DOI: http://dx.doi.org/10.22059/jitm.2016.57229
Journal of Information Technology Management د ناوری اطلاعات
دانشكدة مديريت دانشگاه تهران دورة 8، شمارة 2 تابستان 1395 ص. 230- 215

شناسايي الگوهاي ذهني كارمندان در خصوص سياست هاي
امنيت اطلاعات
ريحانه زهرا اسفنديارپور1، مرتضي اكبري2
چكيده: امنيت سيستم هاي اطلاعاتي، يكي از مهم ترين چالش هاي سازمان هاي امروزي است. بيشتر سازمانها از فناوريهاي امنيتي استفاده مي كنند، اما به اين نتيجه رسيده اند كـه فنـاوري به تنهايي كافي نيست و تهديد اصلي براي امنيت سازمان از كارمنداني نشئت مي گيـرد كـه بـا سياستهاي امنيت سازمان موافق نيستند. بنابراين حوزة رفتارهـاي امنيتـي كـاربران نهـايي درسازمان، توجه جدي سازمانها را به خود جلب كرده است. مطالعات اخير نشـان داده اسـت كـهكاربران نهايي، ديدگاه هاي امنيتي متفاوتي دارند كـه موجـب نـاتواني در نظـارت بـر رفتارهـايامنيتي كاربران شده است. اين پژوهش با بهرهمنـدي از روش كيـو ، تـلاش مـيكنـد الگوهـايذهني كارمندان در خصوص سياست هاي امنيت اطلاعات را در راستاي همراهكردن كارمندان با الزامات امنيتي سازمان، شناسايي كند. بدين منظور، پس از بررسي مطالعـات پيشـين، ارزيـابي وجمعبندي فضاي گفتمان، عبارات كيـو انتخـاب شـدند و 31 نفـر از كارمنـدان شـركت پخـشفرا وردههاي نفتي آنها را رتبه بندي كردند؛ سپس عبارات تحليل و چهار الگوي ذهني شناسايي و بدين ترتيب دسته بندي شدند: ارزيابان، متعهدان، منسوبان و افرادي كه ابزارهاي بازدارنـدگي رادر جهت همراهي با سياست هاي امنيت اطلاعات مفيد مي دانند.

واژه هاي كليدي: الگوهاي ذهني، پذيرش سياست هـايامنيـت اطلاعـات، روش شناسـي كيـو،شركت پخش فرآوردههاي نفتي.

دانشجوي دكتري مديريت سيستمها، پرديس فارابي دانشگاه تهران، قم، ايران
استاديار گروه كارآفريني فناورانه، دانشكدة كارآفريني دانشگاه تهران، تهران، ايران

