دانلود نمونه پروپوزال آماده مدیریت

روش ثبت پایان نامه در ایرانداک

روش ثبت و بنام کردن پایان نامه کارشناسی ارشد و دکتری در پژوهشگاه ایرانداک

بهره گیری از فناوری مدیریت حقوق دیجیتالی در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران؛ ایران داک

روش ثبت پایان نامه در ایران داک

چکیده

زمینه و هدف: تسهیل در امکان نقض حقوق مالکیت فکری و استفاده‌های غیرمجاز از منابع دیجیتالی مانند پایان نامه و پروپوزال یکی از مهم‌ترین پیامدهای توسعه فناوری‌های اطلاعاتی و ارتباطی نظیر اینترنت است. هدف این پژوهش، شناسایی وضعیت بهره گیری از فناوری مدیریت حقوق دیجیتالی در سامانه مدیریت پایان‌نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران می‌باشد.

روش پژوهش: پژوهش حاضر، از نوع کاربردی است و به روش مطالعه موردی، به بررسی سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران پرداخته است. ابزار مورد استفاده در این پژوهش سیاهه وارسی است که توسط NSA INTOSEC IAM تهیه شده است.

یافته‌ها: یافته‌های پژوهش در سه بخش به دست آمده‌اند. بخش اول، اطلاعات مورد نیاز برآورد و ارزیابی امنیت سامانه مدیریت پایان نامه‌ها است که به روش مشاهده و مصاحبه ساختار یافته نقاط قوت و ضعف درونی سازمان مشخص شده است. در بخش دوم جدول ماتریس OICM، رده‌های اطلاعاتی در گردش کاری سازمان و اهمیت هر یک در مأموریت سازمان مشخص شد. در بخش سوم نیز تهدیدهایی که سازمان با آن مواجه است و میزان تأثیرشان بر ماموریت سازمان مشخص گردید.

نتیجه گیری: نتایج حاصل از پژوهش نشان می‌دهد، پژوهشگاه علوم و فناوری اطلاعات ایران ایران داک به لحاظ زیرساخت‌های امنیتی از وضعیت مطلوبی برخوردار نیست و با تهدیدهایی نظیر دسترسی غیرمجاز، اشکال مدیریتی، عدم امکان پیگرد و … مواجه است. لذا با توجه به رسالت سازمان در حفظ و نگهداری و اشاعه اطلاعات، نیازمند بهره گیری از فناوری‌هایی نظیر مدیریت حقوق دیجیتال در پایان نامه و پروپوزال های کارشناسی ارشد و دکتری است.

کلید واژه‌ها: پایان نامه، مدیریت حقوق دیجیتال، حقوق مالکیت فکری، فناوری‌های اطلاعاتی و ارتباطی، فناوری امنیتی، منبع دیجیتالی، استفاده غیرمجاز و حقوق ثبت پایان نامه در ایران داک

مقدمه

امروزه حجم فراوانی از اطلاعات در شبکه‌های اطلاع رسانی و اینترنت منتشر و با سرعت و سهولت در دسترس جوامع در سراسر دنیا قرار می‌گیرند، کم توجهی به کیفیت محتوا در انتشار آثار سبب به خطر افتادن حق صاحبان آثار در اثر استفاده غیرمجاز از آنها شده است (مطلبی، ۱۳۸۷). به دلیل اهمیت حقوق مالکیت فکری، تلاش‌های بسیاری برای حفاظت از آثار در محیط دیجیتال صورت گرفته است، از جمله این فعالیت‌ها می‌توان به توافقنامه‌های جهانی نظیر: معاهده برن، معاهده حقوق مالکیت ادبی و هنری سازمان جهانی مالکیت فکری (وایپو) و قانون حق اثر در هزاره دیجیتال اشاره کرد. حق مؤلف، نوعی حفاظت قانونی از حقوق مادی و معنوی مالکان آثار را به‌صورت چاپی و غیر چاپی فراهم می‌آورد. قانون حق مؤلف پدیدآورندگان را قادر می‌سازد، از راه‌های مختلف بر استفاده از آثارشان نظارت داشته باشند. به‌عنوان نمونه اجازه نسخه برداری، استفاده به‌صورت پیوسته و غیره، اما هدف اصلی از قانون حقوق مالکیت فکری فراهم ساختن راهی در به دست آوردن پاداش مادی برای تلاش‌های خالقین آثار و تشویقی برای ایجاد آثار جدید است.

به‌طور کلی حفاظت از حق مؤلف در محیط دیجیتال (خصوصاً اینترنت و فضای پیوسته وب) به چهار طریق امکان پذیر است: فناوری‌های نوین، قانون حق مؤلف، قراردادها و مجوزها و قوانین جدیدی که برای حفاظت از پایگاه‌های اطلاعاتی وضع شده است. همان‌گونه که بسیاری از متخصصان و صاحب نظران این حوزه اشاره کرده‌اند، بهترین راه حل، استفاده ترکیبی از راه حل‌های قانونی و فناورانه می‌باشد.

از جمله فناوری‌های نوین ابداع شده برای حفاظت از حق مؤلف در محیط دیجیتال، مدیریت حقوق دیجیتالی است. مدیریت حقوق دیجیتالی دربرگیرنده توصیف، شناسایی، مدیریت مالی، حفاظت، کنترل و ردیابی تمامی آثار دارای حق مؤلف به‌صورت اشکال عینی (ملموس) و غیر عینی (ناملموس) و مدیریت روابط حقوقی آنها است.

این فناوری راه حل‌هایی قابل اطمینان در مقابل دسترسی‌های غیرمجاز ارائه می‌نماید. همچنین اجازه می‌دهد تا مالکان منابع دیجیتالی بتوانند دسترسی قانونی به آثار خود را مدیریت نمایند. همچنین به افراد مجاز، اجازه دسترسی به محتوای دیجیتالی را می‌دهد و استفاده کننده مجاز، کسانی هستند که مجوز استفاده از منابع دیجیتال را فراهم نموده‌اند و می‌توانند مطابق با میزان دسترسی تعیین شده در مجوز، به منابع مورد نیازشان دسترسی داشته باشند و مطابق با حقوق ثبت پایان نامه در ایران داک عمل میکنند.

 به‌طور کلی رویکردهای متفاوتی برای حفاظت از یک منبع دیجیتالی، در مقابل استفاده‌های غیرمجاز وجود دارد اما می‌توان آنها را در چهار گروه اصلی دسته بندی نمود.

  • حفاظت از محتوای دیجیتالی، مانند فناوری واترمارکینگ، انگشت نگاری و …
  • حفاظت در دسترسی به محتوای دیجیتالی، مانند حفاظت دسترسی با احراز هویت و تعیین ورود و خروج اولیه و …
  • محدود یا متوقف نمودن نسخه برداری از محتوای دیجیتالی
  • حفاظت در مقابل انتقال یک محتوای دیجیتالی از سیستمی به سیستم دیگر.

 به‌طور کلی در پژوهش‌های مورد مطالعه که به حفاظت از مالکیت فکری پرداخته‌اند، دو مبحث عمده دیده می‌شود که مکمل هم بوده و در کنار یکدیگر می‌توانند به نحوی مؤثر به حمایت از حقوق مالکیت فکری در محیط دیجیتال بپردازند. این مباحث عبارت‌اند از: ۱) مبحث قانونی؛ ۲) مبحث فناوری‌های امنیت اطلاعات نوین.

