اﻣﻨﯿﺖ درﮐﺴﺐ وﮐﺎراﻟﮑﺘﺮوﻧﯿﮏ
Gr Àà ÇÌ q ¶ÐBk ÏÀ
ﻧﻮﯾﺴﻨﺪﮔﺎن:
ﻧﺎﺻﺮ ﻣﺰﯾﻨﯽ ،اﺳﺘﺎدﯾﺎر داﻧﺸﮕﺎه ﻋﻠﻢ و ﺻﻨﻌﺖ اﯾﺮان
[email protected] ، ﻋﻠﯽ ﻣﻌﻈﻤﯽ ﮔﻮدرزی ،دﮐﺘﺮی ﻣﻬﻨﺪﺳﯽ ﻣﮑﺎﻧﯿﮏ ،ﻣﺪﯾﺮ R&Dﺷﺮﮐﺖ آﺳﺎد ﺻﻨﻌﺖ
[email protected] ،
ﻟﯿﻼ ﻣﻨﺼﻮری ﻓﺮ ،ﮐﺎرﺷﻨﺎس ارﺷﺪ اﻗﺘﺼﺎد ﺻﻨﻌﺘﯽ ،ﭘﮋوﻫﺸﮕﺮ ﻣﺮﮐﺰ ﺗﺤٍﻘﯿﻘﺎت ﺻﺪا و ﺳﯿﻤﺎ
[email protected] ، واژهﻫﺎی ﮐﻠﯿﺪی:
اﻣﻨﯿﺖ-ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ -اﯾﻨﺘﺮﻧﺖ
ﭼﮑﯿﺪه
در اﯾـﻦ ﺑﺮرﺳـﯽ ﻣﻮﺿـﻮع اﻣﻨﯿـﺖ در ﮐﺴـﺐ و ﮐـﺎر اﻟﮑﺘﺮوﻧـﯿﮏ ﻣـﻮرد ﺑﺤﺚ ﻗﺮار ﮔﺮﻓﺘﻪ و ﺑﻪ ﻣﻨﻈﻮر ﺑﺮاﻧﮕﯿﺨﺘﻦ ﺣﺴﺎﺳـﯿﺖ ﻋﻼﻗـﻪ ﻣـﻨﺪان ﺑﻪ ﻗﺪم ﮔﺬاﺷﺘﻦ در ﻓﻀﺎی اﯾﻨﺘﺮﻧﺘﯽ ،ﺧﻄﺮات اﺣﺘﻤﺎﻟﯽ و ﺟﻨﺒﻪ ﻫﺎی ﻣﺨﺘﻠﻒ اﻣﻨﯿﺘﯽ ﻋـﻨﻮان ﻣـﯽ ﮔـﺮدد .در اﯾﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﭼﻨﺪ ﻣﺤﻮر اﺻﻠﯽ ﺗﺪاﻓﻌﯽ اﺷﺎره ﺷﺪه اﺳﺖ و در ﺧﺼﻮص راه اﻧﺪازی ﺳﺎﯾﺖ
ﻫـﺎی اﯾﻨﺘﺮﻧﺘـﯽ ﻧﯿﺰ ﻧﮑﺎﺗﯽ ﻣﻄﺮح ﻣﯽ ﮔﺮدد .ﻧﻬﺎﯾﺘﺎ ﻧﻘﺶ دوﻟﺖ و ﻣﺘﻮﻟﯿﺎن دوﻟﺘﯽ در اﻣﺮ ﺗﻮﺳﻌﻪ و ارﺗﻘﺎء ﮐﺴﺐ و
ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ﻣﻄﺮح و ﻣﻮرد ﺗﺎﮐﯿﺪ ﻗﺮار ﻣﯽ ﮔﯿﺮد .
jCÀ Ó
-1ﻣﻘﺪﻣﻪ
83 ¾á ÐÓkP ¿ÈB
ﺗﺮدﯾﺪی ﻧﯿﺴﺖ ﮐﻪ ﻋﺼﺮ اﻃﻼﻋﺎت و ﺗﺤﻮﻻت ﻓﻨﺎوری اﯾﺠﺎب ﻣﯽ ﻧﻤﺎﯾﺪ ﻣﺎ دﯾﺪﮔﺎه ﺧﻮد را ﻧﺴﺒﺖ ﺑﻪ ﺑﺴﯿﺎری از ﻓﺮآﯾﻨﺪﻫﺎ اﺻﻼح ﻧﻤﻮده و ﺑﯽ ﺷﮏ در اﻏﻠﺐ ﻣﻮارد ﻧﺎﭼﺎر ﺑﻪ ﺑﺎزﺑﯿﻨﯽ ﺗﺤﻠﯿﻞ ﺧﻮد ﻧﺴﺒﺖ ﺑﻪ ﻣﺴﺎﺋﻞ ﻫﺴﺘﯿﻢ .ﺣﺘﯽ در ﺑﺴﯿﺎری از ﻣﻮارد ﻣﺘﺪوﻟﻮژی ﺗﺤﻠﯿﻞ و ﻃﺮاﺣﯽ ﻣﺘﺤﻮل ﺷﺪه و ﺷﯿﻮه ﺳﻨﺘﯽ ﭘﺎﺳﺨﮕﻮی ﻧﯿﺎز اﻣﺮوز ﻧﯿﺴﺖ .ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ ﻃﺮاﺣﯽ ﺳﯿﺴﺘﻤﻬﺎی اﻃﻼﻋﺎﺗﯽ ) (ISدر ﻋﺼﺮ ﺗﺠﺎرت و ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ﻣﺘﺤﻮل ﺷﺪه و ﺑﻪ ﺷﯿﻮه ﺳﻨﺘﯽ ﺗﻮﺻﯿﻪ ﻧﻤﯽ ﺷﻮد ﺑﻠﮑﻪ e-methodologyﺑﻪ ﻋﻨﻮان راﻫﮑﺎر ﻣﻨﺎﺳﺐ ﻣﻄﺮح ﺷﺪه اﺳﺖ ].[2 از ﻃﺮف دﯾﮕﺮ ﺑﺴﯿﺎری از ﻣﺸﺎﻏﻞ ﺣﺘﯽ در ﺻﻮرت ﻋﺪم ﺗﻤﺎﯾﻞ ﺧﻮد ﺑﻪ اﺳﺘﻔﺎده از ﺗﮑﻨﻮﻟﻮژﯾﻬﺎی ﺟﺪﯾﺪ ،ﺑﻪ ﺗﺒﻊ ﺣﻮزه ﻓﻌﺎﻟﯿﺖ ﺧﻮد ﻣﺠﺒﻮر ﺑﻪ اﺳﺘﻔﺎده از آن و ﺣﺮﮐﺖ در ﻋﺮﺻﻪ ﻧﻮﯾﻦ ﺧﻮاﻫﻨﺪ ﺑﻮد .ﺑﺮای ﻣﺜﺎل ﺑﺮ اﺳﺎس ﮔﻔﺘﻪ ﻫﺎی FIFA ﻧﻮع ﺟﺪﯾﺪی از ﺑﻠﯿﻂ ﻫﺎی ﺑﺮ ﻣﺒﻨﺎی RFIDدر ﺣﺎل ﺗﻬﯿﻪ ﺷﺪن اﺳﺖ ﮐﻪ ﺑﺮای ﺟﺎم ﺟﻬﺎﻧﯽ ﺳﺎل 2006اﺳﺘﻔﺎده ﺧﻮاﻫﻨﺪ ﺷﺪ و در اﯾﻦ ﺻﻮرت ﮐﻠﯿﻪ ﻋﻮاﻣﻞ درﮔﯿﺮ اﯾﻦ ﺑﺎزار اﻋﻢ از ﭘﻠﯿﺲ ،ورزﺷﮕﺎﻫﻬﺎ ،ﻫﺘﻠﻬﺎ و ...ﻣﯽ ﺑﺎﯾﺴﺖ ﺧﻮد را آﻣﺎده ﮐﻨﻨﺪ ﺗﺎ از اﯾﻦ اﺑﺰار اﺳﺘﻔﺎده ﮐﺮده و ﻗﺎدر ﺑﺎﺷﻨﺪ ﺑﺮ ﻣﺒﻨﺎی آن ﻓﻌﺎﻟﯿﺖ اﺟﺮاﯾﯽ ﯾﺎ اﻗﺘﺼﺎدی ﺧﻮد را اﻧﺠﺎم دﻫﻨﺪ . ﺿﻤﻨﺎ ﮔﻔﺘﻨﯽ اﺳﺖ ﮐﻪ ﻟﯿﮓ ﻗﻬﺮﻣﺎﻧﯽ آﻟﻤﺎن و ﺑﺮﺧﯽ دﯾﮕﺮ از ﮐﺸﻮرﻫﺎ ﻧﯿﺰ از ﺳﺎل 2006ﺑﻪ ﺑﻌﺪ ﺑﺮ اﺳﺎس ﺑﻠﯿﻂ ﻫﺎی RFIDﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺧﻮاﻫﻨﺪ ﺷﺪ ﮐﻪ در اﯾﻨﺼﻮرت ﺑﺴﯿﺎری از ﻣﺸﺎﻏﻞ واﺑﺴﺘﻪ ﺑﺎﯾﺪ ﻗﺎدر ﺑﺎﺷﻨﺪ ﻗﺪم در اﯾﻦ ﻋﺮﺻﻪ ﺑﮕﺬارﻧﺪ [3] . اﻣﺮوزه ﯾﮑﯽ از ﻣﺴﺎﺋﻞ ﻣﻬﻢ ﻣﺮﺑﻮط ﺑﻪ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻣﻮﺿﻮع اﻣﻨﯿﺖ ﻣﯽ ﺑﺎﺷﺪ .ﺷﺎﯾﺪ ﻗﺒﻞ از دﻫﻪ اﺧﯿﺮ ﮐﻤﺘﺮ از %1از ﻫﺰﯾﻨﻪ ﻫﺎی ﺷﺮﮐﺘﻬﺎ ﻣﺼﺮوف ﻣﻮارد اﻣﻨﯿﺘﯽ و ﺟﻨﺒﻪ ﻫﺎی ﺣﻔﺎﻇﺘﯽ ﻣﯽ ﺷﺪ و ﮔﺴﺘﺮه آن ﺑﺴﯿﺎر ﻣﺤﺪود ﺑﻮد ﻟﯿﮑﻦ اﻣﺮوزه ﻣﻮﺿﻮع اﻣﻨﯿﺖ اﻃﻼﻋﺎت و اﻋﺘﻤﺎد ﺑﻪ ﻓﻌﺎﻟﯿﺘﻬﺎی اﯾﻨﺘﺮﻧﺘﯽ ﯾﮑﯽ از ﭼﺎﻟﺸﺎی ﺟﺪی ﺷﺮﮐﺘﻬﺎی ﺣﺎﺿﺮ در ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ 1383 ﻋﻨﻮان ﻣﻘﺎﻟﻪ :اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ
- doc.١٠٣ﺻﻔﺤﻪ ١از٩
Gr Àà ÇÌ q ¶ÐBk ÏÀ
ﻋﺮﺻﻪ اﯾﻨﺘﺮﻧﺖ اﺳﺖ و دﻏﺪﻏﻪ ﻓﮑﺮی ﻗﺎﻃﺒﻪ اﯾﺸﺎن اﺳﺖ .اﻃﻼﻋﺎﺗﯽ ﮐﻪ در ﻣﺴﯿﺮ ﯾﮏ ﺧﻂ ارﺗﺒﺎﻃﯽ ﺑﺨﺼﻮص در ﺷﺒﮑﻪ ﻫﺎی ﻋﻤﻮﻣﯽ ﻣﻨﺘﻘﻞ ﻣﯽ ﺷﻮد ﻣﻤﮑﻦ اﺳﺖ ﺷﻨﻮد و ﺳﺮﻗﺖ ﺷﺪه و ﯾﺎ دﺳﺘﺨﻮش ﺗﻐﯿﯿﺮات ﮔﺮدد .ﺑﻨﺎﺑﺮاﯾﻦ ﮐﺎرﺑﺮان ﺑﺎﯾﺪ ﻫﻨﮕﺎم ارﺳﺎل اﻃﻼﻋﺎت ﺣﺴﺎس و ﯾﺎ ﻣﺤﺮﻣﺎﻧﻪ ﻣﺎﻧﻨﺪ ﺷﻤﺎره ﺣﺴﺎب ،اﺳﻢ رﻣﺰ ﮐﺎرت ﺑﺎﻧﮑﯽ و ﻏﯿﺮه اﻋﺘﻤﺎد ﮐﺎﻓﯽ ﺑﻪ ﺳﯿﺴﺘﻢ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺗﺎ ﻧﺴﺒﺖ ﺑﻪ اﺳﺘﻔﺎده و اﺗﮑﺎی ﺑﻪ آن رﻏﺒﺖ ﻧﺸﺎن دﻫﻨﺪ .
