103

  • Uploaded by: abbas
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View 103 as PDF for free.

More details

  • Words: 5,134
  • Pages: 10
‫اﻣﻨﯿﺖ درﮐﺴﺐ وﮐﺎراﻟﮑﺘﺮوﻧﯿﮏ‬

‫‪Gr‬‬ ‫‪Àà‬‬ ‫‪ÇÌ q‬‬ ‫¶‪ÐBk‬‬ ‫‪ÏÀ‬‬

‫ﻧﻮﯾﺴﻨﺪﮔﺎن‪:‬‬

‫ﻧﺎﺻﺮ ﻣﺰﯾﻨﯽ‪ ،‬اﺳﺘﺎدﯾﺎر داﻧﺸﮕﺎه ﻋﻠﻢ و ﺻﻨﻌﺖ اﯾﺮان‪[email protected] ،‬‬ ‫ﻋﻠﯽ ﻣﻌﻈﻤﯽ ﮔﻮدرزی‪ ،‬دﮐﺘﺮی ﻣﻬﻨﺪﺳﯽ ﻣﮑﺎﻧﯿﮏ‪ ،‬ﻣﺪﯾﺮ ‪ R&D‬ﺷﺮﮐﺖ آﺳﺎد ﺻﻨﻌﺖ‪[email protected] ،‬‬

‫ﻟﯿﻼ ﻣﻨﺼﻮری ﻓﺮ‪ ،‬ﮐﺎرﺷﻨﺎس ارﺷﺪ اﻗﺘﺼﺎد ﺻﻨﻌﺘﯽ‪ ،‬ﭘﮋوﻫﺸﮕﺮ ﻣﺮﮐﺰ ﺗﺤٍﻘﯿﻘﺎت ﺻﺪا و ﺳﯿﻤﺎ‪[email protected] ،‬‬ ‫واژهﻫﺎی ﮐﻠﯿﺪی‪:‬‬

‫اﻣﻨﯿﺖ‪-‬ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‪ -‬اﯾﻨﺘﺮﻧﺖ‬

‫ﭼﮑﯿﺪه‬

‫در اﯾـﻦ ﺑﺮرﺳـﯽ ﻣﻮﺿـﻮع اﻣﻨﯿـﺖ در ﮐﺴـﺐ و ﮐـﺎر اﻟﮑﺘﺮوﻧـﯿﮏ ﻣـﻮرد ﺑﺤﺚ ﻗﺮار ﮔﺮﻓﺘﻪ و ﺑﻪ ﻣﻨﻈﻮر ﺑﺮاﻧﮕﯿﺨﺘﻦ‬ ‫ﺣﺴﺎﺳـﯿﺖ ﻋﻼﻗـﻪ ﻣـﻨﺪان ﺑﻪ ﻗﺪم ﮔﺬاﺷﺘﻦ در ﻓﻀﺎی اﯾﻨﺘﺮﻧﺘﯽ ‪ ،‬ﺧﻄﺮات اﺣﺘﻤﺎﻟﯽ و ﺟﻨﺒﻪ ﻫﺎی ﻣﺨﺘﻠﻒ اﻣﻨﯿﺘﯽ‬ ‫ﻋـﻨﻮان ﻣـﯽ ﮔـﺮدد ‪ .‬در اﯾﻦ ﻣﻘﺎﻟﻪ ﺑﻪ ﭼﻨﺪ ﻣﺤﻮر اﺻﻠﯽ ﺗﺪاﻓﻌﯽ اﺷﺎره ﺷﺪه اﺳﺖ و در ﺧﺼﻮص راه اﻧﺪازی ﺳﺎﯾﺖ‬

‫ﻫـﺎی اﯾﻨﺘﺮﻧﺘـﯽ ﻧﯿﺰ ﻧﮑﺎﺗﯽ ﻣﻄﺮح ﻣﯽ ﮔﺮدد ‪ .‬ﻧﻬﺎﯾﺘﺎ ﻧﻘﺶ دوﻟﺖ و ﻣﺘﻮﻟﯿﺎن دوﻟﺘﯽ در اﻣﺮ ﺗﻮﺳﻌﻪ و ارﺗﻘﺎء ﮐﺴﺐ و‬

‫ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ﻣﻄﺮح و ﻣﻮرد ﺗﺎﮐﯿﺪ ﻗﺮار ﻣﯽ ﮔﯿﺮد ‪.‬‬

‫‪jCÀ‬‬ ‫‪Ó‬‬

‫‪ -1‬ﻣﻘﺪﻣﻪ‬

‫‪83‬‬ ‫‪¾á‬‬ ‫‪ÐÓkP‬‬ ‫‪¿ÈB‬‬

‫ﺗﺮدﯾﺪی ﻧﯿﺴﺖ ﮐﻪ ﻋﺼﺮ اﻃﻼﻋﺎت و ﺗﺤﻮﻻت ﻓﻨﺎوری اﯾﺠﺎب ﻣﯽ ﻧﻤﺎﯾﺪ ﻣﺎ دﯾﺪﮔﺎه ﺧﻮد را ﻧﺴﺒﺖ ﺑﻪ ﺑﺴﯿﺎری از‬ ‫ﻓﺮآﯾﻨﺪﻫﺎ اﺻﻼح ﻧﻤﻮده و ﺑﯽ ﺷﮏ در اﻏﻠﺐ ﻣﻮارد ﻧﺎﭼﺎر ﺑﻪ ﺑﺎزﺑﯿﻨﯽ ﺗﺤﻠﯿﻞ ﺧﻮد ﻧﺴﺒﺖ ﺑﻪ ﻣﺴﺎﺋﻞ ﻫﺴﺘﯿﻢ ‪ .‬ﺣﺘﯽ در‬ ‫ﺑﺴﯿﺎری از ﻣﻮارد ﻣﺘﺪوﻟﻮژی ﺗﺤﻠﯿﻞ و ﻃﺮاﺣﯽ ﻣﺘﺤﻮل ﺷﺪه و ﺷﯿﻮه ﺳﻨﺘﯽ ﭘﺎﺳﺨﮕﻮی ﻧﯿﺎز اﻣﺮوز ﻧﯿﺴﺖ‪ .‬ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ‬ ‫ﻃﺮاﺣﯽ ﺳﯿﺴﺘﻤﻬﺎی اﻃﻼﻋﺎﺗﯽ )‪ (IS‬در ﻋﺼﺮ ﺗﺠﺎرت و ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ﻣﺘﺤﻮل ﺷﺪه و ﺑﻪ ﺷﯿﻮه ﺳﻨﺘﯽ ﺗﻮﺻﯿﻪ‬ ‫ﻧﻤﯽ ﺷﻮد ﺑﻠﮑﻪ ‪ e-methodology‬ﺑﻪ ﻋﻨﻮان راﻫﮑﺎر ﻣﻨﺎﺳﺐ ﻣﻄﺮح ﺷﺪه اﺳﺖ ]‪.[2‬‬ ‫از ﻃﺮف دﯾﮕﺮ ﺑﺴﯿﺎری از ﻣﺸﺎﻏﻞ ﺣﺘﯽ در ﺻﻮرت ﻋﺪم ﺗﻤﺎﯾﻞ ﺧﻮد ﺑﻪ اﺳﺘﻔﺎده از ﺗﮑﻨﻮﻟﻮژﯾﻬﺎی ﺟﺪﯾﺪ ‪ ،‬ﺑﻪ ﺗﺒﻊ ﺣﻮزه‬ ‫ﻓﻌﺎﻟﯿﺖ ﺧﻮد ﻣﺠﺒﻮر ﺑﻪ اﺳﺘﻔﺎده از آن و ﺣﺮﮐﺖ در ﻋﺮﺻﻪ ﻧﻮﯾﻦ ﺧﻮاﻫﻨﺪ ﺑﻮد ‪ .‬ﺑﺮای ﻣﺜﺎل ﺑﺮ اﺳﺎس ﮔﻔﺘﻪ ﻫﺎی ‪FIFA‬‬ ‫ﻧﻮع ﺟﺪﯾﺪی از ﺑﻠﯿﻂ ﻫﺎی ﺑﺮ ﻣﺒﻨﺎی ‪ RFID‬در ﺣﺎل ﺗﻬﯿﻪ ﺷﺪن اﺳﺖ ﮐﻪ ﺑﺮای ﺟﺎم ﺟﻬﺎﻧﯽ ﺳﺎل ‪ 2006‬اﺳﺘﻔﺎده‬ ‫ﺧﻮاﻫﻨﺪ ﺷﺪ و در اﯾﻦ ﺻﻮرت ﮐﻠﯿﻪ ﻋﻮاﻣﻞ درﮔﯿﺮ اﯾﻦ ﺑﺎزار اﻋﻢ از ﭘﻠﯿﺲ ‪ ،‬ورزﺷﮕﺎﻫﻬﺎ ‪ ،‬ﻫﺘﻠﻬﺎ و ‪ ...‬ﻣﯽ ﺑﺎﯾﺴﺖ ﺧﻮد را‬ ‫آﻣﺎده ﮐﻨﻨﺪ ﺗﺎ از اﯾﻦ اﺑﺰار اﺳﺘﻔﺎده ﮐﺮده و ﻗﺎدر ﺑﺎﺷﻨﺪ ﺑﺮ ﻣﺒﻨﺎی آن ﻓﻌﺎﻟﯿﺖ اﺟﺮاﯾﯽ ﯾﺎ اﻗﺘﺼﺎدی ﺧﻮد را اﻧﺠﺎم دﻫﻨﺪ ‪.‬‬ ‫ﺿﻤﻨﺎ ﮔﻔﺘﻨﯽ اﺳﺖ ﮐﻪ ﻟﯿﮓ ﻗﻬﺮﻣﺎﻧﯽ آﻟﻤﺎن و ﺑﺮﺧﯽ دﯾﮕﺮ از ﮐﺸﻮرﻫﺎ ﻧﯿﺰ از ﺳﺎل ‪ 2006‬ﺑﻪ ﺑﻌﺪ ﺑﺮ اﺳﺎس ﺑﻠﯿﻂ ﻫﺎی‬ ‫‪ RFID‬ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﺧﻮاﻫﻨﺪ ﺷﺪ ﮐﻪ در اﯾﻨﺼﻮرت ﺑﺴﯿﺎری از ﻣﺸﺎﻏﻞ واﺑﺴﺘﻪ ﺑﺎﯾﺪ ﻗﺎدر ﺑﺎﺷﻨﺪ ﻗﺪم در اﯾﻦ ﻋﺮﺻﻪ‬ ‫ﺑﮕﺬارﻧﺪ ‪[3] .‬‬ ‫اﻣﺮوزه ﯾﮑﯽ از ﻣﺴﺎﺋﻞ ﻣﻬﻢ ﻣﺮﺑﻮط ﺑﻪ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻣﻮﺿﻮع اﻣﻨﯿﺖ ﻣﯽ ﺑﺎﺷﺪ ‪ .‬ﺷﺎﯾﺪ ﻗﺒﻞ از دﻫﻪ اﺧﯿﺮ ﮐﻤﺘﺮ‬ ‫از ‪ %1‬از ﻫﺰﯾﻨﻪ ﻫﺎی ﺷﺮﮐﺘﻬﺎ ﻣﺼﺮوف ﻣﻮارد اﻣﻨﯿﺘﯽ و ﺟﻨﺒﻪ ﻫﺎی ﺣﻔﺎﻇﺘﯽ ﻣﯽ ﺷﺪ و ﮔﺴﺘﺮه آن ﺑﺴﯿﺎر ﻣﺤﺪود ﺑﻮد‬ ‫ﻟﯿﮑﻦ اﻣﺮوزه ﻣﻮﺿﻮع اﻣﻨﯿﺖ اﻃﻼﻋﺎت و اﻋﺘﻤﺎد ﺑﻪ ﻓﻌﺎﻟﯿﺘﻬﺎی اﯾﻨﺘﺮﻧﺘﯽ ﯾﮑﯽ از ﭼﺎﻟﺸﺎی ﺟﺪی ﺷﺮﮐﺘﻬﺎی ﺣﺎﺿﺮ در‬ ‫ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ‪1383‬‬ ‫ﻋﻨﻮان ﻣﻘﺎﻟﻪ‪ :‬اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‬

‫‪ - doc.١٠٣‬ﺻﻔﺤﻪ ‪ ١‬از‪٩‬‬

‫‪Gr‬‬ ‫‪Àà‬‬ ‫‪ÇÌ q‬‬ ‫¶‪ÐBk‬‬ ‫‪ÏÀ‬‬

‫ﻋﺮﺻﻪ اﯾﻨﺘﺮﻧﺖ اﺳﺖ و دﻏﺪﻏﻪ ﻓﮑﺮی ﻗﺎﻃﺒﻪ اﯾﺸﺎن اﺳﺖ‪ .‬اﻃﻼﻋﺎﺗﯽ ﮐﻪ در ﻣﺴﯿﺮ ﯾﮏ ﺧﻂ ارﺗﺒﺎﻃﯽ ﺑﺨﺼﻮص در ﺷﺒﮑﻪ‬ ‫ﻫﺎی ﻋﻤﻮﻣﯽ ﻣﻨﺘﻘﻞ ﻣﯽ ﺷﻮد ﻣﻤﮑﻦ اﺳﺖ ﺷﻨﻮد و ﺳﺮﻗﺖ ﺷﺪه و ﯾﺎ دﺳﺘﺨﻮش ﺗﻐﯿﯿﺮات ﮔﺮدد ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ ﮐﺎرﺑﺮان ﺑﺎﯾﺪ‬ ‫ﻫﻨﮕﺎم ارﺳﺎل اﻃﻼﻋﺎت ﺣﺴﺎس و ﯾﺎ ﻣﺤﺮﻣﺎﻧﻪ ﻣﺎﻧﻨﺪ ﺷﻤﺎره ﺣﺴﺎب ‪ ،‬اﺳﻢ رﻣﺰ ﮐﺎرت ﺑﺎﻧﮑﯽ و ﻏﯿﺮه اﻋﺘﻤﺎد ﮐﺎﻓﯽ ﺑﻪ‬ ‫ﺳﯿﺴﺘﻢ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺗﺎ ﻧﺴﺒﺖ ﺑﻪ اﺳﺘﻔﺎده و اﺗﮑﺎی ﺑﻪ آن رﻏﺒﺖ ﻧﺸﺎن دﻫﻨﺪ ‪.‬‬