مطالعه در پژوهش‌های انجام شده نشان می‌دهد، در ایران مطالعاتی از بعد حقوقی انجام گرفته است؛ مثلاً در تحقیقاتی که توسط کاراندیش (۱۳۸۵)، طباطبایی (۱۳۸۹)، فلاحتی مروست (۱۳۸۹)، دیهیمی (۱۳۹۱)، عنصری نژاد (۱۳۹۲)، انجام گرفته است، همگی به این نتیجه رسیده اند که قوانین ایران در مقایسه با قوانین بین المللی حقوق مالکیت فکری، دارای نواقص و خلاءهای فراوان در تجارت الکترونیک، نظام حقوقی توزیع در محیط مجازی، مسئولیت مدنی، حق مؤلف و نظایر آن است بنابراین لزوم بازنگری و اصلاح آن مشهود است. همچنین به نظر می رسد، رشد سریع فناوری‌های اطلاعاتی و ارتباطی، نظیر اینترنت و رشد صنعت نشر رومیزی و … در مقابل، روزآمدی کند قوانین نسبت به آن، عامل اصلی چالش در این زمینه بوده است. البته نمی‌توان ویژگی های محیط الکترونیک را از نظر دور داشت که به دلیل قابلیت های خاص خود نظیر پیوندهای فرامتن، کادر بندی و … وضع و تصویب قوانین را بسیار مشکل نموده است.

مبحث دوم فناوری‌های حفاظتی نوینی می باشند که برای حمایت از حقوق مالکیت فکری در محیط دیجیتالی ابداع و گسترش یافته اند. بررسی پژوهش ها نشان می‌دهد، در ایران کمتر به این حوزه پرداخته شده است. خصوصاً مبحث فناوری مدیریت حقوق دیجیتالی که از مهم‌ترین فناوریها، برای حمایت از حقوق مالکیت فکری است؛ اما پژوهشهای بسیاری در خارج از کشور در این حوزه انجام شده است. پس از ابداع این فناوری، پژوهشهای انجام شده سعی در رفع نواقص و کاستی های آن داشته اند و همگام با تحولات فناوری‌های اطلاعاتی و ارتباطی توسعه یافته اند. چنانچه در تحقیق لیو، لیو و شائو (۲۰۱۴) آمده است، سیستمهای مدیریت حقوق دیجیتالی برای ایجاد سلامت در صنعت محتوای دیجیتالی توسعه یافته اند. از اواسط سال ۱۹۹۰، تحقیقات و برنامه‌های کاربردی سیستم های مدیریت حقوق دیجیتال در محیط ناپیوسته و در محیط پیوسته مانند اینترنت، شبکه‌های توزیع محتوا و شبکه‌های نظیر به نظیر ۱۳ آزموده شده اند و در سال های اخیر، با ظهور فناوری محاسبات ابری چند رسانه ای در خدمات شبکه‌های اجتماعی چند رسانه ای، مانند «فیس بوک»، «توییتر» و نظایر آنها، مورد بررسی هستند. از لحاظ روند توسعه فناوری ها می‌توان گفت که سیستم های اولیه مدیریت حقوق دیجیتالی بر رمزگذاری استوار بوده اند، اما رمزگذاری تا مرحله واگذاری منبع در اختیار استفاده کننده کاربرد دارد و بعد از آن، کاربر می‌تواند هر طور که بخواهد از منبع مورد نظر استفاده نماید و حتی آن را به راحتی توزیع نموده و استفاده تجاری نماید؛ اما در پژوهش ولف، استینبچ و داینر (۲۰۰۶) با واترمارک دیجیتالی سعی در رفع این نقیصه نموده‌اند و امکان نشانه گذاری، جستجو و بازیابی را برای حمایت از حق مؤلف پس از واگذاری منبع به کاربر فراهم آورده اند. در ایران نیز پژوهش‌هایی در این زمینه صورت گرفته است؛ مثلاً ریاضی احمدسرایی (۱۳۸۸) و نمازی (۱۳۹۰) در پایان نامه خود به بررسی واترمارکینگ و روش های ارتقای آن در جهت حفاظت از منابع دیجیتالی پرداخته‌اند.

همچنین تحقیقات اولیه بیشتر معطوف بر حمایت از حقوق مالکان آثار بوده است و به حقوق کاربران و حقوق مرتبط حقوق تولید کنندگان و توزیع کنندگان منابع دیجیتالی) توجهی نداشته اند. سیر پژوهش ها، نشان دهنده توجه بیشتر به انعطاف پذیری و قابلیت تعامل بیشتر و افزایش پژوهشها در زمینه مدل های کسب و کار و … برای دسترسی به منابع است. در حقیقت هرچه از لحاظ تاریخی به جلو حرکت کنیم این مسئله مشهودتر می شود و پژوهشها به سمت رفع خلاءهای موجود، در ارتباط با حقوق کاربران و حقوق مرتبط است. چنانچه زهانگ و دیگران (۲۰۰۹) در پژوهش خود به چهار جزء اصلی در زنجیره ارزشی پرداخته و به این نتیجه رسیده اند یک تعامل موفقیت آمیز محتوای دیجیتالی به روابط مطمئن و تعادل مناسب در میان شرکای گوناگون در زنجیره ارزشی بستگی دارد. همچنین، گابر (۲۰۱۲) در پژوهش خود به حمایت از حقوق مصرف کننده در توزیع مجدد مجوزهای دیجیتالی پرداخته است. وی بیان می کند، سیستم های مدیریت حقوق دیجیتال موجود اصولا بر حفاظت از حقوق مالکان تمرکز دارند و به حقوق استفاده کنندگان توجه نداشته اند. این سیستم ها به کاربران اجازه فروش مجدد مجوز خریداری شده را نمی دهند اما گاهی اوقات استفاده کننده حق فروش مجدد را تحت نظریه فروش اولیه دارد. با توجه به پژوهشهای اشاره شده در این بخش، این پژوهش که درباره | بهره برداری از سیستم مدیریت حقوق دیجیتال است، برای اولین بار در ایران به این مبحث پرداخته است. در این راستا راه حل‌های موجود، مورد مطالعه قرار گرفته تا مناسب ترین آنها برای حفاظت از حق مؤلف در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات مورد استفاده قرار گیرد.

پایان نامه‌های تحصیلات تکمیلی

 پژوهشگاه علوم و فناوری اطلاعات ایران چند سالی است که اقدام به گردآوری و تولید سامانه مدیریت پایان نامه‌های تحصیلات تکمیلی در کشور نموده است و در حال حاضر به‌عنوان مرکز اصلی گردآوری پایان نامه‌های سراسر کشور، امکان دسترسی به اطلاعات پایان نامه‌ها را به‌صورت تمام متن برای دانشگاهها فراهم آورده است. لذا برای حفاظت از استفاده غیرمجاز از پایان نامه‌ها و جلوگیری از استفاده‌های نامناسب و توزیع غیرقانونی آنها، نیازمند استفاده از فناوری

هایی نظیر مدیریت حقوق دیجیتالی می‌باشد؛ اما از ملزومات بهره برداری از این فناوری بررسی امکانات و شرایط موجود و مورد نیاز به لحاظ امنیتی، برای پیاده سازی فناوری مورد نظر می‌باشد. لذا این پژوهش در نظر دارد با بررسی شرایط موجود و مورد نیاز به شناسایی وضعیت بهره برداری از فناوری مدیریت حقوق دیجیتالی در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوی اطلاعات ایران بپردازد. در این راستا پرسشهایی به شرح زیر مطرح شدند و پژوهش حاضر در پی پاسخ گویی به این پرسشها به اجرا در آمد:

  1. در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران چه امکانات و تجهیزاتی به لحاظ زیرساخت‌های امنیتی مورد نیاز برای مدیریت حقوق دیجیتالی موجود است؟

 ۲. چه عواملی بر مدیریت حقوق دیجیتالی در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران تأثیرگذار هستند؟

 ٣. چه تهدیدهایی با چه ضریب تأثیری بر مدیریت حقوق دیجیتالی در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران وجود دارند؟

برای بهبود وضعیت موجود از نظر مدیریت حقوق دیجیتالی، پژوهشگاه علوم و فناوری اطلاعات ایران چه اقداماتی می‌تواند در سامانه مدیریت پایان نامه‌ها ایجاد نمایند؟

روش تحقیق

پژوهش حاضر از نظر هدف کاربردی است. برای رسیدن به اهداف پژوهش، با استفاده از رویکرد ترکیبی به بررسی و تحلیل سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران پرداخته شده است و تمامی شرایط و امکانات موجود از طریق تحلیل استقرایی داده های گردآوری شده، شناسایی شده اند. از آنجا که در این پژوهش یک واحد مشخص از ابعاد گوناگون مورد مطالعه و بررسی دقیق قرار گرفته است، روش مورد استفاده، مطالعه موردی می‌باشد.