-2ﺳﻄﻮح اﻣﻨﯿﺖ
-3ﺷﺒﮑﻪ ﻫﺎی اﻣﻦ و ﺳﯿﺎﺳﺖ ﻫﺎ
jCÀ Ó
ﻣﻮﺿﻮع اﻣﻨﯿﺖ در ﺳﻄﻮح ﻣﺨﺘﻠﻒ ﻗﺎﺑﻞ ﻃﺮح ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ از ﯾﮏ دﯾﺪﮔﺎه ﮐﻠﯽ ﻣﯽ ﺗﻮان ﺗﻘﺴﯿﻢ ﺑﻨﺪی زﯾﺮ را اراﺋﻪ ﻧﻤﻮد: اﻣﻨﯿﺖ داﺧﻞ ﺳﺎزﻣﺎﻧﯽ اﻣﻨﯿﺖ روی اﯾﻨﺘﺮﻧﺖاﻣﻨﯿﺖ داﺧﻞ ﺳﺎزﻣﺎﻧﯽ را ﻧﯿﺰ از دو ﺟﻨﺒﻪ ﻣﯽ ﺗﻮان ﺑﺮرﺳﯽ ﻧﻤﻮد ﯾﮑﯽ اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ ﺷﺎﻣﻞ ﺣﻔﺎﻇﺖ از ﺗﺠﻬﯿﺰات ﻓﻀﺎﻫﺎ و ﻣﻨﺎﺑﻊ در اﺧﺘﯿﺎر و ﻧﯿﺰ ﮐﻨﺘﺮل ﺗﺮدد و دﺳﺘﺮﺳﯽ ﻫﺎی ﻓﯿﺰﯾﮑﯽ اﻓﺮاد اﺳﺖ ﮐﻪ ﺗﻘﺮﯾﺒﺎ ﻣﺸﺎﺑﻪ ﺳﯿﺎﺳﺖ ﻫﺎی ﮔﺬﺷﺘﻪ ﺑﻮده و اﻟﺒﺘﻪ ﺑﺎ ﮐﻤﮏ اﻣﮑﺎﻧﺎت و اﺑﺰار ﺗﮑﻨﻮﻟﻮژﯾﮏ ﺟﺪﯾﺪ ﺑﺼﻮرت ﻣﻮﻓﻖ ﺗﺮ و ﮐﺎرآﺗﺮ ﻗﺎﺑﻞ اﻧﺠﺎم اﺳﺖ ﮐﻪ ﺑﺤﺚ در اﯾﻦ ﺧﺼﻮص در ﺣﻮﺻﻠﻪ اﯾﻦ ﻧﻮﺷﺘﺎر ﻧﻤﯽ ﮔﻨﺠﺪ و ﻣﺴﺘﻘﻼ ﻗﺎﺑﻞ ﻃﺮح ﻣﯽ ﺑﺎﺷﺪ .ﺟﻨﺒﻪ دوم اﻣﻨﯿﺖ داﺧﻞ ﺳﺎزﻣﺎﻧﯽ از دﯾﺪﮔﺎه ﻓﻨﺎورﯾﻬﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی و ﺳﺨﺖ اﻓﺰارﻫﺎ و ﻧﺮم اﻓﺰارﻫﺎ اﺳﺖ و ﻋﻤﺪﺗﺎ ﺷﺎﻣﻞ ﮐﺎر ﺑﺎ ﻧﺮم اﻓﺰار و ﺧﺪﻣﺎت اﯾﻨﺘﺮﻧﺘﯽ ﺑﺎ واﺳﻂ وب ﻣﯽ ﺑﺎﺷﺪ ،ﮐﻪ ﺑﻪ دﻟﯿﻞ ﺷﺒﺎﻫﺖ ﻋﻤﻠﮑﺮدﻫﺎ در ﺑﺴﯿﺎری از ﻣﻮارد ،ﺳﯿﺎﺳﺘﮕﺰاری ﻣﺸﺎﺑﻪ اﻣﻨﯿﺖ روی اﯾﻨﺘﺮﻧﺖ ﺑﺮ آن ﺣﺎﮐﻢ اﺳﺖ .ﺑﻨﺎﺑﺮاﯾﻦ ﻋﻤﺪﺗﺎ ﻣﻨﻈﻮر از اﻣﻨﯿﺖ داﺧﻞ ﺳﺎزﻣﺎﻧﯽ )ﺑﻪ ﺟﺰ اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ( ،ﻫﻤﺎن اﻣﻨﯿﺖ ﺷﺒﮑﻪ داﺧﻠﯽ ﺷﺮﮐﺖ اﺳﺖ ﮐﻪ ﺷﺎﻣﻞ ارﺗﺒﺎﻃﺎت داﺧﻠﯽ ،ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ و ﺗﺠﻬﯿﺰات واﺑﺴﺘﻪ و ﺗﻤﺎﻣﯽ ﻧﺮم اﻓﺰارﻫﺎ و اﻃﻼﻋﺎت ﻣﯽ ﺑﺎﺷﺪ .در اﯾﻨﺠﺎ ﺑﺪ ﻧﯿﺴﺖ ﺑﺤﺜﯽ ﮐﻮﺗﺎه راﺟﻊ ﺑﻪ اﻣﻨﯿﺖ ﯾﮏ ﺷﺒﮑﻪ داﺷﺘﻪ ﺑﺎﺷﯿﻢ و ﺑﺒﯿﻨﯿﻢ اﺻﻮﻻ ﯾﮏ ﺷﺒﮑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی ﭼﻪ داﺧﻞ ﯾﮏ ﺷﺮﮐﺖ و ﭼﻪ اﯾﻨﺘﺮﻧﺖ ﺑﻄﻮر ﻣﻄﻠﻖ ﻣﯽ ﺗﻮاﻧﺪ اﻣﻦ ﺑﺎﺷﺪ ﯾﺎ ﺧﯿﺮ ؟
83 ¾á ÐÓkP ¿ÈB
ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ ﭼﻪ ﻧﻮع ﺷﺒﮑﻪ ای اﺳﺖ ؟ آﯾﺎ واﻗﻌﺎ ﯾﮏ اﯾﻨﺘﺮﻧﺖ ﻣﯽ ﺗﻮاﻧﺪ اﻣﻦ ﺑﺎﺷﺪ ؟ اﮔﺮ ﭼﻪ اﺻﻄﻼح ﺷﺒﮑﻪ اﻣﻦ ﺑﺮای اﮐﺜﺮ ﮐﺎرﺑﺮان و ﮐﺴﺎﻧﯽ ﮐﻪ اﻗﺪام ﺑﻪ راه اﻧﺪازی ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻧﻤﻮده اﻧﺪ ،ﺟﺬاب و ﺧﻮﺷﺎﯾﻨﺪ اﺳﺖ ﻟﯿﮑﻦ ﺷﺒﮑﻪ ﻫﺎ را ﻧﻤﯽ ﺗﻮان ﺑﻪ ﺳﺎدﮔﯽ ﺑﻪ دوﻃﺒﻘﻪ اﻣﻦ و ﻧﺎاﻣﻦ ﺗﻘﺴﯿﻢ ﺑﻨﺪی ﮐﺮد ﭼﺮا ﮐﻪ اﯾﻦ ﺗﻌﺒﯿﺮ ﻣﻄﻠﻖ ﻧﯿﺴﺖ )ﻫﺮ ﺷﺮﮐﺖ ﺳﻄﺢ دﺳﺘﺮﺳﯽ ﻣﺠﺎز و ﻏﯿﺮ ﻣﺠﺎز را ﻣﻄﺎﺑﻖ ﻗﻮاﻋﺪ ﺧﻮد ﺗﻌﺮﯾﻒ ﻣﯽ ﮐﻨﺪ( .ﺑﺮای ﻣﺜﺎل ﺑﻌﻀﯽ از ﺳﺎزﻣﺎن ﻫﺎ اﻃﻼﻋﺎت ﺑﺎ ارزﺷﯽ را ذﺧﯿﺮه ﻣﯽ ﮐﻨﻨﺪ و ﺑﺮای آﻧﻬﺎ ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ ﺑﺪﯾﻦ ﺻﻮرت ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮد ﮐﻪ ﺟﻠﻮ دﺳﺘﺮﺳﯽ اﻓﺮاد ﺧﺎرج از ﺳﺎزﻣﺎن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی ﺳﺎزﻣﺎن ﮔﺮﻓﺘﻪ ﺷﻮد .در ﺑﻌﻀﯽ دﯾﮕﺮ از ﺷﺮﮐﺖ ﻫﺎ ﺷﺎﯾﺪ ﻻزم ﺑﺎﺷﺪ اﻃﻼﻋﺎت در اﺧﺘﯿﺎر ﻣﺮاﺟﻌﯿﻦ ﺑﯿﺮوﻧﯽ ﻗﺮار ﺑﮕﯿﺮد وﻟﯽ اﻓﺮاد ﺑﯿﺮوﻧﯽ ﻧﺒﺎﯾﺪ اﻣﮑﺎن ﺗﻐﯿﯿﺮ در اﻃﻼﻋﺎت را داﺷﺘﻪ ﺑﺎﺷﻨﺪ .در ﭼﻨﯿﻦ ﺳﺎزﻣﺎن ﻫﺎﯾﯽ ﺗﻌﺮﯾﻒ ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ ﺑﺪﯾﻦ ﺻﻮرت ﺧﻮاﻫﺪ ﺑﻮد ﮐﻪ دﺳﺘﺮﺳﯽ دﻟﺨﻮاه ﺑﻪ داده ﻫﺎ ﻣﻤﮑﻦ ﺑﻮده و در ﻋﯿﻦ ﺣﺎل ﻣﮑﺎﻧﯿﺰم ﻫﺎﯾﯽ ﺟﻬﺖ ﻣﻤﺎﻧﻌﺖ از اﻋﻤﺎل ﺗﻐﯿﯿﺮات ﻏﯿﺮ ﻣﺠﺎز در ﺳﯿﺴﺘﻢ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ .ﺣﺘﯽ ﮔﺮوﻫﻬﺎﯾﯽ از ﮐﺎرﺑﺮان ﺷﺒﮑﻪ و ﮐﺴﺒﻪ اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺗﺎﮐﯿﺪ زﯾﺎدی ﺑﺮ ﺧﺼﻮﺻﯽ ﺑﻮدن ارﺗﺒﺎﻃﺎت دارﻧﺪ .ﺑﻨﺎﺑﺮاﯾﻦ ،ﺗﻌﺮﯾﻒ آﻧﻬﺎ از ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ اﯾﻦ اﺳﺖ ﮐﻪ ﻫﯿﭻ ﮐﺲ ﺑﺠﺰ ﻣﻘﺼﺪ ﻣﻮرد ﻧﻈﺮ ﻗﺎدر ﺑﻪ ﺧﻮاﻧﺪن و ﺗﻔﺴﯿﺮ ﯾﮏ ﭘﯿﻐﺎم ﻧﺒﺎﺷﺪ و ﻧﻬﺎﯾﺘﺎ اﯾﻨﮑﻪ در ﺑﻌﻀﯽ از ﺳﺎزﻣﺎن ﻫﺎی ﺑﺰرگ ﻧﯿﺎز ﺑﻪ ﺗﻌﺮﯾﻒ ﭘﯿﭽﯿﺪه ای ﺑﺮای اﻣﻨﯿﺖ دارﯾﻢ ﮐﻪ دﺳﺘﺮﺳﯽ ﻋﻤﻮﻣﯽ در ﺑﻌﻀﯽ داده ﻫﺎ ﯾﺎ ﺧﺪﻣﺎت اﻧﺘﺨﺎب ﺷﺪه را ﻣﺠﺎز داﻧﺴﺘﻪ و در ﻋﯿﻦ ﺣﺎل ﺟﻠﻮ ﻫﺮ ﮔﻮﻧﻪ دﺳﺘﺮﺳﯽ ﯾﺎ ﺗﻐﯿﯿﺮ روی داده ﻫﺎی ﺣﺴﺎس و ﻣﺤﺮﻣﺎﻧﻪ ﮔﺮﻓﺘﻪ ﺷﻮد . ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ 1383 ﻋﻨﻮان ﻣﻘﺎﻟﻪ :اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ
- doc.١٠٣ﺻﻔﺤﻪ ٢از١٠
Gr Àà ÇÌ q ¶ÐBk ÏÀ