‫‪ -2‬ﺳﻄﻮح اﻣﻨﯿﺖ‬

‫‪ -3‬ﺷﺒﮑﻪ ﻫﺎی اﻣﻦ و ﺳﯿﺎﺳﺖ ﻫﺎ‬

‫‪jCÀ‬‬ ‫‪Ó‬‬

‫ﻣﻮﺿﻮع اﻣﻨﯿﺖ در ﺳﻄﻮح ﻣﺨﺘﻠﻒ ﻗﺎﺑﻞ ﻃﺮح ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ از ﯾﮏ دﯾﺪﮔﺎه ﮐﻠﯽ ﻣﯽ ﺗﻮان ﺗﻘﺴﯿﻢ ﺑﻨﺪی زﯾﺮ را اراﺋﻪ‬ ‫ﻧﻤﻮد‪:‬‬ ‫ اﻣﻨﯿﺖ داﺧﻞ ﺳﺎزﻣﺎﻧﯽ‬‫ اﻣﻨﯿﺖ روی اﯾﻨﺘﺮﻧﺖ‬‫اﻣﻨﯿﺖ داﺧﻞ ﺳﺎزﻣﺎﻧﯽ را ﻧﯿﺰ از دو ﺟﻨﺒﻪ ﻣﯽ ﺗﻮان ﺑﺮرﺳﯽ ﻧﻤﻮد ﯾﮑﯽ اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ ﺷﺎﻣﻞ ﺣﻔﺎﻇﺖ از‬ ‫ﺗﺠﻬﯿﺰات ﻓﻀﺎﻫﺎ و ﻣﻨﺎﺑﻊ در اﺧﺘﯿﺎر و ﻧﯿﺰ ﮐﻨﺘﺮل ﺗﺮدد و دﺳﺘﺮﺳﯽ ﻫﺎی ﻓﯿﺰﯾﮑﯽ اﻓﺮاد اﺳﺖ ﮐﻪ ﺗﻘﺮﯾﺒﺎ ﻣﺸﺎﺑﻪ ﺳﯿﺎﺳﺖ‬ ‫ﻫﺎی ﮔﺬﺷﺘﻪ ﺑﻮده و اﻟﺒﺘﻪ ﺑﺎ ﮐﻤﮏ اﻣﮑﺎﻧﺎت و اﺑﺰار ﺗﮑﻨﻮﻟﻮژﯾﮏ ﺟﺪﯾﺪ ﺑﺼﻮرت ﻣﻮﻓﻖ ﺗﺮ و ﮐﺎرآﺗﺮ ﻗﺎﺑﻞ اﻧﺠﺎم اﺳﺖ ﮐﻪ‬ ‫ﺑﺤﺚ در اﯾﻦ ﺧﺼﻮص در ﺣﻮﺻﻠﻪ اﯾﻦ ﻧﻮﺷﺘﺎر ﻧﻤﯽ ﮔﻨﺠﺪ و ﻣﺴﺘﻘﻼ ﻗﺎﺑﻞ ﻃﺮح ﻣﯽ ﺑﺎﺷﺪ ‪ .‬ﺟﻨﺒﻪ دوم اﻣﻨﯿﺖ داﺧﻞ‬ ‫ﺳﺎزﻣﺎﻧﯽ از دﯾﺪﮔﺎه ﻓﻨﺎورﯾﻬﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی و ﺳﺨﺖ اﻓﺰارﻫﺎ و ﻧﺮم اﻓﺰارﻫﺎ اﺳﺖ و ﻋﻤﺪﺗﺎ ﺷﺎﻣﻞ ﮐﺎر ﺑﺎ ﻧﺮم اﻓﺰار و ﺧﺪﻣﺎت‬ ‫اﯾﻨﺘﺮﻧﺘﯽ ﺑﺎ واﺳﻂ وب ﻣﯽ ﺑﺎﺷﺪ‪ ،‬ﮐﻪ ﺑﻪ دﻟﯿﻞ ﺷﺒﺎﻫﺖ ﻋﻤﻠﮑﺮدﻫﺎ در ﺑﺴﯿﺎری از ﻣﻮارد‪ ،‬ﺳﯿﺎﺳﺘﮕﺰاری ﻣﺸﺎﺑﻪ اﻣﻨﯿﺖ‬ ‫روی اﯾﻨﺘﺮﻧﺖ ﺑﺮ آن ﺣﺎﮐﻢ اﺳﺖ ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ ﻋﻤﺪﺗﺎ ﻣﻨﻈﻮر از اﻣﻨﯿﺖ داﺧﻞ ﺳﺎزﻣﺎﻧﯽ )ﺑﻪ ﺟﺰ اﻣﻨﯿﺖ ﻓﯿﺰﯾﮑﯽ( ‪ ،‬ﻫﻤﺎن‬ ‫اﻣﻨﯿﺖ ﺷﺒﮑﻪ داﺧﻠﯽ ﺷﺮﮐﺖ اﺳﺖ ﮐﻪ ﺷﺎﻣﻞ ارﺗﺒﺎﻃﺎت داﺧﻠﯽ ‪ ،‬ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ و ﺗﺠﻬﯿﺰات واﺑﺴﺘﻪ و ﺗﻤﺎﻣﯽ ﻧﺮم اﻓﺰارﻫﺎ و‬ ‫اﻃﻼﻋﺎت ﻣﯽ ﺑﺎﺷﺪ ‪ .‬در اﯾﻨﺠﺎ ﺑﺪ ﻧﯿﺴﺖ ﺑﺤﺜﯽ ﮐﻮﺗﺎه راﺟﻊ ﺑﻪ اﻣﻨﯿﺖ ﯾﮏ ﺷﺒﮑﻪ داﺷﺘﻪ ﺑﺎﺷﯿﻢ و ﺑﺒﯿﻨﯿﻢ اﺻﻮﻻ ﯾﮏ‬ ‫ﺷﺒﮑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی ﭼﻪ داﺧﻞ ﯾﮏ ﺷﺮﮐﺖ و ﭼﻪ اﯾﻨﺘﺮﻧﺖ ﺑﻄﻮر ﻣﻄﻠﻖ ﻣﯽ ﺗﻮاﻧﺪ اﻣﻦ ﺑﺎﺷﺪ ﯾﺎ ﺧﯿﺮ ؟‬

‫‪83‬‬ ‫‪¾á‬‬ ‫‪ÐÓkP‬‬ ‫‪¿ÈB‬‬

‫ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ ﭼﻪ ﻧﻮع ﺷﺒﮑﻪ ای اﺳﺖ ؟ آﯾﺎ واﻗﻌﺎ ﯾﮏ اﯾﻨﺘﺮﻧﺖ ﻣﯽ ﺗﻮاﻧﺪ اﻣﻦ ﺑﺎﺷﺪ ؟ اﮔﺮ ﭼﻪ اﺻﻄﻼح ﺷﺒﮑﻪ اﻣﻦ‬ ‫ﺑﺮای اﮐﺜﺮ ﮐﺎرﺑﺮان و ﮐﺴﺎﻧﯽ ﮐﻪ اﻗﺪام ﺑﻪ راه اﻧﺪازی ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻧﻤﻮده اﻧﺪ‪ ،‬ﺟﺬاب و ﺧﻮﺷﺎﯾﻨﺪ اﺳﺖ ﻟﯿﮑﻦ‬ ‫ﺷﺒﮑﻪ ﻫﺎ را ﻧﻤﯽ ﺗﻮان ﺑﻪ ﺳﺎدﮔﯽ ﺑﻪ دوﻃﺒﻘﻪ اﻣﻦ و ﻧﺎاﻣﻦ ﺗﻘﺴﯿﻢ ﺑﻨﺪی ﮐﺮد ﭼﺮا ﮐﻪ اﯾﻦ ﺗﻌﺒﯿﺮ ﻣﻄﻠﻖ ﻧﯿﺴﺖ )ﻫﺮ‬ ‫ﺷﺮﮐﺖ ﺳﻄﺢ دﺳﺘﺮﺳﯽ ﻣﺠﺎز و ﻏﯿﺮ ﻣﺠﺎز را ﻣﻄﺎﺑﻖ ﻗﻮاﻋﺪ ﺧﻮد ﺗﻌﺮﯾﻒ ﻣﯽ ﮐﻨﺪ( ‪ .‬ﺑﺮای ﻣﺜﺎل ﺑﻌﻀﯽ از ﺳﺎزﻣﺎن ﻫﺎ‬ ‫اﻃﻼﻋﺎت ﺑﺎ ارزﺷﯽ را ذﺧﯿﺮه ﻣﯽ ﮐﻨﻨﺪ و ﺑﺮای آﻧﻬﺎ ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ ﺑﺪﯾﻦ ﺻﻮرت ﺗﻌﺮﯾﻒ ﻣﯽ ﺷﻮد ﮐﻪ ﺟﻠﻮ دﺳﺘﺮﺳﯽ‬ ‫اﻓﺮاد ﺧﺎرج از ﺳﺎزﻣﺎن ﺑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎی ﺳﺎزﻣﺎن ﮔﺮﻓﺘﻪ ﺷﻮد ‪ .‬در ﺑﻌﻀﯽ دﯾﮕﺮ از ﺷﺮﮐﺖ ﻫﺎ ﺷﺎﯾﺪ ﻻزم ﺑﺎﺷﺪ اﻃﻼﻋﺎت در‬ ‫اﺧﺘﯿﺎر ﻣﺮاﺟﻌﯿﻦ ﺑﯿﺮوﻧﯽ ﻗﺮار ﺑﮕﯿﺮد وﻟﯽ اﻓﺮاد ﺑﯿﺮوﻧﯽ ﻧﺒﺎﯾﺪ اﻣﮑﺎن ﺗﻐﯿﯿﺮ در اﻃﻼﻋﺎت را داﺷﺘﻪ ﺑﺎﺷﻨﺪ ‪ .‬در ﭼﻨﯿﻦ‬ ‫ﺳﺎزﻣﺎن ﻫﺎﯾﯽ ﺗﻌﺮﯾﻒ ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ ﺑﺪﯾﻦ ﺻﻮرت ﺧﻮاﻫﺪ ﺑﻮد ﮐﻪ دﺳﺘﺮﺳﯽ دﻟﺨﻮاه ﺑﻪ داده ﻫﺎ ﻣﻤﮑﻦ ﺑﻮده و در ﻋﯿﻦ‬ ‫ﺣﺎل ﻣﮑﺎﻧﯿﺰم ﻫﺎﯾﯽ ﺟﻬﺖ ﻣﻤﺎﻧﻌﺖ از اﻋﻤﺎل ﺗﻐﯿﯿﺮات ﻏﯿﺮ ﻣﺠﺎز در ﺳﯿﺴﺘﻢ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ ‪ .‬ﺣﺘﯽ ﮔﺮوﻫﻬﺎﯾﯽ از‬ ‫ﮐﺎرﺑﺮان ﺷﺒﮑﻪ و ﮐﺴﺒﻪ اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺗﺎﮐﯿﺪ زﯾﺎدی ﺑﺮ ﺧﺼﻮﺻﯽ ﺑﻮدن ارﺗﺒﺎﻃﺎت دارﻧﺪ ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ‪ ،‬ﺗﻌﺮﯾﻒ آﻧﻬﺎ از ﯾﮏ‬ ‫ﺷﺒﮑﻪ اﻣﻦ اﯾﻦ اﺳﺖ ﮐﻪ ﻫﯿﭻ ﮐﺲ ﺑﺠﺰ ﻣﻘﺼﺪ ﻣﻮرد ﻧﻈﺮ ﻗﺎدر ﺑﻪ ﺧﻮاﻧﺪن و ﺗﻔﺴﯿﺮ ﯾﮏ ﭘﯿﻐﺎم ﻧﺒﺎﺷﺪ و ﻧﻬﺎﯾﺘﺎ اﯾﻨﮑﻪ در‬ ‫ﺑﻌﻀﯽ از ﺳﺎزﻣﺎن ﻫﺎی ﺑﺰرگ ﻧﯿﺎز ﺑﻪ ﺗﻌﺮﯾﻒ ﭘﯿﭽﯿﺪه ای ﺑﺮای اﻣﻨﯿﺖ دارﯾﻢ ﮐﻪ دﺳﺘﺮﺳﯽ ﻋﻤﻮﻣﯽ در ﺑﻌﻀﯽ داده ﻫﺎ ﯾﺎ‬ ‫ﺧﺪﻣﺎت اﻧﺘﺨﺎب ﺷﺪه را ﻣﺠﺎز داﻧﺴﺘﻪ و در ﻋﯿﻦ ﺣﺎل ﺟﻠﻮ ﻫﺮ ﮔﻮﻧﻪ دﺳﺘﺮﺳﯽ ﯾﺎ ﺗﻐﯿﯿﺮ روی داده ﻫﺎی ﺣﺴﺎس و‬ ‫ﻣﺤﺮﻣﺎﻧﻪ ﮔﺮﻓﺘﻪ ﺷﻮد ‪.‬‬ ‫ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ‪1383‬‬ ‫ﻋﻨﻮان ﻣﻘﺎﻟﻪ‪ :‬اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‬