  • بنابراین پژوهش حاضر از نوع میدانی بوده و به شیوه ارزیابانه انجام گرفته است.

پژوهشگاه علوم و فناوری اطلاعات ایران به‌عنوان یگانه مرکز نگهداری پایان نامه‌های دانشگاههای کل کشور، رسالت بزرگی در نگهداری و اشاعه بهینه اطلاعات پایان نامه‌ها برای تمامی پژوهشگران، در سراسر کشور بر عهده دارد. لذا امنیت محتوا و توزیع امن اطلاعات و رعایت حق مؤلف در آن، بسیار حائز اهمیت است. به همین دلیل این مرکز به‌عنوان جامعه آماری، برای مطالعه سیستم مدیریت حقوق دیجیتالی انتخاب شده است. محدوده پژوهش نیز در ارتباط با امنیت محتوای نگهداری شده و توزیع امن اطلاعات پایان نامه‌ها و فناوری‌های مورد استفاده در این راستا، با هدف حمایت از حقوق مالکیت فکری است.

در این پژوهش هدف اصلی، شناسایی وضعیت بهره برداری از مدیریت حقوق دیجیتالی در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران است. لذا تمامی ابعاد و امکانات موجود و مورد نیاز در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران، با استفاده از سیاهه وارسی که توسط NSA INFOSEC IAM تهیه شده است، شناسایی و مورد بررسی قرار گرفته است. در زمینه شناسایی سیاهه وارسی مذکور لازم به ذکر است که مطالعه در این زمینه نشان داد که غیر از سیاهه مذکور سیاهه یا ابزار مناسب دیگری در راستای اهداف این پژوهش شناسایی نشد. سیاهه وارسی مورد استفاده در این پژوهش، الگویی است که توسط NSA INFOSEC IAM، تهیه شده است و برای سنجش میزان امنیت شبکه و فناوری‌های امنیتی حفاظت از اطلاعات، مورد استفاده قرار می گیرد. برحسب نیاز پژوهش حاضر، تغییراتی در این الگو ایجاد شد، سپس با توجه به ارتباط موضوع مورد بررسی در پژوهش حاضر، به دو حوزه علوم کامپیوتر و علم اطلاعات و دانش شناسی، صحت آن توسط ۳ نفر از متخصصان رشته کامپیوتر و علم اطلاعات و دانش شناسی مورد بررسی قرار گرفت و روایی آن تأیید شد. همچنین برای مطالعه وضعیت سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات و گردآوری داده ها از ابزار مشاهده و مصاحبه استفاده شده است.

سیاهه مورد استفاده در ثبت پایان نامه ایران داک

بخش اول: جدول اطلاعات مورد نیاز برآورد و ارزیابی امنیت سیستمهای اطلاعاتی؛ شامل سئوالاتی است که با استفاده از ابزار مشاهده و مصاحبه ساختار یافته با سه نفر از مسئولین مدیریت فناوری اطلاعات، میزان امنیت موجود در سازمان مورد مطالعه مشخص شد نقاط قوت و ضعف درونی سازمان).

بخش دوم: جدول اُ. آی.سی.ام. با شناسه های تأثیر است. در این جدول رده های اطلاعاتی موجود در سازمان بر حسب شناسه های تأثیر مورد بررسی و ارزیابی قرار گرفتند. این شناسه ها با کمیتهای عددی صفر الی پنج مقداردهی شدند. عدد پنج نشانگر حداکثر اهمیت و عدد صفر نشانگر کمترین اهمیت است. لازم به ذکر است که امتیازدهی صورت گرفته بر اساس دستورالعمل ماتریس آی.سی.ام. انجام گرفت.

بخش سوم: شامل جدولی از فهرست تهدیدات به همراه ضریب تأثیر آنها است. این بخش از آن جهت حائز اهمیت است که با شناخت تهدیدات و ضریب تأثیر آن در مأموریت سازمان، می‌توان درباره سیستم های امنیتی مورد نیاز سازمان تصمیم درستی اتخاذ نمود. ضریب تأثیر در این بخش بر حسب اهمیت هر تهدید در مأموریت سازمان، در سه سطح بالا، متوسط و پایین تعیین شد. همچنین نواقص در امنیت و علت آن به تفکیک بیان شد که میتواند در چگونگی تصمیم گیری برای رفع آنها سودمند باشد.

در پژوهش حاضر، گردآوری داده ها و مستندات در سه مرحله انجام گرفت و در هر مرحله توصیفی از آن ها ارائه شده است سپس هر مرحله با توجه به مستندات و داده های گردآوری شده مورد تجزیه و تحلیل قرار گرفت. سپس نتایج حاصل از تحلیل مراحل پژوهش، مورد بررسی و ارزیابی قرار گرفته و نتیجه نهایی ارائه شده است.

یافته‌ها

با توجه به محوریت چهار پرسش اساسی در این پژوهش، در اینجا یافته‌های پژوهش در سه بخش مستقل ارائه شده است. پاسخ به پرسش چهارم منوط به پاسخگویی به سه پرسش نخست است. لذا پاسخ به پرسش چهارم در بخش بعدی مقاله حاضر ارائه شده است؛ بنابراین ابتدا پرسش اساسی پژوهش بیان شده است و در ادامه یافته‌های مرتبط با آن پرسش ارائه شده است.

در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران چه امکانات و تجهیزاتی به لحاظ زیرساخت امنیتی موجود است؟

پاسخ به این پرسش، از سئوالات باز قسمت اول سیاهه وارسی با عنوان: اطلاعات مورد نیاز گروه برآورد و ارزیابی امنیت سیستمهای اطلاعاتی به دست آمده است.

  • به لحاظ جغرافیایی، پژوهشگاه علوم و فناوری اطلاعات ایران با تمامی دانشگاههای دولتی و غیردولتی ایران در ارتباط بوده و در حفظ و نگهداری پایان نامه‌های دانشگاهها و ارائه خدمات بر اساس آنها، با دانشگاهها همکاری دارد.
  • از سیستم عامل Linux و زبان برنامه نویسی PHP استفاده می شود و پایگاه داده های آن My SQL است.
  • در معماری شبکه پژوهشگاه علوم و فناوری اطلاعات ایران از دیواره آتش استفاده می‌شود و دیواره آتش مورد استفاده، سیستم تشخیص نفوذ IDS را در همه سطوح پوشش می‌دهد.
  • برای احراز هویت از RAS Server استفاده نمی شود، همچنین فاقد لایه سوکت امن در ارتباطات شبکه ای است؛ اما از فناوری VPN بهره می برد.
  • تمامی کارکنان سازمان به اینترنت متصل هستند و آموزشی در ارتباط با نحوه نگهداری اطلاعات و اهمیت امنیت منابع اطلاعاتی سازمان نداشته اند.
  • برای زمان بحران، هنگامی که حمله موفقی به منابع اطلاعاتی سازمان صورت می گیرد، تدابیر امنیتی خاصی اندیشیده نشده است. تنها فایل پشتیبان به‌صورت نرم افزاری و در فاصله زمانی نامنظم تهیه می شود.
  • سازمان ثالثی مانند بانک و … به منابع اطلاعاتی سازمان دسترسی ندارد. مجوزهای صادر شده برای کاربران بر حسب محدوده IP معرفی شده است.

