کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

آذر 1403
شن یک دو سه چهار پنج جم
 << <   > >>
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30


 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

 

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کاملکلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

لطفا صفحه را ببندید

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل

کلیه مطالب این سایت فاقد اعتبار و از رده خارج است. تعطیل کامل



جستجو




آخرین مطالب


 



ورود خسارت را فراهم میآورد باید رابطه سببیت بین فعل و عمل زیانبار شخص با ورود ضرر و تلف مال باشد[۱۶۰].
بعضی خسارات ناشی از پخش رسانه های صوتی و تصویری از باب تسبیب است که در ادامه به بعضی مسائل این قاعده اشاره میشود .ضمن اینکه ضرورت وجود این شرط برای جبران خسارت مورد پذیرش عمومی است این شرط در مسئولیت قراردادی و مسئولیت غیر قراردادی به یک شکل مطرح است.[۱۶۱]
دوم : دخالت عمد و قصد
با ملاحظه این قاعده این موضوع روشن میشود که مرتکب چه با قصد و نیت باعث ضرر به غیر شود و مبادرت به عمل زیانبار نماید و یا بدون قصد و نیت سبب ورود خسارت به دیگری گردد در هر صورت ضامن است . اگر مدرک قاعده اجماع باشد فقط شامل موردی میگردد که مسبب عمد داشته باشد و موارد غیر عمد را شامل نمیشود البته مدرک قاعده بیشتر روایت است نه اجماع . و می توان مسبب غیر عمد را نیز مسؤول جبران خسارت دانست .
سوم : لزوم تقصیر مسبب
در تسبیب شرط تحقق مسؤولیت، اثبات تقصیر مسبب آن است و این بار اثباتی بر عهده کسی است که زیان دیده است در حالیکه در اتلاف تقصیرمتلف ، شرط تحقق ضمان نیست . تقصیر در این مبحث علاوه بر تقصیر عمدی آن است که احتیاطات لازم در حدود متعارف رعایت نشده و بی احتیاطی صورت گرفته باشد و شخص بی احتیاط مرتکب تقصیر شده است . باید اضافه کرد که لزوم تقصیر به طور صریح در متون فقهی نیامده است [۱۶۲].
به نظر میرسد لزوم این شرط به خاطر احراز رابطه سببیت بین عمل و خسارت است و بدون آن رابطه احراز نمیشود و در اینصورت ضمانی هم بر عهده مسبب نیست .بهر حال مطرح کردن این شرط به عنوان شرطی از شرایط ضرر هم دور از ذهن نیست با این عبارت که وقتی مشخص شد که یک نفر مسئولیت دارد، فقط جبران خسارت نسبت به ضررهایی صورت میگیرد که ناشی از فعل آن فرد است. اگرچه برطبق این شرط پاره ای از خسارات یعنی خساراتی که منتسب به خوانده نیست غیر قابل اعلام
می شود ولی نباید تصور کرد که این شرط، استثنایی بر شرط جبران کامل خسارت است. محتوای اصل جبران کامل خسارت ، جبران هر خسارتی است که ناشی از نقض عهد باشد جبران خسارتی که به نقض عهد بی ارتباط است، ارتباطی به اصل جبران کامل خسارت ندارد.[۱۶۳]
ج) قاعده غرور
اول: مفهوم قاعده
مفهوم این قاعده به این معناست که اگر کسی دیگری را به امری مغرور کند و باعث خسارت به وی گردد مسئولیت پیدا میکند و باید خسارت را جبران کند.[۱۶۴] این قاعده از روایت (المغرور یرجع الی من
غره ) یعنی فریب خورده به فریبنده خود رجوع میکند اقتباس شده است. مسلماً رجوع فریب خورده به فریبنده جز مطالبه زیان وارده بر او و مسئولیت فریبنده معنای دیگری ندارد[۱۶۵].
دوم : شرایط اعمال قاعده غرور

جهت دانلود متن کامل این پایان نامه به سایت abisho.ir مراجعه نمایید.

 

  1. شرط برای اعمال قاعده غرور در کتب فقهی وجود دارد که در ادامه به ذکر آنها می پردازیم :