‫‪ - doc.١٠٣‬ﺻﻔﺤﻪ ‪ ٢‬از‪١٠‬‬

‫‪Gr‬‬ ‫‪Àà‬‬ ‫‪ÇÌ q‬‬ ‫¶‪ÐBk‬‬ ‫‪ÏÀ‬‬

‫ﺑﻨﺎﺑﺮاﯾﻦ ﭼﻮن ﻫﯿﭻ ﺗﻌﺮﯾﻒ ﻣﻄﻠﻘﯽ ﺑﺮای ﯾﮏ ﺷﺒﮑﻪ اﻣﻦ وﺟﻮد ﻧﺪارد اوﻟﯿﻦ ﮔﺎﻣﯽ ﮐﻪ ﯾﮏ ﺷﺮﮐﺖ ﺑﺮای رﺳﯿﺪن ﺑﻪ ﯾﮏ‬ ‫ﺳﯿﺴﺘﻢ اﻣﻦ ﺑﺎﯾﺪ ﺑﺮدارد ﺗﻌﺮﯾﻒ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ آن ﻣﺠﻤﻮﻋﻪ اﺳﺖ ‪ .‬اﯾﻦ ﺳﯿﺎﺳﺖ ﻫﺎ ﻧﺤﻮه دﺳﺘﯿﺎﺑﯽ ﺑﻪ ﺣﻔﺎﻇﺖ‬ ‫ﻣﻨﺎﺳﺐ را ﻣﺸﺨﺺ ﻧﻤﯽ ﮐﻨﺪ ﺑﻠﮑﻪ ﺑﻪ روﺷﻨﯽ و ﺑﺎ ﺻﺮاﺣﺖ ﻣﻮاردی ﮐﻪ ﺑﺎﯾﺪ ﺗﺤﺖ ﺣﻔﺎﻇﺖ ﺑﺎﺷﻨﺪ را ﺑﯿﺎن ﻣﯽ ﮐﻨﺪ ‪.‬‬ ‫ﺗﻌﺮﯾﻒ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ ﯾﮏ ﺷﺒﮑﻪ اﻣﺮی ﭘﯿﭽﯿﺪه اﺳﺖ ‪ .‬اوﻟﯿﻦ ﭘﯿﭽﯿﺪﮔﯽ آن ﺑﺪﯾﻦ ﻋﻠﺖ اﺳﺖ ﮐﻪ ﻧﻤﯽ ﺗﻮان‬ ‫ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﺷﺒﮑﻪ را از ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﻣﺮﺑﻮط ﺑﻪ ﺳﯿﺴﺘﻢ ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی ﻣﺘﺼﻞ ﺑﻪ آن ﺷﺒﮑﻪ ﺗﻔﮑﯿﮏ ﻧﻤﻮد ‪.‬‬ ‫ﺑﻮﯾﮋه آﻧﮑﻪ ﺗﻌﺮﯾﻒ ﺳﯿﺎﺳﺘﯽ ﺑﺮای اﻣﻨﯿﺖ داده در ﺣﺎﻟﯽ ﮐﻪ اﯾﻦ داده ﺗﻤﺎم ﻃﻮل ﺷﺒﮑﻪ را ﻃﯽ ﻣﯽ ﮐﻨﺪ ﻧﻤﯽ ﺗﻮاﻧﺪ‬ ‫ﺗﻀﻤﯿﻦ ﮐﻨﻨﺪه اﻣﻨﯿﺖ داده ﺑﺎﺷﺪ ‪ .‬ﻣﺜﻼ داده ﻫﺎﯾﯽ را در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ ﮐﻪ در ﯾﮏ ﻓﺎﯾﻞ ﻗﺎﺑﻞ ﺧﻮاﻧﺪن ذﺧﯿﺮه ﺷﺪه اﺳﺖ ‪.‬‬ ‫اﻣﻨﯿﺖ ﺷﺒﮑﻪ ﻫﯿﭽﮕﺎه ﻧﻤﯽ ﺗﻮاﻧﺪ ﺟﻠﻮ دﺳﺘﺮﺳﯽ ﮐﺎرﺑﺮان ﻏﯿﺮ ﻣﺠﺎزی را ﮐﻪ روی آن ﮐﺎﻣﭙﯿﻮﺗﺮ ﺷﻤﺎره ﺣﺴﺎﺑﯽ دارﻧﺪ‬ ‫ﻧﺴﺒﺖ ﺑﻪ آن ﻓﺎﯾﻞ ﺑﮕﯿﺮد ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ ﺟﻬﺖ ﮐﺎرآﯾﯽ ﯾﮏ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ آن را در ﻫﻤﻪ ﺟﺎ و در ﻫﺮ زﻣﺎن اﻋﻤﺎل‬ ‫ﻧﻤﻮد ‪ .‬اﯾﻦ ﺳﯿﺎﺳﺖ ﺑﺎﯾﺪ در ﻫﻤﻪ ﻣﻮارد ﺟﺎری ﺑﺎﺷﺪ‪ :‬ﺑﺮای داده ذﺧﯿﺮه ﺷﺪه روی دﯾﺴﮏ ‪ ،‬داده ای ﮐﻪ روی ﺧﻂ‬ ‫ﺗﻠﻔﻨﯽ ﺑﺎﯾﮏ ﻣﻮدم در ﺣﺎل ﺗﺒﺎدل اﺳﺖ ‪ ،‬اﻃﻼﻋﺎت ﭼﺎپ ﺷﺪه روی ﯾﮏ ﮐﺎﻏﺬ ‪ ،‬داده ای ﮐﻪ روی ﻣﺤﯿﻂ ﻫﺎی ﻗﺎﺑﻞ ﻧﻘﻞ‬ ‫و اﻧﺘﻘﺎل ﻣﺜﻞ ﻓﻼﭘﯽ دﯾﺴﮏ ﻗﺮار ﻣﯽ ﮔﯿﺮد و داده ای ﮐﻪ روی ﯾﮏ ﺷﺒﮑﻪ ﮐﺎﻣﭙﯿﻮﺗﺮی در ﺣﺎل ﺗﺒﺎدل اﺳﺖ ‪.‬‬ ‫ﺗﻌﯿﯿﻦ ﻫﺰﯾﻨﻪ ﻫﺎ و ﺳﻮد ﻣﺮﺑﻮط ﺑﻪ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ ﻧﯿﺰ ﺑﺮ ﭘﯿﭽﯿﺪﮔﯽ آﻧﻬﺎ ﻣﯽ اﻓﺰاﯾﺪ ‪ .‬ﺑﺨﺼﻮص آﻧﮑﻪ ﯾﮏ ﺳﯿﺎﺳﺖ‬ ‫اﻣﻨﯿﺘﯽ را ﻧﻤﯽ ﺗﻮان ﺑﻪ درﺳﺘﯽ ﺗﻌﺮﯾﻒ ﮐﺮد ﻣﮕﺮ آﻧﮑﻪ ﺷﺮﮐﺖ ارزش دﻗﯿﻖ اﻃﻼﻋﺎت را ﺑﺪاﻧﺪ ‪ .‬در ﺑﺴﯿﺎری از ﺣﺎﻟﺘﻬﺎ‬ ‫ﺗﻌﯿﯿﻦ ارزش اﻃﻼﻋﺎت ﻣﺸﮑﻞ اﺳﺖ ‪ .‬ﻣﺜﻼ ﭘﺎﯾﮕﺎه داده ﺳﺎده ای از ﻟﯿﺴﺖ ﺣﻘﻮق اﻓﺮاد را در ﻧﻈﺮ ﺑﮕﯿﺮﯾﺪ ﮐﻪ ﺣﺎوی‬ ‫رﮐﻮردﻫﺎی ﺑﺮای ﻫﺮ ﮐﺎرﮔﺮ ﺑﻮده و ﺳﺎﻋﺎت ﮐﺎرﮐﺮد و ﻧﺮخ ﭘﺮداﺧﺖ در آن وﺟﻮد دارد ‪ .‬ﺳﺎده ﺗﺮﯾﻦ ﺟﻨﺒﻪ ﺗﻌﯿﯿﻦ ارزش‬ ‫اﯾﻦ داده ﻫﺎ ﻫﺰﯾﻨﻪ ﺟﺎﯾﮕﺰﯾﻨﯽ آﻧﻬﺎ اﺳﺖ ‪ .‬ﯾﻌﻨﯽ اﯾﻨﮑﻪ ﻣﯽ ﺗﻮان ﻫﺰﯾﻨﻪ ﻧﻔﺮ – ﺳﺎﻋﺖ ﻻزم ﺑﺮای ﺷﻨﺎﺳﺎﯾﯽ ﯾﺎ ﺗﺠﺪﯾﺪ‬ ‫ﻣﺤﺘﻮای ﭘﺎﯾﮕﺎه داده را ﺗﻌﯿﯿﻦ ﻧﻤﻮد )ﻣﺜﻼ ﺑﺎ ﺑﺎزﯾﺎﺑﯽ داده ﻫﺎ از ﯾﮏ آرﺷﯿﻮ ﯾﺎ ﺑﻮﺳﯿﻠﻪ اﻧﺠﺎم ﻣﺮاﺣﻞ ﺟﻬﺖ ﺟﻤﻊ آوری‬ ‫اﻃﻼﻋﺎت( ‪ .‬ﺟﻨﺒﻪ دوم در ﺗﻌﯿﯿﻦ ارزش‪ ،‬ﻣﯿﺰان ﺧﺴﺎرﺗﯽ اﺳﺖ ﮐﻪ ﺷﺮﮐﺖ در ﺻﻮرت ﻧﺎدرﺳﺘﯽ اﻃﻼﻋﺎت ﺑﺎﯾﺪ ﺑﭙﺮدازد ‪.‬‬ ‫ﻣﺜﻼ اﮔﺮ اﯾﻦ ﯾﮏ ﺷﺨﺺ ﻏﯿﺮ ﻣﺠﺎز ﻧﺮخ ﭘﺮداﺧﺖ را در اﯾﻦ ﭘﺎﯾﮕﺎه داده ﻣﺮﺑﻮط ﺑﻪ ﻟﯿﺴﺖ اﻃﻼﻋﺎت ﺣﻘﻮق اﻓﺰاﯾﺶ دﻫﺪ ‪،‬‬ ‫آن ﺷﺮﮐﺖ ﻣﻤﮑﻦ اﺳﺖ ﻣﺘﺤﻤﻞ ﺧﺴﺎرت ﺳﻨﮕﯿﻨﯽ ﺷﻮد ﭼﺮا ﮐﻪ ﺑﻪ ﮔﺎرﮔﺮان ﺣﻘﻮق اﻓﺰاﯾﺶ ﺑﯿﺶ از ﺣﺪ ﭘﺮداﺧﺖ‬ ‫ﺧﻮاﻫﺪ ﺷﺪ ‪ .‬ﺟﻨﺒﻪ ﺳﻮم ارزش ﮔﺬاری ﻣﺮﺑﻮط ﺑﻪ ﻫﺰﯾﻨﻪ ﻫﺎی ﻏﯿﺮ ﻣﺴﺘﻘﯿﻤﯽ اﺳﺖ ﮐﻪ ﻧﺎﺷﯽ از ﺧﺪﺷﻪ دار ﺷﺪن اﻣﻨﯿﺖ‬ ‫ﻫﺴﺘﻨﺪ ‪ .‬ﺑﺮای ﻣﺜﺎل اﮔﺮ اﻃﻼﻋﺎت ﻟﯿﺴﺖ ﺣﻘﻮق ﺑﻨﺤﻮی در اﺧﺘﯿﺎر ﻋﻤﻮم ﻗﺮار ﮔﯿﺮد ‪ ،‬ﻣﻤﮑﻦ اﺳﺖ رﻗﯿﺒﺎن ﮐﺎرﮔﺮان‬ ‫ﻓﻌﺎل اﯾﻦ ﺷﺮﮐﺖ را ﺑﻪ ﺧﺪﻣﺖ ﺧﻮد درآورﻧﺪ ‪ ،‬ﮐﻪ در ﻧﺘﯿﺠﻪ ﻫﺰﯾﻨﻪ ﻫﺎی ﺟﺪﯾﺪی ﺟﻬﺖ اﺳﺘﺨﺪام و آﻣﻮزش ﯾﺎ‬ ‫ﺟﺎﯾﮕﺰﯾﻨﯽ ﭘﺮﺳﻨﻞ ﻗﺒﻠﯽ اﯾﺠﺎد ﺷﺪه و ﻫﻤﭽﻨﯿﻦ ﺑﺎﻋﺚ اﻓﺰاﯾﺶ ﺣﻘﻮق دﯾﮕﺮ ﮐﺎرﮔﺰان )ﺑﻪ ﻣﻨﻈﻮر ﻧﮕﻪ داﺷﺘﻦ آﻧﻬﺎ در‬ ‫ﺷﺮﮐﺖ( ﻧﯿﺰ ﻣﯽ ﺷﻮد ‪ .‬ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ ‪:‬‬ ‫ﻃﺮاﺣﯽ ﺳﯿﺎﺳﺖ ﻫﺎی اﻣﻨﯿﺘﯽ ﯾﮏ ﺷﺒﮑﻪ ﻣﯽ ﺗﻮاﻧﺪ ﭘﯿﭽﯿﺪﮔﯽ زﯾﺎدی داﺷﺘﻪ ﺑﺎﺷﺪ زﯾﺮا رﺳﯿﺪن ﺑﻪ ﯾﮏ ﺳﯿﺎﺳﺖ ﻣﻌﻘﻮل‬ ‫ﻣﺴﺘﻠﺰم اﯾﻦ اﺳﺖ ﮐﻪ ﯾﮏ ﺷﺮﮐﺖ ارزش اﻃﻼﻋﺎت ﺧﻮد را ﺗﻌﯿﯿﻦ ﻧﻤﺎﯾﺪ ‪ .‬اﯾﻦ ﺳﯿﺎﺳﺖ ﺑﻬﺮ ﺣﺎل ﺑﺎﯾﺪ ﻫﻢ ﺑﻪ اﻃﻼﻋﺎت‬ ‫ذﺧﯿﺮه ﺷﺪه در ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ و ﻫﻢ ﺑﻪ اﻃﻼﻋﺎت اﻧﺘﻘﺎﻟﯽ روی ﺷﺒﮑﻪ اﻋﻤﺎل ﺷﻮد‬

‫‪jCÀ‬‬ ‫‪Ó‬‬

‫‪83‬‬ ‫‪¾á‬‬ ‫‪ÐÓkP‬‬ ‫‪¿ÈB‬‬

‫‪ -4‬ﺟﻨﺒﻪ ﻫﺎی ﻣﺨﺘﻠﻒ اﻣﻨﯿﺖ‬

‫ﺗﻌﺮﯾﻒ ﯾﮏ ﺳﯿﺎﺳﺖ اﻣﻨﯿﺘﯽ از اﯾﻦ ﻧﻈﺮ ﻧﯿﺰ دارای ﭘﯿﭽﯿﺪﮔﯽ اﺳﺖ ﮐﻪ ﻫﺮ ﺷﺮﮐﺖ ﺑﺎﯾﺪ ﺗﺸﺨﯿﺺ دﻫﺪ ﮐﺪام ﺟﻨﺒﻪ‬ ‫ﺣﻔﺎﻇﺘﯽ از ﺑﻘﯿﻪ ﻣﻬﻢ ﺗﺮ اﺳﺖ و ﻏﺎﻟﺒﺎ ﺑﻪ ﻧﻘﻄﻪ ﻣﺼﺎﻟﺤﻪ ای ﺑﯿﻦ اﻣﻨﯿﺖ و ﺳﻬﻮﻟﺖ اﺳﺘﻔﺎده ﺑﺮﺳﺪ ‪ .‬ﻣﻮاردی ﮐﻪ ﻋﻤﻮﻣﺎً در‬ ‫ﻓﻌﺎﻟﯿﺖ ﻫﺎی ﻣﺨﺘﻠﻒ روی اﯾﻨﺘﺮﻧﺖ )ﺷﺒﮑﻪ ﻫﺎ در ﺣﺎﻟﺖ ﮐﻠﯽ( ﻣﻄﺮح ﻣﯽ ﺷﻮد ﺑﻪ ﻗﺮار زﯾﺮ اﺳﺖ]‪: [1‬‬

‫ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ‪1383‬‬ ‫ﻋﻨﻮان ﻣﻘﺎﻟﻪ‪ :‬اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‬

