مدیریت لجستیک
اصطلاح زنجیرۀ تأمین برای تشریح گامهای مختلفی که کالا یا خدمات، از مواد اولیه تا مصرف نهایی طی می کند، به کار میرود. به طور وسیعتر، یک زنجیرۀ تأمین، شامل دو یا چند سازمان است که از نظر قانونی از یکدیگر جدا بوده و توسط جریانهای مواد، مالی و اطلاعات به هم مرتبط میشوند؛ این سازمانها میتوانند تولید کنندۀ قطعات و اجزای تشکیل دهندۀ محصول، شرکت تولید کنندۀ محصول نهایی، فراهم آورندگان خدمات تهیه و توزیع (لجستیک) و حتی مشتریان نهایی باشند. کوپر(۲۰۰۰)، برای مدیریت زنجیرۀ تأمین که شامل ساختار شبکه، فرآیندها و یکپارچگی زنجیرۀ تأمین میباشد، مؤلفه های زیر را مطرح نمود:
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
ساختار لجستیک
فرایند لجستیک و فعالیتهای مرتبط
سیستمها برای اطلاعات و گزارش دهی
سیستمهای اطلاعاتی برای برنامه ریزی، کنترل و هماهنگی اهداف در نظر گرفته می شود (کوپر، ۲۰۰۰؛ کوپر و لمبرت، ۲۰۰۰، به نقل از الدین و استار[۱۷۹]، ۲۰۰۳).
از سوی دیگر ظهور فناوری شبکه، به سازمانها اجازۀ همکاری با شرکای تجاری را به منظور بالابردن میزان سود و کاهش هزینهها، رضایت بیشتر مشتریان و دیگر فاکتورهای برتر در رقابت را میدهد؛ در نتیجه زنجیرۀ تأمین، با بهره گرفتن از اینترنت، روشهای جدیدی را برای کسب مزیت رقابتی ارائه میدهد (حیدری قره بلاغ، محب ربانی و زند حسامی، ۱۳۸۸).
باید در نظر داشت که یکی از پیامدهای اصلی تجارت الکترونیک، مدیریت و زمانبندی تقاضای محصول در زنجیرۀ تأمین است. با وجود انبوه مزیتهای تجارت الکترونیک، نگرانیهای فرهنگی و فنی در زمینۀ پیادهسازی مدیریت زنجیرۀ تأمین[۱۸۰]، بر مبنای وب وجود دارد. از لحاظ فرهنگی، همکاری یکپارچهای میان شرکای کاری در زنجیرۀ تأمین، برپایه
اعتماد و تعهد در شیوه های تعاونی، وابستگی متقابل، سازگاری، درک مدیران از عدمقطعیت محیطی و عدم تمدید روابط، ضروری است. لازمۀ این اشتراک مساعی اعضای زنجیره در پیادهسازی موفق تجارت الکترونیک، پذیرفتن عادات جدید، اعتماد، همکاری متقابل و غیره است که امکان دارد از سوی هریک از اعضای زنجیره، مشکلاتی برای پذیرفتن آن به وجود آید. از لحاظ فنی نیز چند دسته نگرانی، در مدیریت زنجیرۀ تأمین بر مبنای وب وجود دارد؛ از بزرگترین نگرانیها طبیعت ناامن اینترنت است. فضای باز اینترنت باعث آسیبپذیری وب سایتها در برابر دستبرد شده است؛ بنابراین امنیت داده ها، یک فاکتور مهم برای پیادهسازی و مدیریت زنجیرۀ تأمین بر مبنای وب میباشد ( حیدری قره بلاغ و همکاران، ۱۳۸۸).