۱-وجود فعل زیانبار
اولین شرط این قاعده فعل زیانبار فریبنده است به این معنا که انجام کاری که موجب زیان دیگری شود . این کار اعم از عمل حقوقی ( مثل تظاهر فریبنده به وکالت داشتن از طرف دیگری ) و یا عمل غیر حقوقی (مثل در اختیار قراردادن مال دیگری از سوی فریبنده به فریب خورده) است .
۲- بوجود آمدن زیان
در مفهوم این قاعده گفته شده که اگر کسی دیگری را به امری مغرور کند و باعث خسارت به وی شود باید آن را جبران کند پس بوجود آمدن زیان و ضرر وارد به فریب خورده هم شرط اعمال این قاعده است و ما هنگامی میتوانیم فریبنده را ضامن بدانیم که ضرری بر فریب خورده وارد آمده باشد و در غیر اینصورت اعمال این قاعده ممکن نیست .
۳- تاثیر فریب
از دیگر شرایط اعمال قاعده اینست که بین فعل فریبنده و وجود ضرر رابطه علیت وجود داشته باشد پس اگر کسی به قصد فریفتن شخصی، دست به کاری زند که امری را خلاف واقع نشان دهد ولی ثابت شود که منشاء جهل مغرور، امر دیگری بوده است , نمیتوان فریبنده را ضامن شمرد .[۱۶۶]
۴- قصد و عدم قصد فریبنده
در مورد قصد فریب یا زیان رساندن فریبنده و یا عدم قصد او برای صدق غرور نظرات متفاوتی ارائه شده است. مرحوم بجنوردی در این مورد بیان نمودهاند قصد عناوین افعال شرط صدق آن عناوین نیست . چنانچه که عنوان زدن صدق میکند هر چند زننده قصد زدن هم نداشته باشد بر خلاف عناوینی که بدون قصد آن عناوین صدق نمیکنند . مثلاً خم شدن بدون قصد احترام موجب صدق عنوان تعظیم نمیشود . فریفتن از جمله عناوین قصدی نیست لذا قصد در آن شرط نیست .[۱۶۷]
نظر مشهور در این زمینه اینست که جائیکه کسی حقیقت را میداند ولی قصد فریفتن دیگری را ندارد، هرگاه اعمالی از او سر بزند که دردید عرف باعث غرور دیگران و اضرار به آنان شود , ضامن است زیرا رابطه عرفی بین کار او و فریب خوردن زیان دیده وجود دارد و در نظر عرف میتوان او را مغرور شمرد .[۱۶۸] اما اختلاف جایی است که هر دو جاهل باشند.
۵- علم و جهل فریبنده
تردیدی نیست که قدر متبقن اعمال قاعده غرور در جایی است که فریبنده ، عالم به نتیجه و مترتب بر عمل خود باشد و فریب خورد به این امر جاهل باشد. مسلم است در جایی که دیگری عالم به واقعیت است ، قاعده قابل اعمال نیست ، چرا که رابطهای بین فعل فریبنده و عمل دیگری وجود نداشته است. اما مورد اختلاف در جایی است که هر دو جاهل به واقع باشند.[۱۶۹]
نظر غالب این است که غرورتحقق مییابد، زیرا آنچه اهمیت دارد و مسلم است ، این است که فعل این شخص دیگری را مغرور کرده است. برمبنای این نظر تقصیر شرط تحقق مسئولیت فریبنده نیست.[۱۷۰] در مقابل گروهی دیگر غرور را به معنای خدعه و تدلیس میدانند ومعتقد در مورد جاهل به واقع نمیتوان به قاعدۀ غرور استناد کرد.[۱۷۱] در این بین گروهی قائل به جمع دو نظر شده اند. به نظرایشان هرگاه تقصیری را بتوان به فریبنده نسبت داد غرور تحقق می یابد هر چند که فریبنده نه عالم و نه قاصرباشد. زیرا برای اعمال قاعده رابطه سببیت بین فعل فریبنده و فریب دیگر کافی است و هرگاه نتوان تقصیری را به فریبنده نسبت داد قاعده اعمال نمیشود.[۱۷۲]
در بخش ما قاعده غرور بخصوص در مورد پخش تبلیغات و همچنین پخش اخبار و اطلاعات نادرست لازم است مورد بررسی قرار گیرد. چرا که مسلماً پخش این نوع برنامه ها منجر به این امر میشود تا مخاطب بواسطه اطمینانی که به رسانه دارد اقدام به انجام عملی نماید و در این رابطه متضرر شود. که در این صورت می توان رسانۀ مورد نظر را براساس قاعده غرور مسئول جبران خسارت وارده دانست و البته همانطور که اشاره شد علم و قصد رسانه به نادرست بودن اخبار و اطلاعات پخش شده برای مسئول داشتن آن براساس قاعده غرورلازم و ضروری نیست.
د) قاعده اقدام
به این معنی که هرگاه کسی با علم و قصد و رضا ضرر یا اقدامی رابپذیرد , هیچکس ضامن او نخواهد بود.[۱۷۳] منبع این قاعده , عقل است و یک قاعده عقلی است که هر فردی مسئول ضررهایی باشد که با اقدام مثبت خویش وارد نموده و یا با اقدام منفی خود موجب بروز آن شده است. در قانون مدنی نیز در بسیاری موارد از این قاعده استفاده شده است نظیر اقدام به عدم اطاعت از شوهر که نفقه را از بین میبرد و یا اعراض از اموال که حق مالکیت را ساقط می نماید .
بند۲: قواعد خاص
از آنجا که فقاهت سنتی ما در طول تاریخ کمتر در موضوع هدایت مسائل اجتماعی قرار گرفته است، بسیاری از مسائل خصوصاًموضوعات ومستحدثه چنان که باید شناسایی، تحلیل و جوابگویی نشده است. یکی از این مسائل ، زمینه های فقهی فعالیت رسانه های گروهی است. دراین مبحث سعی بر این است که هرچند به صورت مختصر قواعد فقهی درچند زمینه مهم فعالیت رسانه های صوتی و تصویری، یعنی
خبر رسانی، تبلیغات و پخش آثار مورد بررسی قرار گیرد.
الف) فقه تبلیغ
تبلیغ از موضوعات قابل توجه فقها بوده است. شیخ انصاری خصوصیت تبلیغ را علاوه بر اخبار و دادن اطلاعات جنبه افشای آن میداند و در آن دروغ را رد میکند.[۱۷۴] دروغ و فریب در اسلام حرام و از گناهان کبیره است همانطور که در قاعده غرور گفته شده موجب ضمان است. تبلیغ در زمینه تجاری اگر بر دروغ استوار نباشد امری ناپسند نیست اما اگر بر پایه کذب و سوء استفاده از اعتماد فرد باشد حرام است . ولی اگر تبلیغات کذب وسیله ای برای تدلیس و سوء استفاده از اعتماد فرد باشد تحت عنوان فقهی(بخش)حرام و حتی مر
تکب، مستحق تعزیر است.[۱۷۵] شیخ انصاری روایتی را از تحف العقول از قول امام صادق (ع) در مورد وسایل تبلیغاتی نقل می کند و نتیجه میگیرد .
فناوری مفید و ضروری برای حیات جامعه باید حفظ شود و گسترش یابد .
صنایعی که در حلال و حرام بکار میروند برای کار مفید حلال اند و برای غیرآن حرام .

 تصویر درباره جامعه شناسی و علوم اجتماعی

  1. آنگونه صنایع و فناوری که تنها در راستای اهداف حرام بکار میروند حرام است.[۱۷۶]

با پیشرفت تکنولوژی فعالیت رسانه های دیجیتال و صوتی و تصویری ضروری است و فعالیت رسانه از نظر فقهی بلا اشکال و فعالیتهای تبلیغاتی در آن مباح است .
ب) فقه خبر رسانی
قبلاً اشاره شد که دروغ از گناهان کبیره است و در اینصورت اگر رسانه به انتشار اخبار و اطلاعات کذب بپردازد حرام می باشد و حتی اگر کسی که نسبت به خبر تردید دارد آنرا به دیگری انتقال نماید بدون آنکه این شک خود را به شنونده بیان نماید ویا قرینه ای در سخن مبتنی بر تردیدی بودن خبر اقامه ننماید کذب تلقی شده و نقل آن جایز نیست.[۱۷۷] مدعای این امر خداوند است که در قرآن می فرماید).
« ولا تقف ما لیس لک به علم »[۱۷۸] . در ضمن تفاوتی در اطلاق عنوان کذب و حرمت آن بین سخن ، نوشته ، علامت و اشاراتی که به گونهای از واقعیت خارجی حکایت می کند ، نیست .
نقل قول از دیگری یکی از مسایل در امر خبررسانی است و در صورتی جایز است که معنای مورد نظر گیرنده را تغییر ندهد و چنین ضابطه ای باید در بخش برنامههای رادیو تلویزیونی و رسانهای لحاظ شود و حتی اگر مشمول کذب هم نباشد از جهت عناوینی چون تحریف , خیانت در امانت و … ممنوع است.
به لحاظ انتشار اخبار بدون ذکر گوینده آن باید گفت این امر به لحاظ فقهی امری مباح است و کسی مجاز نیست جلوی فعالیتهای مباح دیگران را بگیرد و اجبار به ذکر منبع , تسلطی ظالمانه است که تحت ادله حرمت ظالم واقع می شود . مسلم اینکه اگر حکم مذکور موجب بروز مشکلاتی در جامعه شود و این اختیار را به رسانه ها بدهد که هر خبر دروغ و هر اتهامی را به بهانه لازم نبودن ذکر منبع بیان نمایند ،
می توان آنها را مجبور بذکر منبع خبری نمود .[۱۷۹]
ج) فقه و حفظ حریم دیگران
در اسلام و کتب مختلف فقهی از احترام به حقوق دیگران, شخصیت و حفظ حریم خود و دیگران صحبت شده است. در سوره نور که بیشتر آیاتش در ارتباط با حفظ شئون معنوی و حیثیت انسانی است دستورهای جالبی در این مورد وجود دارد.[۱۸۰] این مسئله به رسانه ها نیز تسری داده شده و اگر رسانه در قالب خبر , گزارش ویا هرنوع برنامه دیگر باعث تهمت , افترا , توهین و… به شخصیت و حریم دیگران شود عمل آن حرام بوده و از مصادیق هتک حیثیت انسانی است و حفظ حریم دیگران باید در رسانه ها رعایت شود .
د) فقه و حق مولف
حق مولف مبحث جدیدی از حقوق است که در چند سال اخیر مطرح شده است. لذا در فقه و کتب فقهی قدیمی در مورد آن بحثی ارائه نشده این حق که از ابتدایی ترین حقوق یک پدیده آورنده است موافقین و مخالفینی را دربین فقهای متأخر دارد که در ادامه به دیدگاه های این دو گروه اشاره می کنیم:
اول: از دیدگاه مخالفین
حضرت آیت الله صافی از جمله مخالفین این حق بیان می دارند: «حق طبع،حق تالیف و حق اختراع به مفهومی که در قوانین موضوع جدید از آن تعریف شده و آثاری بر آن مترتب مینماید، حقیر نتوانستهام با احکام نظامات اسلامی تطبیق کنم…»[۱۸۱]
مرحوم امام خمینی (ره) نیز می فرماید: «آنچه که بعضی از آن به عنوان حق چاپ مطرح میکنند حق شرعی در آن متصور نیست. پس جایز نیست که انسان رابدون شرط و محتوا از تسلط بر اموالش منع کرد و مجرد چاپ کتاب و نوشتن این جمله بر روی کتاب که «حق چاپ و تقلید برای صاحب آن محفوظ
است ». چیزی را باعث نمیشود و این موجب سلب حق از خریدار نمیگردد.پس برای افراد چاپ و تقلید از کتاب مذکور جایز است وکسی حق ندارد که افراد را از حق چاپ ممنوع کند.»[۱۸۲]