‫‪ - doc.١٠٣‬ﺻﻔﺤﻪ ‪ ٣‬از‪١٠‬‬

‫‪Gr‬‬ ‫‪Àà‬‬ ‫‪ÇÌ q‬‬ ‫¶‪ÐBk‬‬ ‫‪ÏÀ‬‬

‫ ﺷﻨﺎﺳﺎﯾﯽ)‪ : (Identification‬ﺑﻪ ﻣﻌﻨﺎی ﻣﻨﺤﺼﺮ ﺑﻪ ﻓﺮد ﺑﻮدن ﻣﺨﺎﻃﺐ ﯾﺎ ﮐﺎرﺑﺮ اﺳﺖ و ﺑﻪ ﻣﻨﻈﻮر‬‫ﺗﻔﮑﯿﮏ و ﺗﻤﺎﯾﺰ ﺑﯿﻦ اﺳﺘﻔﺎده ﮐﻨﻨﺪﮔﺎن ﺑﻪ ﮐﺎر ﻣﯽ رود‪.‬‬ ‫ اﺣﺮاز ﻫﻮﯾﺖ)‪ : (Authentication‬ﺑﻪ اﯾﻦ ﻣﻌﻨﺎﺳﺖ ﮐﻪ آﯾﺎ اﺳﺘﻔﺎده ﮐﻨﻨﺪه ﻣﻮرد ﻧﻈﺮ ﻣﻄﻤﺌﻨﺎٌ ﺧﻮد‬‫او اﺳﺖ )ﺷﻨﺎﺳﺎﯾﯽ ﻫﻮﯾﺖ ﺑﺎ اﻃﻤﯿﻨﺎن اﺣﺮاز ﺷﻮد(‪.‬‬ ‫ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﯾﺎ اﺟﺎزه )‪ :(Access control, Authorization‬ﮐﻪ ﻣﻨﻈﻮر از آن ﺗﻌﯿﯿﻦ‬‫ﺣﺪود دﺳﺘﺮﺳﯽ ﮐﺎرﺑﺮان ﻧﺴﺒﺖ ﺑﻪ ﻣﻨﺎﺑﻊ و اﻃﻼﻋﺎت اﺳﺖ ﮐﻪ ﺑﺮ اﺳﺎس اﺣﺮاز ﻫﻮﯾﺖ ﺗﻌﯿﯿﻦ ﻣﯽ ﮔﺮدد‪.‬‬ ‫ﻣﺴﺌﻮﻟﯿﺖ ﻫﺮ ﻣﻮرد از اﻃﻼﻋﺎت و ﻧﺤﻮه واﮔﺬاری اﯾﻦ اﺟﺎزه ﺑﻪ دﯾﮕﺮان ﭼﮕﻮﻧﻪ اﺳﺖ ‪ :‬ﭼﻪ ﮐﺴﯽ‬ ‫ﻣﺴﺌﻮﻟﯿﺖ ﻣﺤﻞ ﻗﺮار ﮔﺮﻓﺘﻦ داده را ﺑﻌﻬﺪه دارد و ﭼﮕﻮﻧﻪ ﯾﮏ ﺷﺨﺺ ﻣﺴﺌﻮل ﺻﻼﺣﯿﺖ دﺳﺘﺮﺳﯽ و‬ ‫ﺗﻐﯿﯿﺮ را ﺗﺎﺋﯿﺪ ﻣﯽ ﮐﻨﺪ ؟‬ ‫ درﺳﺘﯽ ﯾﺎ ﺗﻤﺎﻣﯿﺖ داده)‪ : (Integrity‬ﮐﻪ اﺷﺎره ﺑﻪ ﺣﻔﺎﻇﺖ در ﻣﻘﺎﺑﻞ ﺗﻐﯿﯿﺮات دارد ‪ .‬آﯾﺎ داده‬‫ای ﮐﻪ در ﯾﮏ ﮔﯿﺮﻧﺪه درﯾﺎﻓﺖ ﻣﯽ ﺷﻮد دﻗﯿﻘﺎ ﻫﻤﺎن داده ارﺳﺎﻟﯽ اﺳﺖ ؟‬ ‫ در دﺳﺘﺮس ﺑﻮدن داده)‪ : (Availability‬اﺷﺎره ﺑﻪ ﺣﻔﺎﻇﺖ در ﻣﻘﺎﺑﻞ ﺧﺮاﺑﯽ ﯾﺎ اﺷﮑﺎل ﺳﺮوﯾﺲ‬‫دارد ‪ :‬آﯾﺎ داده ﺑﺮای ﮐﺎرﺑﺮان ﻣﺠﺎز ﻫﻤﻮاره ﻗﺎﺑﻞ دﺳﺘﺮﺳﯽ اﺳﺖ ؟‬ ‫ ﻣﺤﺮﻣﺎﻧﻪ ﺑﻮدن داده)‪ : (Confidentiality‬ﮐﻪ ﻣﻨﻈﻮر از آن ﺣﻔﺎﻇﺖ در ﻣﻘﺎﺑﻞ اﺳﺘﺮاق ﺳﻤﻊ و‬‫دزدی اﻃﻼﻋﺎت اﺳﺖ ‪ :‬آﯾﺎ داده در ﻣﻘﺎﺑﻞ دﺳﺘﺮﺳﯽ ﻫﺎی ﻏﯿﺮ ﻣﺠﺎز ﺣﻔﺎﻇﺖ ﺷﺪه اﺳﺖ ؟‬ ‫ ﺧﺼﻮﺻﯽ ﺑﻮدن)‪ : (Privacy‬ﮐﻪ اﺷﺎره ﺑﻪ ﺗﻮاﻧﺎﯾﯽ ﻧﺎﺷﻨﺎس ﻣﺎﻧﺪن ﻓﺮﺳﺘﻨﺪه و ﮔﯿﺮﻧﺪه دارد ‪ :‬آﯾﺎ‬‫ﻫﻮﯾﺖ ﻓﺮﺳﺘﻨﺪه ﮐﺸﻒ ﻣﯽ ﺷﻮد ؟‬ ‫ ﺑﺎزرﺳﯽ و ﻧﻈﺎرت)‪ : (Audit‬ﯾﮏ ﺳﯿﺴﺘﻢ اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ اﻃﻼﻋﺎت ﮐﺎﻓﯽ و ﻣﻨﺎﺳﺐ را ﺟﻤﻊ آوری و‬‫در اﺧﺘﯿﺎر ﺑﺎزرﺳﺎن ﻗﺮار دﻫﺪ ﺗﺎ اﻣﮑﺎن ﺑﺮرﺳﯽ ‪ ،‬ﮐﻨﺘﺮل و ﮐﺸﻒ ﻣﺸﮑﻼت ﻓﺮاﻫﻢ ﮔﺮدد‪ .‬در ﺑﺤﺚ ﮐﻨﺘﺮل‬ ‫ﯾﮏ ﺷﺮﮐﺖ ﺑﺎﯾﺪ دﻗﯿﻘﺎ ﻣﺸﺎﺑﻪ روﺷﯽ ﮐﻪ دﺳﺘﺮﺳﯽ ﺑﻪ ﻣﻨﺎﺑﻊ ﻓﯿﺰﯾﮑﯽ ﻣﺜﻞ دﻓﺎﺗﺮ ‪ ،‬ﺗﺠﻬﯿﺰات و وﺳﺎﯾﻞ را‬ ‫ﮐﻨﺘﺮل ﻣﯽ ﮐﻨﺪ ‪ ،‬دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت را ﻧﯿﺰ ﮐﻨﺘﺮل ﻧﻤﺎﯾﺪ ‪.‬‬ ‫ ﭘﺎﺳﺨﮕﻮﯾﯽ)‪ :(Accountability‬ﮐﻪ اﺷﺎره ﺑﻪ ﭼﮕﻮﻧﮕﯽ ﺣﻔﻆ و اﺟﺮای اﻗﺪاﻣﺎت ﺑﺎزرﺳﯽ دارد ‪ :‬ﭼﻪ‬‫ﮔﺮوﻫﯽ ﻣﺴﺌﻮل ﻫﺮ ﻣﻮرد از داده ﻫﺎ اﺳﺖ ؟ ﻫﺮ ﮔﺮوه ﭼﮕﻮﻧﻪ دﺳﺘﺮﺳﯽ و ﺗﻐﯿﯿﺮات روی داده ﻫﺎ را ﺛﺒﺖ و‬ ‫ﺳﻮاﺑﻖ را ﻧﮕﻬﺪاری ﻣﯽ ﮐﻨﻨﺪ ؟‬ ‫اﮔﺮ ﺷﺮﮐﺘﯽ ﺗﻤﺎﯾﻞ ﺑﻪ اﻧﺘﻘﺎل ﮐﺴﺐ و ﮐﺎر ﺧﻮد ﺑﻪ ﻓﻀﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ﺑﺎﯾﺪ ﺑﺮای ﻫﺮ ﯾﮏ از ﺟﻨﺒﻪ ﻫﺎی ﻓﻮق‬ ‫ﺑﺮﻧﺎﻣﻪ رﯾﺰی روﺷﻨﯽ داﺷﺘﻪ و ﺳﯿﺎﺳﺘﮕﺰاری ﻻزم را اﻧﺠﺎم داده ﺑﺎﺷﺪ ‪ .‬اﯾﻨﮏ ﺑﺮای اﯾﻨﮑﻪ ﺑﻔﻬﻤﯿﻢ ﭼﺮا و ﭼﮕﻮﻧﻪ ﻣﻮارد‬ ‫ﻓﻮق اﻟﺬﮐﺮ ﻣﯽ ﺗﻮاﻧﺪ در ﺣﻔﻆ اﻣﻨﯿﺖ اﻃﻼﻋﺎت و ﻣﻨﺎﺑﻊ ﯾﮏ ﺷﺮﮐﺖ اﯾﻔﺎی ﻧﻘﺶ ﻣﯽ ﻧﻤﺎﯾﺪ ‪ ،‬اﺟﺎزه دﻫﯿﺪ ﺧﻄﺮاﺗﯽ را ﮐﻪ‬ ‫ﺑﺎﻟﻘﻮه در دﻧﯿﺎی اﯾﻨﺘﺮﻧﺖ ﭘﯿﺶ رو دارﯾﻢ ﺑﻪ اﺟﻤﺎل ﺑﺮرﺳﯽ ﮐﺮده و ﺑﺒﯿﻨﯿﻢ ﺗﺎ ﭼﻪ ﺣﺪ رﻋﺎﯾﺖ ﺟﻨﺒﻪ ﻫﺎی ﻣﺨﺘﻠﻒ ﻓﻮق‬ ‫اﻟﺬﮐﺮ ﺿﺮورت دارد ؟‬

‫‪jCÀ‬‬ ‫‪Ó‬‬

‫‪83‬‬ ‫‪¾á‬‬ ‫‪ÐÓkP‬‬ ‫‪¿ÈB‬‬

‫‪ -5‬ﺣﻤﻼت و ﺟﻨﮓ ﻫﺎی اﻃﻼﻋﺎﺗﯽ‬

‫ﺟﻨﮓ ﻫﺎی اﻃﻼﻋﺎﺗﯽ )‪ (Information Warfare‬ﯾﺎ ‪ IW‬ﺑﺎ اﻫﺪاف ﻣﺨﺘﻠﻔﯽ اﻧﺠﺎم ﻣﯽ ﭘﺬﯾﺮد و اﻧﮕﯿﺰه ﻫﺎی ﺑﺴﯿﺎر‬ ‫ﻣﺘﻨﻮﻋﯽ ﺑﺮای آن ﻣﯽ ﺗﻮان ﺑﺮﺷﻤﺮد )ﻓﺮدی‪ ،‬ﮔﺮوﻫﯽ‪ ،‬ﻣﺎدی‪ ،‬از روی ﮐﻨﺠﮑﺎوی‪ (... ،‬ﻟﯿﮑﻦ ﺑﻪ ﻫﺮ ﺣﺎل ﯾﮑﯽ از ﻣﻬﻤﺘﺮﯾﻦ‬ ‫ﺣﻮزه ﻫﺎی آن ﮐﺴﺐ و ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ اﺳﺖ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ ﻫﺮ ﮐﺲ ﺑﺨﻮاﻫﺪ در ﺣﻮزه ﮐﺴﺐ اﻟﮑﺘﺮوﻧﯿﮏ ﻓﻌﺎﻟﯿﺖ ﻧﻤﺎﯾﺪ‬ ‫ﺑﺎﯾﺪ ﺳﯿﺎﺳﺖ ﻣﺸﺨﺺ دﻓﺎﻋﯽ در ﻣﻘﺎﺑﻞ ‪ IW‬داﺷﺘﻪ و در ﻫﺮ ﯾﮏ از ﻣﻮارد ﻣﺬﮐﻮر در ﺑﺨﺶ ﻗﺒﻞ ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻣﺸﺨﺼﯽ‬ ‫ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ‪1383‬‬ ‫ﻋﻨﻮان ﻣﻘﺎﻟﻪ‪ :‬اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‬