ﺑﻨﺎﺑﺮاﯾﻦ ﭼﻮن ﻫﯿﭻ ﺗﻌﺮﯾﻒ ﻣﻄﻠﻘﯽ ﺑﺮای ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ وﺟﻮد ﻧﺪارد اوﻟﯿﻦ ﮔﺎﻣﯽ ﮐﻪ ﯾﮏ ﺷﺮﮐﺖ ﺑﺮای رﺳﯿﺪن ﺑﻪ ﯾﮏ ﺳﯿﺴﺘﻢ اﻣﻦ ﺑﺎﯾﺪ ﺑﺮدارد ﺗﻌﺮﯾﻒ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ آن ﻣﺠﻤﻮﻋﻪ اﺳﺖ .اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﻧﺤﻮه دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﺣﻔﺎﻇﺖ ﻣﻨﺎﺳﺐ را ﻣﺸﺨﺺ ﻧﻤﯽ ﮐﻨﺪ ﺑﻠﮑﻪ ﺑﻪ روﺷﻨﯽ و ﺑﺎ ﺻﺮاﺣﺖ ﻣﻮاردی ﮐﻪ ﺑﺎﯾﺪ ﺗﺤﺖ ﺣﻔﺎﻇﺖ ﺑﺎﺷﻨﺪ را ﺑﯿﺎن ﻣﯽ ﮐﻨﺪ . ﺗﻌﺮﯾﻒ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ ﯾﮏ ﺷﺒﮑﻪ اﻣﺮی ﭘﯿﭽﯿﺪه اﺳﺖ .اوﻟﯿﻦ ﭘﯿﭽﯿﺪﮔﯽ آن ﺑﺪﯾﻦ ﻋﻠﺖ اﺳﺖ ﮐﻪ ﻧﻤﯽ ﺗﻮان ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﺷﺒﮑﻪ را از ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﻣﺮﺑﻮط ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی ﻣﺘﺼﻞ ﺑﻪ آن ﺷﺒﮑﻪ ﺗﻔﮑﯿﮏ ﻧﻤﻮد . ﺑﻮﯾﮋه آﻧﮑﻪ ﺗﻌﺮﯾﻒ ﺳﯿﺎﺳﺘﯽ ﺑﺮای اﻣﻨﯿﺖ داده در ﺣﺎﻟﯽ ﮐﻪ اﯾﻦ داده ﺗﻤﺎم ﻃﻮل ﺷﺒﮑﻪ را ﻃﯽ ﻣﯽ ﮐﻨﺪ ﻧﻤﯽ ﺗﻮاﻧﺪ ﺗﻀﻤﯿﻦ ﮐﻨﻨﺪه اﻣﻨﯿﺖ داده ﺑﺎﺷﺪ .ﻣﺜﻼ داده ﻫﺎﯾﯽ را در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ ﮐﻪ در ﯾﮏ ﻓﺎﯾﻞ ﻗﺎﺑﻞ ﺧﻮاﻧﺪن ذﺧﯿﺮه ﺷﺪه اﺳﺖ . اﻣﻨﯿﺖ ﺷﺒﮑﻪ ﻫﯿﭽﮕﺎه ﻧﻤﯽ ﺗﻮاﻧﺪ ﺟﻠﻮ دﺳﺘﺮﺳﯽ ﮐﺎرﺑﺮان ﻏﯿﺮ ﻣﺠﺎزی را ﮐﻪ روی آن ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎره ﺣﺴﺎﺑﯽ دارﻧﺪ ﻧﺴﺒﺖ ﺑﻪ آن ﻓﺎﯾﻞ ﺑﮕﯿﺮد .ﺑﻨﺎﺑﺮاﯾﻦ ﺟﻬﺖ ﮐﺎرآﯾﯽ ﯾﮏ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ آن را در ﻫﻤﻪ ﺟﺎ و در ﻫﺮ زﻣﺎن اﻋﻤﺎل ﻧﻤﻮد .اﯾﻦ ﺳﯿﺎﺳﺖ ﺑﺎﯾﺪ در ﻫﻤﻪ ﻣﻮارد ﺟﺎری ﺑﺎﺷﺪ :ﺑﺮای داده ذﺧﯿﺮه ﺷﺪه روی دﯾﺴﮏ ،داده ای ﮐﻪ روی ﺧﻂ ﺗﻠﻔﻨﯽ ﺑﺎﯾﮏ ﻣﻮدم در ﺣﺎل ﺗﺒﺎدل اﺳﺖ ،اﻃﻼﻋﺎت ﭼﺎپ ﺷﺪه روی ﯾﮏ ﮐﺎﻏﺬ ،داده ای ﮐﻪ روی ﻣﺤﯿﻂ ﻫﺎی ﻗﺎﺑﻞ ﻧﻘﻞ و اﻧﺘﻘﺎل ﻣﺜﻞ ﻓﻼﭘﯽ دﯾﺴﮏ ﻗﺮار ﻣﯽ ﮔﯿﺮد و داده ای ﮐﻪ روی ﯾﮏ ﺷﺒﮑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی در ﺣﺎل ﺗﺒﺎدل اﺳﺖ . ﺗﻌﯿﯿﻦ ﻫﺰﯾﻨﻪ ﻫﺎ و ﺳﻮد ﻣﺮﺑﻮط ﺑﻪ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ ﻧﯿﺰ ﺑﺮ ﭘﯿﭽﯿﺪﮔﯽ آﻧﻬﺎ ﻣﯽ اﻓﺰاﯾﺪ .ﺑﺨﺼﻮص آﻧﮑﻪ ﯾﮏ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ را ﻧﻤﯽ ﺗﻮان ﺑﻪ درﺳﺘﯽ ﺗﻌﺮﯾﻒ ﮐﺮد ﻣﮕﺮ آﻧﮑﻪ ﺷﺮﮐﺖ ارزش دﻗﯿﻖ اﻃﻼﻋﺎت را ﺑﺪاﻧﺪ .در ﺑﺴﯿﺎری از ﺣﺎﻟﺘﻬﺎ ﺗﻌﯿﯿﻦ ارزش اﻃﻼﻋﺎت ﻣﺸﮑﻞ اﺳﺖ .ﻣﺜﻼ ﭘﺎﯾﮕﺎه داده ﺳﺎده ای از ﻟﯿﺴﺖ ﺣﻘﻮق اﻓﺮاد را در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ ﮐﻪ ﺣﺎوی رﮐﻮردﻫﺎی ﺑﺮای ﻫﺮ ﮐﺎرﮔﺮ ﺑﻮده و ﺳﺎﻋﺎت ﮐﺎرﮐﺮد و ﻧﺮخ ﭘﺮداﺧﺖ در آن وﺟﻮد دارد .ﺳﺎده ﺗﺮﯾﻦ ﺟﻨﺒﻪ ﺗﻌﯿﯿﻦ ارزش اﯾﻦ داده ﻫﺎ ﻫﺰﯾﻨﻪ ﺟﺎﯾﮕﺰﯾﻨﯽ آﻧﻬﺎ اﺳﺖ .ﯾﻌﻨﯽ اﯾﻨﮑﻪ ﻣﯽ ﺗﻮان ﻫﺰﯾﻨﻪ ﻧﻔﺮ – ﺳﺎﻋﺖ ﻻزم ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ ﯾﺎ ﺗﺠﺪﯾﺪ ﻣﺤﺘﻮای ﭘﺎﯾﮕﺎه داده را ﺗﻌﯿﯿﻦ ﻧﻤﻮد )ﻣﺜﻼ ﺑﺎ ﺑﺎزﯾﺎﺑﯽ داده ﻫﺎ از ﯾﮏ آرﺷﯿﻮ ﯾﺎ ﺑﻮﺳﯿﻠﻪ اﻧﺠﺎم ﻣﺮاﺣﻞ ﺟﻬﺖ ﺟﻤﻊ آوری اﻃﻼﻋﺎت( .ﺟﻨﺒﻪ دوم در ﺗﻌﯿﯿﻦ ارزش ،ﻣﯿﺰان ﺧﺴﺎرﺗﯽ اﺳﺖ ﮐﻪ ﺷﺮﮐﺖ در ﺻﻮرت ﻧﺎدرﺳﺘﯽ اﻃﻼﻋﺎت ﺑﺎﯾﺪ ﺑﭙﺮدازد . ﻣﺜﻼ اﮔﺮ اﯾﻦ ﯾﮏ ﺷﺨﺺ ﻏﯿﺮ ﻣﺠﺎز ﻧﺮخ ﭘﺮداﺧﺖ را در اﯾﻦ ﭘﺎﯾﮕﺎه داده ﻣﺮﺑﻮط ﺑﻪ ﻟﯿﺴﺖ اﻃﻼﻋﺎت ﺣﻘﻮق اﻓﺰاﯾﺶ دﻫﺪ ، آن ﺷﺮﮐﺖ ﻣﻤﮑﻦ اﺳﺖ ﻣﺘﺤﻤﻞ ﺧﺴﺎرت ﺳﻨﮕﯿﻨﯽ ﺷﻮد ﭼﺮا ﮐﻪ ﺑﻪ ﮔﺎرﮔﺮان ﺣﻘﻮق اﻓﺰاﯾﺶ ﺑﯿﺶ از ﺣﺪ ﭘﺮداﺧﺖ ﺧﻮاﻫﺪ ﺷﺪ .ﺟﻨﺒﻪ ﺳﻮم ارزش ﮔﺬاری ﻣﺮﺑﻮط ﺑﻪ ﻫﺰﯾﻨﻪ ﻫﺎی ﻏﯿﺮ ﻣﺴﺘﻘﯿﻤﯽ اﺳﺖ ﮐﻪ ﻧﺎﺷﯽ از ﺧﺪﺷﻪ دار ﺷﺪن اﻣﻨﯿﺖ ﻫﺴﺘﻨﺪ .ﺑﺮای ﻣﺜﺎل اﮔﺮ اﻃﻼﻋﺎت ﻟﯿﺴﺖ ﺣﻘﻮق ﺑﻨﺤﻮی در اﺧﺘﯿﺎر ﻋﻤﻮم ﻗﺮار ﮔﯿﺮد ،ﻣﻤﮑﻦ اﺳﺖ رﻗﯿﺒﺎن ﮐﺎرﮔﺮان ﻓﻌﺎل اﯾﻦ ﺷﺮﮐﺖ را ﺑﻪ ﺧﺪﻣﺖ ﺧﻮد درآورﻧﺪ ،ﮐﻪ در ﻧﺘﯿﺠﻪ ﻫﺰﯾﻨﻪ ﻫﺎی ﺟﺪﯾﺪی ﺟﻬﺖ اﺳﺘﺨﺪام و آﻣﻮزش ﯾﺎ ﺟﺎﯾﮕﺰﯾﻨﯽ ﭘﺮﺳﻨﻞ ﻗﺒﻠﯽ اﯾﺠﺎد ﺷﺪه و ﻫﻤﭽﻨﯿﻦ ﺑﺎﻋﺚ اﻓﺰاﯾﺶ ﺣﻘﻮق دﯾﮕﺮ ﮐﺎرﮔﺰان )ﺑﻪ ﻣﻨﻈﻮر ﻧﮕﻪ داﺷﺘﻦ آﻧﻬﺎ در ﺷﺮﮐﺖ( ﻧﯿﺰ ﻣﯽ ﺷﻮد .ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ : ﻃﺮاﺣﯽ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ ﯾﮏ ﺷﺒﮑﻪ ﻣﯽ ﺗﻮاﻧﺪ ﭘﯿﭽﯿﺪﮔﯽ زﯾﺎدی داﺷﺘﻪ ﺑﺎﺷﺪ زﯾﺮا رﺳﯿﺪن ﺑﻪ ﯾﮏ ﺳﯿﺎﺳﺖ ﻣﻌﻘﻮل ﻣﺴﺘﻠﺰم اﯾﻦ اﺳﺖ ﮐﻪ ﯾﮏ ﺷﺮﮐﺖ ارزش اﻃﻼﻋﺎت ﺧﻮد را ﺗﻌﯿﯿﻦ ﻧﻤﺎﯾﺪ .اﯾﻦ ﺳﯿﺎﺳﺖ ﺑﻬﺮ ﺣﺎل ﺑﺎﯾﺪ ﻫﻢ ﺑﻪ اﻃﻼﻋﺎت ذﺧﯿﺮه ﺷﺪه در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ و ﻫﻢ ﺑﻪ اﻃﻼﻋﺎت اﻧﺘﻘﺎﻟﯽ روی ﺷﺒﮑﻪ اﻋﻤﺎل ﺷﻮد
jCÀ Ó
83 ¾á ÐÓkP ¿ÈB
-4ﺟﻨﺒﻪ ﻫﺎی ﻣﺨﺘﻠﻒ اﻣﻨﯿﺖ
ﺗﻌﺮﯾﻒ ﯾﮏ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ از اﯾﻦ ﻧﻈﺮ ﻧﯿﺰ دارای ﭘﯿﭽﯿﺪﮔﯽ اﺳﺖ ﮐﻪ ﻫﺮ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﺗﺸﺨﯿﺺ دﻫﺪ ﮐﺪام ﺟﻨﺒﻪ ﺣﻔﺎﻇﺘﯽ از ﺑﻘﯿﻪ ﻣﻬﻢ ﺗﺮ اﺳﺖ و ﻏﺎﻟﺒﺎ ﺑﻪ ﻧﻘﻄﻪ ﻣﺼﺎﻟﺤﻪ ای ﺑﯿﻦ اﻣﻨﯿﺖ و ﺳﻬﻮﻟﺖ اﺳﺘﻔﺎده ﺑﺮﺳﺪ .ﻣﻮاردی ﮐﻪ ﻋﻤﻮﻣﺎً در ﻓﻌﺎﻟﯿﺖ ﻫﺎی ﻣﺨﺘﻠﻒ روی اﯾﻨﺘﺮﻧﺖ )ﺷﺒﮑﻪ ﻫﺎ در ﺣﺎﻟﺖ ﮐﻠﯽ( ﻣﻄﺮح ﻣﯽ ﺷﻮد ﺑﻪ ﻗﺮار زﯾﺮ اﺳﺖ]: [1
ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ 1383 ﻋﻨﻮان ﻣﻘﺎﻟﻪ :اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ
- doc.١٠٣ﺻﻔﺤﻪ ٣از١٠
Gr Àà ÇÌ q ¶ÐBk ÏÀ