موضوعات: بدون موضوع  لینک ثابت
[یکشنبه 1399-12-17] [ 02:08:00 ب.ظ ]




۶٫ انتخاب فرماندهان و مدیران شایسته
۷٫ نظارت و واپایش
یکی از مسائل بسیار مهم در نهادینه کردن پیشگیری در بین کارکنان ناجا مسئله نظارت و واپایش است. در اسلام موضوع نظارت در همه سطوح و آحاد مردم جامعه از رده بالا نظام اسلامی تا پایین ترین رده مورد توجه قرار گرفته است. مهم ترین سطح آن نظارت عالی خدای سبحان است که تمام اعمال، حرکات و سکنات و حتی نیت های آدمیان را مورد ثبت، ضبط و رسیدگی دقیق قرار می دهد(عصاریان و جراحی، ۱۳۹۲، صص۱۵۳-۱۵۴).

فصل سوم: روش تحقیق

در این فصل اطلاعات و گزارشی از چگونگی مراحل انجام روش تحقیق، ارائه می گردد. این مراحل شامل نوع تحقیق، جامعه آماری پژوهش، نمونه آماری، روش نمونه گیری، حجم نمونه، اطلاعات کلی از خصوصیات نمونه آماری، ابزارهای گردآوری داده های تحقیق، روایی و پایایی ابزارهای اندازه گیری و پرسشنامه و روش های آماری بکار گرفته شده جهت تجزیه و تحلیل اطلاعات و داده های آماری، از مهم ترین عناوینی است که در این فصل از پژوهش مورد بحث و توجه قرار گرفت.

۳-۱-روش تحقیق

روش تحقیق دراین پژوهش توصیفی میدانی ازنوع کاربردی می باشد در مطالعات توصیفی برخلاف مطالعاتی که هدفشان کشف روابط علت و معلولی است هدف توصیف منظم و مدون موقعیتی ویژه بصورت واقعی و عینی یعنی(آنچه هست) می باشد. این تحقیق ازآنجایی که به بررسی علل وقوع و ایراد جرم ضرب و جرح می پردازد در قلمرو تحقیقات توصیفی قرار دارد. تحقیق را به عنوان کوششی منظم جهت فراهم نمودن پاسخ یا پاسخهایی به سؤالات مورد نظر تعریف کرده اند. هدف اصلی هر تحقیق حل یک مشکل یا پاسخگویی به یک سؤال و یا دست یابی به روابط بین متغیرهاست، تحقیق و پژوهشی برای آگاهی و شناخت مجهولات و پی بردن به مسائل ناشناخته صورت می گیرد در انسان میل به داشتن و کشف حقایق حالت فطری داشته و همین امر یکی از عوامل مؤثر در پیشرفت امر تحقیق و ایجاد روش های مختلف بوده است انسان همواره برای رسیدن به مقصود و حل مشکلات، راه های مختلف را تجربه می کند و مناسب ترین راه و روش را انتخاب می کند بنابراین روش تحقیق عبارت از بکارگیری راه و روش خاصی است که اطلاعات مناسبتر و بیشتر را درباره موضوع مورد مطالعه فراهم نموده و عوامل و علل مرتبط بدان را مشخص نماید.در علوم مختلف از روش های مخصوص و متفاوت برای مطالعه و بررسی استفاده می شود تا شناخت موضوع تحت بررسی را ممکن گرداند درعلوم انسانی نیز روش های تحقیق بصورت های گوناگون تقسیم بندی شده اند. این تحقیق از نوع توصیفی-همبستگی است. همچنین همبستگی رابطه میان متغیرها بر اساس هدف تحقیق تجزیه و تحلیل می گردد.

جهت دانلود متن کامل این پایان نامه به سایت jemo.ir مراجعه نمایید.

 

۳-۲-جامعه آماری

به نظر آذر و همکاران(۱۳۷۷) جامعه یا جمعیت عبارت است از تعدادی از عناصر مطلوب مورد نظر که حداقل دارای یک صفت مشخصه باشند. صفت مشخصه، صفتی است که بین همه عناصر جامعه آماری مشترک و متمایز کننده ی جامعه ی آماری از سایر جوامع باشد. جامعه آماری این پژوهش شامل کلیه کارکنان نیروی مسلح در استان چ و ب می باشد.

۳-۳-نمونه و روش نمونه گیری

 

۳-۳-۱-نمونه:

نمونه حاصل گردآوری اطلاعات فقط درباره ی تعدادی از اعضای جمعیت است.نائینی (۱۳۷۶) معتقد است « نمونه می تواند با درجات مختلفی از دقت بازتاب جمعیت خود باشد، نمونه معرف خوانده می شود. طبق نظر شورینی (۱۳۷۵) در انتخاب نمونه باید موارد زیر رعایت گردد:
-نمونه و حجم نمونه باید باتوجه به اهداف تحقیق انتخاب شود
-در انتخاب نمونه اعمال غرض نشود.

۳-۳-۲-برآورد حجم نمونه

با توجه به تعداد جامعه آماری و بر اساس جدول مورگان که در زیر آورده شده است، حجم نمونه ۱۵۵ نفر به صورت تصادفی ساده انتخاب شدند.
جدول۳-۱- جدول مورگان برای انتخاب حجم نمونه

 

 

 

 
موضوعات: بدون موضوع  لینک ثابت
 [ 02:07:00 ب.ظ ]




شامل تمام مراحلی که در آن کارمندان به صورت داوطلبانه دانش و مهارتشان را به منظور توانایی بهتر در مشارکت سازمانی، بهبود می بخشند.