تاريخ دريافت مقاله: 06/06/1394 تاريخ پذيرش نهايي مقاله: 03/02/1395 نويسندة مسئول مقاله: ريحانه زهرا اسفنديارپور E-mail: esfandiarpour@ut.ac.ir
مقدمه
سازمان هاي امروزي براي ادامة حيات به سيستم هاي اطلاعاتي (IS)1 متكـي هسـتند (بولگركـو،كاوسگلو و بنباست، 2009 و ايفيندو، 2012)؛ زيرا سيستم هاي اطلاعاتي منـابع داده اي بـا ارزشسازماني را نگهداري مي كنند. براي حفاظت از دارايي هاي حياتي سيستم هاي اطلاعاتي در مقابل سوء استفاده، استفادة نادرست و تخريب، سازمان ها معمولاً از مجموعة متنـوع ابزارهـا و اقـدامات، مانند فايروال ها، آنتي ويروس ها، سيستم هاي پشتيبان گيري، كنترل و محدود كردن دسترسـي هـا،كليدهاي رمزنگاري، سيستم هاي نظارت جامع و… استفاده مي كنند. اگرچه اين ابزارها و اقدامات، راه حلهاي فني و فناورانه اي براي رفع مشكل به شمار مي رونـد، اغلـب بـراي حفاظـت جـامع ازسيستم هاي اطلاعاتي كافي نيستند (ايفيندو، 2012 و ايفيندو، 2014).
پژوهشـگراني ماننـد وروم و ون سـلمس (2004)، اسـتانتون و همكـاران (2005) و پهنـيلا، سيپونن و محمود (2007) معتقدند سازمان هايي كه به اندازة ابزارهاي فني به ابزارهـاي غيرفنـيدر حمايت از دارايي ها و منابع سيستم هاي اطلاعاتي توجه كـرده انـد ، در كوشـش هايشـان بـرايحفاظت از آنها موفق تر بوده اند (ايفيندو، 2012)، بنابراين سـازمان هـا بايـد بـ ر چنـدين ديـدگاه وچشم انداز براي حفاظت از دارايي ها و منابع اطلاعاتي تمركز كنند. به علاوه، برخي از پژوهشگران ثابت كرده اند الزامات سازماني ـ اجتماعي در محافظت از سيستم هاي اطلاعـاتي اهميـت شـايانتوجهي دارند. در واقع يكي از دلايل ادامة حوادث امنيتي سيستم هاي اطلاعاتي، سوء استفاده هـا وتخريب براي ضربه زدن به سازمان ها، اين است كه كارمندان ضعيف ترين حلقة ارتباطي در تأمين امنيت سيستم هاي اطلاعاتي هستند و براي سازمان تهديد داخلي به شمار ميروند؛ پـس نگـرشمفيد براي حفاظت از منابع IS اين است كه سازمان ها بايد بر ذهنيت كارمندان و رفتارهـاي آنهـاتمركز كنند (ايفيندو، 2014؛ وانكه، سيپونن و پهنيلا، 2012 و استانتون و همكاران، 2005).
سازوكاري كه سازمان ها براي شكل دهي يا تأثير بر رفتارهاي كارمندانشان به كـار مـيبرنـد ، استفاده از قوانين، رهنمودها و دستورالعمل هايي با عنوان سياست امنيت سيستم هـاي اطلاعـاتي (ISSP)2 است. ادبيات نشان داده است در سازمان هايي كه ISSP نتوانسته بـه امـن نگـه داشـتنسازمان در مقابل سوء استفاده، استفادة نادرست و تخريب اطلاعات كمك كند، كارمندانش اغلـبتمايلي به پذيرش چنـين مسـتنداتي نداشـته انـد (ايفينـدو ، 2012). بسـياري از مطالعـاتي كـه درسال هاي اخير در حوزة تطابق و پذيرش كارمندان سازمان با سياست هاي امنيت اطلاعات صورت گرفته است، برمبناي تئوري هاي روان شناختي از جمله تئوري هاي رفتار برنامه ريـزي شـده، اقـدام
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Information Systems (IS)
Information System Security Policy (ISSP)
مستدل، انگيزش دروني و بيروني، انگيزش حفاظت شده، اتصال اجتماعي و… و عوامـل تأثيرگـذاربر پذيرش سياست ها بوده است.
براي هر سازمان ضروري است كه بداند چگونه تفاوت هاي فردي بر پـذيرش سياسـت هـايامنيت اطلاعات تأثير مي گذارد و الزامات تطبيق رفتار فردي با اين سياست ها چيسـت. همچنـين سازمانها بايد بدانند واكنش كاركنان در خصوص پيادهسازي امنيت اطلاعات در سازمان چيسـتو سرمايه گذاريهاي كلان آنها توانسته است بيشترين اثربخشي را در پاسخ به تهديدهاي داخلـيو خارجي داشته باشد.