‫‪ - doc.١٠٣‬ﺻﻔﺤﻪ ‪ ٤‬از‪١٠‬‬

‫‪Gr‬‬ ‫‪Àà‬‬ ‫‪ÇÌ q‬‬ ‫¶‪ÐBk‬‬ ‫‪ÏÀ‬‬

‫داﺷﺘﻪ ﺑﺎﺷﺪ ‪ .‬ﺑﺪﯾﻦ ﻣﻨﻈﻮر ﻣﯽ ﺑﺎﯾﺴﺖ ﺷﯿﻮه ﻫﺎی ﻣﺨﺘﻠﻒ ﺟﻨﮓ ﻫﺎی اﻃﻼﻋﺎﺗﯽ را ﺷﻨﺎﺧﺘﻪ و ﺑﺮای ﻫﺮ ﮐﺪام اﻗﺪاﻣﺎت‬ ‫ﺗﺪاﻓﻌﯽ ﻣﻨﺎﺳﺐ اﺗﺨﺎذ ﻧﻤﻮد ‪ .‬ﻣﻄﺎﺑﻖ ﯾﮏ دﺳﺘﻪ ﺑﻨﺪی‪ IW ،‬ﺷﺎﻣﻞ ﻋﻤﻠﯿﺎﺗﯽ در زﻣﯿﻨﻪ ﻫﺎی زﯾﺮ اﺳﺖ ]‪: [4‬‬ ‫ ﺣﻤﻼت ﻓﯿﺰﯾﮑﯽ)‪ :(Physical attacks‬ﯾﻌﻨﯽ ﺗﺨﺮﯾﺐ ‪ ،‬از ﮐﺎراﻧﺪاﺧﺘﻦ ‪ ،‬ﺳﺮﻗﺖ و ﯾﺎ ﻫﺮ ﮔﻮﻧﻪ اﻗﺪاﻣﯽ ﮐﻪ‬‫ﺑﺼﻮرت ﻓﯿﺰﯾﮑﯽ ﺑﻪ دﺳﺘﮕﺎﻫﻬﺎ ‪ ،‬ﮐﺎﻣﭙﯿﻮﺗﺮﻫﺎ ‪ ،‬ﺧﻄﻮط ارﺗﺒﺎﻃﯽ و ﺗﺠﻬﯿﺰات ﻣﯽ ﺗﻮاﻧﺪ ﺧﺴﺎرت وارد ﻧﻤﺎﯾﺪ ‪ .‬اﯾﻦ‬ ‫اﻗﺪاﻣﺎت ﺣﺘﯽ ﺷﺎﻣﻞ ﭘﺮﺳﻨﻞ ‪ ،‬ﺳﺎﺧﺘﻤﺎن و ﺗﺠﻬﯿﺰات ﭘﺸﺘﯿﺒﺎﻧﯽ ﻣﺮﺑﻮﻃﻪ ﻫﻢ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ ‪.‬‬ ‫ ﺗﺤﺮﯾﻒ و ﻣﻐﺎﻟﻄﻪ در اﻃﻼﻋﺎت )‪ :(Falsification‬اﯾﻦ ﻃﯿﻒ از ﻋﻤﻠﯿﺎت ﻣﺮﺑﻮط ﺑﻪ ﺗﺨﺮﯾﺐ داده ﻫﺎی ﺧﺎم‬‫و ﯾﺎ اﻃﻼﻋﺎت اﺳﺖ و ﺷﺎﻣﻞ اﯾﺠﺎد داده ﻫﺎی ﻧﺎدرﺳﺖ ‪ ،‬اﻃﻼﻋﺎت ﺟﻌﻠﯽ ‪ ،‬ﺗﻘﻠﺐ در اﺣﺮاز ﻫﻮﯾﺖ ﮐﺎرﺑﺮان ‪ ،‬ﺗﻐﯿﯿﺮ و‬ ‫دﺳﺘﮑﺎری اﻃﻼﻋﺎت و ﻏﯿﺮه ﻣﯽ ﺑﺎﺷﺪ ‪.‬‬ ‫ ﮐﺪﻫﺎی ﻣﺨﺮب )‪ :(Malicious Codes‬ﮐﻠﯿﻪ ﻣﻮاردی ﮐﻪ ﺑﻪ ﻋﻨﻮان ﯾﮏ ﺑﺮﻧﺎﻣﻪ ﻣﺨﺮب ﺷﻨﺎﺧﺘﻪ ﻣﯽ ﺷﻮﻧﺪ‬‫در اﯾﻦ ﻃﺒﻘﻪ ﻗﺮاردارﻧﺪ از ﺟﻤﻠﻪ وﯾﺮوس ‪ ،‬ﮐﺮم اﯾﻨﺘﺮﻧﺘﯽ ‪ ،‬اﺳﺐ ﺗﺮوا ‪ ،‬ﺑﻤﺐ ﻣﻨﻄﻘﯽ ‪ DOS ،‬و ‪ ...‬ﻫﺮ ﮐﺪام ار‬ ‫ﻣﻮارد ذﮐﺮ ﺷﺪه ﻧﻮﻋﯽ ﺗﺨﺮﯾﺐ ﯾﺎ اﺷﮑﺎل در ﺳﯿﺴﺘﻤﻬﺎ اﯾﺠﺎد ﮐﺮده و ﺧﺴﺎرات زﯾﺎدی ﻣﯽ ﺗﻮاﻧﺪ ﺑﻪ ﺑﺎر آورد ‪.‬‬ ‫ ﻗﻔﻞ ﺷﮑﺴﺘﻦ )‪ :(Crack‬اﮔﺮ ﻣﺤﺼﻮل ﺗﻮﻟﯿﺪی ﯾﮏ ﺷﺮﮐﺖ ﻧﺮم اﻓﺰار ﺑﻮده و ﯾﺎ اﯾﻨﮑﻪ ﻣﺸﺘﺮﯾﺎن ﺷﺮﮐﺖ ﺟﻬﺖ‬‫ﺑﻬﺮه ﺑﺮداری از ﻣﺤﺼﻮﻻت ﯾﺎ ﺧﺪﻣﺎت ﺷﺮﮐﺖ ﻣﺠﺒﻮر ﺑﻪ اﺳﺘﻔﺎده از ﻧﺮم اﻓﺰار ﯾﺎ ﺳﯿﺴﺘﻢ ﻣﯿﺎﻧﯽ دﯾﮕﺮی ﺑﺎﺷﻨﺪ ‪ ،‬اﯾﻦ‬ ‫ﺳﯿﺴﺘﻢ ﺑﺎﻟﻘﻮه ﻣﯽ ﺗﻮاﻧﺪ ﻣﻮرد ﺣﻤﻠﻪ ﻗﺮار ﮔﺮﻓﺘﻪ و ﺑﻄﻮر ﻏﯿﺮ ﻣﺠﺎز ﻣﻮرد ﺗﮑﺜﯿﺮ و اﺳﺘﻔﺎده ﻗﺮار ﮔﯿﺮد ‪.‬‬ ‫ ﻧﻔﻮذ )‪ :(Hack, Intrusion‬ﺑﺮﺧﯽ از ﺣﻤﻼت ﺑﻪ ﺷﮑﻞ ﻧﻔﻮذ ﻏﯿﺮ ﻗﺎﻧﻮﻧﯽ ﺑﻪ ﻧﺮم اﻓﺰارﻫﺎ و ﺳﯿﺴﺘﻤﻬﺎی‬‫ﮐﺎﻣﭙﯿﻮﺗﺮی ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﺷﺎﻣﻞ ﺑﺪﺳﺖ آوردن رﻣﺰ ﻋﺒﻮر ‪ ،‬ﻧﻔﻮذ ﺑﻪ ﺳﺮورﻫﺎ ‪ ،‬ﻋﻤﻠﯿﺎت ﺗﺤﻠﯿﻞ آﻣﺎری ﮐﺎرﺑﺮان و‬ ‫ﺟﻌﻞ ﻫﻮﯾﺖ ‪ ،‬رﻣﺰ ﮔﺸﺎﯾﯽ و ﺗﺨﺮﯾﺐ ﻧﺮم اﻓﺰارﻫﺎ و ﻏﯿﺮه اﺳﺖ ‪.‬‬ ‫ﺑﺎ ﺷﻨﺎﺧﺖ زﻣﯿﻨﻪ ﻫﺎی ﻣﺨﺘﻠﻒ ﻓﻮق ﺑﻬﺘﺮ ﻣﯽ ﺗﻮان ﺳﯿﺎﺳﺘﮕﺰاری ﺗﺪاﻓﻌﯽ ﻣﻨﺎﺳﺒﯽ ﺑﺮای ﻫﺮ ﯾﮏ اﺗﺨﺎذ ﻧﻤﻮد ‪ .‬ﺑﻄﻮر ﮐﻠﯽ‬ ‫در ﻫﺮ ﯾﮏ از ﻣﻮارد ﻓﻮق‪ ،‬اﻗﺪاﻣﺎت ﺗﺪاﻓﻌﯽ و ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻋﻤﻠﯿﺎﺗﯽ ﺑﺎﯾﺪ ﺑﺮ ﭘﺎﯾﻪ ﻣﺤﻮرﻫﺎی زﯾﺮ ﺑﻮده و در راﺳﺘﺎی ﻫﺮ‬ ‫ﮐﺪام از ﺟﻬﺖ ﮔﯿﺮی ﻫﺎی زﯾﺮ اﻗﺪاﻣﺎت ﻣﻨﺎﺳﺐ اﻧﺠﺎم ﮔﺮدد ‪:‬‬ ‫‪ o‬ﭘﺮﻫﯿﺰ از ﺣﻤﻼت )‪ :(Avoidance‬اﯾﻤﻦ ﺳﺎزی ﺳﺨﺖ اﻓﺰارﻫﺎ و ﻧﺮم اﻓﺰارﻫﺎ ‪ ،‬اﺳﺘﻔﺎده از اﺑﺰارﻫﺎی‬ ‫اﻣﻨﯿﺘﯽ دﺳﺘﺮﺳﯽ ﺑﻪ ﺳﺨﺖ اﻓﺰار و ﻧﺮم اﻓﺰار ‪ ،‬ﻃﺒﻘﻪ ﺑﻨﺪی و اﯾﺠﺎد ﻣﺤﺪودﯾﺖ در اﻃﻼﻋﺎت ‪ ،‬ﭘﺮﺳﻨﻞ ‪،‬‬ ‫ﮐﺎرﺑﺮان ‪ ،‬دﺳﺘﺮﺳﯽ ﻫﺎ و ﻧﺼﺐ دﯾﻮارﻫﺎی آﺗﺶ ‪ ،‬رﻣﺰ ﻧﮕﺎری ‪ ،‬اﺳﺘﻔﺎده از ﺳﺎﺧﺘﺎرﻫﺎی ﭼﻨﺪ ﻻﯾﻪ ‪ ،‬آﻣﻮزش‬ ‫ﭘﺮﺳﻨﻞ ‪ ،‬اﻣﻀﺎی دﯾﺠﯿﺘﺎل‬ ‫‪ o‬ﺗﺤﻤﻞ ﺧﺴﺎرات )‪ :(Tolerance‬ﺑﻬﺮ ﺣﺎل ﻋﻠﯿﺮﻏﻢ ﺗﻼش ﺑﺮای ﺟﻠﻮﮔﯿﺮی از ﺣﻤﻼت اﻃﻼﻋﺎﺗﯽ ‪،‬‬ ‫اﻣﮑﺎن ﺑﺮوز اﯾﻦ ﺣﻮادث ﺑﻪ ﺻﻔﺮ ﻧﺮﺳﯿﺪه و ﻫﻤﻮاره وﺟﻮد دارد ‪ .‬ﯾﮏ ﺳﯿﺎﺳﺖ ﮔﺰاری ﻣﻨﺎﺳﺐ ﺑﺎﯾﺪ در‬ ‫ﺻﻮرت ﺑﺮوز ﺣﻤﻼت ﺳﻌﯽ ﻧﻤﺎﯾﺪ ﺧﺴﺎرﺗﻬﺎی ﻧﺎﺷﯽ از آن را ﺑﻪ ﺣﺪاﻗﻞ ﺑﺮﺳﺎﻧﺪ ‪ .‬اﻗﺪاﻣﺎﺗﯽ ﺷﺒﯿﻪ ﺳﺮورﻫﺎی‬ ‫ﭘﺸﺘﯿﺒﺎن ‪ ،‬ﻧﺴﺨﻪ ﻫﺎی ﭘﺸﺘﯿﺒﺎن ﻧﺮم اﻓﺰارﻫﺎ و اﻃﻼﻋﺎت ‪ ،‬ﺣﻔﻆ اﻃﻼﻋﺎت در ﭼﻨﺪ ﻧﻘﻄﻪ ﺑﻪ ﻃﺮاﺣﯽ ﭼﻨﺪ‬ ‫ﻻﯾﻪ ‪ ،‬اﺳﺘﻔﺎده از ﭼﻨﺪﯾﻦ ﺷﯿﻮه رﻣﺰ ﻧﮕﺎری ﺑﻄﻮر ﻫﻤﺰﻣﺎن و ‪ ...‬در اﯾﻦ زﻣﯿﻨﻪ ﻣﯽ ﺗﻮاﻧﺪ ﻣﻔﯿﺪ ﺑﺎﺷﺪ‪.‬‬ ‫‪ o‬ﮐﺎﻫﺶ ﺻﺪﻣﺎت )‪ :(Mitigation‬در ﺻﻮرت ﺑﺮوز ﺣﻤﻼت ‪ ،‬ﻣﯽ ﺑﺎﯾﺴﺖ در اﺳﺮع وﻗﺖ ﺳﯿﺴﺘﻤﻬﺎ را‬ ‫ﺑﺎزﯾﺎﺑﯽ ﻧﻤﻮده و ﺑﻪ ﻧﻘﻄﻪ ﻗﺒﻞ از ﺣﺎدﺛﻪ ﺑﺮﮔﺮداﻧﺪ ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ ﻫﺮ ﭼﻪ ﺳﺮﯾﻌﺘﺮ و ﺑﺎ ﻫﺰﯾﻨﻪ ﮐﻤﺘﺮ اﯾﻦ اﻣﮑﺎن‬ ‫ﻓﺮاﻫﻢ ﺷﻮد ﻣﻄﻠﻮب ﺗﺮ اﺳﺖ ‪ .‬ﺳﯿﺎﺳﺖ ﻣﻨﺎﺳﺐ ﭘﺸﺘﯿﺒﺎن ﮔﯿﺮی ‪ ،‬ﺳﺨﺖ اﻓﺰارﻫﺎی اﺿﺎﻓﻪ و آﻣﺎده ﺑﻪ ﮐﺎر ‪،‬‬ ‫ﺳﺮﻋﺖ ﻋﻤﻞ ﭘﺮﺳﻨﻞ و ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻣﻨﺎﺳﺐ ﺑﺎزﯾﺎﺑﯽ و ‪ ...‬از ﺟﻤﻠﻪ اﻗﺪاﻣﺎﺗﯽ اﺳﺖ ﮐﻪ در اﯾﻦ زﻣﯿﻨﻪ‬ ‫ﻣﻨﺎﺳﺐ ﺧﻮاﻫﻨﺪ ﺑﻮد ‪.‬‬

‫‪jCÀ‬‬ ‫‪Ó‬‬

‫‪83‬‬ ‫‪¾á‬‬ ‫‪ÐÓkP‬‬ ‫‪¿ÈB‬‬

‫ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ‪1383‬‬ ‫ﻋﻨﻮان ﻣﻘﺎﻟﻪ‪ :‬اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‬

‫‪ - doc.١٠٣‬ﺻﻔﺤﻪ ‪ ٥‬از‪١٠‬‬

‫‪ -6‬ﺳﺎﯾﺖ ﻫﺎی اﯾﻨﺘﺮﻧﺘﯽ‬

‫‪Gr‬‬ ‫‪Àà‬‬ ‫‪ÇÌ q‬‬ ‫¶‪ÐBk‬‬ ‫‪ÏÀ‬‬

‫ﯾﮑﯽ از ﻣﻬﻤﺘﺮﯾﻦ ﺟﺒﻬﻪ ﻫﺎی ﻧﺒﺮدﻫﺎی اﻃﻼﻋﺎﺗﯽ ﺳﺎﯾﺖ ﻫﺎی اﯾﻨﺘﺮﻧﺘﯽ اﺳﺖ ﮐﻪ ﺑﺴﯿﺎری از ﺧﻄﺮات ﻓﻮق از ﻃﺮﯾﻖ‬ ‫ﺳﺎﯾﺖ ﻫﺎ اﯾﺠﺎد ﺷﺪه و ﻣﺘﻘﺎﺑﻼ ﺑﺴﯿﺎری از ﻣﻮارد اﻣﻨﯿﺘﯽ ﺑﺎﯾﺪ ﻫﻨﮕﺎم راه اﻧﺪازی ﺳﺎﯾﺖ ﻫﺎ رﻋﺎﯾﺖ ﺷﻮد‪ .‬آﻧﭽﻪ ﮐﻪ ﺷﺮﮐﺘﻬﺎ‬ ‫ﺑﺎﯾﺪ در اﯾﺠﺎد و راه اﻧﺪازی ﺳﺎﯾﺖ ﻫﺎی اﯾﻨﺘﺮﻧﺘﯽ ﻣﻮرد ﻧﻈﺮ داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﻣﯿﺰان اﻫﻤﯿﺖ ﺳﺎﯾﺖ ﺑﻪ ﻟﺤﺎظ اﻣﻨﯿﺘﯽ در‬ ‫ﻣﻘﺎﺑﻞ ﺣﻤﻼت اﺳﺖ ‪ .‬ﺳﺎﯾﺘﻬﺎی اﯾﻨﺘﺮﻧﺘﯽ را ﮐﻼ ﺑﻪ ﺳﻪ دﺳﺘﻪ ﻣﯽ ﺗﻮان ﺗﻘﺴﯿﻢ ﻧﻤﻮد ‪:‬‬ ‫ ﺳﺎﯾﺖ ﻫﺎی اﻃﻼع رﺳﺎﻧﯽ )‪ :(Informative sites‬ﺑﻪ ﺳﺎﯾﺖ ﻫﺎﯾﯽ ﮔﻔﺘﻪ ﻣﯽ ﺷﻮد ﮐﻪ ﻋﻤﺪﺗﺎ‬‫اﻃﻼﻋﺎت اﺳﺘﺎﺗﯿﮏ در آﻧﻬﺎ وﺟﻮد داﺷﺘﻪ و اﻧﻬﺪام ﯾﺎ ﺗﺨﺮﯾﺐ آﻧﻬﺎ ﺻﺮﻓﺎ ﺑﺎﻋﺚ ﻋﺪم دﺳﺘﺮﺳﯽ ﺑﻪ اﻃﻼﻋﺎت‬ ‫ﻣﯽ ﺷﻮد و اﻣﮑﺎن ﺑﺎزﯾﺎﺑﯽ و راه اﻧﺪازی ﻣﺠﺪد ﺑﻪ ﺳﻬﻮﻟﺖ وﺟﻮد دارد‪.‬‬ ‫ ﺳﺎﯾﺖ ﻫﺎی ﻣﺸﺎوره ای )‪ :(Consultative sites‬ﺳﺎﯾﺖ ﻫﺎﯾﯽ اﺳﺖ ﮐﻪ در ﺗﻌﺎﻣﻞ ﺑﺎ ﮐﺎرﺑﺮان‬‫ﺑﻮده و ﺑﺎ اﺳﺘﻔﺎده از اﻃﻼﻋﺎﺗﯽ ﮐﻪ از ﮐﺎرﺑﺮان درﯾﺎﻓﺖ ﻣﯽ ﮐﻨﻨﺪ ‪ ،‬ﻧﺘﯿﺠﻪ ﭘﺮدازش ﺧﻮد را در اﺧﺘﯿﺎر اﯾﺸﺎن و‬ ‫ﯾﺎ ﻣﺮاﺟﻊ دﯾﮕﺮ ﻣﯽ ﮔﺬارﻧﺪ ‪ .‬ﺧﺴﺎرت ﯾﺎ ﺗﺨﺮﯾﺐ اﯾﻦ ﺳﺎﯾﺘﻬﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺒﻌﺎت ﻧﺎﻣﻨﺎﺳﺒﯽ داﺷﺘﻪ ﺑﺎﺷﺪ و‬ ‫ﺑﺎزﯾﺎﺑﯽ و راه اﻧﺪازی ﻣﺠﺪد آﻧﻬﺎ ﺑﺎ دﺷﻮاری ﻫﻤﺮاه اﺳﺖ‪.‬‬ ‫ ﺳﺎﯾﺖ ﻫﺎی ﻣﻌﺎﻣﻼﺗﯽ )‪ :(Transactional sites‬اﯾﻦ ﺳﺎﯾﺘﻬﺎ ﺟﻬﺖ اﻧﺠﺎم ﻋﻤﻠﯿﺎت ﺧﺎص راه‬‫اﻧﺪازی ﺷﺪه اﻧﺪ و ﺗﻌﺎﻣﻞ زﯾﺎدی ﺑﺎ ﮐﺎرﺑﺮ دارﻧﺪ )ﻣﺜﻞ ﻋﻤﻠﯿﺎت ﺑﺎﻧﮑﯽ( و در ﺻﻮرت ﺑﺮوز ﻫﺮ ﮔﻮﻧﻪ ﺧﺴﺎرت ‪،‬‬ ‫ﺗﺒﻌﺎت آن ﻣﯽ ﺗﻮاﻧﺪ ﺑﺴﯿﺎر ﺟﺪی و ﭘﺮ ﻫﺰﯾﻨﻪ ﺑﺎﺷﺪ‪.‬‬ ‫ﺑﺪﯾﻬﯽ اﺳﺖ ﻣﯿﺰان اﻫﻤﯿﺖ اﻣﻨﯿﺖ در ﺳﺎﯾﺘﻬﺎی ﻣﻌﺎﻣﻼﺗﯽ ﺑﺴﯿﺎر ﺑﺎﻻﺗﺮ ﺑﻮده و اﯾﺠﺎد آﻧﻬﺎ ﻣﺴﺘﻠﺰم ﺻﺮف دﻗﺖ و ﻫﺰﯾﻨﻪ‬ ‫ﺑﺎﻻﺗﺮی اﺳﺖ ‪ .‬ﺟﺪول زﯾﺮ ﻣﯿﺰان اﻋﺘﺒﺎری را ﮐﻪ ﺑﺎﻧﮑﻬﺎی اﺗﺤﺎدﯾﻪ اروﭘﺎ در ﺳﺎل ‪ 2000‬ﺻﺮف اﯾﺠﺎد ﺳﺎﯾﺘﻬﺎی اﯾﻨﺘﺮﻧﺘﯽ‬ ‫ﺧﻮد ﮐﺮده اﻧﺪ ﻧﺸﺎن ﻣﯽ دﻫﺪ ‪ .‬ﻣﻄﺎﺑﻖ اﯾﻦ ﺟﺪول ﺑﻪ ﺟﺰ ﯾﮏ ﻣﻮرد اﺳﺘﺜﻨﺎء ﻫﯿﭻ ﺳﺎﯾﺖ اﻃﻼع رﺳﺎﻧﯽ ﺑﯿﺶ از ﯾﮏ‬ ‫ﻣﯿﻠﯿﻮن ﯾﻮرو ﻫﺰﯾﻨﻪ ﻧﺪاﺷﺘﻪ اﺳﺖ و اﯾﻦ در ﺣﺎﻟﯽ اﺳﺖ ﮐﻪ اﮐﺜﺮ ﺳﺎﯾﺖ ﻫﺎی ﻣﻌﺎﻣﻼﺗﯽ ﺑﺎﻻی ﯾﮏ ﻣﯿﻠﯿﻮن ﯾﻮرو و در ﯾﮏ‬ ‫ﻣﻮرد ﺣﺘﯽ ﺑﯿﺶ از ‪ 7‬ﻣﯿﻠﯿﻮن ﯾﻮرو ﻫﺰﯾﻨﻪ در ﺑﺮداﺷﺘﻪ اﺳﺖ]‪.[5‬‬