ﺷﻨﺎﺳﺎﯾﯽ) : (Identificationﺑﻪ ﻣﻌﻨﺎی ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد ﺑﻮدن ﻣﺨﺎﻃﺐ ﯾﺎ ﮐﺎرﺑﺮ اﺳﺖ و ﺑﻪ ﻣﻨﻈﻮرﺗﻔﮑﯿﮏ و ﺗﻤﺎﯾﺰ ﺑﯿﻦ اﺳﺘﻔﺎده ﮐﻨﻨﺪﮔﺎن ﺑﻪ ﮐﺎر ﻣﯽ رود. اﺣﺮاز ﻫﻮﯾﺖ) : (Authenticationﺑﻪ اﯾﻦ ﻣﻌﻨﺎﺳﺖ ﮐﻪ آﯾﺎ اﺳﺘﻔﺎده ﮐﻨﻨﺪه ﻣﻮرد ﻧﻈﺮ ﻣﻄﻤﺌﻨﺎٌ ﺧﻮداو اﺳﺖ )ﺷﻨﺎﺳﺎﯾﯽ ﻫﻮﯾﺖ ﺑﺎ اﻃﻤﯿﻨﺎن اﺣﺮاز ﺷﻮد(. ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﯾﺎ اﺟﺎزه ) :(Access control, Authorizationﮐﻪ ﻣﻨﻈﻮر از آن ﺗﻌﯿﯿﻦﺣﺪود دﺳﺘﺮﺳﯽ ﮐﺎرﺑﺮان ﻧﺴﺒﺖ ﺑﻪ ﻣﻨﺎﺑﻊ و اﻃﻼﻋﺎت اﺳﺖ ﮐﻪ ﺑﺮ اﺳﺎس اﺣﺮاز ﻫﻮﯾﺖ ﺗﻌﯿﯿﻦ ﻣﯽ ﮔﺮدد. ﻣﺴﺌﻮﻟﯿﺖ ﻫﺮ ﻣﻮرد از اﻃﻼﻋﺎت و ﻧﺤﻮه واﮔﺬاری اﯾﻦ اﺟﺎزه ﺑﻪ دﯾﮕﺮان ﭼﮕﻮﻧﻪ اﺳﺖ :ﭼﻪ ﮐﺴﯽ ﻣﺴﺌﻮﻟﯿﺖ ﻣﺤﻞ ﻗﺮار ﮔﺮﻓﺘﻦ داده را ﺑﻌﻬﺪه دارد و ﭼﮕﻮﻧﻪ ﯾﮏ ﺷﺨﺺ ﻣﺴﺌﻮل ﺻﻼﺣﯿﺖ دﺳﺘﺮﺳﯽ و ﺗﻐﯿﯿﺮ را ﺗﺎﺋﯿﺪ ﻣﯽ ﮐﻨﺪ ؟ درﺳﺘﯽ ﯾﺎ ﺗﻤﺎﻣﯿﺖ داده) : (Integrityﮐﻪ اﺷﺎره ﺑﻪ ﺣﻔﺎﻇﺖ در ﻣﻘﺎﺑﻞ ﺗﻐﯿﯿﺮات دارد .آﯾﺎ دادهای ﮐﻪ در ﯾﮏ ﮔﯿﺮﻧﺪه درﯾﺎﻓﺖ ﻣﯽ ﺷﻮد دﻗﯿﻘﺎ ﻫﻤﺎن داده ارﺳﺎﻟﯽ اﺳﺖ ؟ در دﺳﺘﺮس ﺑﻮدن داده) : (Availabilityاﺷﺎره ﺑﻪ ﺣﻔﺎﻇﺖ در ﻣﻘﺎﺑﻞ ﺧﺮاﺑﯽ ﯾﺎ اﺷﮑﺎل ﺳﺮوﯾﺲدارد :آﯾﺎ داده ﺑﺮای ﮐﺎرﺑﺮان ﻣﺠﺎز ﻫﻤﻮاره ﻗﺎﺑﻞ دﺳﺘﺮﺳﯽ اﺳﺖ ؟ ﻣﺤﺮﻣﺎﻧﻪ ﺑﻮدن داده) : (Confidentialityﮐﻪ ﻣﻨﻈﻮر از آن ﺣﻔﺎﻇﺖ در ﻣﻘﺎﺑﻞ اﺳﺘﺮاق ﺳﻤﻊ ودزدی اﻃﻼﻋﺎت اﺳﺖ :آﯾﺎ داده در ﻣﻘﺎﺑﻞ دﺳﺘﺮﺳﯽ ﻫﺎی ﻏﯿﺮ ﻣﺠﺎز ﺣﻔﺎﻇﺖ ﺷﺪه اﺳﺖ ؟ ﺧﺼﻮﺻﯽ ﺑﻮدن) : (Privacyﮐﻪ اﺷﺎره ﺑﻪ ﺗﻮاﻧﺎﯾﯽ ﻧﺎﺷﻨﺎس ﻣﺎﻧﺪن ﻓﺮﺳﺘﻨﺪه و ﮔﯿﺮﻧﺪه دارد :آﯾﺎﻫﻮﯾﺖ ﻓﺮﺳﺘﻨﺪه ﮐﺸﻒ ﻣﯽ ﺷﻮد ؟ ﺑﺎزرﺳﯽ و ﻧﻈﺎرت) : (Auditﯾﮏ ﺳﯿﺴﺘﻢ اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ اﻃﻼﻋﺎت ﮐﺎﻓﯽ و ﻣﻨﺎﺳﺐ را ﺟﻤﻊ آوری ودر اﺧﺘﯿﺎر ﺑﺎزرﺳﺎن ﻗﺮار دﻫﺪ ﺗﺎ اﻣﮑﺎن ﺑﺮرﺳﯽ ،ﮐﻨﺘﺮل و ﮐﺸﻒ ﻣﺸﮑﻼت ﻓﺮاﻫﻢ ﮔﺮدد .در ﺑﺤﺚ ﮐﻨﺘﺮل ﯾﮏ ﺷﺮﮐﺖ ﺑﺎﯾﺪ دﻗﯿﻘﺎ ﻣﺸﺎﺑﻪ روﺷﯽ ﮐﻪ دﺳﺘﺮﺳﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﻓﯿﺰﯾﮑﯽ ﻣﺜﻞ دﻓﺎﺗﺮ ،ﺗﺠﻬﯿﺰات و وﺳﺎﯾﻞ را ﮐﻨﺘﺮل ﻣﯽ ﮐﻨﺪ ،دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت را ﻧﯿﺰ ﮐﻨﺘﺮل ﻧﻤﺎﯾﺪ . ﭘﺎﺳﺨﮕﻮﯾﯽ) :(Accountabilityﮐﻪ اﺷﺎره ﺑﻪ ﭼﮕﻮﻧﮕﯽ ﺣﻔﻆ و اﺟﺮای اﻗﺪاﻣﺎت ﺑﺎزرﺳﯽ دارد :ﭼﻪﮔﺮوﻫﯽ ﻣﺴﺌﻮل ﻫﺮ ﻣﻮرد از داده ﻫﺎ اﺳﺖ ؟ ﻫﺮ ﮔﺮوه ﭼﮕﻮﻧﻪ دﺳﺘﺮﺳﯽ و ﺗﻐﯿﯿﺮات روی داده ﻫﺎ را ﺛﺒﺖ و ﺳﻮاﺑﻖ را ﻧﮕﻬﺪاری ﻣﯽ ﮐﻨﻨﺪ ؟ اﮔﺮ ﺷﺮﮐﺘﯽ ﺗﻤﺎﯾﻞ ﺑﻪ اﻧﺘﻘﺎل ﮐﺴﺐ و ﮐﺎر ﺧﻮد ﺑﻪ ﻓﻀﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ﺑﺎﯾﺪ ﺑﺮای ﻫﺮ ﯾﮏ از ﺟﻨﺒﻪ ﻫﺎی ﻓﻮق ﺑﺮﻧﺎﻣﻪ رﯾﺰی روﺷﻨﯽ داﺷﺘﻪ و ﺳﯿﺎﺳﺘﮕﺰاری ﻻزم را اﻧﺠﺎم داده ﺑﺎﺷﺪ .اﯾﻨﮏ ﺑﺮای اﯾﻨﮑﻪ ﺑﻔﻬﻤﯿﻢ ﭼﺮا و ﭼﮕﻮﻧﻪ ﻣﻮارد ﻓﻮق اﻟﺬﮐﺮ ﻣﯽ ﺗﻮاﻧﺪ در ﺣﻔﻆ اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ﻣﻨﺎﺑﻊ ﯾﮏ ﺷﺮﮐﺖ اﯾﻔﺎی ﻧﻘﺶ ﻣﯽ ﻧﻤﺎﯾﺪ ،اﺟﺎزه دﻫﯿﺪ ﺧﻄﺮاﺗﯽ را ﮐﻪ ﺑﺎﻟﻘﻮه در دﻧﯿﺎی اﯾﻨﺘﺮﻧﺖ ﭘﯿﺶ رو دارﯾﻢ ﺑﻪ اﺟﻤﺎل ﺑﺮرﺳﯽ ﮐﺮده و ﺑﺒﯿﻨﯿﻢ ﺗﺎ ﭼﻪ ﺣﺪ رﻋﺎﯾﺖ ﺟﻨﺒﻪ ﻫﺎی ﻣﺨﺘﻠﻒ ﻓﻮق اﻟﺬﮐﺮ ﺿﺮورت دارد ؟
jCÀ Ó
83 ¾á ÐÓkP ¿ÈB
-5ﺣﻤﻼت و ﺟﻨﮓ ﻫﺎی اﻃﻼﻋﺎﺗﯽ
ﺟﻨﮓ ﻫﺎی اﻃﻼﻋﺎﺗﯽ ) (Information Warfareﯾﺎ IWﺑﺎ اﻫﺪاف ﻣﺨﺘﻠﻔﯽ اﻧﺠﺎم ﻣﯽ ﭘﺬﯾﺮد و اﻧﮕﯿﺰه ﻫﺎی ﺑﺴﯿﺎر ﻣﺘﻨﻮﻋﯽ ﺑﺮای آن ﻣﯽ ﺗﻮان ﺑﺮﺷﻤﺮد )ﻓﺮدی ،ﮔﺮوﻫﯽ ،ﻣﺎدی ،از روی ﮐﻨﺠﮑﺎوی (... ،ﻟﯿﮑﻦ ﺑﻪ ﻫﺮ ﺣﺎل ﯾﮑﯽ از ﻣﻬﻤﺘﺮﯾﻦ ﺣﻮزه ﻫﺎی آن ﮐﺴﺐ و ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ اﺳﺖ .ﺑﻨﺎﺑﺮاﯾﻦ ﻫﺮ ﮐﺲ ﺑﺨﻮاﻫﺪ در ﺣﻮزه ﮐﺴﺐ اﻟﮑﺘﺮوﻧﯿﮏ ﻓﻌﺎﻟﯿﺖ ﻧﻤﺎﯾﺪ ﺑﺎﯾﺪ ﺳﯿﺎﺳﺖ ﻣﺸﺨﺺ دﻓﺎﻋﯽ در ﻣﻘﺎﺑﻞ IWداﺷﺘﻪ و در ﻫﺮ ﯾﮏ از ﻣﻮارد ﻣﺬﮐﻮر در ﺑﺨﺶ ﻗﺒﻞ ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻣﺸﺨﺼﯽ ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ 1383 ﻋﻨﻮان ﻣﻘﺎﻟﻪ :اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ
- doc.١٠٣ﺻﻔﺤﻪ ٤از١٠
Gr Àà ÇÌ q ¶ÐBk ÏÀ
داﺷﺘﻪ ﺑﺎﺷﺪ .ﺑﺪﯾﻦ ﻣﻨﻈﻮر ﻣﯽ ﺑﺎﯾﺴﺖ ﺷﯿﻮه ﻫﺎی ﻣﺨﺘﻠﻒ ﺟﻨﮓ ﻫﺎی اﻃﻼﻋﺎﺗﯽ را ﺷﻨﺎﺧﺘﻪ و ﺑﺮای ﻫﺮ ﮐﺪام اﻗﺪاﻣﺎت ﺗﺪاﻓﻌﯽ ﻣﻨﺎﺳﺐ اﺗﺨﺎذ ﻧﻤﻮد .ﻣﻄﺎﺑﻖ ﯾﮏ دﺳﺘﻪ ﺑﻨﺪی IW ،ﺷﺎﻣﻞ ﻋﻤﻠﯿﺎﺗﯽ در زﻣﯿﻨﻪ ﻫﺎی زﯾﺮ اﺳﺖ ]: [4 ﺣﻤﻼت ﻓﯿﺰﯾﮑﯽ) :(Physical attacksﯾﻌﻨﯽ ﺗﺨﺮﯾﺐ ،از ﮐﺎراﻧﺪاﺧﺘﻦ ،ﺳﺮﻗﺖ و ﯾﺎ ﻫﺮ ﮔﻮﻧﻪ اﻗﺪاﻣﯽ ﮐﻪﺑﺼﻮرت ﻓﯿﺰﯾﮑﯽ ﺑﻪ دﺳﺘﮕﺎﻫﻬﺎ ،ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ،ﺧﻄﻮط ارﺗﺒﺎﻃﯽ و ﺗﺠﻬﯿﺰات ﻣﯽ ﺗﻮاﻧﺪ ﺧﺴﺎرت وارد ﻧﻤﺎﯾﺪ .اﯾﻦ اﻗﺪاﻣﺎت ﺣﺘﯽ ﺷﺎﻣﻞ ﭘﺮﺳﻨﻞ ،ﺳﺎﺧﺘﻤﺎن و ﺗﺠﻬﯿﺰات ﭘﺸﺘﯿﺒﺎﻧﯽ ﻣﺮﺑﻮﻃﻪ ﻫﻢ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ . ﺗﺤﺮﯾﻒ و ﻣﻐﺎﻟﻄﻪ در اﻃﻼﻋﺎت ) :(Falsificationاﯾﻦ ﻃﯿﻒ از ﻋﻤﻠﯿﺎت ﻣﺮﺑﻮط ﺑﻪ ﺗﺨﺮﯾﺐ داده ﻫﺎی ﺧﺎمو ﯾﺎ اﻃﻼﻋﺎت اﺳﺖ و ﺷﺎﻣﻞ اﯾﺠﺎد داده ﻫﺎی ﻧﺎدرﺳﺖ ،اﻃﻼﻋﺎت ﺟﻌﻠﯽ ،ﺗﻘﻠﺐ در اﺣﺮاز ﻫﻮﯾﺖ ﮐﺎرﺑﺮان ،ﺗﻐﯿﯿﺮ و دﺳﺘﮑﺎری اﻃﻼﻋﺎت و ﻏﯿﺮه ﻣﯽ ﺑﺎﺷﺪ . ﮐﺪﻫﺎی ﻣﺨﺮب ) :(Malicious Codesﮐﻠﯿﻪ ﻣﻮاردی ﮐﻪ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻣﺨﺮب ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﻮﻧﺪدر اﯾﻦ ﻃﺒﻘﻪ ﻗﺮاردارﻧﺪ از ﺟﻤﻠﻪ وﯾﺮوس ،ﮐﺮم اﯾﻨﺘﺮﻧﺘﯽ ،اﺳﺐ ﺗﺮوا ،ﺑﻤﺐ ﻣﻨﻄﻘﯽ DOS ،و ...