعات هنر اسلامی

کاربست الگوی ساختاری - تفسیری مدیریت امنیت اطلاعات در سازمان های دولتی ایران با رویکرد هنری - اسلامی

نوع مقاله : مقاله پژوهشی

نویسندگان
1 دانشجوی دکتری گروه مدیریت دولتی، واحد چالوس، دانشگاه آزاد اسلامی، چالوس، ایران
2 دانشیار گروه مدیریت دولتی، دانشگاه پیام نور، تهران، ایران
10.22034/ias.2021.300790.1696
چکیده
امروزه اطلاعات، عامل اصلی کسب قدرت است و تسلط واقعی، تسلط اطلاعاتی است. مدیریت امنیت اطاعات مدلی را به‌منظور حفاظت از دارایی‌های اطلاعاتی سازمان ارائه می‌کند که در نتیجۀ آن احتمال دسترسی غیرمجاز به این دارایی‌های حساس به حداقل می‌رسد. اجرای سیاست‌ها و برنامه‌های مدیریت امنیت اطلاعات می‌تواند در جهت بالابردن اخلاق کاری کارکنان کمک کند و همچنین با افزایش رعایت اخلاق کاری می‌توان مدیریت امنیت اطلاعات را در سازمان افزایش داد. مدیریت امنیت اطلاعات بنابه دلایلی که در این پژوهش در پی شناسایی آن هستیم تاکنون به‌درستی محقق نشده است، پژوهش حاضر با هدف غایی«کاربست الگوی ساختاری - تفسیری مدیریت امنیت اطلاعات در سازمان‌های دولتی ایران با رویکرد هنری- اسلامی» و با استفاده از روش تحقیق نظریه داده‌بنیاد، روش جمع‌آوری داده مصاحبه، نمونه‌گیری نظری و گلوله برفی انجام و با 17 مصاحبه اشباع نظری آن حاصل شد. مجموعه‌ای از مضامین اولیه طی فرآیند کدگذاری باز، گردآوری و از دل آن‌ها مقوله‌هایی استخراج گردید. سپس در مرحله کدگذاری محوری، پیوند میان این مقوله‌ها ذیل عناوین شرایط علی، مقوله محوری، راهبردها، بستر، شرایط مداخله‌گر و پیامدها در قالب پارادایم کدگذاری تعیین شدند. بعد از پژوهش کیفی براساس مدل به‌دست آمده، پرسش‌نامه‌ای تنظیم و از 384 نفر از مدیران و کارشناسان آشنا و مرتبط با حوزه مدیریت امنیت اطلاعات در سازمان‌های دولتی ایران، پاسخ‌ها جمع‌آوری و مورد تجزیه‌وتحلیل قرار گرفت. نتایج به‌دست آمده از تجزیه‌وتحلیل داده‌ها کلیات مدل استخراج شده از داده‌های کیفی را مورد تأیید قرار داد و براساس آن پیشنهاداتی ارائه گردید.
اهداف پژوهش:

بررسی رویکرد هنری و اسلامی در مدیریت امنیت اطلاعات سازمانی.
بررسی چارچوب و ساختار تفسیری امنیت اطلاعات سازمان‌های ایران.

سؤالات پژوهش:

رویکرد هنری- اسلامی در مدیریت امنیت اطلاعات سازمانی چه تأثیری دارد؟
چارچوب و ساختار تفسیری امنیت اطلاعات سازمان‌های ایران به چه شکل باشد؟

 
کلیدواژه‌ها

عنوان مقاله English

Implementing a Structural-Interpretive Model for Information Security Management in Iranian Governmental Organizations: An Art-Islamic Approach

نویسندگان English

Hojat Talebi 1
Hamid Taboli 2
1 PhD Student, Department of Public Administration, Chalous Branch, Islamic Azad University, Chalous, Iran
2 Associate Professor, Department of Public Administration, Payame Noor University, Tehran, Iran
چکیده English