برای شناسایی موجودیت ها در محتواهای دیجیتالی سازمان، از شناسه های منحصر به فرد استفاده شده است اما ابزارهای استانداردی در تعریف آنها به کار نرفته است.

  • نیروی متخصصی برای استفاده از زبان بیان حقوقی در سازمان وجود ندارد اما به لحاظ فنی برنامه کاربردی طراحی شده تمام زبان های برنامه نویسی را پوشش می‌دهد.
  • از واترمارکینگ و انگشت نگاری دیجیتالی در محتواهای اطلاعاتی پژوهشگاه علوم و فناوری اطلاعات ایران استفاده نمی شود.

رمزنگاری، امضای دیجیتالی، زیرساخت کلید عمومی در سطح مقدماتی انجام می گیرد. کلیدهای عمومی و خصوصی در سازمان و توسط برنامه نویس سازمان تعریف شده اند.

احراز هویت، با استفاده از محدوده IP معرفی شده انجام می گیرد. سطوح دسترسی خاصی برای کاربران تعریف نشده است، اما امکان آن به لحاظ فنی وجود دارد.

بهره برداری از برنامه حفاظت نسخه برداری و تراکنش های مالی نیز در نظر گرفته نشده است.

چه عواملی بر مدیریت حقوق دیجیتالی در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران تأثیرگذار هستند؟

پاسخ این پرسش از قسمت دوم سیاهه وارسی که جدول ماتریس او. آی.سی.ام. نام دارد حاصل شده است. جدول ماتریس ابزاری کارآمد برای ارزیابی و برآورد اهمیت منابع اطلاعاتی موجود در گردش کاری سازمان برحسب شناسه های تأثیر است. هدف از ارائه جدول ماتریس (جدول ۱) در این پژوهش، تفکیک رده های اطلاعاتی سازمان بر اساس تأثیرگذاری آنها بر مأموریت پژوهشگاه علوم و فناوری اطلاعات ایران است. داده های کمی این جدول با مشورت مدیران مربوطه و در راستای اهداف و مأموریت سازمان تعیین شده است.

  • منابع اطلاعاتی نظیر اطلاعات پایان نامه‌ها، شبکه و سرویس دهنده ها، حساب های کاربری (مجوزها و اطلاعات مالی و حسابداری) برحسب مجموع شناسه های تأثیر، بیشترین امتیاز را در این جدول کسب نموده‌اند.
  • اطلاعات منابع انسانی سازمان و اطلاعات پژوهشگران، به ترتیب با کسب ۳۲ و ۳۱ امتیاز در رده های پایین تری به لحاظ مجموع شناسه های تأثیر قرار دارند.
  • اطلاعات نحوه نگهداری از نرم افزارها و سخت افزارها با کسب ۳۰ امتیاز و اطلاعات مشتریان سازمان با کسب ۲۵ امتیاز در رتبه های بعدی قرار گرفته اند.
  • اطلاعات ارتباط با سازمان های خارجی نیز با کسب ۱۵ امتیاز، حائز پایین ترین امتیاز در جدول شناخته شده است.
  • در کمیت منظور شده برای هریک از شناسه های تأثیر در رده های اطلاعاتی سازمان تفاوت وجود دارد.
  • در شناسه محرمانگی، اطلاعات مشتریان سازمان و ارتباط با سازمانهای خارجی، کمترین امتیاز را کسب کرده‌اند.

جدول ۱. ماتریس OICM با شناسه های تاثیر

شناسه کنترل

دسترسی

شناسه

ممیزی

شناسه

جواز

انکار

ناپذیری

قابلیت

حسابرسی

دسترس

پذیری

صحت

اطلاعات

محرمانگی
۵

۱

 

۵

۳

 

۵

۵

۱

۰

 

۵

۵

۳

 

۵

۳

 

۵

۵

۱

۳

 

۵

۵

۳

 

۵

۳

 

۵

۵

۱

۵

 

۵

۵

۵

 

۳

۳

 

۵

۵

۳

۵

 

۵

۵

۵

 

۳

۳

 

۵

۵

۱

۳

 

۵

۵

۳

 

۲

۵

 

۵

۵

۱

۳

 

۵

۵

۵

 

۳

۳

 

۵

۵

۵

۵

 

۵

۵

۰

 

۳

۳

 

۵

۵

۱

۵

 

۵

اطلاعات پایان نامه‌ها (متن کامل)

اطلاعات مشتریان سازمان (دانشگاه،

دانشکده، گروه و …)

اطلاعات منابع انسانی سازمان

اطلاعات پژوهشگران (نویسنده، استاد راهنما، مشاور و …)

اطلاعات شبکه و سرویس دهنده ها

اطلاعات حساب های کاربری (مجوزها)

اطلاعات ارتباط با سازمانهای خارجی

اطلاعات نحوه نگهداری از نرم افزارها و سخت افزارها

اطلاعات مالی و حسابداری

و اطلاعات مشتریان سازمان و پژوهشگران سطح متوسط و مابقی امتیاز بالایی گرفته اند.

  • در شناسه صحت اطلاعات، به تمامی رده های اطلاعاتی حداکثر امتیاز تعلق گرفته است. اطلاعات منابع انسانی سازمان و پژوهشگران با کسب ۴ امتیاز در مرتبه پایین تر قرار دارند.
  • در شناسه دسترس پذیری، اطلاعات پایان نامه‌ها، شبکه و سرویس دهنده ها، حساب های کاربری (مجوزها و مالی و حسابداری بیشترین امتیاز را کسب کرده‌اند و سایر رده های اطلاعاتی در مرتبه پایین تر قرار گرفته اند.
  • در شناسه قابلیت حسابرسی، برای تمامی رده های اطلاعاتی حداکثر امتیاز در نظر گرفته شده است. تنها برای اطلاعات ارتباط با سازمانهای خارجی، حداقل امتیاز در نظر گرفته شده است.
  • در گزینه انکارناپذیری، برای تمامی رده های اطلاعاتی امتیاز بالایی در نظر گرفته شده است. به جز اطلاعات ارتباط با سازمانهای خارجی، منابع انسانی سازمان و پژهشگران که امتیاز محسوب شده کمی کمتر است.
  • در شناسه جواز نیز، برای اکثر رده های اطلاعاتی حداکثر امتیاز در نظر گرفته شده است. در اطلاعات مشتریان سازمان امتیاز متوسط و ارتباط با سازمانهای خارجی، حداقل امتیاز در نظر گرفته شده است.
  • در شناسه ممیزی، برای اطلاعات مشتریان سازمان و نحوه نگهداری از نرم افزارها و سخت افزارها امتیاز متوسطی
  • در نظر گرفته شده است. اطلاعات ارتباط با سازمانهای خارجی، حداقل امتیاز را کسب نموده است. بقیه موارد حداکثر امتیاز را کسب کرده‌اند.
  • در شناسه کنترل دسترسی، اطلاعات مشتریان سازمان، ارتباط با سازمانهای خارجی و نحوه نگهداری از نرم افزارها و سخت افزارها، حداقل امتیاز لحاظ شده است. سایر موارد حداکثر امتیاز را کسب کرده‌اند.