جدول ۲-۷
داده های جدول را می توان در قالب ۷ دسته رفتار طبقه بندی کردکه عبارتند از :

  1. رفتارهای کمک کننده[۷۱]
  2. رادمردی وگذشت[۷۲]
  3. وفاداری سازمانی[۷۳]
  4. اطاعت سازمانی[۷۴]
  5. ابتکارات فردی[۷۵]
  6. رفتار مدنی[۷۶]
  7. توسعه شخصی[۷۷]

۲-۳-۱۵-۱ رفتارهای مساعدتی یا کمک کننده
گونه ای مهم از رفتارهای شهروندی سازمان،شامل کمک های داوطلبانه به دیگران و یا جلوگیری از اتفاقات مربوط به کار. ارگان) ۱۹۹۸( نوع دوستی، میانجیگری و تشویق را سه بعد کمک های داوطلبانه معرفی می کند.
۲-۳-۱۵-۲ راد مردی و گذشت
نوعی خوش نیتی و تحمل شرایط نامطلوب کاری بدون ابراز شکایت. ارگان این نوع رفتارها را که نسبت به رفتارهای کمک کننده توجه کمتری به آن‏ها گردیده،به عنوان تمایل کارکنان به تحمل شرایط نامطلوب بدون ابراز شکایت تعریف می کند (Castro et al, 2004). تحقیقات تجربی مک کنزی[۷۸] (۱۹۹۳) و پادساکف (۱۹۹۰) که از این سازه استفاده کردند تمایز در مرجعیت و عواقب این نوع رفتار را از سایر گونه های رفتاری رفتار شهروندی سازمانی نشان میدهد.
۲-۳-۱۵-۳ وفاداری سازمانی
حمایت و دفاع در مقابل تهدیدات خارجی، حفظ تعهد و پایبندی به سازمان حتی در شرایط نامطلوب را می توان به عنوان وفاداری سازمان تعریف کرد. این رفتارها متمایز از سایر رفتارهای شهروندی بوده و شامل مفهوم طرفداری صادقانه گراهام (۱۹۸۹) حسن نیت در حال گسترش و حمایت از سازمان گئورک ) ۱۹۹۷( می باشد.
۲-۳-۱۵-۴ اطاعت سازمانی
نوعی خود کنترلی شامل پذیرش قوانین، مقررات و رویه های سازمانی حتی در حالت عدم نظارت و کنترل خارجی، این بعد از رفتارهای شهروندی که دارای سابقه ای قدیمی در تحقیقات رفتارهای شهروندی است بدین دلیل در زمره‎ی رفتارهای شهروندی نگریسته می شود که حتی با وجود اینکه اطاعت از قوانین و مقررات سازمانی از هر فرد سازمانی انتظار می رود، بسیاری از کارکنان آن را انجام نمی دهند و کارکنانی که به صورت درونی و وجدانی از تمامی مقررات و دستورالعملهای سازمان حتی در شرایط عدم نظارت خارجی اطاعت می کنند در ردیف شهروندان خوب به حساب می آیند. (Podsakoff et al,2000)
2-3-15-5 ابتکار شخصی:
رفتارهایی فرانقشی که ماورای حداقل نیازمندیهای کلی مورد انتظار قرار دارد. (Ryan, 2002) رفتارهایی شامل فعالیت های خلاقانه و داوطلبانه، طراحی های نوآورانه برای بهبود وظیفه شخصی و یا عملکرد سازمانی. موتوویلدر و بورمن مؤلفه های اصلی این سازه را انجام داوطلبانه و مشتاقانه فعالیت های وظیفه ای عنوان می کنند. (Podsakoff et al,2000 ) ارگان (۱۹۹۸) بیان می کند که تمایز میان این گونه رفتارها و رفتارهای درون نقشی بسیار مشکل است زیرا تفاوت ها بیشتر در درجه هستند تا در نوع آن‏ها.
۲-۳-۱۵-۶ رفتارهای مدنی
یک سطح کلان از علاقه یا تعهد به سازمان به عنوان یک کل که از مباحث گراهام ( ۱۹۹۱) در مورد مسئولیت پذیری ناشی می شود. این بعد که در تمایل به مشارکت در فعالیت های حکومت به عنوان یکی از مفاهیم اصلی شهروندی ریشه دارد در مطالعات ارگان به عنوان رفتار مدنی و در مطالعات گراهام به عنوان مشارکت سازمانی در نظر گرفته می شود (Mackenzie et al,1993).
2-3-15-7 توسعه شخصی
این بعد که در مطالعات کتز(۱۹۸۴) رگئورگ و برین ( ۱۹۹۲) مورد شناسایی قرار گرفت شامل آن دسته از رفتارهای داوطلبانه کارکنان است که به منظور بهبود و افزایش دانش، تواناییها و مهارتهایشان انجام می دهند. از ویژگی چنین رفتارهایی یادگیری مجموعه‎ای جدید از مهارت ها به منظور توسعه و افزایش دامنه مشارکت در سازمان است(Mackenzie et al,1993). به نظر می رسد چنین رفتارهایی متأثر از صلاحدید کارکنان بوده و به طور مفهومی از انواع رفتار شهروندی سازمان متمایز است.
با مروری بر ادبیات رفتارهای شهروندی می توان به این نتیجه رسید که تقریباً تمام تحقیقات صورت گرفته در حوزه‎ی این موضوع تحت تأثیر مقاله کتز (۱۹۶۴)[۷۹] قرار گرفته است،با بررسی ابعاد مورد نظر کنز یعنی:

برای دانلود متن کامل پایان نامه به سایت tinoz.ir مراجعه کنید.
  1. همکاری با دیگران
  2. حمایت از سازمان
  3. ایده های داوطلبانه و سازنده
  4. خود آموزشی
  5. داشتن نگرشی مطلوب به سازمان

می توان دریافت که یک تشابه قوی میان انواع رفتارهای شهروندی سازمان، و ابعاد رفتارهای خود جوش و نوآورانه مذکور وجود دارد.
به عنوان نمونه می توان موارد ذیل را بیان نمود:

  • همکاری با دیگران= کمک به دیگران، رادمردی و گذشت.
  • حمایت از سازمان= رفتار مدنی، وفاداری به سازمان
  • خود آموزشی = توسعه شخصی ( Podsakoff et al,2000)

نتمه یر[۸۰] ابعاد رفتارهای شهروندی را در قالب چهار طبقه دسته بندی کرد.