In the modern era, information serves as a primary driver of power, making information dominance a critical form of control. Information Security Management (ISM) offers a model designed to protect an organization's information assets, thereby minimizing the likelihood of unauthorized access to sensitive data. Implementing robust ISM policies and programs can contribute to enhanced employee work ethic; conversely, improvements in work ethic can strengthen ISM within the organization. Despite its recognized importance, ISM has not been effectively implemented in many Iranian governmental organizations due to various factors. This research aims to address this gap by developing a "Structural-Interpretive Model for Information Security Management in Iranian Governmental Organizations with an Art-Islamic Approach."
Using a grounded theory research methodology, data were collected through theoretical and snowball sampling, achieving theoretical saturation after 17 interviews. Initial themes were identified through open coding, from which categories were extracted. Axial coding was then employed to link these categories within a coding paradigm, delineating causal conditions, a core category, strategies, context, intervening conditions, and consequences. Following the qualitative phase, a questionnaire based on the developed model was administered to 384 managers and experts familiar with ISM in Iranian governmental organizations. The collected responses were analyzed, and the results largely validated the model derived from the qualitative data, leading to specific recommendations.
Research Objectives:

Examine the Art and Islamic approach in organizational information security management.
Investigate the framework and interpretive structure of information security in Iranian organizations.

Research Questions:

How does the Art-Islamic approach influence organizational information security management?
What should be the framework and interpretive structure of information security in Iranian organizations?

 