ﻫﺮ ﮐﺪام ار ﻣﻮارد ذﮐﺮ ﺷﺪه ﻧﻮﻋﯽ ﺗﺨﺮﯾﺐ ﯾﺎ اﺷﮑﺎل در ﺳﯿﺴﺘﻤﻬﺎ اﯾﺠﺎد ﮐﺮده و ﺧﺴﺎرات زﯾﺎدی ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺑﺎر آورد . ﻗﻔﻞ ﺷﮑﺴﺘﻦ ) :(Crackاﮔﺮ ﻣﺤﺼﻮل ﺗﻮﻟﯿﺪی ﯾﮏ ﺷﺮﮐﺖ ﻧﺮم اﻓﺰار ﺑﻮده و ﯾﺎ اﯾﻨﮑﻪ ﻣﺸﺘﺮﯾﺎن ﺷﺮﮐﺖ ﺟﻬﺖﺑﻬﺮه ﺑﺮداری از ﻣﺤﺼﻮﻻت ﯾﺎ ﺧﺪﻣﺎت ﺷﺮﮐﺖ ﻣﺠﺒﻮر ﺑﻪ اﺳﺘﻔﺎده از ﻧﺮم اﻓﺰار ﯾﺎ ﺳﯿﺴﺘﻢ ﻣﯿﺎﻧﯽ دﯾﮕﺮی ﺑﺎﺷﻨﺪ ،اﯾﻦ ﺳﯿﺴﺘﻢ ﺑﺎﻟﻘﻮه ﻣﯽ ﺗﻮاﻧﺪ ﻣﻮرد ﺣﻤﻠﻪ ﻗﺮار ﮔﺮﻓﺘﻪ و ﺑﻄﻮر ﻏﯿﺮ ﻣﺠﺎز ﻣﻮرد ﺗﮑﺜﯿﺮ و اﺳﺘﻔﺎده ﻗﺮار ﮔﯿﺮد . ﻧﻔﻮذ ) :(Hack, Intrusionﺑﺮﺧﯽ از ﺣﻤﻼت ﺑﻪ ﺷﮑﻞ ﻧﻔﻮذ ﻏﯿﺮ ﻗﺎﻧﻮﻧﯽ ﺑﻪ ﻧﺮم اﻓﺰارﻫﺎ و ﺳﯿﺴﺘﻤﻬﺎیﮐﺎﻣﭙﯿﻮﺗﺮی ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﺷﺎﻣﻞ ﺑﺪﺳﺖ آوردن رﻣﺰ ﻋﺒﻮر ،ﻧﻔﻮذ ﺑﻪ ﺳﺮورﻫﺎ ،ﻋﻤﻠﯿﺎت ﺗﺤﻠﯿﻞ آﻣﺎری ﮐﺎرﺑﺮان و ﺟﻌﻞ ﻫﻮﯾﺖ ،رﻣﺰ ﮔﺸﺎﯾﯽ و ﺗﺨﺮﯾﺐ ﻧﺮم اﻓﺰارﻫﺎ و ﻏﯿﺮه اﺳﺖ . ﺑﺎ ﺷﻨﺎﺧﺖ زﻣﯿﻨﻪ ﻫﺎی ﻣﺨﺘﻠﻒ ﻓﻮق ﺑﻬﺘﺮ ﻣﯽ ﺗﻮان ﺳﯿﺎﺳﺘﮕﺰاری ﺗﺪاﻓﻌﯽ ﻣﻨﺎﺳﺒﯽ ﺑﺮای ﻫﺮ ﯾﮏ اﺗﺨﺎذ ﻧﻤﻮد .ﺑﻄﻮر ﮐﻠﯽ در ﻫﺮ ﯾﮏ از ﻣﻮارد ﻓﻮق ،اﻗﺪاﻣﺎت ﺗﺪاﻓﻌﯽ و ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻋﻤﻠﯿﺎﺗﯽ ﺑﺎﯾﺪ ﺑﺮ ﭘﺎﯾﻪ ﻣﺤﻮرﻫﺎی زﯾﺮ ﺑﻮده و در راﺳﺘﺎی ﻫﺮ ﮐﺪام از ﺟﻬﺖ ﮔﯿﺮی ﻫﺎی زﯾﺮ اﻗﺪاﻣﺎت ﻣﻨﺎﺳﺐ اﻧﺠﺎم ﮔﺮدد : oﭘﺮﻫﯿﺰ از ﺣﻤﻼت ) :(Avoidanceاﯾﻤﻦ ﺳﺎزی ﺳﺨﺖ اﻓﺰارﻫﺎ و ﻧﺮم اﻓﺰارﻫﺎ ،اﺳﺘﻔﺎده از اﺑﺰارﻫﺎی اﻣﻨﯿﺘﯽ دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﺨﺖ اﻓﺰار و ﻧﺮم اﻓﺰار ،ﻃﺒﻘﻪ ﺑﻨﺪی و اﯾﺠﺎد ﻣﺤﺪودﯾﺖ در اﻃﻼﻋﺎت ،ﭘﺮﺳﻨﻞ ، ﮐﺎرﺑﺮان ،دﺳﺘﺮﺳﯽ ﻫﺎ و ﻧﺼﺐ دﯾﻮارﻫﺎی آﺗﺶ ،رﻣﺰ ﻧﮕﺎری ،اﺳﺘﻔﺎده از ﺳﺎﺧﺘﺎرﻫﺎی ﭼﻨﺪ ﻻﯾﻪ ،آﻣﻮزش ﭘﺮﺳﻨﻞ ،اﻣﻀﺎی دﯾﺠﯿﺘﺎل oﺗﺤﻤﻞ ﺧﺴﺎرات ) :(Toleranceﺑﻬﺮ ﺣﺎل ﻋﻠﯿﺮﻏﻢ ﺗﻼش ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﺣﻤﻼت اﻃﻼﻋﺎﺗﯽ ، اﻣﮑﺎن ﺑﺮوز اﯾﻦ ﺣﻮادث ﺑﻪ ﺻﻔﺮ ﻧﺮﺳﯿﺪه و ﻫﻤﻮاره وﺟﻮد دارد .ﯾﮏ ﺳﯿﺎﺳﺖ ﮔﺰاری ﻣﻨﺎﺳﺐ ﺑﺎﯾﺪ در ﺻﻮرت ﺑﺮوز ﺣﻤﻼت ﺳﻌﯽ ﻧﻤﺎﯾﺪ ﺧﺴﺎرﺗﻬﺎی ﻧﺎﺷﯽ از آن را ﺑﻪ ﺣﺪاﻗﻞ ﺑﺮﺳﺎﻧﺪ .اﻗﺪاﻣﺎﺗﯽ ﺷﺒﯿﻪ ﺳﺮورﻫﺎی ﭘﺸﺘﯿﺒﺎن ،ﻧﺴﺨﻪ ﻫﺎی ﭘﺸﺘﯿﺒﺎن ﻧﺮم اﻓﺰارﻫﺎ و اﻃﻼﻋﺎت ،ﺣﻔﻆ اﻃﻼﻋﺎت در ﭼﻨﺪ ﻧﻘﻄﻪ ﺑﻪ ﻃﺮاﺣﯽ ﭼﻨﺪ ﻻﯾﻪ ،اﺳﺘﻔﺎده از ﭼﻨﺪﯾﻦ ﺷﯿﻮه رﻣﺰ ﻧﮕﺎری ﺑﻄﻮر ﻫﻤﺰﻣﺎن و ...در اﯾﻦ زﻣﯿﻨﻪ ﻣﯽ ﺗﻮاﻧﺪ ﻣﻔﯿﺪ ﺑﺎﺷﺪ. oﮐﺎﻫﺶ ﺻﺪﻣﺎت ) :(Mitigationدر ﺻﻮرت ﺑﺮوز ﺣﻤﻼت ،ﻣﯽ ﺑﺎﯾﺴﺖ در اﺳﺮع وﻗﺖ ﺳﯿﺴﺘﻤﻬﺎ را ﺑﺎزﯾﺎﺑﯽ ﻧﻤﻮده و ﺑﻪ ﻧﻘﻄﻪ ﻗﺒﻞ از ﺣﺎدﺛﻪ ﺑﺮﮔﺮداﻧﺪ .ﺑﻨﺎﺑﺮاﯾﻦ ﻫﺮ ﭼﻪ ﺳﺮﯾﻌﺘﺮ و ﺑﺎ ﻫﺰﯾﻨﻪ ﮐﻤﺘﺮ اﯾﻦ اﻣﮑﺎن ﻓﺮاﻫﻢ ﺷﻮد ﻣﻄﻠﻮب ﺗﺮ اﺳﺖ .ﺳﯿﺎﺳﺖ ﻣﻨﺎﺳﺐ ﭘﺸﺘﯿﺒﺎن ﮔﯿﺮی ،ﺳﺨﺖ اﻓﺰارﻫﺎی اﺿﺎﻓﻪ و آﻣﺎده ﺑﻪ ﮐﺎر ، ﺳﺮﻋﺖ ﻋﻤﻞ ﭘﺮﺳﻨﻞ و ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻣﻨﺎﺳﺐ ﺑﺎزﯾﺎﺑﯽ و ...از ﺟﻤﻠﻪ اﻗﺪاﻣﺎﺗﯽ اﺳﺖ ﮐﻪ در اﯾﻦ زﻣﯿﻨﻪ ﻣﻨﺎﺳﺐ ﺧﻮاﻫﻨﺪ ﺑﻮد .
jCÀ Ó
83 ¾á ÐÓkP ¿ÈB
ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ 1383 ﻋﻨﻮان ﻣﻘﺎﻟﻪ :اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ
- doc.١٠٣ﺻﻔﺤﻪ ٥از١٠
-6ﺳﺎﯾﺖ ﻫﺎی اﯾﻨﺘﺮﻧﺘﯽ
Gr Àà ÇÌ q ¶ÐBk ÏÀ
ﯾﮑﯽ از ﻣﻬﻤﺘﺮﯾﻦ ﺟﺒﻬﻪ ﻫﺎی ﻧﺒﺮدﻫﺎی اﻃﻼﻋﺎﺗﯽ ﺳﺎﯾﺖ ﻫﺎی اﯾﻨﺘﺮﻧﺘﯽ اﺳﺖ ﮐﻪ ﺑﺴﯿﺎری از ﺧﻄﺮات ﻓﻮق از ﻃﺮﯾﻖ ﺳﺎﯾﺖ ﻫﺎ اﯾﺠﺎد ﺷﺪه و ﻣﺘﻘﺎﺑﻼ ﺑﺴﯿﺎری از ﻣﻮارد اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﻫﻨﮕﺎم راه اﻧﺪازی ﺳﺎﯾﺖ ﻫﺎ رﻋﺎﯾﺖ ﺷﻮد .آﻧﭽﻪ ﮐﻪ ﺷﺮﮐﺘﻬﺎ ﺑﺎﯾﺪ در اﯾﺠﺎد و راه اﻧﺪازی ﺳﺎﯾﺖ ﻫﺎی اﯾﻨﺘﺮﻧﺘﯽ ﻣﻮرد ﻧﻈﺮ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﻣﯿﺰان اﻫﻤﯿﺖ ﺳﺎﯾﺖ ﺑﻪ ﻟﺤﺎظ اﻣﻨﯿﺘﯽ در ﻣﻘﺎﺑﻞ ﺣﻤﻼت اﺳﺖ .ﺳﺎﯾﺘﻬﺎی اﯾﻨﺘﺮﻧﺘﯽ را ﮐﻼ ﺑﻪ ﺳﻪ دﺳﺘﻪ ﻣﯽ ﺗﻮان ﺗﻘﺴﯿﻢ ﻧﻤﻮد : ﺳﺎﯾﺖ ﻫﺎی اﻃﻼع رﺳﺎﻧﯽ ) :(Informative sitesﺑﻪ ﺳﺎﯾﺖ ﻫﺎﯾﯽ ﮔﻔﺘﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﻋﻤﺪﺗﺎاﻃﻼﻋﺎت اﺳﺘﺎﺗﯿﮏ در آﻧﻬﺎ وﺟﻮد داﺷﺘﻪ و اﻧﻬﺪام ﯾﺎ ﺗﺨﺮﯾﺐ آﻧﻬﺎ ﺻﺮﻓﺎ ﺑﺎﻋﺚ ﻋﺪم دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت ﻣﯽ ﺷﻮد و اﻣﮑﺎن ﺑﺎزﯾﺎﺑﯽ و راه اﻧﺪازی ﻣﺠﺪد ﺑﻪ ﺳﻬﻮﻟﺖ وﺟﻮد دارد. ﺳﺎﯾﺖ ﻫﺎی ﻣﺸﺎوره ای ) :(Consultative sitesﺳﺎﯾﺖ ﻫﺎﯾﯽ اﺳﺖ ﮐﻪ در ﺗﻌﺎﻣﻞ ﺑﺎ ﮐﺎرﺑﺮانﺑﻮده و ﺑﺎ اﺳﺘﻔﺎده از اﻃﻼﻋﺎﺗﯽ ﮐﻪ از ﮐﺎرﺑﺮان درﯾﺎﻓﺖ ﻣﯽ ﮐﻨﻨﺪ ،ﻧﺘﯿﺠﻪ ﭘﺮدازش ﺧﻮد را در اﺧﺘﯿﺎر اﯾﺸﺎن و ﯾﺎ ﻣﺮاﺟﻊ دﯾﮕﺮ ﻣﯽ ﮔﺬارﻧﺪ .ﺧﺴﺎرت ﯾﺎ ﺗﺨﺮﯾﺐ اﯾﻦ ﺳﺎﯾﺘﻬﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺒﻌﺎت ﻧﺎﻣﻨﺎﺳﺒﯽ داﺷﺘﻪ ﺑﺎﺷﺪ و ﺑﺎزﯾﺎﺑﯽ و راه اﻧﺪازی ﻣﺠﺪد آﻧﻬﺎ ﺑﺎ دﺷﻮاری ﻫﻤﺮاه اﺳﺖ. ﺳﺎﯾﺖ ﻫﺎی ﻣﻌﺎﻣﻼﺗﯽ ) :(Transactional sitesاﯾﻦ ﺳﺎﯾﺘﻬﺎ ﺟﻬﺖ اﻧﺠﺎم ﻋﻤﻠﯿﺎت ﺧﺎص راهاﻧﺪازی ﺷﺪه اﻧﺪ و ﺗﻌﺎﻣﻞ زﯾﺎدی ﺑﺎ ﮐﺎرﺑﺮ دارﻧﺪ )ﻣﺜﻞ ﻋﻤﻠﯿﺎت ﺑﺎﻧﮑﯽ( و در ﺻﻮرت ﺑﺮوز ﻫﺮ ﮔﻮﻧﻪ ﺧﺴﺎرت ، ﺗﺒﻌﺎت آن ﻣﯽ ﺗﻮاﻧﺪ ﺑﺴﯿﺎر ﺟﺪی و ﭘﺮ ﻫﺰﯾﻨﻪ ﺑﺎﺷﺪ. ﺑﺪﯾﻬﯽ اﺳﺖ ﻣﯿﺰان اﻫﻤﯿﺖ اﻣﻨﯿﺖ در ﺳﺎﯾﺘﻬﺎی ﻣﻌﺎﻣﻼﺗﯽ ﺑﺴﯿﺎر ﺑﺎﻻﺗﺮ ﺑﻮده و اﯾﺠﺎد آﻧﻬﺎ ﻣﺴﺘﻠﺰم ﺻﺮف دﻗﺖ و ﻫﺰﯾﻨﻪ ﺑﺎﻻﺗﺮی اﺳﺖ .ﺟﺪول زﯾﺮ ﻣﯿﺰان اﻋﺘﺒﺎری را ﮐﻪ ﺑﺎﻧﮑﻬﺎی اﺗﺤﺎدﯾﻪ اروﭘﺎ در ﺳﺎل 2000ﺻﺮف اﯾﺠﺎد ﺳﺎﯾﺘﻬﺎی اﯾﻨﺘﺮﻧﺘﯽ ﺧﻮد ﮐﺮده اﻧﺪ ﻧﺸﺎن ﻣﯽ دﻫﺪ .ﻣﻄﺎﺑﻖ اﯾﻦ ﺟﺪول ﺑﻪ ﺟﺰ ﯾﮏ ﻣﻮرد اﺳﺘﺜﻨﺎء ﻫﯿﭻ ﺳﺎﯾﺖ اﻃﻼع رﺳﺎﻧﯽ ﺑﯿﺶ از ﯾﮏ ﻣﯿﻠﯿﻮن ﯾﻮرو ﻫﺰﯾﻨﻪ ﻧﺪاﺷﺘﻪ اﺳﺖ و اﯾﻦ در ﺣﺎﻟﯽ اﺳﺖ ﮐﻪ اﮐﺜﺮ ﺳﺎﯾﺖ ﻫﺎی ﻣﻌﺎﻣﻼﺗﯽ ﺑﺎﻻی ﯾﮏ ﻣﯿﻠﯿﻮن ﯾﻮرو و در ﯾﮏ ﻣﻮرد ﺣﺘﯽ ﺑﯿﺶ از 7ﻣﯿﻠﯿﻮن ﯾﻮرو ﻫﺰﯾﻨﻪ در ﺑﺮداﺷﺘﻪ اﺳﺖ].[5