چه تهدیدهایی با چه ضریب تأثیری بر مدیریت حقوق دیجیتالی در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران وجود دارند؟

در این بخش از پژوهش، سیاهه ای از تهدیدها (جدول ۲) ارائه شده است. در واقع، برای بررسی لزوم استفاده از فناوری‌های مدیریت حقوق دیجیتالی و امنیت مورد نیاز در رده های اطلاعاتی پژوهشگاه علوم و فناوری اطلاعات ایرن، نیازمند تهیه فهرستی از تهدیدها است که لزوم تهیه فناوری ها و سایر تدابیر امنیتی را با سطوح ضریب تأثیر در مأموریت سازمان، مشخص سازد. همچنین عواقب ناشی از نقص یا عدم وجود هر یک نیز با توجه به مستندات و شواهد موجود تشریح شده است.

  • در این جدول بیشترین نوع تهدیدها مربوط به دسترسی غیرمجاز است که مربوط به عواملی مانند عدم وجود رمزنگاری، نقض در احراز هویت، عدم حفاظت نسخه برداری و فقدان مجوزها میباشد.

جدول ۲. تهدیدها به همراه ضریب تأثیر آنها. نوع تهدید

نام آسیب پذیری

 

ضریب تاثیر نوع تهدید عواقب
۱

 

۲

 

 

 

۳

 

 

۴

 

۵

 

۶

 

 

۷

 

۸

 

 

 

۹

 

 

۱۰

 

 

 

 

۱۱

 

 

 

۱۲

 

 

 

 

۱۳

 

 

 

۱۴

 

 

۱۵

 

 

 

 

 

۱۶

عدم وجود رمزنگاری

 

نقص در احراز هویت

(Authentication)

 

 

نقص در احراز هویت

(Authentication)

 

عدم حفاظت نسخه برداری

عدم تعبیه واترمارک و

انگشت نگاری

عدم استفاده از امضای

دیجیتالی

 

فقدان مجوزها (License)

عدم استفاده از شناساگرها و توصیف کننده های استاندارد محتوا

عدم بهره برداری از پروتکل لایه سوکت امن (SSL)

نقص در آنتی ویروس

 

 

 

 

آموزش ناکافی پرسنل

 

 

 

عدم ثبت فایل سوابق (Log)

 

 

 

عدم انقضای به موقع حساب کاربری

 

 

نقص در سیاست های صیانت و از داده ها

 

عدم وجود سیاست درست و مستند در خصوص هشدارهای امنیتی

 

 

عدم وجود سیاست خروج از بحران

بالا

 

بالا

 

 

 

بالا

 

 

بالا

 

بالا

 

بالا

 

 

بالا

 

بالا

 

 

 

بالا

 

 

بالا

 

 

 

 

بالا

 

 

 

متوسط

 

 

 

 

متوسط

 

 

 

متوسط

 

 

پایین

 

 

 

 

 

متوسط

 

 

دسترسی غیرمجاز

 

دسترسی غیرمجاز

 

 

 

عدم دسترسی مناسب

 

دسترسی غیرمجاز

 

عدم امکان پیگرد

 

پایین آمدن انکار ناپذیری و صحت اطلاعات

دسترسی غیرمجاز

اشکال مدیریتی

 

 

 

پایین آمدن امنیت

 

 

ویروس

 

 

 

 

اشکال مدیریتی

 

 

 

عدم امکان پیگرد

 

 

 

 

دسترسی غیرمجاز

 

 

 

تغییر در داده ها

 

 

اشکال مدیریتی

 

 

 

 

 

اشکال مدیریتی

 

از محتوای دیجیتالی حفاظت نشده و نفوذگر می‌تواند بدون داشتن مجوز به محتوای منابع دسترسی داشته باشد.

عدم شناسایی کاربران، سبب پایین آمدن امنیت در دسترسی به اطلاعات می گردد و نفوذگران قادر خواهند بود به راحتی به منابع اطلاعاتی دسترسی داشته و از آن استفاده نامطلوب نمایند.

باعث دسترسی بدون مجوز افراد به اطلاعات می گردد و نفوذگر می‌تواند به بالاترین سطح دسترسی (Admin) به سرویس دهنده دسترسی پیدا کند.

کاربر می‌تواند از محتوای دیجیتالی نسخ متعدد به‌صورت غیرمجاز تهیه نماید.

در صورت نسخه برداری غیرمجاز، تغییر یا تحریف و … قابل ردیابی نمی‌باشد.

باعث اطمینان کمتر به درستی اطلاعات دریافتی همچنین ارسال کننده اطلاعات می گردد.

 

نفوذگر قادر خواهد بود از محتوا استفاده غیرمجاز نماید.

 

سبب پایین آمدن امکان جستجوی و بازیابی دقیق فناوری‌های موجود در شبکه می گردد.

 

 

سطح اطمینان در محیط شبکه یا وب پایین می آید.

 

 

وجود نقص یا عدم وجود آنتی ویروس بر روی ماشین ها باعث خواهد شد که ویروس ها به سادگی بتوانند ماشین را آلوده کرده و آن را از کار انداخته با داده ها را تغییر بدهند.

آموزش ناکافی عامل بسیاری از اختلالات سهوی و از دست رفتن کنترل سیستم های کاربری و سرویس دهنده های شبکه است و جزو خطرات جدی به شمار می رود.

هرگاه هر سرویس دهنده سیاستی دقیق و اصولی برای ذخیره سازی تمام تعاملات کاربران اتخاذ نکرده باشد آنگاه این امکان برای نفوذگر وجود دارد که از مصونیت در عدم پیگرد برخوردار باشد. بدین ترتیب احتمال حمله علیه منابع اطلاعاتی به مراتب افزایش می یابد.

عدم انقضای کلمات عبور و دایمی بودن حساب های کاربری بر خلاف سیاست های رایج امنیتی است زیرا از دست رفتن کلمه عبور مسئولین شبکه و سرویس دهنده ها می‌تواند ضربات شدیدی به امنیت سازمان بزند.

هرگاه برای حفظ اصالت و سلامت داده ها (Integrity) سیاست های درستی اتخاذ نشده باشد احتمال آنکه کسی بتواند در منابع اطلاعاتی تغییری ایجاد کند، وجود دارد.

کاربران حتی در صورت آگاهی از خطرات امنیتی، انگیزه کافی در خصوص رعایت سیاستهای امنیتی نخواهند داشت و هر کس سیاستهای امنیتی را به‌طور سلیقه ای دنبال خواهد کرد. صدور هشدار و وضع قوانین داخلی در خصوص رعایت نکات مرتبط با امنیت اطلاعات این مشکل را رفع خواهد کرد.

هرگاه به شبکه حمله ای انجام شود و راه درستی برای بازگرداندن شبکه و منابع اطلاعاتی به وضع قبلی پیش بینی نشده باشد، طبعأ زمان قابل توجهی از دست خواهد رفت.

برای آسیب پذیری عدم وجود سیاست درست و مستند در خصوص هشدارهای امنیتی، ضریب تأثیر در نظر گرفته شده پایین می‌باشد و نوع تهدید اشکال مدیریتی است.

  • آسیب پذیری های ایجاد شده بر اثر تهدید اشکال مدیریتی، عبارت‌اند از عدم استفاده از شناساگرها و سیاست درست و مستند در خصوص هشدارهای امنیتی و سیاست خروج از بحران.
  • برای آسیب پذیری هایی مانند آموزش ناکافی پرسنل، ثبت فایل سوابق، عدم انقضای به موقع حساب کاربری، نقض در سیاستهای صیانت از داده ها و عدم وجود سیاست خروج از بحران، ضریب تأثیر در حد متوسط در نظر گرفته شده است.
  • در میان ۱۶ آسیب پذیری مطرح شده، برای ۱۰ مورد آن ضریب تأثیر بالایی در نظر گرفته شده استتوصیف کننده های محتوا استاندارد، آموزش ناکافی پرسنل، عدم وجود یک مورد ضریب تأثیر پایین و بقیه موارد در حد متوسط هستند.