‫‪jCÀ‬‬ ‫‪Ó‬‬

‫‪38‬‬

‫‪6‬‬

‫‪4‬‬

‫ﮐﻤﺘﺮ از ‪ 1‬ﻣﯿﻠﯿﻮن‬

‫‪0‬‬

‫‪1‬‬

‫‪4‬‬

‫‪ 1‬ﺗﺎ ‪ 2‬ﻣﯿﻠﯿﻮن‬

‫‪0‬‬

‫‪1‬‬

‫‪0‬‬

‫‪ 2‬ﺗﺎ ‪ 3‬ﻣﯿﻠﯿﻮن‬

‫‪0‬‬

‫‪0‬‬

‫‪1‬‬

‫‪ 3‬ﺗﺎ ‪ 4‬ﻣﯿﻠﯿﻮن‬

‫‪0‬‬

‫‪0‬‬

‫‪1‬‬

‫‪ 4‬ﺗﺎ ‪ 5‬ﻣﯿﻠﯿﻮن‬

‫‪0‬‬

‫‪0‬‬

‫‪1‬‬

‫‪ 5‬ﺗﺎ ‪ 6‬ﻣﯿﻠﯿﻮن‬

‫‪1‬‬

‫‪0‬‬

‫‪1‬‬

‫‪ 6‬ﺗﺎ ‪ 7‬ﻣﯿﻠﯿﻮن‬

‫‪0‬‬

‫‪0‬‬

‫‪1‬‬

‫ﺑﯿﺸﺘﺮ از ‪ 7‬ﻣﯿﻠﯿﻮن‬

‫‪83‬‬ ‫‪¾á‬‬ ‫‪ÐÓkP‬‬ ‫‪¿ÈB‬‬

‫ﺳﺎﯾﺖ اﻃﻼع رﺳﺎﻧﯽ‬

‫ﺳﺎﯾﺖ ﻣﺸﺎوره ای‬

‫ﺳﺎﯾﺖ ﻣﻌﺎﻣﻼﺗﯽ‬

‫ﻫﺰﯾﻨﻪ )ﯾﻮرو(‬

‫ﺟﺪول ‪ -1‬ﻣﻘﺎﯾﺴﻪ ﻫﺰﯾﻨﻪ ﭼﻨﺪ ﺳﺎﯾﺖ اﯾﻨﺘﺮﻧﺖ ﺑﺎﻧﮑﻬﺎی اﺗﺤﺎدﯾﻪ اروﭘﺎ در ﺳﺎل ‪2000‬‬

‫ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ‪1383‬‬ ‫ﻋﻨﻮان ﻣﻘﺎﻟﻪ‪ :‬اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‬

‫‪ - doc.١٠٣‬ﺻﻔﺤﻪ ‪ ٦‬از‪١٠‬‬

‫‪ -7‬ﻧﻘﺶ دوﻟﺖ‬

‫‪Gr‬‬ ‫‪Àà‬‬ ‫‪ÇÌ q‬‬ ‫¶‪ÐBk‬‬ ‫‪ÏÀ‬‬

‫دوﻟﺖ و دﺳﺘﮕﺎﻫﻬﺎی دوﻟﺘﯽ از ﺟﻨﺒﻪ ﻫﺎی ﻣﺨﺘﻠﻒ ﻣﯽ ﺗﻮاﻧﻨﺪ در ﺗﻮﺳﻌﻪ و رواج ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ﻧﻘﺶ داﺷﺘﻪ‬ ‫ﺑﺎﺷﻨﺪ ‪ .‬در اﯾﻦ ﺑﺮرﺳﯽ ﺑﻪ ﭼﻨﺪ ﻧﻤﻮﻧﻪ از اﯾﻦ زﻣﯿﻨﻪ ﻫﺎ اﺷﺎره ﻣﯽ ﮐﻨﯿﻢ ‪.‬‬

‫‪ -7-1‬ﺗﺄ ﻣﯿﻦ و ﭘﺸﺘﯿﺒﺎﻧﯽ زﯾﺮ ﺳﺎﺧﺖ ﻫﺎ‬

‫ﺷﮑﯽ ﻧﯿﺴﺖ ﮐﻠﯿﻪ ﻓﻌﺎﻟﯿﺘﻬﺎی اﯾﻨﺘﺮﻧﺘﯽ و ﺧﺪﻣﺎت اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻧﯿﺎز ﺑﻪ زﯾﺮ ﺳﺎﺧﺘﻬﺎی ﺗﮑﻨﻮﻟﻮژﯾﮏ دارﻧﺪ ﮐﻪ ﻣﺘﻮﻟﯽ اﯾﺠﺎد‬ ‫آﻧﻬﺎ ﻋﻤﺪﺗﺎ ﻧﻬﺎدﻫﺎی ﻋﻤﻮﻣﯽ و دوﻟﺖ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎﺷﺪ ‪ .‬ﻓﺮاﻫﻢ ﻧﻤﻮدن زﯾﺮ ﺳﺎﺧﺘﻬﺎی ﻣﺨﺎﺑﺮاﺗﯽ ‪ ،‬ﺧﺪﻣﺎت داده ای در‬ ‫ﺑﺴﺘﺮﻫﺎی ارﺗﺒﺎﻃﯽ ‪ ،‬ﻗﺎﻧﻮﻧﮕﺬاری و ﺗﺎﻣﯿﻦ ﭘﺸﺘﻮاﻧﻪ ﻫﺎی ﺣﻘﻮﻗﯽ ﮐﻠﯿﻪ ﻓﻌﺎﻟﯿﺘﻬﺎ ‪ ،‬ﺗﻬﯿﻪ زﯾﺮ ﺳﺎﺧﺖ اﻗﺘﺼﺎدی و ﺑﺎﻧﮑﯽ ﻻزم‬ ‫ﺟﻬﺖ اﻧﺠﺎم ﻣﻌﺎﻣﻼت ﺑﺎزرﮔﺎﻧﯽ ﺗﺠﺎری و ‪ ...‬از ﺟﻤﻠﻪ زﻣﯿﻨﻪ ﻫﺎﯾﯽ اﺳﺖ ﮐﻪ ﻧﻘﺶ دوﻟﺖ در آﻧﻬﺎ ﺧﺼﻮﺻﺎ در اﯾﻦ ﮐﺸﻮر‬ ‫ﺑﺴﯿﺎر ﭘﺮ رﻧﮓ و ﯾﺎ اﻧﺤﺼﺎری اﺳﺖ ‪.‬‬ ‫ﺑﻪ ﻋﻨﻮان ﻧﻤﻮﻧﻪ ﺑﺎزار ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ در ﺳﺎل ‪ 2003‬در آﻟﻤﺎن ﺑﺎ ﺣﺪود ‪ 100‬ﻣﯿﻠﯿﺎرد ﯾﻮرو ﺑﺰرﮔﺘﺮﯾﻦ ﺑﺎزار در اروﭘﺎ‬ ‫ﺑﻮده اﺳﺖ و دوﻟﺖ ﻓﺪرال آﻟﻤﺎن ﺑﻪ دﻟﯿﻞ ﺿﺮورت ﺗﻀﻤﯿﻦ ﻋﻤﻠﯿﺎت ﻣﺎﻟﯽ ﺑﯿﻦ ﮐﺴﺒﻪ ‪ ،‬ﻧﻬﺎدﻫﺎی دوﻟﺘﯽ و ﻣﺸﺘﺮﯾﺎن‬ ‫ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﮔﺴﺘﺮده ای ﻧﺴﺒﺖ ﺑﻪ ﺳﯿﺎﺳﺘﮕﺰاری ﻫﺎی ﻻزم در ﺣﻮزه ارﺗﺒﺎﻃﺎت ‪ ،‬ﻗﺎﻧﻮﻧﮕﺰاری در ﺗﻌﺎﻣﻼت اﻗﺘﺼﺎدی و‬ ‫ارﺗﺒﺎط ﺗﮑﻨﻮﻟﻮژﯾﻬﺎی واﺑﺴﺘﻪ دﯾﮕﺮ اﻧﺠﺎم داده اﺳﺖ]‪.[6‬‬

‫‪ -7-2‬ﻓﻌﺎل ﺳﺎزی و ﺗﻮﺳﻌﻪ اﺷﺘﻐﺎل اﻟﮑﺘﺮوﻧﯿﮑﯽ در ﺑﺨﺶ دوﻟﺘﯽ‬

‫‪jCÀ‬‬ ‫‪Ó‬‬

‫ﺑﺪ ﻧﯿﺴﺖ ﯾﺎد آوری ﮐﻨﯿﻢ ﮐﻪ ﻣﯿﺰان ﮐﺴﺐ و ﮐﺎر در ﻣﺤﯿﻂ اﯾﻨﺘﺮﻧﺖ و رﺷﺪ آن ﺑﺴﺘﮕﯽ ﺑﻪ ﻣﯿﺰان اﻋﺘﻤﺎد ﻣﺘﻘﺎﺑﻞ ﺑﯿﻦ‬ ‫ﺧﺮﯾﺪار و ﻓﺮوﺷﻨﺪه در ﻣﺤﯿﻂ ﻫﺎی ‪ On-line‬و اﻋﺘﻤﺎد اﯾﺸﺎن ﺑﻪ ﮐﺎر در اﯾﻦ ﻣﺤﯿﻂ دارد‪ .‬ﻣﻄﺎﺑﻖ ﯾﮏ ﺗﻘﺴﯿﻢ ﺑﻨﺪی]‪7‬‬ ‫[ اﻋﺘﻤﺎد ﻣﺘﻘﺎﺑﻞ ﺑﯿﻦ ﺧﺮﯾﺪار و ﻓﺮوﺷﻨﺪه در ﻣﺤﯿﻂ ﻫﺎی ‪ On-line‬در ﯾﮑﯽ از ﺳﻪ دﺳﺘﻪ زﯾﺮ ﻗﺎﺑﻞ ﺷﻨﺎﺳﺎﯾﯽ اﺳﺖ‪:‬‬ ‫ اﻋﺘﻤﺎد ﺳﺎزﻣﺎﻧﯽ )‪ :(Institutional trust‬ﻣﺒﺘﻨﯽ ﺑﺮ ﻣﻘﺮراﺗﯽ ﮐﻪ از ﺳﻮی دوﻟﺖ اراﺋﻪ ﺷﺪه و ﭘﺸﺘﻮاﻧﻪ اﺻﻠﯽ آن‬‫ﻃﺮﻓﻬﺎی دوﻟﺘﯽ اﺳﺖ‪.‬‬ ‫ اﻋﺘﻤﺎد ﺣﺴﺎﺑﮕﺮاﻧﻪ )‪ :(Calculative trust‬ﺷﺨﺺ اﻋﺘﻤﺎد ﮐﻨﻨﺪه ﺑﺮ اﺳﺎس ﺷﻮاﻫﺪ ﻗﺎﺑﻞ اﻋﺘﻤﺎد از ﻃﺮف ﻣﻘﺎﺑﻞ ﻋﻤﻞ‬‫ﻣﯽ ﮐﻨﺪ‪.‬‬ ‫ اﻋﺘﻤﺎد راﺑﻄﻪ ای )‪ :(Relational trust‬ﺑﺮ اﺳﺎس آﺷﻨﺎﯾﯽ ﺑﺎ راﺑﻄﻪ ﻗﺒﻠﯽ دو ﻃﺮف و ﯾﺎ ﺗﻌﺎﻣﻼت ﻣﺘﻮاﺗﺮ ﻗﺒﻠﯽ ﻗﺮار‬‫ﮔﺮﻓﺘﻪ اﺳﺖ‪.‬‬ ‫در ﺗﺤﻠﯿﻠﯽ ﮐﻪ ﻧﻮﯾﺴﻨﺪﮔﺎن اﯾﻦ ﻣﻘﺎﻟﻪ روی ﯾﮏ ﺟﺎﻣﻌﻪ آﻣﺎری ﺷﺎﻣﻞ ‪ 1134‬ﺷﺮﮐﺖ آﻟﻤﺎﻧﯽ زﺑﺎن در اروﭘﺎ اﻧﺠﺎم داده اﻧﺪ‬ ‫ﻧﺸﺎن دادﻧﺪ ﮐﻪ اﻋﺘﻤﺎد ﺳﺎزﻣﺎﻧﯽ ﻋﺎﻣﻞ ﺑﺴﯿﺎر ﻣﻬﻢ ﺗﻌﯿﯿﻦ ﮐﻨﻨﺪه در اﻧﺠﺎم ﻓﻌﺎﻟﯿﺘﻬﺎی ﺗﺠﺎری اﻟﮑﺘﺮوﻧﯿﮑﯽ )ﺑﺎ ‪%56‬‬ ‫اﻫﻤﯿﺖ ﻧﺴﺒﯽ( ﺑﻮده اﺳﺖ ‪ .‬دو ﺑﺨﺶ دﯾﮕﺮ ﯾﻌﻨﯽ اﻋﺘﻤﺎد ﺣﺴﺎﺑﮕﺮاﻧﻪ ﺑﺎ ‪ %27‬و اﻋﺘﻤﺎد راﺑﻄﻪ ای ﺑﺎ ‪ %17‬اﻫﻤﯿﺖ ﻧﺴﺒﯽ‬ ‫در اﻧﺠﺎم ﺗﻌﺎﻣﻼت ‪ On-line‬ﻧﻘﺶ داﺷﺘﻪ اﻧﺪ‪ .‬در اﯾﻦ ﺗﺤﻠﯿﻞ ﭼﻬﺎر ﺟﻨﺒﻪ ﺣﻘﻮﻗﯽ ‪ ،‬ﻣﺎﻟﯽ ‪ ،‬ﻓﻨﯽ و رواﻧﯽ ﺣﺎﮐﻢ ﺑﺮ‬ ‫ﺗﻌﺎﻣﻼت ﻣﺪ ﻧﻈﺮ ﺑﻮده و ﺑﺮ اﺳﺎس آﻧﻬﺎ ارزﯾﺎﺑﯽ ﺻﻮرت ﮔﺮﻓﺘﻪ اﺳﺖ ‪ .‬آﻧﭽﺎ از اﯾﻦ ﺗﺤﻠﯿﻞ ﺑﺪﺳﺖ ﻣﯽ آﯾﺪ ‪ ،‬ﻫﺮ ﭼﻨﺪ ﺷﺎﯾﺪ‬ ‫ﻋﯿﻨﺎ ﻗﺎﺑﻞ اﻧﻄﺒﺎق ﺑﻪ وﺿﻌﯿﺖ ﺑﻮﻣﯽ اﯾﻦ ﮐﺸﻮر ﻧﺒﺎﺷﺪ و ﺑﺎﯾﺪ ﺑﺮ اﺳﺎس ﭘﺎراﻣﺘﺮﻫﺎی ﻣﻮﺟﻮد ﺑﺎزﺑﯿﻨﯽ ﺷﻮد ‪ ،‬ﻟﯿﮑﻦ ﺑﻄﻮر‬ ‫ﮐﻠﯽ ﻧﺸﺎن ﻣﯽ دﻫﺪ ﮐﻪ ﻓﻌﺎﻟﯿﺘﻬﺎی ﺗﺠﺎری و ﻣﺸﺎﻏﻠﯽ ﮐﻪ ﺑﻪ ﻧﻮﻋﯽ ﺑﺎ ﻃﺮﻓﻬﺎی دوﻟﺘﯽ ﺳﺮ و ﮐﺎر داﺷﺘﻪ ﺑﺎﺷﻨﺪ ﺑﻪ ﻣﺮاﺗﺐ‬ ‫اﻣﮑﺎن ﺗﻮﺳﻌﻪ و رﺷﺪ ﺑﯿﺸﺘﺮی دارﻧﺪ و در ﻓﻌﺎﻟﯿﺘﻬﺎﯾﯽ ﮐﻪ ﻃﺮﻓﻬﺎی درﮔﯿﺮ اﺷﺨﺎص ﺣﻘﯿﻘﯽ ﯾﺎ ﺷﺮﮐﺘﻬﺎی ﺧﺼﻮﺻﯽ‬ ‫ﮐﻮﭼﮏ و ﮔﻤﻨﺎم ﺑﺎﺷﻨﺪ ﺣﺮﮐﺖ در ﻓﻀﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ ﮐﻨﺪﺗﺮ ﺻﻮرت ﺧﻮاﻫﺪ ﮔﺮﻓﺖ ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ وﻇﯿﻔﻪ دوﻟﺖ در ﻓﻌﺎل‬ ‫ﺳﺎزی و رﺷﺪ و ﺗﻮﺳﻌﻪ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺳﻨﮕﯿﻦ ﺑﻮده و ﻣﯽ ﺗﻮاﻧﺪ اﯾﻦ ﻓﺮآﯾﻨﺪ را ﺑﻪ ﺧﻮﺑﯽ ﺳﺮﻋﺖ ﺑﺨﺸﺪ ‪.‬‬