    1. رادمردی و گذشت
موضوعات: بدون موضوع  لینک ثابت
 [ 02:07:00 ب.ظ ]




در تجزیه وتحلیل سیستم مورد مطالعه بر مبنای سرویس گرایی ابتدا گذری بر جدا سازی کنترلها بر اساس کلاس بندی نوع کنترل و بر اساس طبقه بندی بخشهایی کنترلی و امکان سنجی اعمال سیستم سرویس­گرایی بر روی سیستم های مدیریت امنیت اطلاعات صورت میدهیم.
این کلاس بندی بر ساس کنترل و ممیزی سیستم مدیریت امنیت اطلاعات جهت استقرار انجام میگیرد و بر اساس معماری طراحی شده بر اساس سیستم های سرویس­گرایی و طرح سوالات برای پرسشنامه ها برا اساس نوع کنترل جهت پیاده سازی سیستم و در پی آن تحلیل پرسشنامه بر اساس سوالات مختلف مطرح شده در هر کنترل و زیر کنترل می­باشد. در پیوست (الف) لیست کنترلها جهت پیاده­سازی سیستم مدیریت امنیت اطلاعات و در پیوست (ب) برخی از سوالات تهیه شده به صورت قطعیت (بلی و خیر) از این کنترلها آورده شده­ است.
۴-۲- تحلیل
این پژوهش از دید هدف کاربردی و از نظر روش‎شناسی، توصیفی شمرده می­ شود. این پژوهش در چارچوب شش فرضیه اصلی، به بررسی ابعاد مختلف امنیتی و زیرابعاد مربوط به آنها پرداخته است. بُعد امنیتی اول (امنیت در پیاده­سازی و طراحی معماری سرویس)، بُعد امنیتی دوم (امنیت سطح شبکه و وب)، بُعد امنیتی سوم (امنیت در سطح داده)، بُعد امنیتی چهارم (امنیت در بخش منابع فیزیکی و محیط)، بُعد امنیتی پنجم (امنیت منابع انسانی)، بُعد امنیتی ششم (امنیت برنامه‎های کاربردی) است. هر یک از این ابعاد امنیتی نیز خود دارای زیر ابعادی هستند.
با توجه به اینکه روش گردآوری اطلاعات با بهره گرفتن از دو شیوه کتابخانه­ای و استفاده از پرسش‎نامه انجام گرفته است، روایی پژوهش از طریق مطالعه مبانی نظری و با بهره گرفتن از نظر استادان و متخصصان سیستم های مدیریت امنیت اطلاعات و امنیت شبکه های کامپیوتری در این زمینه لحاظ شد و پایایی ابزار پژوهش از طریق آزمون ضریب آلفای کرونباخ محاسبه شده و برای پاسخ‎دهی به سؤال‎های پژوهش و تحلیل داده­ ها از روش­های آماری استفاده گردیده شده است. با توجه به اینکه جامعه پژوهش حاضر نرمال و تعداد نمونه آن بیش از ۲۰ نفر بود، داده ­های جمع‎آوری شده از طریق پرسش‎نامه به‎صورت استنباطی و با بهره گرفتن از آزمون آماری تی ـ استیودنت مورد تجزیه و تحلیل قرار گرفت.
سپس برای وزن‎دهی و اولویت‎بندی کردن مهم‎ترین شاخص‎ها و زیر شاخص‎های مربوط به آنها، با بهره گرفتن از روش‎های تصمیم ­گیری چند متغیره برای اولویت‎بندی کردن بر اساس اهمیت و وزن‎دهی به هریک از شاخص‎ها استفاده شده است و قبول فرضیه رد فرض صفر به آزمون و نتیجه گیری می پردازیم.(شکل ۴-۱)
شکل ۴-۱- فرایند تدوین فرضیه
نتایج و یافته­ های حاصل از تجزیه و تحلیل فرضیه ­ها با کمک آزمون t در سطح ۰۵/۰ =α به شرح زیر است:
جدول۴-۱- نتایج تجزیه و تحلیل داده ­های مربوط به ابعاد امنیتی و زیرشاخص‎های آنها

جهت دانلود متن کامل این پایان نامه به سایت abisho.ir مراجعه نمایید.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

نتیجه‎گیری مقدارآمار آزمون تی. شاخص‎های اصلی
رد فرض صفر ۴۸۹/۶ فرضیه۱
رد فرض صفر ۹۳۰/۱۲ فرضیه۲
رد فرض صفر ۴۱۶/۱۴ فرضیه۳
رد فرض صفر ۳۲۴/۱۲ فرضیه۴
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های امنیت داده
رد فرض صفر ۰۲۸/۱۸ محرمانگی
رد فرض صفر ۷۰۶/۷ جامعیت
رد فرض صفر ۴۷۳/۸ دسترس پذیری
رد فرض صفر ۶۸۴/۶ احراز هویت
نتیجه‎گیری مقدارآمار آزمون تی. شاخص‎های اصلی
رد فرض صفر ۸۲۹/۷ فرضیه۵
رد فرض صفر ۷۴۵/۱۲ فرضیه۶
رد فرض صفر ۴۹۳/۱۴ فرضیه۷
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های معماری
رد فرض صفر ۴۰۷/۶ امنیت به‎منزله یک سرویس
رد فرض صفر ۴۵۴/۵ gateway
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های بخش مدیریت
رد فرض صفر ۷۱۶/۱۷ مدیریت سیاست امنیتی
رد فرض صفر ۰۷۱/۱۹ مدیریت ریسک
رد فرض صفر ۷۱۶/۱۷ مدیریت سیاست
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های امنیت داده
رد فرض صفر ۵۵۵/۴ تعیین سطح دسترسی
رد فرض صفر ۵۴۰/۸ تشخیص و شناسایی
رد فرض صفر ۹۸۱/۱۰ امنیت نقل و انتقال
رد فرض صفر ۴۹۰/۱۲ سیاست امنیتی
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های منابع فیزیکی
رد فرض صفر ۹۵۱/۹ تجهیزات
رد فرض صفر ۵۳۰/۵ بازبینی‎های عمومی
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های منابع انسانی
رد فرض صفر ۷۱۶/۱۷ تحصیل
رد فرض صفر ۷۳۰/۵ آموزش
رد فرض صفر ۷۱۶/۱۷ آگاهی
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های برنامه‎های کاربردی
رد فرض صفر ۰۷۱/۱۹ محرمانگی
رد فرض صفر ۴۱۴/۵ جامعیت
رد فرض صفر ۸۰۲/۹ دسترس پذیری
رد فرض صفر ۳۵۶/۱۰ احراز هویت
رد فرض صفر ۹۳۳/۲ تشخیص و شناسایی
رد فرض صفر ۰۶۷/۹ ممیزی و نظارت
رد فرض صفر ۷۱۶/۱۷ سیاست امنیتی
رد فرض صفر ۲۰۴/۸ تعیین سطح اختیار
نتیجه‎گیری مقدارآمار آزمون تی. زیرشاخص‎های شبکه
رد فرض صفر ۹۳۳/۲ ایزولاسیون
رد فرض صفر ۴۷۳/۸ کنترل ترافیک
رد فرض صفر ۳۵۶/۱۰ امنیت IP
رد فرض صفر ۴۵۴/۵ محکم کردن پایه‎های امنیتی اجزا
تایید فرض صفر ۶۴۹/۰ مدیریت رویدادها
رد فرض صفر ۸۹۱/۱۰ حفاظت در مقابل حمله­ها
رد فرض صفر ۳۵۶/۱۰ کشف و جلوگیری از تجاوز
رد فرض صفر ۸۴۹/۵ امنیت نقل و انتقال