روش شناسي كيو فني است كه به پژوهشگر امكان مي دهد ادراك و عقايد فردي را شناسايي و طبقه بندي كند و سپس بر اساس ادراك آنها به دسـته بنـدي افـراد بپـردازد (خوشـگويان فـرد،1386). حملة سايبري به وزارت نفت در ارديبهشت 1391، آسيبها و هزينه هـا ي فراوانـي را بـه شركتهاي تابعة اين وزارت از جمله شركت پخش فر اوردههاي نفتي تحميـل كـرد. از آن زمـانتاكنون، شركت پخش فراورده هاي نفتي به منظور پياده سازي سيستم مديريت امنيت اطلاعـات وخريد تجهيزات امنيتي، هزينه هاي گزافي مي پردازد كه اگر به عامل انساني و همراهي كارمنـدانبا سياست هاي امنيت سازمان توجهي نكند، علاوهبر هدر رفتن تمام سرمايهگـذاري هـا ، خسـارت جبرانناپذيري به بار ميآورد. از اين رو، پژوهش حاضر در پي شناسايي الگوهاي ذهني كارمندان در خصوص سياستهاي امنيت اطلاعات در شركت پخش فراورده هاي نفتي و كمك به مـديرانو مسئولان فناوري اطلاعات براي توجه به مسـائل انسـاني و تفكـرات و همراهـي كاركنـان بـامسائل امنيتي است.
پيشينة نظري پژوهش
پژوهش هاي گسترده اي در زمينة عوامل تأثيرگذار بر پذيرش سياست هـا ي امنيـت اطلاعـات درسازمان ها صورت پذيرفته است كه با هدف ارائة مدلي بر مبناي تئوري هاي اجتماعي ـ شـناختي،بازدارندگي و… اجرا شده اند؛ اما تاكنون مطالعه اي كه بر ديدگاه و نگرش كارمنـدان در خصـوص سياستهاي امنيت اطلاعات تمركز كند، انجام نشـده اسـت. در ادامـ ة مطلـب بـه خلاصـه اي از پژوهش هاي اجرا شده پرداخته مي شود.
سياست امنيت اطلاعات (ISP)
اقدام امنيتي مشتركي كه بسيار در كانون توجه قرار دارد، تدوين و تنظيم سياست امنيت اطلاعات است. سياست امنيت اطلاعـات ، مجموعـه اي از سياسـت هاسـت كـه اهـداف، اصـول، قـوانين ورهنمودهايي را دربردارد كه مديريت انتظار دارد كاركنان به آنها پاي بند باشند و بايد شامل شـرحموارد ي چون پيامد نقض امنيت اطلاعات، اسـتفاده در چـارچوب مقـررات از منـابع كـامپيوتري،مسئوليت هاي امنيت اطلاعات و آموزش كارمندان باشد (سمستاد، هالبرگ، لندهولم و بنگتسـون، 2013). ويتمن (2004) بيان مي كند كه سياست امنيت اطلاعات مطمئن، دسـتورالعمل مـديريتيبراي روش انجام كار، هدايت و رويه هاي مناسب را كه محتاطانه، مناسب و به نفع سازمان باشد، فراهم مي كند. سياست امنيت اطلاعات، كارمندان را در خصوص چگونگي استفاده از اطلاعـات و فناوري اطلاعات در سازمان راهنمايي مي كند. بسياري از مطالعات گذشته كـه در زمينـة امنيـتسيستم هاي اطلاعاتي انجام شده اند، تأكيد كردهاند كه اثربخشي امنيت سيستم هاي اطلاعاتي بـامسائل فني مرتبط است، در صورتي كه بايد بر هر دو معيارهاي فني و غيرفني توجه شود؛ به اين معنا كه پاي بندي به سياست هاي امنيت اطلاعات سـازمان ، شـامل پـذيرش اقـدامات مـرتبط بـافناوري اطلاعات و موافقت با معيارهـاي غيرفنـي اسـت. از جملـه اقـدامات مـرتبط بـا فنـاوري اطلاعات، استقرار نرم افزار آنتي ويروس، فايروال ها، سيستم هاي تشخيص نفوذ اسـت ؛ در حاليكـهموافقت با مباحث غير فني شامل مسائلي چون پذيرش قوانين، رويه ها و الزامات امنيت اطلاعـاتمي شود (اسپورلينگ، 1995، چنگ، وو و ليو، 2012).
بررسي ادبيات نشان داده است تهديد اصلي امنيت سيستم هاي اطلاعاتي از جانب كارمنـداني است كه با سياست ها و رويه هاي امنيت سيستم هاي اطلاعاتي موافق يـا سـازگار نيسـتند. بـراياطمينان از پذيرش سياست هاي امنيت اطلاعات توسط كارمندان، روش هاي متفاوتي ارائـه شـدهاست.