اخیراً با افزایش اهمیت کسب و کارهای الکترونیکی و کاربرد آنها در درون زنجیرۀ تأمین، تأثیرات آن بر دگرگونی زنجیرههای تأمین اهمیت ویژهای یافتهاست. به عنوان نمونه میتوان به مواردی از قبیل مزایدههای الکترونیکی، کاتالوگ الکترونیکی، فرایند تهیۀ الکترونیکی[۱۸۱]، لجستیک الکترونیکی[۱۸۲] و مدیریت ارتباط با مشتری الکترونیکی، اشاره نمود. از سوی دیگر لجستیک نقش مهمی را در افزایش رقابت سازمانی، از طریق بهبود جریان اطلاعات و مواد در طول زنجیرۀ عرضه، ایفا می کند. استراتژی های مدیریت عملیات و تکنیکها، در طراحی، توسعه و مدیریت سیستمهای لجستیک کاربرد دارند. در مدیریت زنجیرۀ تأمین، سیستم لجستیک کل جریان اطلاعات ومواد را از تأمینکننده تا مصرفکنندۀ نهایی، در نظر میگیرد و فعالیتهای مرتبط، امکانات و تجهیزات، سیستمهای اطلاعاتی و سازمانهای دخیل در این زمینه را در بر میگیرد (الدین و استار، ۲۰۰۳)؛ در نتیجه، بحث امنیت در این حوزه پررنگ میگردد، علاوه بر این فعالیتهای لجستیک اموری همچون مدیریت موجودی، عملیات انبارداری، تثبیت و بسته بندی، حمل و نقل، تدارکات و لجستیک سیستمهای اطلاعاتی را شامل میگردد. عملیات لجستیک موفق، نه تنها باعث رسیدن سریع سازمان برای ارائۀ محصولات رقابتی به بازار، بلکه همچنین موجب کاهش هزینۀ کل محصولات و به طور همزمان سبب بهبود رضایت مشتری می شود؛ در نتیجه لجستیک تجارت الکترونیک، برای انعطاف پذیری و پاسخگویی به نیازهای بازار پویا، پذیرفته و طراحی شده است (گونیسکاران و سارکیس[۱۸۳]، ۲۰۰۸).
در سالهای اخیر مقالاتی به بررسی مشکلات مرتبط با ادغام جریان اطلاعات داخل شرکتی، در یک زنجیرۀ ارزش لجستیک به منظور بهبود انعطافپذیری و پاسخگویی سازمانی در بازار الکترونیک، پرداختند. همانطور که رشد روزافزون اینترنت، مسیر شرکتها را در هدایت کسب و کار تغییر داده است، ارائه دهندگان خدمات لجستیک، با در نظر گرفتن این تغییرات، باید سیستم لجستیک سنتی خود را به سیستم الکترونیک تغییر دهند و همزمان با این به روز رسانی، الزامات و زیرساختهای امنیتی لازم را نیز در نظر بگیرند.
دسترسی به سرور شرکت و سطح کارکنان مجاز به دسترسی
برنامه های کاربردی اینترنت و تجارت الکترونیک عموماً سازمانهای متفاوتی، همچون تولید کنندگان، تجار، ارائه دهندگان خدمات شبکه، بانکها و مشتریان را درگیر می کنند. تشخیص و تحلیل امنیت برای چنین محیطهایی، به منظور تعیین چگونگی دسترسی به منابع توسط افراد، امری دشوار به نظر میرسد، اما باید توجه داشت که سادهترین شکل امنیت شبکه، کنترل دسترسی و تصدیق هویت است. در این زمینه کنترل دسترسی مشخص می کند که چه کسی، می تواند به طور مجازی از یک منبع شبکه ای استفاده کرده و چه منبعی را می تواند مورد استفاده قرار دهد. منبع می تواند اعم از صفحات وب، فایلهای متنی، پایگاههای داده، سیستمهای نرمافزاری، سرورها، چاپگرها و یا هر منبع اطلاعاتی و مؤلفه های شبکه ای دیگر باشد (صنایعی، ۱۳۸۷). مشکل این است که کنترل دسترسی باید میان مؤلفه های ناهمگون بسیاری، از قبیل پایگاههای داده، سیستمهای عامل، فایروالها و روتورهای فیلتر کننده که توسط سازمانهای مختلف کنترل میشوند، توزیع گردد. حتی در محیطهای شبکۀ قابل برنامه ریزی، یک نیاز برای تعیین اینکه چه کسی مجاز است و تحت چه شرایطی می تواند بستههای کد، اسکریپتها، یا قواعد سیاسی را به درون مؤلفه های شبکه تزریق نماید و به چه منابع یا کارکردهای این برنامه ها می تواند دسترسی پیداکند، وجود دارد. در این حوزه برای تعریف خدمات و منابع قابل دسترس یک موضوع، از سیاستهای اختیار دادن استفاده می شود. باید در نظر داشت که در محیط تجاری، باید اطلاعات شخصی و سازمانی محافظت شوند و این امر مستلزم آن است که تنها کاربران مجاز به اطلاعات، دسترسی داشته باشند ( وو و همکاران، ۲۰۰۷).