جدول ۴-۲- نتایج تجزیه و تحلیل راهکارهای امنیتی

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

نتیجه‎گیری مقدارآمار آزمون تی. راهکارهای امنیت شبکه
رد فرض صفر ۸۷۴/۹ استفاده از فایروال
رد فرض صفر ۸۶۸/۸ ارزیابی آسیب‎ها
رد فرض صفر ۸۰/۱۳ سیاست‎های امنیتی
رد فرض صفر ۸۶۸/۸ پروکسی
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای امنیت پیام
رد فرض صفر ۲۳۲/۱۰ مسیریابی پیام‎ها
رد فرض صفر ۷۷۷/۱۱ حفاظت از بخش‎های مختلف پیام
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای امنیت منابع انسانی
رد فرض صفر ۳۴۱/۷ تحصیل
رد فرض صفر ۲۷۹/۵ آموزش
رد فرض صفر ۱۵۶/۲۰ آگاهی
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای سیاست‎های امنیتی
رد فرض صفر ۸۳/۱۷ WS-security policy
رد فرض صفر ۱۱۱/۵ استفاده از تجرید یا انتزاع در طراحی سیاست‎ها
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای سطح دسترسی
رد فرض صفر ۰۹۸/۹ دسته‎بندی کاربرد، دیتابیس
رد فرض صفر ۳۲۳/۳ تکثیر سرویس‎ها
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای احراز هویت
رد فرض صفر ۰۵۴/۷ استفاده از شناسه کاربری
رد فرض صفر ۲۷۴/۷ رمزنگاری با کلید عمومی و خصوصی
رد فرض صفر ۵۲۶/۴ سرویس‎دهنده راهنما
رد فرض صفر ۸۶۴/۱۴ توکن‎های امنیتی
نتیجه‎گیری مقدار آمار آزمون تی. راهکارهای نقل و انتقال
رد فرض صفر ۸۲۹/۶ Ws-reliable messaging
رد فرض صفر ۵۲۵/۶ S-HTTP , SSL/TLS

4-3- وزن بندی شاخص ها براساس اهداف کنترلی و کنترلها
برای تعیین میزان اهمیت و تأثیری که هریک از این ابعاد و زیر ابعاد مربوط به آنها در مدیریت امنیت سیستم‎های اطلاعاتی سرویس‎گرا دارند، از نظر متخصصان مقایسات زوجی انجام گرفت و با کمک نرم‎افزار expert choice اوزان مربوط به هریک محاسبه شد. سپس با کمک تحلیل سلسله‎ مراتبی داده­ ها، هر یک از ابعاد و زیر ابعاد مربوط به آن، بر اساس اهمیت به‎ترتیب زیر اولویت‎بندی شدند.
جدول ۴-۳- اولویت بندی ابعاد امنیتی (معیار اصلی)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ردیف معیار اصلی SOA وزن نهایی اولویت
۱ امنیت داده ۳۲۰/۰ ۱
۲ امنیت شبکه و وب ۱۲۰/۰ ۵
۳ امنیت در مدیریت ۱۶۶/۰ ۳
۴ منابع فیزیکی ۰۶۸/۰ ۶
۵ امنیت در منابع انسانی ۰۵۸/۰ ۷
۶ امنیت در معماری ۲۳۷/۰ ۲
۷ برنامه های کاربردی ۰۹۷/۰ ۴

جدول ۴-۴- اولویت بندی ابعاد امنیتی (زیر شاخه های امنیت شبکه و وب)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ردیف زیر شاخه های امنیت شبکه و وب وزن نهایی اولویت
۱ ایزولاسیون ۲۶۶/۰ ۲
۲ کنترل ترافیک ۲۰۴/۰ ۳
۳ امنیت IP ۱۹۳/۰ ۴
۴ محکم کردن پایه‎های امنیتی اجزا ۲۹۷/۰ ۱
۵ حفاظت در مقابل حمله­ها ۱۰۷/۰ ۷
۶ کشف و جلوگیری از تجاوز ۱۱۱/۰ ۶
۷ امنیت نقل و انتقال ۱۴۲/۰ ۵

جدول ۴-۵- اولویت بندی ابعاد امنیتی (زیر شاخه های امنیت داده)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ردیف زیر شاخه های امنیت داده وزن نهایی اولویت
۱ محرمانگی ۳۴۲/۰ ۱
۲ جامعیت ۱۷۲/۰ ۲
۳ دسترس پذیری ۰۷۴/۰ ۵
۴ احراز هویت ۰۶۸/۰ ۷
۵ تشخیص و شناسایی ۰۷۳/۰ ۶
۶ امنیت نقل و انتقال ۰۵۴/۰ ۸
۷ سیاست امنیتی ۰۸۱/۰ ۴
۸ تعیین سطح اختیار ۱۳۵/۰ ۳

جدول ۴-۵- اولویت بندی ابعاد امنیتی (زیر شاخه های برنامه های کاربرد)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ردیف امنیت برنامه های کاربرد وزن نهایی اولویت
۱ محرمانگی ۳۰۱/۰ ۱
۲ جامعیت ۱۴۵/۰ ۳
۳ دسترس پذیری ۰۹/۰ ۷
۴ احراز هویت ۱۳۲/۰ ۴
۵ تشخیص و شناسایی ۰۴۸/۰ ۶
۶ ممیزی ۰۳/۰ ۸
۷ سیاست امنیتی ۰۷۵/۰ ۵
۸ تعیین سطح اختیار ۱۷۹/۰ ۲

جدول ۴-۶- اولویت بندی ابعاد امنیتی (امنیت منابع فیزیکی)

 

 

 

 

 

 

 

 

 

ردیف امنیت منابع فیزیکی وزن نهایی اولویت
۱ تجهیزات ۸۳۳/۰ ۱
۲ کنترل عمومی ۱۶۷/۰ ۲

جدول ۴-۷- اولویت بندی ابعاد امنیتی (زیر ساخت معماری)

 

 

 

 

 

 

 

 

 

ردیف زیرساخت معماری وزن نهایی اولویت
۱ پروکسی ۱۶/۰ ۲
۲ ESB ۱۴۹/۰ ۱

همان‎طور که مشاهده می‎شود، در سطح ابعاد امنیتی، بیشترین اوزان به امنیت سطح داده و امنیت در طراحی معماری و کمترین اوزان به امنیت منابع انسانی اختصاص یافته است. بنابراین می‎توان نتیجه گرفت که امنیت سطح داده، بالاترین اهمیت و بیشترین تأثیر را در برقراری امنیت SOA دارد. در سطح زیر ابعاد مربوط به امنیت شبکه و وب، محکم کردن پایه‎های امنیتی اجزا، مجزا کردن فضای آدرس از فرآیندهای دیگر بیشترین میزان تأثیر را در برقراری امنیت شبکه داشته‎اند و کنترل ترافیک بین شبکه، امنیت IP، امنیت نقل و انتقال، کشف و جلوگیری از تجاوز و حفاظت در مقابل حمله‎ها، به‎ترتیب در اولویت‎های بعدی قرار دارند.
در اولویت‎بندی زیر ابعاد مربوط به امنیت داده، محرمانگی، تمامیت، دسترس‎پذیری بالاترین تأثیر؛ در بخش امنیت برنامه‎های کاربردی، محرمانگی، دسترس‎پذیری؛ در قسمت پیاده‎سازی معماری، پروکسی؛ در امنیت منابع انسانی، آموزش و در قسمت امنیت منابع فیزیکی، تجهیزات بیشترین امکان موفقیت را در پیاده سازی سیستم مدیریت امنیت اطلاعات بر مبنای معماری سرویس‎گرا دارند.
۴-۴- راهکارهای امنیتی
در یک جمع‎بندی کلی از نتایج حاصل از داده ­های پژوهش، راهکارهای سیستم مدیریت امنیت بر پایه امنیت SOA را می‎توان به دو دسته کلی تقسیم کرد. این نتایج به‎طور خلاصه در جداول شماره ۴-۸ و ۴-۹ نشان داده شده است.
جدول۴-۸- راهکارهای امنیتی مشابه با سایر سیستم‎های مدیریت امنیت اطلاعات