jCÀ Ó
38
6
4
ﮐﻤﺘﺮ از 1ﻣﯿﻠﯿﻮن
0
1
4
1ﺗﺎ 2ﻣﯿﻠﯿﻮن
0
1
0
2ﺗﺎ 3ﻣﯿﻠﯿﻮن
0
0
1
3ﺗﺎ 4ﻣﯿﻠﯿﻮن
0
0
1
4ﺗﺎ 5ﻣﯿﻠﯿﻮن
0
0
1
5ﺗﺎ 6ﻣﯿﻠﯿﻮن
1
0
1
6ﺗﺎ 7ﻣﯿﻠﯿﻮن
0
0
1
ﺑﯿﺸﺘﺮ از 7ﻣﯿﻠﯿﻮن
83 ¾á ÐÓkP ¿ÈB
ﺳﺎﯾﺖ اﻃﻼع رﺳﺎﻧﯽ
ﺳﺎﯾﺖ ﻣﺸﺎوره ای
ﺳﺎﯾﺖ ﻣﻌﺎﻣﻼﺗﯽ
ﻫﺰﯾﻨﻪ )ﯾﻮرو(
ﺟﺪول -1ﻣﻘﺎﯾﺴﻪ ﻫﺰﯾﻨﻪ ﭼﻨﺪ ﺳﺎﯾﺖ اﯾﻨﺘﺮﻧﺖ ﺑﺎﻧﮑﻬﺎی اﺗﺤﺎدﯾﻪ اروﭘﺎ در ﺳﺎل 2000
ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ 1383 ﻋﻨﻮان ﻣﻘﺎﻟﻪ :اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ
- doc.١٠٣ﺻﻔﺤﻪ ٦از١٠
-7ﻧﻘﺶ دوﻟﺖ
Gr Àà ÇÌ q ¶ÐBk ÏÀ
دوﻟﺖ و دﺳﺘﮕﺎﻫﻬﺎی دوﻟﺘﯽ از ﺟﻨﺒﻪ ﻫﺎی ﻣﺨﺘﻠﻒ ﻣﯽ ﺗﻮاﻧﻨﺪ در ﺗﻮﺳﻌﻪ و رواج ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ﻧﻘﺶ داﺷﺘﻪ ﺑﺎﺷﻨﺪ .در اﯾﻦ ﺑﺮرﺳﯽ ﺑﻪ ﭼﻨﺪ ﻧﻤﻮﻧﻪ از اﯾﻦ زﻣﯿﻨﻪ ﻫﺎ اﺷﺎره ﻣﯽ ﮐﻨﯿﻢ .
-7-1ﺗﺄ ﻣﯿﻦ و ﭘﺸﺘﯿﺒﺎﻧﯽ زﯾﺮ ﺳﺎﺧﺖ ﻫﺎ
ﺷﮑﯽ ﻧﯿﺴﺖ ﮐﻠﯿﻪ ﻓﻌﺎﻟﯿﺘﻬﺎی اﯾﻨﺘﺮﻧﺘﯽ و ﺧﺪﻣﺎت اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻧﯿﺎز ﺑﻪ زﯾﺮ ﺳﺎﺧﺘﻬﺎی ﺗﮑﻨﻮﻟﻮژﯾﮏ دارﻧﺪ ﮐﻪ ﻣﺘﻮﻟﯽ اﯾﺠﺎد آﻧﻬﺎ ﻋﻤﺪﺗﺎ ﻧﻬﺎدﻫﺎی ﻋﻤﻮﻣﯽ و دوﻟﺖ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ .ﻓﺮاﻫﻢ ﻧﻤﻮدن زﯾﺮ ﺳﺎﺧﺘﻬﺎی ﻣﺨﺎﺑﺮاﺗﯽ ،ﺧﺪﻣﺎت داده ای در ﺑﺴﺘﺮﻫﺎی ارﺗﺒﺎﻃﯽ ،ﻗﺎﻧﻮﻧﮕﺬاری و ﺗﺎﻣﯿﻦ ﭘﺸﺘﻮاﻧﻪ ﻫﺎی ﺣﻘﻮﻗﯽ ﮐﻠﯿﻪ ﻓﻌﺎﻟﯿﺘﻬﺎ ،ﺗﻬﯿﻪ زﯾﺮ ﺳﺎﺧﺖ اﻗﺘﺼﺎدی و ﺑﺎﻧﮑﯽ ﻻزم ﺟﻬﺖ اﻧﺠﺎم ﻣﻌﺎﻣﻼت ﺑﺎزرﮔﺎﻧﯽ ﺗﺠﺎری و ...از ﺟﻤﻠﻪ زﻣﯿﻨﻪ ﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﻧﻘﺶ دوﻟﺖ در آﻧﻬﺎ ﺧﺼﻮﺻﺎ در اﯾﻦ ﮐﺸﻮر ﺑﺴﯿﺎر ﭘﺮ رﻧﮓ و ﯾﺎ اﻧﺤﺼﺎری اﺳﺖ . ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ ﺑﺎزار ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ در ﺳﺎل 2003در آﻟﻤﺎن ﺑﺎ ﺣﺪود 100ﻣﯿﻠﯿﺎرد ﯾﻮرو ﺑﺰرﮔﺘﺮﯾﻦ ﺑﺎزار در اروﭘﺎ ﺑﻮده اﺳﺖ و دوﻟﺖ ﻓﺪرال آﻟﻤﺎن ﺑﻪ دﻟﯿﻞ ﺿﺮورت ﺗﻀﻤﯿﻦ ﻋﻤﻠﯿﺎت ﻣﺎﻟﯽ ﺑﯿﻦ ﮐﺴﺒﻪ ،ﻧﻬﺎدﻫﺎی دوﻟﺘﯽ و ﻣﺸﺘﺮﯾﺎن ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﮔﺴﺘﺮده ای ﻧﺴﺒﺖ ﺑﻪ ﺳﯿﺎﺳﺘﮕﺰاری ﻫﺎی ﻻزم در ﺣﻮزه ارﺗﺒﺎﻃﺎت ،ﻗﺎﻧﻮﻧﮕﺰاری در ﺗﻌﺎﻣﻼت اﻗﺘﺼﺎدی و ارﺗﺒﺎط ﺗﮑﻨﻮﻟﻮژﯾﻬﺎی واﺑﺴﺘﻪ دﯾﮕﺮ اﻧﺠﺎم داده اﺳﺖ].[6
-7-2ﻓﻌﺎل ﺳﺎزی و ﺗﻮﺳﻌﻪ اﺷﺘﻐﺎل اﻟﮑﺘﺮوﻧﯿﮑﯽ در ﺑﺨﺶ دوﻟﺘﯽ
jCÀ Ó
ﺑﺪ ﻧﯿﺴﺖ ﯾﺎد آوری ﮐﻨﯿﻢ ﮐﻪ ﻣﯿﺰان ﮐﺴﺐ و ﮐﺎر در ﻣﺤﯿﻂ اﯾﻨﺘﺮﻧﺖ و رﺷﺪ آن ﺑﺴﺘﮕﯽ ﺑﻪ ﻣﯿﺰان اﻋﺘﻤﺎد ﻣﺘﻘﺎﺑﻞ ﺑﯿﻦ ﺧﺮﯾﺪار و ﻓﺮوﺷﻨﺪه در ﻣﺤﯿﻂ ﻫﺎی On-lineو اﻋﺘﻤﺎد اﯾﺸﺎن ﺑﻪ ﮐﺎر در اﯾﻦ ﻣﺤﯿﻂ دارد .ﻣﻄﺎﺑﻖ ﯾﮏ ﺗﻘﺴﯿﻢ ﺑﻨﺪی]7 [ اﻋﺘﻤﺎد ﻣﺘﻘﺎﺑﻞ ﺑﯿﻦ ﺧﺮﯾﺪار و ﻓﺮوﺷﻨﺪه در ﻣﺤﯿﻂ ﻫﺎی On-lineدر ﯾﮑﯽ از ﺳﻪ دﺳﺘﻪ زﯾﺮ ﻗﺎﺑﻞ ﺷﻨﺎﺳﺎﯾﯽ اﺳﺖ: اﻋﺘﻤﺎد ﺳﺎزﻣﺎﻧﯽ ) :(Institutional trustﻣﺒﺘﻨﯽ ﺑﺮ ﻣﻘﺮراﺗﯽ ﮐﻪ از ﺳﻮی دوﻟﺖ اراﺋﻪ ﺷﺪه و ﭘﺸﺘﻮاﻧﻪ اﺻﻠﯽ آنﻃﺮﻓﻬﺎی دوﻟﺘﯽ اﺳﺖ. اﻋﺘﻤﺎد ﺣﺴﺎﺑﮕﺮاﻧﻪ ) :(Calculative trustﺷﺨﺺ اﻋﺘﻤﺎد ﮐﻨﻨﺪه ﺑﺮ اﺳﺎس ﺷﻮاﻫﺪ ﻗﺎﺑﻞ اﻋﺘﻤﺎد از ﻃﺮف ﻣﻘﺎﺑﻞ ﻋﻤﻞﻣﯽ ﮐﻨﺪ. اﻋﺘﻤﺎد راﺑﻄﻪ ای ) :(Relational trustﺑﺮ اﺳﺎس آﺷﻨﺎﯾﯽ ﺑﺎ راﺑﻄﻪ ﻗﺒﻠﯽ دو ﻃﺮف و ﯾﺎ ﺗﻌﺎﻣﻼت ﻣﺘﻮاﺗﺮ ﻗﺒﻠﯽ ﻗﺮارﮔﺮﻓﺘﻪ اﺳﺖ. در ﺗﺤﻠﯿﻠﯽ ﮐﻪ ﻧﻮﯾﺴﻨﺪﮔﺎن اﯾﻦ ﻣﻘﺎﻟﻪ روی ﯾﮏ ﺟﺎﻣﻌﻪ آﻣﺎری ﺷﺎﻣﻞ 1134ﺷﺮﮐﺖ آﻟﻤﺎﻧﯽ زﺑﺎن در اروﭘﺎ اﻧﺠﺎم داده اﻧﺪ ﻧﺸﺎن دادﻧﺪ ﮐﻪ اﻋﺘﻤﺎد ﺳﺎزﻣﺎﻧﯽ ﻋﺎﻣﻞ ﺑﺴﯿﺎر ﻣﻬﻢ ﺗﻌﯿﯿﻦ ﮐﻨﻨﺪه در اﻧﺠﺎم ﻓﻌﺎﻟﯿﺘﻬﺎی ﺗﺠﺎری اﻟﮑﺘﺮوﻧﯿﮑﯽ )ﺑﺎ %56 اﻫﻤﯿﺖ ﻧﺴﺒﯽ( ﺑﻮده اﺳﺖ .دو ﺑﺨﺶ دﯾﮕﺮ ﯾﻌﻨﯽ اﻋﺘﻤﺎد ﺣﺴﺎﺑﮕﺮاﻧﻪ ﺑﺎ %27و اﻋﺘﻤﺎد راﺑﻄﻪ ای ﺑﺎ %17اﻫﻤﯿﺖ ﻧﺴﺒﯽ در اﻧﺠﺎم ﺗﻌﺎﻣﻼت On-lineﻧﻘﺶ داﺷﺘﻪ اﻧﺪ .در اﯾﻦ ﺗﺤﻠﯿﻞ ﭼﻬﺎر ﺟﻨﺒﻪ ﺣﻘﻮﻗﯽ ،ﻣﺎﻟﯽ ،ﻓﻨﯽ و رواﻧﯽ ﺣﺎﮐﻢ ﺑﺮ ﺗﻌﺎﻣﻼت ﻣﺪ ﻧﻈﺮ ﺑﻮده و ﺑﺮ اﺳﺎس آﻧﻬﺎ ارزﯾﺎﺑﯽ ﺻﻮرت ﮔﺮﻓﺘﻪ اﺳﺖ .آﻧﭽﺎ از اﯾﻦ ﺗﺤﻠﯿﻞ ﺑﺪﺳﺖ ﻣﯽ آﯾﺪ ،ﻫﺮ ﭼﻨﺪ ﺷﺎﯾﺪ ﻋﯿﻨﺎ ﻗﺎﺑﻞ اﻧﻄﺒﺎق ﺑﻪ وﺿﻌﯿﺖ ﺑﻮﻣﯽ اﯾﻦ ﮐﺸﻮر ﻧﺒﺎﺷﺪ و ﺑﺎﯾﺪ ﺑﺮ اﺳﺎس ﭘﺎراﻣﺘﺮﻫﺎی ﻣﻮﺟﻮد ﺑﺎزﺑﯿﻨﯽ ﺷﻮد ،ﻟﯿﮑﻦ ﺑﻄﻮر ﮐﻠﯽ ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ ﻓﻌﺎﻟﯿﺘﻬﺎی ﺗﺠﺎری و ﻣﺸﺎﻏﻠﯽ ﮐﻪ ﺑﻪ ﻧﻮﻋﯽ ﺑﺎ ﻃﺮﻓﻬﺎی دوﻟﺘﯽ ﺳﺮ و ﮐﺎر داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺑﻪ ﻣﺮاﺗﺐ اﻣﮑﺎن ﺗﻮﺳﻌﻪ و رﺷﺪ ﺑﯿﺸﺘﺮی دارﻧﺪ و در ﻓﻌﺎﻟﯿﺘﻬﺎﯾﯽ ﮐﻪ ﻃﺮﻓﻬﺎی درﮔﯿﺮ اﺷﺨﺎص ﺣﻘﯿﻘﯽ ﯾﺎ ﺷﺮﮐﺘﻬﺎی ﺧﺼﻮﺻﯽ ﮐﻮﭼﮏ و ﮔﻤﻨﺎم ﺑﺎﺷﻨﺪ ﺣﺮﮐﺖ در ﻓﻀﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ ﮐﻨﺪﺗﺮ ﺻﻮرت ﺧﻮاﻫﺪ ﮔﺮﻓﺖ .ﺑﻨﺎﺑﺮاﯾﻦ وﻇﯿﻔﻪ دوﻟﺖ در ﻓﻌﺎل ﺳﺎزی و رﺷﺪ و ﺗﻮﺳﻌﻪ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺳﻨﮕﯿﻦ ﺑﻮده و ﻣﯽ ﺗﻮاﻧﺪ اﯾﻦ ﻓﺮآﯾﻨﺪ را ﺑﻪ ﺧﻮﺑﯽ ﺳﺮﻋﺖ ﺑﺨﺸﺪ .