کلیدواژه‌ها English

Information Security Management
Structural-Interpretive Model
Islamic Approach
Art Approach
آرام، محمدرضا. (1388). «بررسی و سنجش مؤلفه‌های مؤثر بر مدیریت امنیت اطلاعات شرکت گاز پارس جنوبی». پایان‌نامه کارشناسی ارشد دانشگاه شهید بهشتی.
امینی، معصومه؛ وکیلی مفرد، حسین؛ صابری محمدکریم. (1398). «شناسایی عوامل موثر بر مدیریت امنیت اطلاعات کتابخانه‌ها و مراکز اطلاع‌رسانی دانشگاه علوم پزشکی همدان». تحقیقات کتابداری و اطلاع‌رسانی دانشگاهی، 3 ،53.
حدادی هرندی، علی‌اکبر؛ والمحمدی، چنگیز و صالحی صدقیانی، جمشید. (1398). «مدیریت امنیت اطلاعات در کسب و کار هوشمند». علمی پژوهشی مدیریت بحران 8، (ویژه‌نامه هوشمندسازی)، 25-33.
دانایی‌فرد، حسن؛ ابدالی، رقیه؛ محمودی کوچکسرایی، علی‌اصغر. (1399). «پژوهش‌های فساد و سلامت اداری در ایران: مرور دامنه‌ای (حیطه‌ای)»، دانش حسابرسی،20(79)، 201-218.
دانایی‌فرد، حسن؛ رجب‌زاده، علی؛ حصیری، اسد. (1388). «ارتقا اعتماد درون سازمانی در بخش دولتی: بررسی نقش شایستگی مدیریتی مدیران». پژوهش‌های مدیریت، شماره چهارم، 59-90.
دهقانی، محمد؛ رحمت‌پسند فتیده، زری؛ آراسته، زهرا؛ شکری‌زاده بزنجانی و کبری، آگاهی. (1398). «نگرش و عملکرد کارکنان بخش مدیریت اطلاعات سلامت بیمارستان‌های ایران نسبت به امنیت اطلاعات سلامت». مجله مدیریت اطلاعات سلامت، شماره اول، 9-3.
شمس، شهاب‌الدین؛ اسفندیاری مقدم، امیر. (1394). «ارتباط ابعاد مختلف اعتماد سازمانی با رضایت شغلی کارکنان». مطالعات مدیریت (بهبود و تحول)، شماره 77، 171- 185.
عاشوری‌زاده، سهیلا. (1391). «رابطه فرهنگ سازمانی با مدیرت امنیت اطلاعات در بانک  ملی ایران». پایان‌نامه کارشناسی ارشد. دانشگاه علامه طباطبایی.
محمدی، مهین؛ شیخ ظاهری، عباس؛ کرمانی، فرزانه. (1398). «مقایسه الگوریتم‌های بیمار محور برای امنیت اطلاعات سلامت در شبکه‌های اجتماعی سلامت و محیط ابر». مجله اطلاع‌رسانی پزشکی نوین، دوره پنجم، شماره دوم، 68-79.
میوالد، اریک. (1385). مبانی امنیت شبکه. ترجمه: گروه پژوهشی فناوری اطلاعات جهاد دانشگاهی صنعتی شریف. تهران: انتشارات انستیتو ایز ایزان.
Boritz, J. E. (2004). Managing enterprise information integrity: security, control, and audit issues. Isaca.‏
Chang. E. (2007). An Investigation of Organizational Culture on Information Security Management. Academy of Management Journal, 35: 421-438.
Chathoth, P. K., Mak, B., Sim, J., Jauhari, V., & Manaktola, K. (2011). Assessing dimensions of organizational trust across cultures: A comparative analysis of US and Indian full service hotels. International Journal of Hospitality Management30 (2), 233-242.
Hansche, S. (2001). Designing a security awareness program: Part 1. Information systems security, 9 (6), 1-9.‏
Heidari, S., & Mohammadi, S. (2012). A New Model for Information Security Management in Service-Oriented Enterprise Architecture. American Journal of Scientific Research, (76), 114-132.‏
Ho, S. M. (2008). A Framework of Coordinated Defense. In Proceedings of the Second International Conference on Computational Cultural Dynamics (pp. 39-44).‏
Hong, K. S., Chi, Y. P., Chao, L. R., & Tang, J. H. (2003). An integrated system theory of information security management. Information Management & Computer Security.‏
Kadam, A. W. (2007). Information security policy development and implementation. Information Systems Security, 16 (5), 246-256.‏
Kambwiri, L. (2012). An Appraisal of Information Security Management at Chancellor College, University of Malawi.‏
Kauspadiene, L., Cenys, A., Goranin, N., Tjoa, S., & Ramanauskaite, S. (2017). High-level self-sustaining information security management framework. Baltic Journal of Modern Computing, 5 (1), 107.‏
Kline, R. B. (2011). Principles and practice of structural equation modeling: Guilford press.
Kim, S., Kim, S., & Lee, G. (2009). Structure design and test of enterprise security management system with advanced internal security. Future Generation Computer Systems, 25(3), 358-363.‏
Mitchell, R. C., Marcella, R., & Baxter, G. (1999). Corporate information security management. New Library World.‏
Park, E. H., Kim, J., & Park, Y. S. (2017). The role of information security learning and individual factors in disclosing patients' health information. Computers & Security65, 64-76.
Parsons, K., McCormac, A., Butavicius, M., Pattinson, M., & Jerram, C. (2014). Determining employee awareness using the human aspects of information security questionnaire (HAIS-Q). Computers & security42, 165-176.
Veiga. A. & Martins, N. (2017) “Defining and Identifying Dominant Information Security Cultures and Subcultures.” Computers & Security, 70: 72-94.
Vermeulen, C., & Von Solms, R. (2002). The information security management toolbox–taking the pain out of security management. Information management & computer security.‏
Whitener, E. M. (2001). Do “high commitment” human resource practices affect employee commitment? A cross-level analysis using hierarchical linear modeling. Journal of management27 (5), 515-535.
Whitener, E. M., Brodt, S. E., Korsgaard, M. A., & Werner, J. M. (1998). Managers as initiators of trust: An exchange relationship framework for understanding managerial trustworthy behavior. Academy of management review23 (3), 513-530.
Whitley, R. (1999). Divergent capitalisms: The social structuring and change of business systems. OUP Oxford.
Whitman, M. E., & Mattord, H. J. (2011). Principles of information security. Cengage Learning.‏