پيشينة تجربي پژوهش
مطالعات در خصوص پيروي از سياست هاي امنيت اطلاعات به سه دستة زير تقسيم ميشود:
مطالعات مفهومي
اين مطالعات، رهنمودها و راهكارهايي را دربردارد كه براي بهبود تطابق كاركنان با سياست هـاي امنيت اطلاعات، امكان كنش متقابل در برابر مشكلات پيش آمده را ميدهد. در ايـن مطالعـات ازتئوري ها استفاده نمي شود و شواهد تجربي براي حمايت از اصول و پيشـنهاد ها ارائـه نمـيدهـد ؛ بلكه دربرگيرند ة برنامه هاي آگاهيدهنده و استفاده از نرم افزارهايي به منظور تطـابق كارمنـدان بـاسياست هاي امنيت است. براي مثال فرنل (2002 و 2005) با اشاره به لزوم آگـاهي امنيتـي، بـهتوصيف كاربرد نرم افزاري مي پردازد كه افراد را بـه آمـوزش امنيتـي خودگـام ترغيـب مـي كنـد .
نرم افزار، محيط كاربرپسندي را براي شبيه سازي و مطالعة چند سناريو از پيش تعريف شده فـراهممي كند. همچنين وي معتقد است اعمال ويژگي هاي امنيتـي در نـرم افزارهـا كـه يـافتن، درك واستفاده از آنها براي كاربر آسان باشد، در محافظت از دارايي هاي امنيتي تأثيرگـذار اسـت (فرنـل،گنناتو و دولنـد، 2002 و فرنـل، 2005). وود (1995) 53 راهنمـايي را بـراي اطمينـان از تطـابقكارمندان با رويه هاي امنيت سيستم هاي اطلاعاتي تهيه كـرده اسـت . اسـپورلينگ (1995) بيـانمي كند كه ارتقاي برنامه هاي امنيتي بايد بخشي از فرهنگ، فلسفه و چشـم انـداز سـازمان باشـداستانتون و همكاران (2005) و كاتسـيكاس (2000) روشـي را بـراي تعيـين نيازهـاي آموزشـيكاركنان در ارتباط با امنيت سيستم هاي اطلاعاتي پيشنهاد داده است (پهنيلا و همكاران، 2007).
مطالعات با مدلهاي نظري بدون شواهد تجربي
اين دست از مطالعات، بينش مبتني بـر تئـوري را بـراي راه هـاي افـزايش تطـابق كارمنـدان بـاسياست هاي امنيت سيستم هاي اطلاعاتي، فراهم مي كنند؛ اما هـيچ گونـه شـواهد تجربـي بـرايحمايت از اين بينش ارائه نمي دهند. اين مدل ها پيشنهاد مي كنند كه هـر دو راه حـل اجتمـاعي وتكنيكي ميتواند براي كاهش سوء استفادة كامپيوتري استفاده شوند (سـيپونن، محمـود و پهنـيلا،2014). اين مطالعات مدل ايتيس و كونلي را كه بـا هـدف بررسـي علـت درگيـري كاركنـان در رفتارهاي نقض سياست هاي امنيت اطلاعات ارائه شده اسـت ، بسـط دادهانـد (آيـتس و كونـولي،2003). مدل مفهومي سيپونن (2000) براي آگاهي سيستم هاي اطلاعاتي/ امنيت سازماني كه به ماهيت هنجاري و تجويزي رهنمودهاي كاربران توجه مي كند و به منظـور درك رفتـار كـاربران به كار مي رود، شامل تئوري رفتار برنامه ريزي شده، انگيزش دروني و مدل پذيرش فنـاوري اسـت (سيپونن،2000).
جانگ، وو و ليو (2012) تأثير رضايت شغلي، تعهد سازماني و طـرز تفكـر بـر نيـت پـذيرشسياست امنيت اطلاعات را با استفاده از تئوري هاي رفتار برنامه ريزي شده، انگيزش حمايت شـده وتئوري اقدام مستدل توضيح مي دهد. لي و همكارش مدلي را با استفاده از تئـوري جـرمشناسـانه،اتصال اجتماعي، يادگيري اجتماعي براي توصيف سوء استفادة كامپيوتري گسترش داده اند (لـي ولي، 2002).
مطالعات تجربي مبتني بر تئوري ها
اين دست از مطالعات، مطالعاتي مبتني بر تئوري هستند كه به طور تجربي آزمون شده اند و اعتبار آنها به تأييد رسيده است. در جدول 1 خلاصه اي از اين مطالعات و تئوري هـاي اسـتفاده شـده درآنها درج شده است.