‫‪83‬‬ ‫‪¾á‬‬ ‫‪ÐÓkP‬‬ ‫‪¿ÈB‬‬

‫ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ‪1383‬‬ ‫ﻋﻨﻮان ﻣﻘﺎﻟﻪ‪ :‬اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‬

‫‪ - doc.١٠٣‬ﺻﻔﺤﻪ ‪ ٧‬از‪١٠‬‬

‫‪ -7-3‬ﺗﻠﻔﻦ ﻫﻤﺮاه‬

‫‪Gr‬‬ ‫‪Àà‬‬ ‫‪ÇÌ q‬‬ ‫¶‪ÐBk‬‬ ‫‪ÏÀ‬‬

‫ﺷﺎﯾﺪ ذﮐﺮ ﺗﻠﻔﻦ ﻫﻤﺮاه در اﯾﻦ ﺑﺨﺶ ﮐﻤﯽ ﻋﺠﯿﺐ ﺑﻪ ﻧﻈﺮ آﯾﺪ‪ .‬ﺗﺄﺛﯿﺮ آن ﭼﯿﺴﺖ و ﭼﻪ ﻧﻘﺸﯽ ﺑﺮای دوﻟﺖ در اﯾﻦ ﻣﯿﺎن‬ ‫ﻣﯽ ﺗﻮان ﻣﺘﺼﻮر ﺑﻮد ؟‬ ‫ﺗﻠﻔﻦ ﻫﻤﺮاه در اﺑﺘﺪای ﻇﻬﻮر ﺻﺮﻓﺎ ﺑﻪ ﻋﻨﻮان اﺑﺰاری ﺟﻬﺖ اﻧﺠﺎم ﻣﮑﺎﻟﻤﺎت و ارﺗﺒﺎﻃﺎت ﺻﻮﺗﯽ در ﺣﺮﮐﺖ ﺷﻨﺎﺧﺘﻪ ﻣﯽ‬ ‫ﺷﺪ‪ .‬اﻣﺎ اﻣﺮوزه ﮐﻪ ﺑﯿﺶ از ‪ 400‬ﻣﯿﻠﯿﻮن دﺳﺘﮕﺎه ﺗﻠﻔﻦ ﻫﻤﺮاه ﺳﺎﻻﻧﻪ در ﺟﻬﺎن ﻓﺮوﺧﺘﻪ ﻣﯽ ﺷﻮد ‪ ،‬اﯾﻦ وﺳﯿﻠﻪ اﺑﺰاری‬ ‫ﭼﻨﺪ ﻣﻨﻈﻮره ﺑﻮده و ﺣﻘﯿﻘﺘﺎ ﺑﻪ ﻋﻨﻮان ﭘﺎﯾﺎﻧﻪ ای ﺑﺮای دﺳﺘﺮﺳﯽ ﺑﻪ ﺧﺪﻣﺎت ﻣﺘﻨﻮع و ﮔﺴﺘﺮده ای از ﺟﻤﻠﻪ ﺳﺮور‬ ‫اﯾﻨﺘﺮﻧﺖ ‪ ،‬ﺗﺒﺎدل اﻃﻼﻋﺎت ﻏﯿﺮ ﺻﻮﺗﯽ ‪ ،‬ﺗﺼﻮﯾﺮ ﺑﺮداری ‪ ،‬ﭘﺨﺶ ﺻﻮت ‪ ،‬رادﯾﻮ و ‪ ...‬ﺗﺒﺪﯾﻞ ﺷﺪه اﺳﺖ ‪ .‬ﻫﻤﭽﻨﯿﻦ ﻃﯽ‬ ‫ﻣﺎﻫﻬﺎی اﺧﯿﺮ اﺳﺘﻔﺎده از ﺗﻠﻔﻦ ﻫﻤﺮاه ﺑﻪ ﻋﻨﻮان ﮐﺎرت اﻋﺘﺒﺎری ﺑﺮای ﭘﺮداﺧﺖ ﻧﯿﺰ اﻋﻼم ﮔﺮدﯾﺪ ‪ .‬ﭼﻪ ﺑﺴﺎ در آﯾﻨﺪه‬ ‫ﻧﺰدﯾﮏ ﺑﺴﯿﺎری از ﮐﺎرﺑﺮدﻫﺎی دﯾﮕﺮ )ﻣﺜﻞ ﺧﺪﻣﺎت ‪ Biometrics ,RFID ,GPS‬و ‪ ( ...‬ﻧﯿﺰ در آن ﻣﺠﺘﻤﻊ ﺷﺪه و‬ ‫ﺑﻪ ﻋﻨﻮان ﮐﻠﯿﺪ اﻣﻨﯿﺘﯽ اﻓﺮاد ﻣﻮرد اﺳﺘﻔﺎده ﻗﺮار ﮔﯿﺮد ]‪ [7‬و ﯾﺎ ﺑﻪ ﻋﻨﻮان دروازه ارﺗﺒﺎﻃﯽ ﻓﺮد ﺑﻪ دﻧﯿﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ‬ ‫ﺗﻠﻘﯽ ﺷﻮد ‪ .‬در اﯾﻨﺼﻮرت ﺑﺮﻧﺎﻣﻪ رﯾﺰی ﻣﻨﺎﺳﺐ و ﺳﯿﺎﺳﺘﮕﺰاری ﻣﻮارد ذﮐﺮ ﺷﺪه ﺧﺼﻮﺻﺎ ‪ ،‬دﯾﺪ ﺑﻮﻣﯽ ﺳﺎزی ﯾﻌﻨﯽ ﭘﯿﺎده‬ ‫ﺳﺎزی در ﺷﺮاﯾﻂ ﻣﻮﺟﻮد ﮐﺸﻮر ‪ ،‬اﻣﺮی ﺑﺴﯿﺎر ﻣﻬﻢ وﻏﯿﺮ ﻗﺎﺑﻞ اﻧﮑﺎر ﺧﻮاﻫﺪ ﺑﻮد ‪.‬‬ ‫‪ -7-4‬ﺗﺄﻣﯿﻦ زﯾﺮ ﺳﺎﺧﺖ ﮐﻠﯿﺪ ﻫﺎی ﻋﻤﻮﻣﯽ )رﻣﺰ ﻧﮕﺎری(‬

‫‪jCÀ‬‬ ‫‪Ó‬‬

‫زﯾﺮ ﺳﺎﺧﺖ ﮐﻠﯿﺪ ﻋﻤﻮﻣﯽ )‪ (Public Key Infrastructure‬ﯾﺎ ‪ ، PKI‬ﺷﯿﻮه ای اﺳﺖ ﺑﺮای رﻣﺰ ﻧﮕﺎری اﻃﻼﻋﺎت ﺑﻪ‬ ‫ﻧﻮﻋﯽ ﮐﻪ ﻃﺮف ﺛﺎﻟﺜﯽ در ارﺗﺒﺎﻃﺎت وارد ﺷﺪه و ﺑﻪ ﻧﻮﻋﯽ ﺗﻀﻤﯿﻦ ﮐﻨﻨﺪه ﺻﺤﺖ و ﺳﻼﻣﺖ ارﺗﺒﺎﻃﺎت ﺑﺎﺷﺪ‪ PKI .‬ﺑﺴﺘﺮ‬ ‫ﻣﻨﺎﺳﺒﯽ ﺑﺮای ﺑﺴﯿﺎری از ﻧﯿﺎزﻫﺎی اﻣﻨﯿﺘﯽ ذﮐﺮﺷﺪه در ﺑﺨﺶ ‪ 4‬را ﻓﺮاﻫﻢ ﻣﯽ ﻧﻤﺎﯾﺪ ﻋﻠﯽ اﻟﺨﺼﻮص ﻣﻮارد‪ :‬ﻣﺤﺮﻣﺎﻧﻪ‬ ‫ﺑﻮدن ‪ ،‬ﺧﺼﻮﺻﯽ ﺑﻮدن ‪ ،‬ﺗﻤﺎﻣﯿﺖ داده ‪ ،‬ﺷﻨﺎﺳﺎﯾﯽ‪ ،‬اﺣﺮاز ﻫﻮﯾﺖ و اﻣﻀﺎی دﯾﺠﯿﺘﺎﻟﯽ‪ .‬در ﮐﺸﻮرﻫﺎی ﻣﺨﺘﻠﻔﯽ ﻣﯽ ﺗﻮان‬ ‫ﻧﻤﻮﻧﻪ ﭼﻨﯿﻦ ﻓﻌﺎﻟﯿﺘﻬﺎﯾﯽ را ﻣﺸﺎﻫﺪه ﻧﻤﻮد از ﺟﻤﻠﻪ در اﻧﮕﻠﺴﺘﺎن ﮐﻪ ﺷﺮﮐﺖ ﻣﺨﺎﺑﺮات )‪ (BT‬زﯾﺮ ﺳﺎﺧﺖ ﮔﺴﺘﺮده ای را‬ ‫ﺑﺮای اﺳﺘﻔﺎده ﺑﺨﺶ ﺧﺼﻮﺻﯽ ﻓﺮاﻫﻢ ﻧﻤﻮده اﺳﺖ ]‪ [8‬و ﯾﺎ ﻣﺜﻼٌ در ﺳﻨﮕﺎﭘﻮر ﮐﻪ ﺑﺎ در اﺧﺘﯿﺎر ﮔﺬاﺷﺘﻦ ‪ PKI‬و ﺗﺸﮑﯿﻞ‬ ‫ﻣﺠﻤﻌﯽ ﺑﺎ ﻫﻤﯿﻦ ﻋﻨﻮان )‪ (PKI Forum‬و ﺑﺎ ﺣﻀﻮر ‪ 19‬ﻋﻀﻮ ﺻﻨﻌﺘﯽ ﺧﺼﻮﺻﯽ ﺑﻪ ﻣﻨﻈﻮر آﻣﻮزش‪ ،‬ارﺗﻘﺎء‪ ،‬اﻧﻄﺒﺎق‬ ‫داﺧﻠﯽ و ﺗﻮﺳﻌﻪ ﺗﻌﺎﻣﻼت ﻣﺎﻟﯽ ‪ B2B‬و ‪ ،B2C‬ﺣﺮﮐﺖ ﺑﺨﺶ ﺧﺼﻮﺻﯽ در ﻓﻀﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺗﺴﺮﯾﻊ و ﺗﺴﻬﯿﻞ ﺷﺪه‬ ‫اﺳﺖ ]‪.[9‬‬

‫‪83‬‬ ‫‪¾á‬‬ ‫‪ÐÓkP‬‬ ‫‪¿ÈB‬‬

‫‪ -8‬ﻣﺸﺘﺮﯾﺎن اﻟﮑﺘﺮوﻧﯿﮑﯽ‬

‫ﺑﺰرگ ﻣﺸﺘﺮﯾﺎن اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺧﺪﻣﺎت ﭘﺲ از ﻓﺮوش ﻣﺤﺼﻮﻻت از ﻃﺮﯾﻖ اﯾﻨﺘﺮﻧﺖ اﺳﺖ ‪ .‬ﭘﺎﺳﺨﮕﻮﯾﯽ ‪ ،‬رﻓﻊ ﻣﺸﮑﻼت ‪ ،‬ﺳﺮوﯾﺲ و‬

‫ﭘﺸﺘﯿﺒﺎﻧﯽ ‪ ،‬ﻋﻮدت اﺣﺘﻤﺎ روی دﯾﮕﺮ ﺳﮑﻪ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ﻣﺸﺘﺮی اﺳﺖ و ﻧﺒﺎﯾﺪ ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﯿﺘﯽ از دﯾﺪ‬ ‫ﻣﺸﺘﺮﯾﺎن را از ﻧﻈﺮ دور داﺷﺖ ‪ .‬ﻣﻄﺎﺑﻖ ﺗﺤﻠﯿﻠﯽ ﮐﻪ در ﮐﺸﻮر زﻻﻧﺪﻧﻮ در ﺳﺎل ‪ 2002‬اﻧﺠﺎم ﺷﺪه اﺳﺖ]‪ ،[10‬ﻋﻠﺖ ﻋﺪم‬ ‫اﺳﺘﻘﺒﺎل ﻣﺸﺘﺮﯾﺎن ﺑﻪ ﻣﺤﺼﻮﻻت اراﺋﻪ ﺷﺪه از ﻃﺮﯾﻖ اﻟﮑﺘﺮوﻧﯿﮑﯽ ‪ 5‬ﻣﻮرد ذﮐﺮﺷﺪه اﺳﺖ ﮐﻪ ‪ 3‬ﻣﻮرد آن ‪ :‬ﻋﺪم اﻋﺘﻤﺎد‬ ‫ﺑﻪ ﮐﺴﺒﻪ اﻟﮑﺘﺮوﻧﯿﮏ ‪ ،‬ﻧﮕﺮاﻧﯽ از ﭘﺮداﺧﺖ اﻟﮑﺘﺮوﻧﯿﮏ و ﻋﺪم اﻃﻤﯿﻨﺎن ﺑﻪ ﺧﺼﻮﺻﯽ ﻧﮕﻪ داﺷﺘﻦ اﻃﻼﻋﺎت ﻣﺸﺘﺮﯾﺎن ﻧﺰد‬ ‫ﮐﺴﺒﻪ اﯾﻨﺘﺮﻧﺘﯽ اﺳﺖ ‪ .‬ﺑﻨﺎﺑﺮاﯾﻦ اﻋﺘﻤﺎد ﺳﺎزی و اﯾﺠﺎد اﻣﻨﯿﺖ در دﯾﺪﮔﺎه ﻣﺸﺘﺮﯾﺎن اﻟﮑﺘﺮوﻧﯿﮑﯽ از اﺟﺰاء ﻣﻬﻢ ﻣﺸﺎﻏﻞ‬ ‫اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺧﻮاﻫﺪ ﺑﻮد ‪ .‬در اﯾﻦ راﺳﺘﺎ ﻋﻼوه ﺑﺮ ﻣﺴﺎﺋﻠﯽ ﮐﻪ ﻗﺒﻼ اراﺋﻪ ﺷﺪ و ﺑﻌﻀﯽ از آﻧﻬﺎ ﺑﻪ ﺣﻔﻆ اﻣﻨﯿﺖ ﻣﺸﺘﺮی از‬ ‫ﻃﺮف ﮐﺴﺒﻪ اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻣﺮﺑﻮط ﻣﯽ ﺷﺪ و ﺑﺮﺧﯽ دﯾﮕﺮ ﺑﻪ ﻋﻬﺪه دوﻟﺖ ﺑﻮد ‪ ،‬ﻣﯽ ﺗﻮان ﺳﯿﺎﺳﺘﻬﺎﯾﯽ از ﻗﺒﯿﻞ ﻣﻮارد زﯾﺮ را‬ ‫ﻧﯿﺰ ﺟﻬﺖ ﮐﺎﻫﺶ ﻧﮕﺮاﻧﯿﻬﺎ و ﺟﻠﺐ اﻋﺘﻤﺎد ﺑﯿﺸﺘﺮ ﻣﺸﺘﺮی در ﻣﺤﯿﻂ اﻟﮑﺘﺮوﻧﯿﮏ دﻧﺒﺎل ﻧﻤﻮد ‪:‬‬