 

 

 

 

 

 

 

 

تحصیل امنیت در بخش انسانی
آموزش
آگاهی
استفاده از استاندارد امنیت سیاست‎های امنیتی
استفاده از تجرید یا انتزاع در طراحی سیاست‎ها
استفاده از استاندارد امنیت در سطح نقل و انتقال
استفاده از استاندارد
استفاده از پروتکل
استفاده از شناسه کاربری، کلمه عبور، اثر انگشت امنیت برای احراز هویت
اصول رمزنگاری با کلید عمومی و خصوصی
استفاده از سرویس­دهنده راهنما
استفاده از توکن­های امنیتی
دسته‎بندی­کردن کاربردها، دیتابیس­ها و روش‎های مشابه تعیین سطح دسترسی
استفاده از تکثیر سرویس‎ها
استفاده از امضای دیجیتالی جامعیت
استفاده از پروتکل نقل و انتقال
استفاده از استاندارد محرمانگی
استفاده از تکنیک‎های رمزگذاری
استفاده از پروتکل نقل و انتقال
امنیت امنیت  شبکه
فایروال‎های سخت‎افزار
ارزیابی آسیب‎ها ( اسکن منظم سیستم‎های شبکه و زیرساختار
سیاست‎های امنیتی ورود کاربر
پروکسی
سیستم‎های کشف وضعیت‎های نامطلوب
سیاست‎های ایزولاسیون شبکه‎ها

جدول ۴-۹- راهکارهای ارائه شده جهت استقرار سیستم مدیریت امنیت بر اساس امنیت در SOA

 

 

 

 

امنیت در بخش طراحی و پیاده سازی استفاده از پروکسی، برای اداره کردن امنیت HTTP/S و برای مجزا کردن تماس میان فراهم کننده و مشتری سرویس
استفاده از گیت وی برای اداره کردن امنیت
استفاده از گذرگاه سرویس سازمانی برای اجرای کنترل‎های امنیتی
برقراری امنیت بین مرزهای سازمانی استفاده از پروکسی برای کنترل کردن امنیت درخواست‎های مبتنی بر پروتکل نقل و انتقال
استفاده از گیت وی برای بررسی و کنترل درخواست‎هایSOAP
مدیریت کردن سیاست‎های معتبر و هویت‎های یکپارچه شده بین مرزهای سازمان
امنیت سرویس‎های ترکیبی استفاده از یک سیاست امنیتی مجزا برای سرویس‎های ترکیب شده
مدیریت کردن سیاست‎های معتبر و هویت‎های یکپارچه شده بین مرزهای سازمان
امنیت در سطح پیام حفاظت از بخش‎های مختلف پیام، به‎گونه­ای که در مسیر پیام تنها توسط بخش‎هایی که مورد نظر است، قابل استفاده باشد
استفاده از استانداردWS-security

فصل پنچم
ارزیابی
۵- ارزیابی
۵-۱- هدف از ارزیابی
هدف ما از ارزیابی در این تحقیق اطمینان از مناسب بودن سرویسهایی است که شناسایی شده و در فازهای مختلفی که مورد استفاده قرار گرفته­اند مورد بررسی قرار گیرند. هر چه سرویس دارای سطح مطلوبی از ویژگیهای کیفی مانند قابلیت استفاده مجدد، دانه بندی و قابلیت نگهداری و …. باشد می­گوییم سرویس مناسبتر می­باشد. ارزیابی سرویس­ها با توجه به ویژگیهای مطرح در معماری­های بر مبنای سرویس­گرایی با توجه به نیازمندی­های کسب و کار صورت می­گیرد.
۵-۲- تعریف متریک:
متریک کلمه ای عام برای توصیف مقدار یک عنصر از یک سیستم یا سرویس می­باشد. از انجایی که روش های کمی نقش خود را در سایر علوم به اثبات رسانده اند متخصصان علوم کامپیوتر نیز تلاش کرده اند تا در حوزه های مهندسی رویکردهایی اتخاذ نمایند. همانطور که در بخشهای قبل به تعریف سیستم­های سرویس­گرا پرداختیم متذکر شدیم که از دید یک تحلیلگر سیستم مدیریت امنیت اطلاعات مجموعه ­ای از سرویس­هاست که سازمان قصد دارد آنها را به مشتریان خود ارائه دهد. برای همین دلیل تعریف گوناکونی در این راستا ارائه شده است مانند:
هم راستای کسب و کار سازمان باشد.
هم موضوع فنی و هم نوعی سبک تفکر است.
قادر به ساخت سیستم ترکیبی است.
منجر به تعامل پذیری در سیستم های سازمانی باشد.
زیر ساخت ارتباطی این سیستم در تکمبل یک سیستم دیگر اخلال ایحاد نکند.
۵-۳- تحلیل و طراحی سرویس
هدف اصلی از تحلیل مدلهای سرویسگرا عبارتند از:
مشخص کردن مجموعه اصلی عملیات کاندید سرویسها به مانند بررسی نوع درخواست سازمان برای استقرار سیستم و بنا به آن درخواست کلاس سوالات مطرح شده انتخاب و برای مراحل بعدی ارائه گردند.
گروه بندی عملیات کاندید در بسته بندس منطقی سرویس­ها. اسن بدین معنیست که سوالات بر اساس کنترلها، انتخاب شده و در صورت برطرف ساختن (همپوشانی کردن ) حوزه ها تا حدودی که امکان دارد ارائه سرویس نماید.
مشخص کردن مرزهای اصلی سرویس­های کاندید به منظور جلوگیری از بروز روی هم افتادگی سرویسها
مشخص کردن درصد قابلیت استفاده مجدد برای هر بسته یا کلاس کنترلی با توجه به استفاده یا رها سازی در حین استفاده برای استقرار.
حصول اطمینان از وجود تناسب بین سرویسها در کارکرد مورد انتظار آنها. در اینجا مسئله هم پوشانی نسبی برای ارائه سرویس مستمر در امر استقرار و ممیزی مطرح می باشد.
۵-۴- مراحل تحلیل مدلهای سرویس­گرا
مرحله ۱: تعیین نیازمندیها : در این مرحله تنها نیازمندی­های مرتبط با رهیافت سرویس­گرا در نظر گرفته می­ شود.
مرحله ۲: مشخص کردن سیستم های خودکار سازی کنونی: در این مرحله منطق­های کاری موجود در سیستم مورد بررسی قرار می­گیرد. اطلاعات بدست آمده در این مرحله به منظور شناسایی سرویس­های کاندید به کار گرفته می­ شود. سرویسهای کاندید سرویسهای اصلی هستند که در امر استقرار سیستم مدیریت امنیت اطلاعات مورد نیاز اولیه سیستم می­باشد.
مرحله ۳: مدل سازی سرویسهای کاندید: پس از اینکه واحدها شناسایی شد عملیات ها کلاس بندی شروع می­شوند.
۵-۵- طراحی مدل سرویس­گرای تحلیلی
مرحله ۱: تجزیه فرآیندهای حرفه­ای
مرحله ۲: تعیین هملیات کاندیدای سرویسها
مرحله ۳: تعیین همنواسازی
مرحله ۴: تولید سرویس کاندید در صورت نیاز به اتصالات
مرحله ۵: ارزیابی شاخص ها
مرحله ۶: تعیین ترکیبات سرویسها
مرحله ۷ : بازبینی گروه بندی عملیات در سرویسها
مرحله ۸ : تحلیل نسازمندیهای سازمان و نیازمندیهای مطابق پردازشی
مرحله۹ : تعیین عملیات سوریسهای کاندید
مرحله۱۰ : تولید سرویس­های ماندید
مرحله۱۱: بررسی ترکیبات جدید
مرحله۱۲: بررسی گروه­بندی سرویس­ها
۵-۶- معیارهای ازریابی سرویسها در سیستم­های مدیریت امنیت اطلاعات بر پایه سرویس­گرایی
از آنجا که گام اشنایی با سرویسها مهمترین گام در چرخه مدیریت و تحلیل سرویس­ها می­باشد، آشنایی و تحلیل سیستم مدیریت امنیت اطلاعات بر پایه سیتم سرویس­گرا نیز با این معیارها میتواند تا حدی دید درستی نسبت به کیفیت شناسایی ها و پروژه های سرویس گرایی در اختیار بگذارد. باید توجه داشت که معیارهایی که در ادامه معرفی می­گردد تمامی معیارهای معرفی شده در زمینه سنجش کیفیت سرویسها نبوده بلکه معیارهای پر اهمیت در این زمینه می­باشد. همچنین نیازی نیست تمامی سرویسهای مشخص شده در فاز تشخیص سرویسها تمامی معیارهای زیر را داشته باشند.
۵-۶-۱- قابلیت استفاده مجدد[۴۵]:
اساسا سرویس ها برای استفاده مجدد طراحی می شوند، خواه این استفاده مجدد در زمان حال انجام شود و یا موکول به آینده شود، این امر با بکارگیری استانداردهای مستقل از فناوری و جداسازی پیاده سازی سرویس از واسط محقق می­ شود. قابلیت استفاده مجدد شامل انواع مختلفی سرویس های ارکستریشنی و سرویس های بین سازمانی می شود. انواع مختلفی از سرویس وجود دارد، بعضی از این سرویس ها ارکستریشن دیگر سرویس ها هستند و دارای فراخوانی های زیاد هستند، گروه دیگری مانند سرویس های پایه، خود مختاری کامل دارند و سرویس دیگری را فراخوانی نمی کنند. (شکل ۵-۱ ) در سیستم پایه ریزی شده بر مبنای سرویس گرایی سرویسها از قابلیت استفاده مجدد بالایی برخوردار هستند.