جدول 1. خلاصه اي از مطالعات تجربي مبتني بر تئوري ها
هدف مقاله جامعة آماري تئوري هاي استفاده شده محققان
بــه بررســي تــأثير اعتقــاد كاركنــان بــهپيامــدهاي تطــابق يــا عــدم تطــابق بــاسياست هاي امنيت اطلاعات، هنجارهـايذهنــي و خودبــاروري و همچنــين تــأثير آگاهي امنيتي ميپردازد. استفاده از پرسشنامة
الكترونيكي براي نظرخواهي از 464 كارمند تئوري رفتار برنامهريزي شده بولگركو، كاوسگلو و بنباست، 2010
به بررسي تـأثير دو عامـل آگـاهي امنيـتاطلاعـــات و درك مناســـب از الزامـــاتسياست امنيت اطلاعات پرداخته است. 464 شركت كننده تئوري رفتار برنامهريزي شده بولگركــــــــو و همكاران، 2009
عوامل كنترل رسمي و غيررسمي برمبناي مدل نظري از تئوري بازدارندگي و اتصـالاجتمــاعي بــراي درك رفتــار كارمنــدان بررسي شده است. 185 كارمند تئوري بازدارندگي عمومي،
تئوري اتصال اجتماعي چنــــگ، لــــي، هولمـــك و ژاي،
2013
در اين مقاله از مدل يكپارچه شـدة تئـوريعادت و انگيزش حفاظت شده براي بررسي پـذيرش سياسـت هـاي امنيـت اطلاعـات استفاده شده است. 210 مدير فناوري اطلاعات تئوري عادت و انگيزش حفاظت شده وانكه و همكاران، 2012
با استفاده از مدلي مبتني بر چند نظريه، به بررسي تأثير شدت تهديـد هاي درك شـده، آســيبپــذيري دركشــده، اعتقادهــاي هنجاري، پاداش ها، خودباوري و اثربخشي پاسخ بر نيت پذيرش سياست هـا ي امنيـتاطلاعات پرداخته است. 669 كارمند از 4 شركت فنلاند تئوري هاي اقدام مستدل، انگيزش حفاظت شده و ارزيابي شناختي ســـــــــيپونن و همكاران، 2014
تأثير انگيزش دروني، بيروني و مجازات هـارا بر نيت پـذيرش سياسـت امنيـت مـوردبررسي قرار داده است. 312 كارمند از 77 سازمان پارادايم عامل تجاسويني و رائـو ، 2009
به كمك مدل يكپارچـهاي از تئـوري هـاي رفتــار برنامــ هريــزي شــده و انگيــزش حفاظت شده، به بررسي تـأثير خودبـاوري،هنجارهاي ذهني، اثربخشـي پاسـخ، دركآس يب پ ذيري، ط رز تفك ر در خص وص
پاداش تطابق و هزينة پاسخ پرداخته است. 124 مدير كسبوكار و متخصصان سيستمهاي اطلاعاتي تئوري هاي رفتار
برنامه ريزي شده و انگيزش حفاظت شده ايفيندو، 2012
اين مطالعه پذيرش سياسـتهـا ي امنيـتاطلاع ات از دي دگاهه اي نظ ري پيون د اجتمــاعي، نفــوذ اجتمــاعي و پــردازششناختي را بررسي كرده است. 7600 پرسشنامة الكترونيكي مدير كسبوكار و متخصصان سيستم هاي اطلاعاتي تئوري هاي اتصال اجتماعي، رفتار برنامهريزي شده و شناخت اجتماعي1 ايفيندو، 2014

ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
1. Social cognitive theory
ادامة جدول 1
هدف مقاله جامعة آماري تئوري هاي استفاده شده محققان
تأثير انگيزش درونـي و بيرونـي بـر پـذيرشسياست هاي امنيت اطلاعات را بررسي قـرار كرده است. 602 كارمند ايالت
متحدة آمريكا تئوري بازدارندگي عمومي سان، 2011
بـ ا اسـ تفاده از تئـ وريهـ اي انگيـ زش حفاظت شده، بازدارندگي و نقـش تعهـد و بـاايـن فـرض كـه پـذيرش اقـدامات امنيـت اطلاعات تحت تأثير عوامل محيطي، رفتاري و سازماني قرار مي گيـرد، مـدل يكپارچـه اي تحت لواي تئوري رفتـار برنامـه ريـزي شـدة تيلور و تاد توسعه داده است. 312 كارمند در 78 سازمان تئوري هاي رفتار
برنامه ريزي شده، انگيزش حفاظت شده و بازدارندگي تجاســويني و رائــو،
2009
تئوري انگيزش حفاظـت شـده بـا عـواملي ازجمله وضوح1 و اعتقادهـاي هنجـاري بـرايبررسي نيـت پـذيرش سياسـت هـا ي امنيـتاطلاعات بسط داده شده است. 919 كارمند از 5 شركت تئوري انگيزش حفاظتشده سيپونن و همكـاران ،
2006
مدل نظري كه شامل عوامـل تأثيرگـذار بـرسياست امنيت اطلاعـات اسـت را گسـترش دادهاند. همچنين تأثير كيفيت اطلاعات، طرز تفكرها، اعتقادهاي هنجاري، ارزيابي تهديـد،شرايط تسهيل كننده، تحريم ها و پاداشهـا راارزيابي كرده اند. 245 كارمند تئوري هاي اقدام مستدل، انگيزش حفاظت شده و بازدارندگي پهن يلا و همك اران، 2007