83 ¾á ÐÓkP ¿ÈB
ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ 1383 ﻋﻨﻮان ﻣﻘﺎﻟﻪ :اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ
- doc.١٠٣ﺻﻔﺤﻪ ٧از١٠
-7-3ﺗﻠﻔﻦ ﻫﻤﺮاه
Gr Àà ÇÌ q ¶ÐBk ÏÀ
ﺷﺎﯾﺪ ذﮐﺮ ﺗﻠﻔﻦ ﻫﻤﺮاه در اﯾﻦ ﺑﺨﺶ ﮐﻤﯽ ﻋﺠﯿﺐ ﺑﻪ ﻧﻈﺮ آﯾﺪ .ﺗﺄﺛﯿﺮ آن ﭼﯿﺴﺖ و ﭼﻪ ﻧﻘﺸﯽ ﺑﺮای دوﻟﺖ در اﯾﻦ ﻣﯿﺎن ﻣﯽ ﺗﻮان ﻣﺘﺼﻮر ﺑﻮد ؟ ﺗﻠﻔﻦ ﻫﻤﺮاه در اﺑﺘﺪای ﻇﻬﻮر ﺻﺮﻓﺎ ﺑﻪ ﻋﻨﻮان اﺑﺰاری ﺟﻬﺖ اﻧﺠﺎم ﻣﮑﺎﻟﻤﺎت و ارﺗﺒﺎﻃﺎت ﺻﻮﺗﯽ در ﺣﺮﮐﺖ ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﺪ .اﻣﺎ اﻣﺮوزه ﮐﻪ ﺑﯿﺶ از 400ﻣﯿﻠﯿﻮن دﺳﺘﮕﺎه ﺗﻠﻔﻦ ﻫﻤﺮاه ﺳﺎﻻﻧﻪ در ﺟﻬﺎن ﻓﺮوﺧﺘﻪ ﻣﯽ ﺷﻮد ،اﯾﻦ وﺳﯿﻠﻪ اﺑﺰاری ﭼﻨﺪ ﻣﻨﻈﻮره ﺑﻮده و ﺣﻘﯿﻘﺘﺎ ﺑﻪ ﻋﻨﻮان ﭘﺎﯾﺎﻧﻪ ای ﺑﺮای دﺳﺘﺮﺳﯽ ﺑﻪ ﺧﺪﻣﺎت ﻣﺘﻨﻮع و ﮔﺴﺘﺮده ای از ﺟﻤﻠﻪ ﺳﺮور اﯾﻨﺘﺮﻧﺖ ،ﺗﺒﺎدل اﻃﻼﻋﺎت ﻏﯿﺮ ﺻﻮﺗﯽ ،ﺗﺼﻮﯾﺮ ﺑﺮداری ،ﭘﺨﺶ ﺻﻮت ،رادﯾﻮ و ...ﺗﺒﺪﯾﻞ ﺷﺪه اﺳﺖ .ﻫﻤﭽﻨﯿﻦ ﻃﯽ ﻣﺎﻫﻬﺎی اﺧﯿﺮ اﺳﺘﻔﺎده از ﺗﻠﻔﻦ ﻫﻤﺮاه ﺑﻪ ﻋﻨﻮان ﮐﺎرت اﻋﺘﺒﺎری ﺑﺮای ﭘﺮداﺧﺖ ﻧﯿﺰ اﻋﻼم ﮔﺮدﯾﺪ .ﭼﻪ ﺑﺴﺎ در آﯾﻨﺪه ﻧﺰدﯾﮏ ﺑﺴﯿﺎری از ﮐﺎرﺑﺮدﻫﺎی دﯾﮕﺮ )ﻣﺜﻞ ﺧﺪﻣﺎت Biometrics ,RFID ,GPSو ( ...ﻧﯿﺰ در آن ﻣﺠﺘﻤﻊ ﺷﺪه و ﺑﻪ ﻋﻨﻮان ﮐﻠﯿﺪ اﻣﻨﯿﺘﯽ اﻓﺮاد ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﯿﺮد ] [7و ﯾﺎ ﺑﻪ ﻋﻨﻮان دروازه ارﺗﺒﺎﻃﯽ ﻓﺮد ﺑﻪ دﻧﯿﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺗﻠﻘﯽ ﺷﻮد .در اﯾﻨﺼﻮرت ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻣﻨﺎﺳﺐ و ﺳﯿﺎﺳﺘﮕﺰاری ﻣﻮارد ذﮐﺮ ﺷﺪه ﺧﺼﻮﺻﺎ ،دﯾﺪ ﺑﻮﻣﯽ ﺳﺎزی ﯾﻌﻨﯽ ﭘﯿﺎده ﺳﺎزی در ﺷﺮاﯾﻂ ﻣﻮﺟﻮد ﮐﺸﻮر ،اﻣﺮی ﺑﺴﯿﺎر ﻣﻬﻢ وﻏﯿﺮ ﻗﺎﺑﻞ اﻧﮑﺎر ﺧﻮاﻫﺪ ﺑﻮد . -7-4ﺗﺄﻣﯿﻦ زﯾﺮ ﺳﺎﺧﺖ ﮐﻠﯿﺪ ﻫﺎی ﻋﻤﻮﻣﯽ )رﻣﺰ ﻧﮕﺎری(
jCÀ Ó
زﯾﺮ ﺳﺎﺧﺖ ﮐﻠﯿﺪ ﻋﻤﻮﻣﯽ ) (Public Key Infrastructureﯾﺎ ، PKIﺷﯿﻮه ای اﺳﺖ ﺑﺮای رﻣﺰ ﻧﮕﺎری اﻃﻼﻋﺎت ﺑﻪ ﻧﻮﻋﯽ ﮐﻪ ﻃﺮف ﺛﺎﻟﺜﯽ در ارﺗﺒﺎﻃﺎت وارد ﺷﺪه و ﺑﻪ ﻧﻮﻋﯽ ﺗﻀﻤﯿﻦ ﮐﻨﻨﺪه ﺻﺤﺖ و ﺳﻼﻣﺖ ارﺗﺒﺎﻃﺎت ﺑﺎﺷﺪ PKI .ﺑﺴﺘﺮ ﻣﻨﺎﺳﺒﯽ ﺑﺮای ﺑﺴﯿﺎری از ﻧﯿﺎزﻫﺎی اﻣﻨﯿﺘﯽ ذﮐﺮﺷﺪه در ﺑﺨﺶ 4را ﻓﺮاﻫﻢ ﻣﯽ ﻧﻤﺎﯾﺪ ﻋﻠﯽ اﻟﺨﺼﻮص ﻣﻮارد :ﻣﺤﺮﻣﺎﻧﻪ ﺑﻮدن ،ﺧﺼﻮﺻﯽ ﺑﻮدن ،ﺗﻤﺎﻣﯿﺖ داده ،ﺷﻨﺎﺳﺎﯾﯽ ،اﺣﺮاز ﻫﻮﯾﺖ و اﻣﻀﺎی دﯾﺠﯿﺘﺎﻟﯽ .در ﮐﺸﻮرﻫﺎی ﻣﺨﺘﻠﻔﯽ ﻣﯽ ﺗﻮان ﻧﻤﻮﻧﻪ ﭼﻨﯿﻦ ﻓﻌﺎﻟﯿﺘﻬﺎﯾﯽ را ﻣﺸﺎﻫﺪه ﻧﻤﻮد از ﺟﻤﻠﻪ در اﻧﮕﻠﺴﺘﺎن ﮐﻪ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات ) (BTزﯾﺮ ﺳﺎﺧﺖ ﮔﺴﺘﺮده ای را ﺑﺮای اﺳﺘﻔﺎده ﺑﺨﺶ ﺧﺼﻮﺻﯽ ﻓﺮاﻫﻢ ﻧﻤﻮده اﺳﺖ ] [8و ﯾﺎ ﻣﺜﻼٌ در ﺳﻨﮕﺎﭘﻮر ﮐﻪ ﺑﺎ در اﺧﺘﯿﺎر ﮔﺬاﺷﺘﻦ PKIو ﺗﺸﮑﯿﻞ ﻣﺠﻤﻌﯽ ﺑﺎ ﻫﻤﯿﻦ ﻋﻨﻮان ) (PKI Forumو ﺑﺎ ﺣﻀﻮر 19ﻋﻀﻮ ﺻﻨﻌﺘﯽ ﺧﺼﻮﺻﯽ ﺑﻪ ﻣﻨﻈﻮر آﻣﻮزش ،ارﺗﻘﺎء ،اﻧﻄﺒﺎق داﺧﻠﯽ و ﺗﻮﺳﻌﻪ ﺗﻌﺎﻣﻼت ﻣﺎﻟﯽ B2Bو ،B2Cﺣﺮﮐﺖ ﺑﺨﺶ ﺧﺼﻮﺻﯽ در ﻓﻀﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺗﺴﺮﯾﻊ و ﺗﺴﻬﯿﻞ ﺷﺪه اﺳﺖ ].[9
83 ¾á ÐÓkP ¿ÈB
-8ﻣﺸﺘﺮﯾﺎن اﻟﮑﺘﺮوﻧﯿﮑﯽ
ﺑﺰرگ ﻣﺸﺘﺮﯾﺎن اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺧﺪﻣﺎت ﭘﺲ از ﻓﺮوش ﻣﺤﺼﻮﻻت از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧﺖ اﺳﺖ .ﭘﺎﺳﺨﮕﻮﯾﯽ ،رﻓﻊ ﻣﺸﮑﻼت ،ﺳﺮوﯾﺲ و
ﭘﺸﺘﯿﺒﺎﻧﯽ ،ﻋﻮدت اﺣﺘﻤﺎ روی دﯾﮕﺮ ﺳﮑﻪ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ﻣﺸﺘﺮی اﺳﺖ و ﻧﺒﺎﯾﺪ ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﯿﺘﯽ از دﯾﺪ ﻣﺸﺘﺮﯾﺎن را از ﻧﻈﺮ دور داﺷﺖ .ﻣﻄﺎﺑﻖ ﺗﺤﻠﯿﻠﯽ ﮐﻪ در ﮐﺸﻮر زﻻﻧﺪﻧﻮ در ﺳﺎل 2002اﻧﺠﺎم ﺷﺪه اﺳﺖ] ،[10ﻋﻠﺖ ﻋﺪم اﺳﺘﻘﺒﺎل ﻣﺸﺘﺮﯾﺎن ﺑﻪ ﻣﺤﺼﻮﻻت اراﺋﻪ ﺷﺪه از ﻃﺮﯾﻖ اﻟﮑﺘﺮوﻧﯿﮑﯽ 5ﻣﻮرد ذﮐﺮﺷﺪه اﺳﺖ ﮐﻪ 3ﻣﻮرد آن :ﻋﺪم اﻋﺘﻤﺎد ﺑﻪ ﮐﺴﺒﻪ اﻟﮑﺘﺮوﻧﯿﮏ ،ﻧﮕﺮاﻧﯽ از ﭘﺮداﺧﺖ اﻟﮑﺘﺮوﻧﯿﮏ و ﻋﺪم اﻃﻤﯿﻨﺎن ﺑﻪ ﺧﺼﻮﺻﯽ ﻧﮕﻪ داﺷﺘﻦ اﻃﻼﻋﺎت ﻣﺸﺘﺮﯾﺎن ﻧﺰد ﮐﺴﺒﻪ اﯾﻨﺘﺮﻧﺘﯽ اﺳﺖ .ﺑﻨﺎﺑﺮاﯾﻦ اﻋﺘﻤﺎد ﺳﺎزی و اﯾﺠﺎد اﻣﻨﯿﺖ در دﯾﺪﮔﺎه ﻣﺸﺘﺮﯾﺎن اﻟﮑﺘﺮوﻧﯿﮑﯽ از اﺟﺰاء ﻣﻬﻢ ﻣﺸﺎﻏﻞ اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺧﻮاﻫﺪ ﺑﻮد .در اﯾﻦ راﺳﺘﺎ ﻋﻼوه ﺑﺮ ﻣﺴﺎﺋﻠﯽ ﮐﻪ ﻗﺒﻼ اراﺋﻪ ﺷﺪ و ﺑﻌﻀﯽ از آﻧﻬﺎ ﺑﻪ ﺣﻔﻆ اﻣﻨﯿﺖ ﻣﺸﺘﺮی از ﻃﺮف ﮐﺴﺒﻪ اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻣﺮﺑﻮط ﻣﯽ ﺷﺪ و ﺑﺮﺧﯽ دﯾﮕﺮ ﺑﻪ ﻋﻬﺪه دوﻟﺖ ﺑﻮد ،ﻣﯽ ﺗﻮان ﺳﯿﺎﺳﺘﻬﺎﯾﯽ از ﻗﺒﯿﻞ ﻣﻮارد زﯾﺮ را ﻧﯿﺰ ﺟﻬﺖ ﮐﺎﻫﺶ ﻧﮕﺮاﻧﯿﻬﺎ و ﺟﻠﺐ اﻋﺘﻤﺎد ﺑﯿﺸﺘﺮ ﻣﺸﺘﺮی در ﻣﺤﯿﻂ اﻟﮑﺘﺮوﻧﯿﮏ دﻧﺒﺎل ﻧﻤﻮد :
ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ 1383 ﻋﻨﻮان ﻣﻘﺎﻟﻪ :اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ
- doc.١٠٣ﺻﻔﺤﻪ ٨از١٠
Gr Àà ÇÌ q ¶ÐBk ÏÀ