بحث و نتیجه گیری

امروزه برای تبادل و نشر کالاهای اطلاعاتی، نیازمند استفاده از شبکه‌های اطلاعاتی و ارتباطی هستیم. پژوهشگاه علوم و فناوری اطلاعات ایران نیز از این امر مستثنی نمی‌باشد. همانطور که یافته‌های حاصل از پژوهش نشان می‌دهد، از اهداف پژوهشگاه علوم و فناوری اطلاعات ایران، فراهم نمودن امکان دسترسی به منابع اطلاعاتی، از طریق شبکه اینترنت برای دانشگاهها و سایر مراکز تحقیقاتی ایران است لذا چاره ای جز مواجه با خطرات ناشی از این فناوری‌های مدرن را نخواهد داشت. نقض حقوق مالکیت فکری در فضای مجازی از مهم‌ترین چالشها است.

بررسی های حاصل از پژوهش حاضر نشان داد، در اهداف پژوهشگاه علوم و فناوری اطلاعات ایران، حمایت از حق مؤلف گنجانده نشده است. به همین سبب سطح امنیت ایجاد شده نسبت به وظایف و مأموریت سازمان پایین می‌باشد. در واقع، اشاعه اطلاعات بدون در نظر داشتن حق مؤلف صدمات جبران ناپذیری را در عرصه اقتصاد و توسعه کشور به همراه خواهد داشت. در پژوهشی که کیوکوئیو (۲۰۱۱) انجام داده نیز این مسئله به وضوح بیان شده است. هدف وی از این پژوهش نشان دادن وضعیت کشور رمانی به لحاظ گسترش حفاظت از مالکیت فکری، رشد اقتصادی و نوآوری در بافت اقتصاد دیجیتالی بوده است. نتایج حاصل از این پژوهش نشان می‌دهد، حمایت از حقوق مالکیت فکری مشوقی برای نوآوری در کشورهای با درآمد بالا و تبادل فناوری در کشورهای کم درآمد است. با توجه به ماهیت منابع اطلاعاتی پژوهشگاه علوم و فناوری اطلاعات ایران که حاصل تحقیق و پژوهش افراد بوده است توجه به حقوق آنها امری بدیهی و واجب به نظر می رسد. تحلیل حاصل از بررسی و ارزیابی میزان امنیت موجود در شبکه و محتواهای اطلاعاتی پژوهشگاه علوم و فناوری اطلاعات نشان می‌دهد، استفاده از سیستم عامل لینوکس، دیواره آتش، کانال ارتباطی امن VPN و امکان تعریف سطوح دسترسی در برنامه کاربردی این سازمان، امنیتی نسبی را فراهم می‌آورد، اما برای اهداف و مأموریت سازمان کافی نیست. چراکه هریک از فناوری‌های نامبرده می‌توانند امنیت را در محدوده ای خاص ایجاد نمایند و دارای نقاط نفوذپذیر هستند؛ مثلاً: سیستم عامل لینوکس علیرغم طراحی در محیط وب و امنیت بالا، دارای نقاط نفوذپذیر است. یکی از نقاط ضعفی که به تازگی در آن کشف شده، ضعف نرم افزاری است که به آن GHOST می گویند. یا VPN کانال ارتباطی امنی را برای دسترسی‌های خارج از سازمان به منابع اطلاعاتی فراهم می کند اما کار احراز هویت یا احراز مجوز را انجام نمی‌دهد و دارای نقاط نفوذپذیر نیز می‌باشد. استفاده از دیواره آتش نیز از ملزومات اساسی در معماری شبکه سازمان است و میزان امنیت در شبکه سازمان افزایش می‌دهد اما بارها دیده شده نفوذگران توانسته اند به راحتی از این فناوریها عبور کرده و صدماتی را به منابع اطلاعاتی سازمان ها وارد نمایند.

به این ترتیب، می‌توان نتیجه گرفت اگرچه برخی از تدابیر امنیتی به کار گرفته شده در پژوهشگاه علوم و فناوری اطلاعات ایران لازم است اما کافی نیست و امنیت مورد نیاز سازمان را تأمین نمی کند. لذا نیازمند استفاده از سایر فناوری امنیتی نظیر مدیریت حقوق دیجیتالی هستیم. چنانچه زنگ، پارکین و مورسل، (۲۰۱۰) نیز در پژوهشی با عنوان «مدیریت حقوق دیجیتال» به نتایج مشابهی رسیده اند. آنها به بررسی راه حل‌های حفاظت از منابع دیجیتالی در سازمانها پرداخته‌اند و راه حل‌های مختلف را به لحاظ حمایت نرم افزاری، انگیزه تولید، مدلهای مدیریتی، قابلیت کنترل کاربران، عملکرد رمزگذاری و احراز هویت برای تعیین سطح دسترسی و دسترسی به داده ها به‌صورت ناپیوسته مورد بررسی قرار داده اند. نتایج حاصل از این پژوهش نشان داد محصولات مدیریت حقوق دیجیتال بیش از دیگر محصولات، مورد رضایت بوده و نیاز سازمان ها را برآورده می سازند. همچنین تحقیقات انجام شده در جهت توسعه سیستم های مدیریت حقوق دیجیتالی، مانند پژوهشهای ولف، استینبچ و داینر (۲۰۰۶) و کالندر و برسترم (۲۰۰۳) و دیگران نیز گواه این مطلب می‌باشد. چنانچه براید (۲۰۰۴) در پژوهش خود با عنوان «استفاده از سیستم مدیریت حقوق دیجیتالی در خدمات تحویل مدرک» سعی در استفاده از فناوری‌های حقوق دیجیتال در راستای اهداف کتابخانه بریتانیا (اشاعه اطلاعات با رعایت حقوق مالکیت فکری و حقوق مرتبط داشته است و با کمک شرکت «الزویر» سیستمی مناسب را پیاده سازی نموده است.

از دیگر مواردی که از بررسی یافته‌های این پژوهش به دست آمده است، فقدان امکان لازم در پژوهشگاه علوم و فناوری اطلاعات ایران برای تراکنش های مالی در محیط مجازی است. لذا کاربران در صورت نیاز به منبع اطلاعاتی مجبور هستند به‌صورت حضوری به بانک مراجعه نموده و شماره فیش و مبلغ واریزی را به پژوهشگاه علوم و فناوری اطلاعات ایران اعلام نمایند؛ بنابراین کاربران برای به دست آوردن مطلبی هرچند کم، نیازمند صرف زمان زیادی هستند. این مسئله سبب دلسردی و حتی عدم استفاده از منابع موجود در سازمان خواهد شد. همچنین برای رعایت حقوق مالکیت فکری و فراهم نمودن راه حلی امن برای تراکنش های مالی در محیط شبکه، ناگزیر از استفاده فناوری‌هایی مانند لایه سوکت امن و نظایر آن، برای تراکنش های مالی هستیم تا بتوانیم اعتماد کاربران و مالکان محتوا را جلب نماییم؛ بنابراین پیاده سازی این امکان، از رسالت های مهم پژوهشگاه علوم و فناوری اطلاعات ایران میباشد. در پژوهشی که زهانگ و دیگران (۲۰۰۹) با عنوان «امنیت و اعتماد در سیستم مدیریت حقوق دیجیتال: یک تحقیق» انجام داده اند به این مسئله در سطحی وسیع تر پرداخته‌اند. آنها چهار جزء اصلی زنجیره ارزشی در مدیریت حقوق دیجیتالی را پدید آور، توزیع کننده، کاربر و اعتبار دهنده معرفی کرده‌اند و به این نتیجه رسیده اند یک تعامل موفقیت آمیز محتوای دیجیتالی، ابتدأ به خط مشی های امنیتی، روابط مطمئن و تعادل مناسب در میان شرکای گوناگون در نظام زنجیره ارزشی مدیریت حقوق دیجیتالی بستگی دارد و بدون آن صنعت محتوا مورد مخاطره قرار خواهد گرفت.