روش كيو به منزلة نوعي ابزار تحقيقاتي، در رشته هاي متنوعي از جملـه پرسـتاري، پزشـكي،دامپزشكي، بهداشت عمومي، حمل ونقل، آموزش وپرورش، جامعه شناسي، ارتباطـات تلفـن همـراهو… به كار مي رود. اين روش به ويژه زماني مفيد اسـت كـه محققـان بـهدنبـال كشـف و توصـيفذهنيت هاي متفاوت افراد نسبت به موضوعي خاص اند (سايت ويكي پديا انگليسي)2.
مطالعات بسياري در حوزة عوامل مؤثر بر پذيرش سياست هاي امنيت اطلاعات وجود دارد؛ اما تاكنون مطالعهاي با محوريت شناسايي الگوهاي ذهني كارمندان و تفكرات آنها در اين خصـوصصورت نگرفته است. براي مديران مهم است كه از درك كارمندان سازمان نسبت به سياست هاي اعمال شده آگاه شوند. اين مقاله تلاش مي كند با استفاده از روش كيو نسـبت بـه شناسـايي ايـنتفكرات اقدام نمايد.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ
Visibility
https://en.wikipedia.org/wiki/Q_methodology
روششناسي پژوهش
براي شناسايي ذهنيت كارمندان شركت پخش فراورده هاي نفتي در خصوص سياست هاي امنيت اطلاعات، از روش شناسي كيو استفاده شد. روش شناسي كيو با پذيرش اينكه انسان ها بـر اسـاستصاويري كـه از واقعيـت دارنـد، عمـل مـي كننـد ـ نـه براسـاس خـود واقعيـت ـ سـازه گرايـيمعرفت شناسانه را انتخاب مي كند. معمولاً روش شناسي كيو را پيوند بين روش هاي كيفي و كمـيمي دانند؛ زيرا از يك سو، افراد نمونه به طور هدفمند و به تعداد كم انتخاب مي شوند كـه آن را بـهروش كيفي نزديك مي كند و از سوي ديگر، يافتهها از طريق تحليل عاملي، به صورت كاملاً كمي به دست مي آيند (خوشگويان فرد، 1386).
روش كيو طي پنج گام اجرا مي شـود . در گـام اول از طريـق مطالعـات كتابخانـه اي، ادبيـاتتحقيق بررسي شده و پيش زمينة گام هاي بعدي فراهم مي آيد. محقق با اجراي گام اول نسبت بـهموضوع، شناخت عميقي كسب مي كند. در گام دوم با برگزاري مصاحبه و بررسي اسناد و مدارك، در خصوص مسائل مرتبط با تحقيق اطلاعات تكميلي به دسـت مـي آيـد . بـا توجـه بـه اينكـه درروش شناسي كيو نمونة افراد از ميان كساني انتخاب مي شود كه ارتباط خاصي با موضوع تحقيـقدارند (كور، 2001) در گام دوم اين تحقيق با 10 نفر از كارمندان شركت پخش فراورده هاي نفتي كه با سيستم هاي اطلاعاتي و اطلاعـات محرمانـه در ارتبـاط بودنـد و بـا سياسـت هـا ي امنيـتاطلاعات آشنايي داشتند، مصاحبه شد. در اين پژوهش طبـق اصـول مطـرح شـده در روش كيـو،مصاحبه ها با استفاده از تحليل تم برگزار شد. در اين گونه مصاحبه ها جمع آوري اطلاعات تا زماني ادامه مي يابد كه داده هاي جديد جمع آوري شده با داده هايي كه قبلاً جمع آوري شـده انـد، تفـاوتينداشته باشد. لينكلن و گوبا معتقدند در مطالعـه اي كـه بـا دقـت هـدايت شـود و انتخـاب نمونـهبه صورت تكاملي و تعاقبي باشـد ، مـي تـوان بـا حـدود 10 شـركت كننـده بـه مـرز اشـباع رسـيد(خوشگويان فرد، 1386). در اين پژوهش، محقق پس از انجام اجراي 10 مصاحبه به اشباع رسيد.
نتايج گام اول و دوم، فضاي گفتمان را تشكيل مي دهد. در گام سوم بايد با ارزيابي و جمـع بنـديمحتويات فضاي گفتمان به آن سروسامان داد و نمونه اي از عبارات را بهعنوان نمونة كيو از ميان آنها انتخاب كرد. مك كئون و توماس تعدادي بين 30 تا 100 عبارت را براي نمونة كيو پيشـنهادكرده اند. دانر معتقد است تعداد مناسب عبارات براي آنكه يافتهها داراي اعتبار آماري باشـند، بـين20 تا 60 عبارت است (كور، 2001). در اين تحقيق به كمك سه صاحب نظر و متخصص در ايـنزمينه، تعداد گزاره ها از 63 گزاره به 34 گويه تقليل يافت و تلاش شد عباراتي كه معنـ ا و مفهـوممتمايزي از ساير عبارات دارند، انتخاب شوند. در گام چهارم مشاركت كنندگان به مرتـب سـازي ودسته بندي كارت هاي دستة كيو مي پردازند. در واقع، گام چهارم مرحلة گردآوري داده هاسـت . در اين مرحله مشاركت كنندگان به صورت هدفمند انتخاب شدند؛ يعني افرادي از اهالي گفتمان كه به دلايل شغلي، تجربي و غيره، ارتباط خاصي با موضوع داشتند. در پژوهش حاضر 31 نفر از ميـانكاركنان شركت پخش فراورده هاي نفتي شـاغل در واحـدهاي مـالي، فـروش ، اداري و فنـاورياطلاعات انتخاب شدند و در اجراي مراحل مرتب سازي كيو مشاركت كردند (شكل 1).
در گام آخر، به تحليل داده هاي گردآوري شده با روش تحليل عاملي كيو و تفسير عامل هـاياستخراج شده پرداخته مي شود.
شايان ذكر است براي بررسي ضريب پايايي در اين تحقيق، از پايايي آزمون ـ آزمـون مجـدداستفاده شد كه نتيجة آن 85 درصد بود