‫ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ‪1383‬‬ ‫ﻋﻨﻮان ﻣﻘﺎﻟﻪ‪ :‬اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‬

‫‪ - doc.١٠٣‬ﺻﻔﺤﻪ ‪ ٨‬از‪١٠‬‬

‫‪Gr‬‬ ‫‪Àà‬‬ ‫‪ÇÌ q‬‬ ‫¶‪ÐBk‬‬ ‫‪ÏÀ‬‬

‫ درﯾﺎﻓﺖ ﺣﺪاﻗﻞ اﻃﻼﻋﺎت ﻻزم از ﻣﺸﺘﺮی ‪ :‬ﻫﺮ ﭼﻪ اﻃﻼﻋﺎت ﮐﻤﺘﺮی از ﻣﺸﺘﺮی درﯾﺎﻓﺖ ﺷﻮد‪ ،‬ﻧﮕﺮاﻧﯽ وی ﻧﺴﺒﺖ‬‫ﺑﻪ ﺳﺮﻗﺖ رﻗﺘﻦ ﯾﺎ اﺳﺘﻔﺎده ﺳﻮء از آﻧﻬﺎ ﮐﻤﺘﺮ ﻣﯽ ﺷﻮد و اﻣﻨﯿﺖ ﺧﺎﻃﺮ ﻧﺴﺒﯽ در وی اﯾﺠﺎد ﻣﯽ ﺷﻮد ‪ .‬ﺣﺘﯽ ﻣﯽ ﺗﻮان‬ ‫اﻃﻼﻋﺎت ﻣﻮرد ﻧﯿﺎز ﻣﺸﺘﺮﯾﺎن را در ﭼﻨﺪﯾﻦ ﻣﺮﺣﻠﻪ و ﺑﺼﻮرت ﻣﺠﺰا اﺧﺬ ﻧﻤﻮد ﺗﺎ ﺑﻪ ﯾﮏ ﺑﺎره اﺣﺴﺎس ﻧﮕﺮاﻧﯽ در وی‬ ‫اﯾﺠﺎد ﻧﺸﻮد ‪.‬‬ ‫ اﯾﺠﺎد ﮔﺮوﻫﻬﺎی ﺧﺒﺮی ﻣﺸﺘﺮﯾﺎن ‪ :‬اﯾﻦ اﻗﺪام در راﺳﺘﺎی اﻋﺘﻤﺎد ﺳﺎزی ﻧﺴﺒﺖ ﺑﻪ ﻓﺮوﺷﻨﺪﮔﺎن و ﮐﺴﺒﻪ‬‫اﻟﮑﺘﺮوﻧﯿﮑﯽ اﺳﺖ و ﺑﺎ در ارﺗﺒﺎط ﮔﺬاﺷﺘﻦ ﻣﺸﺘﺮﯾﺎن ﺑﺎ ﯾﮑﺪﯾﮕﺮ ‪ ،‬اﻣﻨﯿﺖ ﺧﺎﻃﺮ ﻻزم ﻣﯽ ﺗﻮاﻧﺪ در ذﻫﻦ ﻣﺸﺘﺮی اﯾﺠﺎد‬ ‫ﺷﻮد و اﻃﻤﯿﻨﺎن از ﻓﻌﺎﻟﯿﺖ در ﻓﻀﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ اﺳﺘﺤﺼﺎل ﺷﻮد ‪.‬‬ ‫ ﺣﻔﻆ و ﭘﯿﻮﺳﺘﮕﯽ ارﺗﺒﺎط ﺑﺎ ﻣﺸﺘﺮﯾﺎن ‪ :‬ﻫﺮ ﭼﻪ ارﺗﺒﺎط اﻟﮑﺘﺮوﻧﯿﮑﯽ ﺑﺎ ﻣﺸﺘﺮﯾﺎن ﻓﻌﺎل ﺗﺮ و ﭘﯿﻮﺳﺘﻪ ﺑﺎﺷﺪ ‪ ،‬اﻋﺘﻤﺎد‬‫ﺑﯿﺸﺘﺮی اﯾﺠﺎد ﺷﺪه و اﻣﻨﯿﺖ ﺧﺎﻃﺮ ﻻزم در ذﻫﻦ ﮐﺎرﺑﺮ اﻟﮑﺘﺮوﻧﯿﮏ ﺗﻘﻮﯾﺖ ﻣﯽ ﮔﺮدد ‪ .‬ﯾﮑﯽ از ﻧﮕﺮاﻧﯿﻬﺎی ﻟﯽ ﮐﺎﻻﻫﺎ و‬ ‫ﻏﯿﺮه ‪ ...‬ﮐﻪ ارﺗﺒﺎط ﻓﻌﺎل و ﻋﻤﻠﮑﺮد ﻣﻨﺎﺳﺐ ﺷﺮﮐﺘﻬﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ در اﯾﻦ ﺣﻮزه ﯾﮑﯽ از ﻣﻬﻤﺘﺮﯾﻦ ارﮐﺎن اﻋﺘﻤﺎد ﺳﺎزی‬ ‫و اﯾﺠﺎد اﻣﻨﯿﺖ ﺧﺎﻃﺮ ﻧﺰد ﻣﺸﺘﺮی ﺧﻮاﻫﺪ ﺑﻮد ‪.‬‬ ‫ اﯾﺠﺎد ارﺗﺒﺎط ﻫﺎی ﻏﯿﺮ اﯾﻨﺘﺮﻧﺘﯽ ‪ :‬اﮔﺮ ﭼﻪ اﺑﺰار اﺻﻠﯽ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮑﯽ ﻓﻀﺎی ﻣﺠﺎزی اﯾﻨﺘﺮﻧﺖ ﺑﻮده و‬‫ﻫﺪف از اﯾﻦ ﺷﯿﻮه ﺣﺬف رﻓﺖ و آﻣﺪﻫﺎی ﻓﯿﺰﯾﮑﯽ و ارﺗﺒﺎﻃﺎت ﺣﻀﻮری و ﺗﺴﺮﯾﻊ در روﻧﺪ اﻣﻮر ﻣﯽ ﺑﺎﺷﺪ ﻟﯿﮑﻦ ﺑﺮﻗﺮاری‬ ‫ﭼﻨﯿﻦ ارﺗﺒﺎﻃﺎﺗﯽ از ﺟﻤﻠﻪ ﻣﮑﺎﻟﻤﺎت ﺗﻠﻔﻨﯽ ‪ ،‬ارﺳﺎل ﻧﺎﻣﻪ ﻫﺎی ﭘﺴﺘﯽ و ‪ ...‬ﺑﺼﻮرت ﺣﺎﺷﯿﻪ ای و ﺑﻪ ﮔﻮﻧﻪ ای ﮐﻪ در‬ ‫ﺳﺮﻋﺖ اﻧﺠﺎم اﻣﻮر اﺧﺘﻼﻟﯽ وارد ﻧﮑﻨﺪ ‪ ،‬ﻣﯽ ﺗﻮاﻧﺪ ﺗﺎﺛﯿﺮ ﺷﺎﯾﺎﻧﯽ در اﯾﺠﺎد اﻃﻤﯿﻨﺎن ﺧﺎﻃﺮ و اﺣﺴﺎس اﻣﻨﯿﺖ ﻣﻌﺎﻣﻠﻪ ﻧﺰد‬ ‫ﻣﺸﺘﺮﯾﺎن داﺷﺘﻪ ﺑﺎﺷﺪ ‪.‬‬

‫‪ -9‬ﻧﺘﯿﺠﻪ ﮔﯿﺮی‬

‫‪jCÀ‬‬ ‫‪Ó‬‬

‫آﻧﭽﻪ در اﯾﻦ ﻣﻘﺎﻟﻪ اراﺋﻪ ﮔﺮدﯾﺪ ‪ ،‬ﻃﺮح ﻣﻮﺿﻮع ﺟﻨﺒﻪ ﻫﺎی اﻣﻨﯿﺘﯽ در راه اﻧﺪازی ﻫﺮ ﻓﻌﺎﻟﯿﺘﯽ در ﻓﻀﺎی اﯾﻨﺘﺮﻧﺖ‬ ‫ﺑﺨﺼﻮص ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ﺑﻮد ‪ .‬ﻣﺎ ﺧﻄﺮات ﺑﺎﻟﻘﻮه ﺣﺮﮐﺖ در دﻧﯿﺎی اﻟﮑﺘﺮوﻧﯿﮑﯽ را ﺑﺮﺷﻤﺮده و راﻫﮑﺎرﻫﺎﯾﯽ را‬ ‫ﮐﻪ ﺑﻄﻮر ﮐﻠﯽ در ﺳﯿﺎﺳﺘﮕﺰاری دﻓﺎع اﻃﻼﻋﺎﺗﯽ ﺑﺎﯾﺪ ﻣﺪ ﻧﻈﺮ داﺷﺖ ذﮐﺮ ﻧﻤﻮدﯾﻢ ‪ .‬ﺿﻤﻨﺎ اﺷﺎره ﮐﺮدﯾﻢ ﮐﻪ ﻧﻘﺶ دوﻟﺖ‬ ‫در اﯾﻦ زﻣﯿﻨﻪ ﺑﺴﯿﺎر ﻣﻬﻢ ﺑﻮده و ﺳﯿﺎﺳﺘﮕﺰاری ﺳﺘﺎدی و ﻣﺘﻤﺮﮐﺰ دوﻟﺘﯽ ﻣﯽ ﺗﻮاﻧﺪ ﺟﺎﯾﮕﺎه ﻣﻬﻤﯽ در ﺗﻮﺳﻌﻪ ﻓﻌﺎﻟﯿﺘﻬﺎی‬ ‫ﺷﻐﻠﯽ و ﺗﺠﺎری اﯾﻨﺘﺮﻧﺘﯽ داﺷﺘﻪ ﺑﺎﺷﺪ ‪.‬‬

‫‪83‬‬ ‫‪¾á‬‬ ‫‪ÐÓkP‬‬ ‫‪¿ÈB‬‬

‫‪ -10‬ﻣﻨﺎﺑﻊ و ﻣﺮاﺟﻊ‬

‫‪ .1‬اﮐﺒﺮی‪ ،‬اﺣﻤﺪ و ﻣﺰﯾﻨﯽ‪ ،‬ﻧﺎﺻﺮ "ﺷﺒﮑﻪ ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی و اﯾﻨﺘﺮﻧﺖ"‪ ،‬اﻧﺘﺸﺎرت داﻧﺸﮕﺎه ﻋﻠﻢ و ﺻﻨﻌﺖ اﯾﺮان‪،‬‬ ‫‪1380‬‬

‫‪٢.‬‬ ‫‪Baskerville, R., & Heje, J. P. E-Methodology: Towards a systems development‬‬ ‫‪methodology for e-business and e-commerce applications. In S. Elliot & K. V. Anderen & P.‬‬ ‫‪Swatman & S. Reich (Eds.), Developing a Dynamic, Integrative, Mult-Disciplinary Research‬‬ ‫‪Agenda in E-Commerce/E-Business (pp. ١٤٥-١٥٩). Newcastle, Austalia: BICE Press. ٢٠٠١‬‬ ‫‪٣.‬‬ ‫‪Domberg J., The ٢٠٠٦ World Cup: the innovative eTicket - multi-purpose system for sales‬‬ ‫‪and customer relations management, FIFA World Cup ٢٠٠٦, German Organisational Committee,‬‬ ‫‪Director of the Ticketing Department, Frankfurt on Main.‬‬ ‫‪٤.‬‬ ‫‪Baskerville R., Digital Information Warfare and Electronic Business, University of Pretoria‬‬ ‫‪Short Course, Georgia State University, ٢٠٠٢‬‬ ‫‪5.‬‬ ‫‪Nerney Chris, Security In eBusiness Era Focus Of Conference, May ٢١, ٢٠٠٢,‬‬ ‫‪www.esecurityplanet.com/trends‬‬ ‫‪6.‬‬ ‫‪Staffelt D., Minister of State, keynote speaker, OMNICARD 2004 – Berlin, January, 2004.‬‬ ‫ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ ‪1383‬‬ ‫ﻋﻨﻮان ﻣﻘﺎﻟﻪ‪ :‬اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‬

‫‪ - doc.١٠٣‬ﺻﻔﺤﻪ ‪ ٩‬از‪١٠‬‬

83 ¾á ÐÓkP ¿ÈB

jCÀ Ó

Gr Àà ÇÌ q ÐBk¶ ÏÀ

7. Schoder D. and Haenlein M., "The Relative Importance of Different Trust Constructs for Sellers in the Online World", Electronic Markets, Volume 14, No. 1, April 2004, pp 48–57, 8. Temple R., Public Key infrastructure, White paper, Published by BTexact Technologies- a division of British Telecommunications plc, 2002 9. Leong L. C., "From Intelligent Island to Global InfoComm Capital", InfoComm development authority of Singapore fro CIAPR Shanghai, May 2001, CIAPR, Shanghai Int'l convention Center. 10. Zhao Z., Gutiérrez J.A., Issues in Informing Science and Information Technology Customer Service Factors Influencing Internet Shopping in New Zealand, proceedings of InSITE2004, http://proceedings.informingscience.org/InSITE2004/017zhao.pdf

١٠‫ از‬١٠ ‫ ﺻﻔﺤﻪ‬- doc.١٠٣

1383 ‫ﮐﻨﻔﺮاﻧﺲ ﻣﻠﯽ ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‬ ‫ اﻣﻨﯿﺖ در ﮐﺴﺐ و ﮐﺎر اﻟﮑﺘﺮوﻧﯿﮏ‬:‫ﻋﻨﻮان ﻣﻘﺎﻟﻪ‬

Related Documents

103
August 2019 43
103
May 2020 24
103
November 2019 38
103
November 2019 42
103.
December 2019 38
103
November 2019 33

More Documents from ""

Untitled-1.pdf
April 2020 20
May 2020 26
103
November 2019 42
April 2020 24
April 2020 21