همچنین تحلیل یافته‌های جدول فهرست تهدیدات نشان می‌دهد، بیشترین نوع تهدید برای پژوهشگاه علوم و فناوری اطلاعات، دسترسی غیرمجاز است که بر اثر عدم وجود رمزنگاری، نقص در احراز هویت، عدم حفاظت نسخه برداری، فقدان مجوزها و عدم انقضای به موقع حساب کاربری حادث می شود. در جدول ماتریس نیز رده های اطلاعاتی که در شناسه تأثیر محرمانگی حداکثر امتیاز را کسب نموده‌اند شامل اطلاعات پایان نامه‌ها (متن کامل)، اطلاعات شبکه و سرویس دهنده ها، اطلاعات حساب های کاربری (مجوزها)، اطلاعات نحوه نگهداری از نرم افزارها و سخت افزارها و اطلاعات مالی و حسابداری است. حداکثر امتیاز برحسب شناسه تأثیر محرمانگی به این معنا است که افشای رده اطلاعاتی مورد نظر و دسترسی عوامل غیرمجاز به آنها الطمه شدیدی به مأموریت سازمان وارد خواهد ساخت؛ بنابراین نتیجه می گیریم، پژوهشگاه علوم و فناوری اطلاعات ایران در درجه اول نیازمند فناوری‌هایی است که از دسترسی غیرمجاز ممانعت نمایند. فناوری‌هایی مانند: رمزنگاری، احراز هویت، سیستم حفاظت نسخه برداری، مجوزها و انقضای به موقع حساب کاربری. باید توجه داشته باشیم تمامی فناوری‌های نامبرده از اجزای سیستم های مدیریت حقوق دیجیتال محسوب می شوند. در پژوهشی که کیم (۲۰۱۰) با عنوان سیستم مدیریت حقوق دیجیتالی غیر قابل انعطاف و انعطاف پذیر برای شبکه‌های خانگی انجام داده است به نتایج مشابهی رسیده است. وی بیان می کند، از زمان پیدایش رایانه های شخصی و ابزارهای اشتراک فایل های اینترنتی، تولید و توزیع نامحدود نسخه برداری از محتوای دیجیتال بدون کوچکترین نقصان در کیفیت، بسیار آسان شده است. سپس به این نتیجه رسیده است، برای جلوگیری از استفاده غیرقانونی و تکثیر محتوا برای مقاصد تجاری و حمایت از منافع تهیه کنندگان محتوای دیجیتالی استفاده از سیستمهای مدیریت حقوق دیجیتالی غیرقابل انعطاف ضروری است. از دیگر تهدیداتی که پژوهشگاه علوم و فناوری اطلاعات ایران با آن مواجه است، اشکال مدیریتی است. این تهدید بر اثر عواملی مانند آموزش ناکافی کارکنان سازمان، عدم وجود سیاست درست مستند در خصوص هشدارهای امنیتی، عدم وجود سیاست خروج از بحران و عدم استفاده از شناساگرها و توصیف کننده های محتوای استاندارد رخ خواهد داد. طبق بررسی های انجام شده هیچ یک از موارد مطرح شده در پژوهشگاه علوم و فناوری اطلاعات ایران مد نظر قرار نگرفته است لذا امکان از دست رفتن سهوی یا عمدی منابع اطلاعاتی سازمان، کنترل سیستم های کاربری و سرویس دهنده های شبکه در سازمان وجود دارد و به علت عدم وجود سیاست خروج از بحران، از آنجاکه راه درستی برای بازگرداندن شبکه و منابع اطلاعاتی به وضع قبلی پیش بینی نشده، ترمیم آسیب وارد شده بسیار سخت و زمان بر خواهد بود. همچنین عدم تعامل با برنامه‌های کاربردی دیگر، از نقاط ضعف برنامه کاربردی طراحی شده در پژوهشگاه علوم و فناوری اطلاعات است. همین طور عدم امکان پیگرد از دیگر تهدیداتی است که پژوهشگاه علوم و فناوری اطلاعات ایران با آن مواجه خواهد بود چون در محتواهای اطلاعاتی سازمان از فناوری‌هایی نظیر واترمارکینگ استفاده نشده است و در صورت نسخه برادری غیرمجاز، تغییر، تحریف و قادر به ردیابی نخواهد بود. ریاضی احمدسرایی (۱۳۸۸) و نمازی (۱۳۹۰) نیز در پژوهش خود در ارتباط با واترمارکینگ دیجیتالی به نتایج مشابهی رسیده اند. از نتایج تمام موارد مذکور، لطمات جبران ناپذیر به اعتبار سازمان خواهد بود.

با بررسی شناسه های تأثیر مطرح شده در جدول ماتریس، برای هر یک از رده‌های اطلاعاتی سازمان و میزان تأثیر آنها در مأموریت سازمان می‌توان نتیجه گرفت، پژوهشگاه علوم و فناوری اطلاعات ایران، نیازمند بهره مندی از سیستم هایی است که شرایط ذیل را تأمین نماید

  • از دسترسی‌های غیرمجاز به محتواهای دیجیتالی سازمان جلوگیری نماید.
  • دسترسی دائم و بی وقفه اطلاعات برای کاربران تأمین گردد.
  • دسترسی کاربران به هر منبع اطلاعاتی در سطوح مختلف، الزاما بر اساس جواز صادر شده باشد.
  • تغییرات عمدی و سهوی در اطلاعات غیر ممکن باشد.
  • هر منبع اطلاعاتی بایستی براساس مکانیزمهای حساب شده و دقیق، قابل حسابرسی و پیگرد باشد.
  • هر تعامل انجام شده توسط کاربران طبق مکانیزمی ثبت شود که غیرقابل انکار باشد.
  • رده های متفاوتی از کنترل دسترسی اعمال گردد. این مورد از حراست های فیزیکی آغاز شده و به مکانیزم های پیچیدهای مثل نصب و راه اندازی سرویس دهنده کربروس ختم می شود. مکانیزم های حراست از کلمات عبور نیز در این بخش گنجانده شده است.

در انتخاب فناوری‌های مورد نیاز نیز، مطابق با حقوق ثبت پایان نامه در ایران داک، باید در نظر داشته باشیم فناوری‌های مورد استفاده مطابق با تحولات فناوری‌های اطلاعاتی و ارتباطی، قابلیت انطباق پذیری و گسترش داشته باشند. تاکنون پژوهشهای زیادی در این زمینه انجام شده است از جمله در پژوهشی که لیو، لیو و شائو (۲۰۱۴) با عنوان «سیستم مدیریت حقوق یجیتال و کنترل دسترسی در شبکه‌های اجتماعی» انجام داده اند این مسئله مشهود است و در پژوهش پاتریکیو و دیگران (۲۰۱۱)، با عنوان «یک ساختار معماری عموی برای سیستم های مدیریت حقوق دیجیتال» انجام داده اند به نتایج مشابهی رسیده اند. آنها بیان می کند توزیع کالای دیجیتال به‌صورت پیوسته، ما را به سمت سیستم هایی برای حفاظت از مالکیت فکری سوق می‌دهد. وی هدف خود را، تشکیل یک ساختار معماری عمومی سیستم مدیریت حقوق دیجیتال بیان نموده است تا بتواند در سیستم های ارسال کالای پیوسته از انواع گوناگون به کار رود.