بسمه تعالي
نيروي انساني يكي از مهمترين عوامل حفاظت و امنيت اطلاعات هر سازمان است. با عنايت به پيـاده سـازي سيسـتم مـديريت امنيـتاطلاعات در شركت پخش فراورده هاي نفتي و اجراي سياست هاي امنيتي، از شما درخواست ميشود بر اساس دستورالعمل زير و اهميت تأثيرگذاري هر يك از عبارتها در پذيرش و همراهي كارمندان با سياستهاي امنيت سازمان، آنها را اولويتبندي نماييد.
با تشكر
مشخصات :
جنس: زن: مرد: تحصيلات : واحد:

دستورالعمل مرتب سازي
ابتدا تكتك جمله را مرور كنيد؛
جملات را به سه دسته تقسيم نماييد: دو دستة 14 تايي و يك دستة 6 تايي. 14 دستة اول جملاتي هستند كه با آنها موافقايـد؛ بـاجملات دستة 14 تايي دوم مخالف هستيد و با 6 جمة آخر نه مخالف و نه موافقايد.
اكنون 14 جمله اي كه با آن موافقايد را در نظر بگيريد؛ از ميان آنها، دو جمله اي كه با آن بيشتر موافق ايد را در كادر +4 قرار دهيد. سپس از ميان 12 كادر باقيمانده، سه جمله اي كه بيشتر با آنها موافق هستيد را در كادر +3 قرار دهيـد و بـه همـين ترتيـب چهـار جمله را در +2 و پنج جملة آخر را در +1 قرار دهيد.
در خصوص 14 جملهاي كه با آنها مخالف هستيد نيز مانند دستورالعمل شمارة 3 اقدام فرماييد.

شكل 1. نمونه اي از پرسشنامة كيو
تجزيهوتحليل نتايج
براي شناسايي الگوهاي ذهني، رتبه بنـدي و مرتـب سـازي كيـو، داده هـاي جمـع آوري شـده واردنرم افزار SPSS شدند و تحليل عاملي كيو با استفاده از اين دادهها و تشكيل ماتريس همبسـتگي انجام شد. پس از استخراج عامل ها به روش مؤ لفـة اصـلي، بـا بهـره منـدي از روش واريمـاكسعامل ها هفت بار چرخش يافتند. بدين ترتيب چهار الگوي ذهنـي انتخـاب شـد كـه در جـدول 2 نمايش داده شده است.
جدول 2. عامل هاي شناسايي شده و امتيازهاي عاملي عبارت ها
امتياز عاملي گزاره ها
الگوي

ذهني

چهارم

الگوي

ذهني

چهارم

الگوي

ذهني

سوم



قیمت: تومان


پاسخ دهید