درﯾﺎﻓﺖ ﺣﺪاﻗﻞ اﻃﻼﻋﺎت ﻻزم از ﻣﺸﺘﺮی :ﻫﺮ ﭼﻪ اﻃﻼﻋﺎت ﮐﻤﺘﺮی از ﻣﺸﺘﺮی درﯾﺎﻓﺖ ﺷﻮد ،ﻧﮕﺮاﻧﯽ وی ﻧﺴﺒﺖﺑﻪ ﺳﺮﻗﺖ رﻗﺘﻦ ﯾﺎ اﺳﺘﻔﺎده ﺳﻮء از آﻧﻬﺎ ﮐﻤﺘﺮ ﻣﯽ ﺷﻮد و اﻣﻨﯿﺖ ﺧﺎﻃﺮ ﻧﺴﺒﯽ در وی اﯾﺠﺎد ﻣﯽ ﺷﻮد .ﺣﺘﯽ ﻣﯽ ﺗﻮان اﻃﻼﻋﺎت ﻣﻮرد ﻧﯿﺎز ﻣﺸﺘﺮﯾﺎن را در ﭼﻨﺪﯾﻦ ﻣﺮﺣﻠﻪ و ﺑﺼﻮرت ﻣﺠﺰا اﺧﺬ ﻧﻤﻮد ﺗﺎ ﺑﻪ ﯾﮏ ﺑﺎره اﺣﺴﺎس ﻧﮕﺮاﻧﯽ در وی اﯾﺠﺎد ﻧﺸﻮد . اﯾﺠﺎد ﮔﺮوﻫﻬﺎی ﺧﺒﺮی ﻣﺸﺘﺮﯾﺎن :اﯾﻦ اﻗﺪام در راﺳﺘﺎی اﻋﺘﻤﺎد ﺳﺎزی ﻧﺴﺒﺖ ﺑﻪ ﻓﺮوﺷﻨﺪﮔﺎن و ﮐﺴﺒﻪاﻟﮑﺘﺮوﻧﯿﮑﯽ اﺳﺖ و ﺑﺎ در ارﺗﺒﺎط ﮔﺬاﺷﺘﻦ ﻣﺸﺘﺮﯾﺎن ﺑﺎ ﯾﮑﺪﯾﮕﺮ ،اﻣﻨﯿﺖ ﺧﺎﻃﺮ ﻻزم ﻣﯽ ﺗﻮاﻧﺪ در ذﻫﻦ ﻣﺸﺘﺮی اﯾﺠﺎد ﺷﻮد و اﻃﻤﯿﻨﺎن از ﻓﻌﺎﻟﯿﺖ در ﻓﻀﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ اﺳﺘﺤﺼﺎل ﺷﻮد . ﺣﻔﻆ و ﭘﯿﻮﺳﺘﮕﯽ ارﺗﺒﺎط ﺑﺎ ﻣﺸﺘﺮﯾﺎن :ﻫﺮ ﭼﻪ ارﺗﺒﺎط اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺑﺎ ﻣﺸﺘﺮﯾﺎن ﻓﻌﺎل ﺗﺮ و ﭘﯿﻮﺳﺘﻪ ﺑﺎﺷﺪ ،اﻋﺘﻤﺎدﺑﯿﺸﺘﺮی اﯾﺠﺎد ﺷﺪه و اﻣﻨﯿﺖ ﺧﺎﻃﺮ ﻻزم در ذﻫﻦ ﮐﺎرﺑﺮ اﻟﮑﺘﺮوﻧﯿﮏ ﺗﻘﻮﯾﺖ ﻣﯽ ﮔﺮدد .ﯾﮑﯽ از ﻧﮕﺮاﻧﯿﻬﺎی ﻟﯽ ﮐﺎﻻﻫﺎ و ﻏﯿﺮه ...ﮐﻪ ارﺗﺒﺎط ﻓﻌﺎل و ﻋﻤﻠﮑﺮد ﻣﻨﺎﺳﺐ ﺷﺮﮐﺘﻬﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ در اﯾﻦ ﺣﻮزه ﯾﮑﯽ از ﻣﻬﻤﺘﺮﯾﻦ ارﮐﺎن اﻋﺘﻤﺎد ﺳﺎزی و اﯾﺠﺎد اﻣﻨﯿﺖ ﺧﺎﻃﺮ ﻧﺰد ﻣﺸﺘﺮی ﺧﻮاﻫﺪ ﺑﻮد . اﯾﺠﺎد ارﺗﺒﺎط ﻫﺎی ﻏﯿﺮ اﯾﻨﺘﺮﻧﺘﯽ :اﮔﺮ ﭼﻪ اﺑﺰار اﺻﻠﯽ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻓﻀﺎی ﻣﺠﺎزی اﯾﻨﺘﺮﻧﺖ ﺑﻮده وﻫﺪف از اﯾﻦ ﺷﯿﻮه ﺣﺬف رﻓﺖ و آﻣﺪﻫﺎی ﻓﯿﺰﯾﮑﯽ و ارﺗﺒﺎﻃﺎت ﺣﻀﻮری و ﺗﺴﺮﯾﻊ در روﻧﺪ اﻣﻮر ﻣﯽ ﺑﺎﺷﺪ ﻟﯿﮑﻦ ﺑﺮﻗﺮاری ﭼﻨﯿﻦ ارﺗﺒﺎﻃﺎﺗﯽ از ﺟﻤﻠﻪ ﻣﮑﺎﻟﻤﺎت ﺗﻠﻔﻨﯽ ،ارﺳﺎل ﻧﺎﻣﻪ ﻫﺎی ﭘﺴﺘﯽ و ...ﺑﺼﻮرت ﺣﺎﺷﯿﻪ ای و ﺑﻪ ﮔﻮﻧﻪ ای ﮐﻪ در ﺳﺮﻋﺖ اﻧﺠﺎم اﻣﻮر اﺧﺘﻼﻟﯽ وارد ﻧﮑﻨﺪ ،ﻣﯽ ﺗﻮاﻧﺪ ﺗﺎﺛﯿﺮ ﺷﺎﯾﺎﻧﯽ در اﯾﺠﺎد اﻃﻤﯿﻨﺎن ﺧﺎﻃﺮ و اﺣﺴﺎس اﻣﻨﯿﺖ ﻣﻌﺎﻣﻠﻪ ﻧﺰد ﻣﺸﺘﺮﯾﺎن داﺷﺘﻪ ﺑﺎﺷﺪ .
-9ﻧﺘﯿﺠﻪ ﮔﯿﺮی
jCÀ Ó
آﻧﭽﻪ در اﯾﻦ ﻣﻘﺎﻟﻪ اراﺋﻪ ﮔﺮدﯾﺪ ،ﻃﺮح ﻣﻮﺿﻮع ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﯿﺘﯽ در راه اﻧﺪازی ﻫﺮ ﻓﻌﺎﻟﯿﺘﯽ در ﻓﻀﺎی اﯾﻨﺘﺮﻧﺖ ﺑﺨﺼﻮص ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ﺑﻮد .ﻣﺎ ﺧﻄﺮات ﺑﺎﻟﻘﻮه ﺣﺮﮐﺖ در دﻧﯿﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ را ﺑﺮﺷﻤﺮده و راﻫﮑﺎرﻫﺎﯾﯽ را ﮐﻪ ﺑﻄﻮر ﮐﻠﯽ در ﺳﯿﺎﺳﺘﮕﺰاری دﻓﺎع اﻃﻼﻋﺎﺗﯽ ﺑﺎﯾﺪ ﻣﺪ ﻧﻈﺮ داﺷﺖ ذﮐﺮ ﻧﻤﻮدﯾﻢ .ﺿﻤﻨﺎ اﺷﺎره ﮐﺮدﯾﻢ ﮐﻪ ﻧﻘﺶ دوﻟﺖ در اﯾﻦ زﻣﯿﻨﻪ ﺑﺴﯿﺎر ﻣﻬﻢ ﺑﻮده و ﺳﯿﺎﺳﺘﮕﺰاری ﺳﺘﺎدی و ﻣﺘﻤﺮﮐﺰ دوﻟﺘﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺟﺎﯾﮕﺎه ﻣﻬﻤﯽ در ﺗﻮﺳﻌﻪ ﻓﻌﺎﻟﯿﺘﻬﺎی ﺷﻐﻠﯽ و ﺗﺠﺎری اﯾﻨﺘﺮﻧﺘﯽ داﺷﺘﻪ ﺑﺎﺷﺪ .
83 ¾á ÐÓkP ¿ÈB
-10ﻣﻨﺎﺑﻊ و ﻣﺮاﺟﻊ
.1اﮐﺒﺮی ،اﺣﻤﺪ و ﻣﺰﯾﻨﯽ ،ﻧﺎﺻﺮ "ﺷﺒﮑﻪ ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی و اﯾﻨﺘﺮﻧﺖ" ،اﻧﺘﺸﺎرت داﻧﺸﮕﺎه ﻋﻠﻢ و ﺻﻨﻌﺖ اﯾﺮان، 1380
٢. Baskerville, R., & Heje, J. P. E-Methodology: Towards a systems development methodology for e-business and e-commerce applications. In S. Elliot & K. V. Anderen & P. Swatman & S. Reich (Eds.), Developing a Dynamic, Integrative, Mult-Disciplinary Research Agenda in E-Commerce/E-Business (pp. ١٤٥-١٥٩). Newcastle, Austalia: BICE Press. ٢٠٠١ ٣. Domberg J., The ٢٠٠٦ World Cup: the innovative eTicket - multi-purpose system for sales and customer relations management, FIFA World Cup ٢٠٠٦, German Organisational Committee, Director of the Ticketing Department, Frankfurt on Main. ٤. Baskerville R., Digital Information Warfare and Electronic Business, University of Pretoria Short Course, Georgia State University, ٢٠٠٢ 5. Nerney Chris, Security In eBusiness Era Focus Of Conference, May ٢١, ٢٠٠٢, www.esecurityplanet.com/trends 6. Staffelt D., Minister of State, keynote speaker, OMNICARD 2004 – Berlin, January, 2004. ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ 1383 ﻋﻨﻮان ﻣﻘﺎﻟﻪ :اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ
- doc.١٠٣ﺻﻔﺤﻪ ٩از١٠
83 ¾á ÐÓkP ¿ÈB
jCÀ Ó
Gr Àà ÇÌ q ÐBk¶ ÏÀ
7. Schoder D. and Haenlein M., "The Relative Importance of Different Trust Constructs for Sellers in the Online World", Electronic Markets, Volume 14, No. 1, April 2004, pp 48–57, 8. Temple R., Public Key infrastructure, White paper, Published by BTexact Technologies- a division of British Telecommunications plc, 2002 9. Leong L. C., "From Intelligent Island to Global InfoComm Capital", InfoComm development authority of Singapore fro CIAPR Shanghai, May 2001, CIAPR, Shanghai Int'l convention Center. 10. Zhao Z., Gutiérrez J.A., Issues in Informing Science and Information Technology Customer Service Factors Influencing Internet Shopping in New Zealand, proceedings of InSITE2004, http://proceedings.informingscience.org/InSITE2004/017zhao.pdf
١٠ از١٠ ﺻﻔﺤﻪ- doc.١٠٣
1383 ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ:ﻋﻨﻮان ﻣﻘﺎﻟﻪ