 بنابراین با شناسایی وضعیت بهره گیری از فناوری مدیریت حقوق دیجیتالی در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران، آنچه از تحلیل یافته‌های پژوهش حاضر استنباط می گردد، گریزناپذیری استفاده از فناوری‌های مدیریت حقوق دیجیتال، مناسب با اهداف پژوهشگاه علوم و فناوری اطلاعات ایران باید باشد که در این زمینه مواردی مانند نحوه گرفتن تاییدیه از ایران داک، ورود به سایت ایران داک، نحوه ثبت نام پایان نامه در ایران داک، ثبت نام در سایت ایران داک، تکراری نبودن موضوع پایان نامه در ایران داک، استعلام موضوع پایان نامه در ایران داک از زمینه هایی است که مورد توجه بسیار بوده است بخصوص در حوزه دانلود رایگان پایان نامه از ایران داک و بهره برداری مجاز به منظور منبع و ارجاع در تحقیقاتی مانند پایان نامه های کارشناسی ارشد و دکتری که در این میان استعلام تکراری نبودن موضوع پایان نامه در ایرانداک از اهمیت ویژه ای برخوردار است.

پیشنهادها

با شناسایی وضعیت بهره گیری از فناوری مدیریت حقوق دیجیتالی در سامانه مدیریت پایان نامه‌های پژوهشگاه علوم و فناوری اطلاعات ایران مطابق با حقوق ثبت پایان نامه در ایران داک، آنچه از تحلیل یافته‌های پژوهش حاضر استنباط می گردد، گریزناپذیری استفاده از فناوری‌های مدیریت حقوق دیجیتال است، همانطور که زنگ، پارکین و مورسل (۲۰۱۰) نیز در پژوهش خود به این نتیجه رسیده اند؛ بنابراین با توجه به مأموریت پژوهشگاه علوم و فناوری اطلاعات ایران پیشنهادی به شرح ذیل ارائه شده است که می‌تواند پاسخگوی سئوال چهارم پژوهش نیز باشد.

برای بهبود وضعیت موجود از نظر مدیریت حقوق دیجیتالی پژوهشگاه علوم و فناوری اطلاعات ایران چه اقداماتی می‌توانند در سامانه مدیریت پایان نامه‌ها ایجاد نمایند؟

 با توجه به تحلیل انجام گرفته بر اساس سیاهه وارسی، الگوی مناسب سیستم مدیریت حقوق دیجیتالی برای پژوهشگاه علوم و فناوری اطلاعات ایران به شرح ذیل می‌باشد:

ابتدا، لازمه استفاده از فناوری مدیریت حقوق دیجیتالی، تعیین هدف و مأموریت سازمان در جهت دسترس پذیری منابع اطلاعاتی پژوهشگاه علوم و فناوری اطلاعات ایران، برای تمامی پژوهشگران کشور با توجه به رعایت حقوق مالکیت فکری پدید آورندگان محتوا است. از آنجاکه فناوری‌های امنیتی مختلف کارکردهای متفاوتی دارند، نیازمند بهره گیری از فناوری‌های متفاوتی هستیم.

برای ارائه الگویی مناسب از سیستم مدیریت حقوق دیجیتالی برای پژوهشگاه علوم و فناوری اطلاعات ایران، نیازمند تعیین موجودیتها هستیم. تقریبا موجودیت های تعریف شده برای تمامی سیستم های مدیریت حقوق دیجیتالی مشابه است. موجودیت هایی که در سامانه مدیریت پژوهشگاه علوم و فناوری اطلاعات ایران، باید مد نظر داشت عبارت‌اند از: الف) مالکان محتوا (پژوهشگران، مؤلفان و …) تهیه کننده محتوا (در اینجا پژوهشگاه علوم و فناوری اطلاعات ایران تهیه کننده محتوا محسوب می گردد یعنی منابع اطلاعاتی سازمان را به‌صورت دیجیتالی تهیه وظیفه اشاعه آن را بر عهده دارد. ج) کاربران (شامل شخصیتهای حقیقی و حقوقی نظیر دانشگاه ها، سازمان ها، پژوهشگران و … است. د) توزیع کننده مجوزها: پژوهشگاه علوم و فناوری اطلاعات ایران، نیازمند راه اندازی سرویس دهنده ای است که مجوزها در آن نگهداری و پس از احراز هویت، به کاربران توزیع گردد. همچنین تراکنش های مالی نیز در این سرویس دهنده انجام و کنترل می شود.

با توجه به محدودیت های پژوهشگاه علوم و فناوری اطلاعات ایران، الگویی با حداقل تدابیر امنیتی در پنج بخش به شرح ذیل پیشنهاد می گردد:

  • زیرساخت‌های امنیتی
  1. استفاده از رمزنگاری داخلی (غیر استاندارد): مانند MD5 یا SH1 جهت جایگزینی رمزنگاری نامتقارن (در مدیریت حقوق دیجیتالی از رمزگذاری های متقارن و نامتقارن استفاده می شود. لذا توصیه می شود اولویت نخست استفاده از رمزنگاری های استاندارد باشد).

 ٢. دریافت گواهینامه دیجیتالی جهت تأیید هویت پژوهشگاه | علوم و فناوری اطلاعات ایران الزامی است.

٣. بهره برداری از سرویس امنیتی لایه سوکت امن، در پژوهشگاه علوم و فناوری اطلاعات ایران الزامی است؛ اما پیش نیاز آن راه اندازی، موارد ۱ و ۲ (رمزنگاری و گواهینامه دیجیتال) می‌باشد.

  • صدور مجوزها
  1. الزامی است پژوهشگاه علوم و فناوری اطلاعات ایران دو سرویس دهنده تهیه نماید:

الف) یک سرویس دهنده جهت قرار گیری برنامه کاربردی تحت وب سازمان

ب) یک سرویس دهنده جهت قرار گیری پایگاه داده و فایل های پایان نامه

 ٢. الزامی است پایگاه داده مجزا جهت ایجاد جداول مالکان محتوا، توزیع کننده مجوزها و کاربران محتوا ایجاد گردد.

 ٣. الزامی است برخی اطلاعات ثبت شده در مورد شماره ۲ (پایگاه داده حاوی جداول مالکان محتوا، توزیع کننده مجوزها و کاربران محتوا) رمزنگاری گردد. از جمله کلمه عبور، سطح دسترسی و نظایر آن.

  • پیگردها:
  1. ضروری است پژوهشگاه علوم و فناوری اطلاعات ایران، فناوری واترمارکینگ را در محتواهای دیجیتالی تعبیه نماید. همچنین پیشنهاد می شود واترمارک ایجاد شده همراه با | اطلاعات کنترل نسخه برداری باشد.

٢. در پژوهشگاه علوم و فناوری اطلاعات ایران برای پیگرد رویدادها، ثبت لاگهای سیستمی ضروری می‌باشد.

٣. الزامی است کلیه تراکنش های مالی و کدهای پیگیری آن ثبت گردد.

  • پشتیبانی و نگهداری

 ۱. پژوهشگاه علوم و فناوری اطلاعات ایران لازم است کلیه اقدامات لازم جهت ریدبندی سرویس دهنده اشاره شده در بخش صدور مجوزها (مورد ۱: بند ب) را اعمال نماید.

 ۲. پژوهشگاه علوم و فناری اطلاعات ایران لازم است از کلیه پایگاه داده ها و فایل های موجود بر روی سرویس دهنده، نسخه پشتیبان به‌صورت روزانه و ماهیانه تهیه و در مکان امنی نگهداری نماید.

  • ارتباط با سازمان های خارجی

 الزامی است سازمان جهت انجام تراکنش های مالی زیرساخت‌های ارتباطی را با بانک های مورد نظر برقرار نماید.

ممکن است شما دوست داشته باشید