موضوعات: بدون موضوع  لینک ثابت
 [ 02:06:00 ب.ظ ]




۳۰۴/۰۰۰۰/۰تائید فرضیه

با توجه به جدول ۴-۹ مشاهده می شود که مقدار سطح معنی داری بدست آمده برای آزمون ضریب همبستگی پیرسون فرضیه اصلی تحقیق کوچک تر از پنج صدم می باشد( ۰۵/۰ >000/0 Sig =). به همین دلیل با اطمینان ۹۵ درصد فرضیه اصلی تأیید می شود و این رابطه معنی دار می باشد. همچنین بر اساس این جدول می توان گفت شدت همبستگی بین دو متغیر تعهد مدیریت و عملکرد شغلی کارکنان ۲/۵۵درصد می باشد که این بیانگر رابطه مستقیم بین دو متغیر می باشد. ازسویی ضریب تعیین بین دو متغیر برابر با ۳۰۴/۰ می باشد که این نشان می دهد که متغیر تعهد مدیریت به میزان ۳۰ درصد می تواند متغیر عملکرد شغلی کارکنان را پیش بینی کند.
فرضیه ۱: بین آموزش و عملکرد شغلی کارکنان اداره کل امور مالیاتی استان گیلان رابطه معنی داری وجود دارد.
جدول۴-۱۰- ضریب همبستگی بین آموزش و عملکرد شغلی کارکنان

برای دانلود متن کامل پایان نامه به سایت zusa.ir مراجعه نمایید.

 

 

 

 

 

 

 

 

 

 

 

متغیر ها تعداد میزان ضریب همبستگی ضریب تعیین سطح معنی داری نتیجه
آموزش و عملکرد شغلی کارکنان ۲۴۲ ۳۸۲/۰ ۱۴۵/۰ ۰۰۰/۰ تائید فرضیه

با توجه به جدول ۴-۱۰ مشاهده می شود که مقدار سطح معنی داری بدست آمده برای آزمون ضریب همبستگی پیرسون فرضیه اول تحقیق کوچک تر از پنج صدم می باشد، به همین دلیل با اطمینان ۹۵ درصد فرضیه ۱ تأیید می شود و این رابطه معنی دار می باشد. همچنین بر اساس این جدول می توان گفت شدت همبستگی بین دو متغیر آموزش و عملکرد شغلی کارکنان ۲/۳۸ درصد می باشد که این بیان گررابطه مستقیم بین دو متغیر می باشد. از سویی ضریب تعیین بین دو متغیر برابر با ۱۴۵/۰ می باشد که این نشان می دهد که آموزش حدود ۱۵ درصد می تواند عملکرد شغلی کارکنان را پیش بینی کند.
فرضیه ۲: بین توانمندسازی و عملکرد شغلی کارکنان اداره کل امور مالیاتی استان گیلان رابطه معنی داری وجود دارد.
جدول۴-۱۱- ضریب همبستگی بین توانمندسازی و عملکرد شغلی کارکنان

 

 

 

 

 

 

 

 

 

 

متغیرها تعداد میزان ضریب همبستگی ضریب تعیین سطح معنی داری نتیجه
توانمندسازی و عملکرد شغلی کارکنان ۲۴۲ ۵۶۳/۰ ۳۱۶/۰ ۰۰۰/۰ تائید فرضیه

با توجه به جدول ۴-۱۱ مشاهده می شود که مقدار سطح معنی داری بدست آمده برای آزمون فرضیه دوم تحقیق کوچک تر از پنج صدم می باشد، به همین دلیل با اطمینان ۹۵ درصد فرضیه ۲ تأیید می شود و این رابطه معنی دار می باشد. همچنین بر اساس این جدول می توان گفت شدت همبستگی بین دو متغیر توانمندسازی و عملکرد شغلی کارکنان ۳/۵۶ درصد می باشد که این بیان گر رابطه مستقیم بین دو متغیر می باشد. ازسویی ضریب تعیین بین دو متغیر برابر با ۳۱۶/۰ می باشد که این نشان می دهد که توانمندسازی حدود ۳۲ درصد می تواند عملکرد شغلی کارکنان را پیش بینی کند.
فرضیه ۳ : بین سیستم پاداش و عملکرد شغلی کارکنان اداره کل امور مالیاتی استان گیلان رابطه معنی داری وجود دارد.

موضوعات: بدون موضوع  لینک ثابت
 [ 02:05:00 ب.ظ ]
 
مداحی های محرم