همچنین بیان شده است که مکانیزم های کنترل دسترسی، باید نشان دهندۀ تهدیدهای یک سیستم تجارت وب، آسیبپذیریهای سیستم در این زمینه و ریسک حاصل از این تهدیدات باشد. در واقع میتوان گفت که کنترلها، به منظور کاهش ریسک و کاهش پتانسیل از دست دادن، اجرا میشوند؛ این کنترلها میتوانند پیشگیرانه، شناسایی کننده و اصلاحی باشند. کنترلهای پیشگیرانه به منظور جلوگیری از وقوع ضرر، کنترلهای شناسایی کننده با هدف کشف اتفاقات مضر و کنترلهای اصلاحی برای بازگرداندن سیستمهایی که قربانی حملات مضر بوده اند، مورد استفاده قرار میگیرند (ناهاری و کراتز، ۲۰۱۱).
از سوی دیگر سیستمها در مقیاس بزرگ، ممکن است شامل میلیونها کاربر و منبع باشند و تعیین سیاستهای مربوط به تک تک افراد امکان پذیر نیست؛ درعوض باید سیاستهای مربوط به گروهی از افراد و بخشهای درون یک دپارتمان در یک سایت و در کشورهای مختلف و در یک سازمان بین المللی، مشخص شوند که این سیاستهای دسترسی از اهداف تجاری، سطح خدمات توافق شده، اعتماد در روابط درونی یا بین شرکتها مشتق شده است (سلومن و لوپو، ۲۰۰۲).
در واقع مشکل کنترل دسترسی به محتوا، در هر حوزهای که مجموعه ای از کاربران و منابع را دارد، ظاهر خواهد شد. تفاوت در حق دسترسی کاربران، طبقاتی را تعریف می کند که در آن، اعضای یک طبقه حقوق دسترسی یکسانی دارند (راقب حسن و همکاران، ۲۰۱۲).
علاوه بر آن باید به این نکته توجه نمود که برقراری امنیت فیزیکی سرور، از جمله موارد اولیه از نظر خط مشی و روشهای امنیتی است. سرورها باید در اتاق قفل شده قرار گرفته و دسترسی به آنها کنترل شود، زیرا دسترسی به سرور توسط افراد غیرمجاز، دسترسی به اطلاعات آن را نیز امکان پذیر میسازد و همینطور باید از ایمنی سرورها اطمینان حاصل
نمود، اسامی افرادی که به اتاق سرور دسترسی دارند، باید ثبت گردد و باید صفحه کلید را با بهره گرفتن از کلمات عبور مناسب و قوی، ایمن نگه داشت؛ چونکه این امر موجب مصونیت شرکت به هنگام راهیابی مهاجم به محل سرور میگردد.
مدلهای کنترل دسترسی:
کنترل دسترسی از طریق یک موضوع (یک موجودیت فعال از قبیل یک فرد یا فرایند)، به یک هدف (یک موجودیت غیرفعال مانند یک فایل)، مستلزم ایجاد قانون دسترسی میباشد. این قوانین را میتوان در سه مدل طبقه بندی نمود: کنترل دسترسی اجباری[۱۸۴]، کنترل دسترسی اختیاری[۱۸۵]،کنترل دسترسی غیراختیاری[۱۸۶].
کنترل دسترسی اجباری:
در این کنترل، اجازۀ دسترسی به موضوعی برای تحقق یک هدف، به برچسبهایی که نشان دهندۀ اجازۀ موضوع، طبقه بندی و حساسیت هدف میباشند، وابسته است.
کنترل دسترسی اختیاری:
در این کنترل، موضوع، مجوز این را دارد که در دسترس بودن یک شئ خاص را با محدودیتهای خاص، مشخص نماید.
کنترل دسترسی غیراختیاری:
در این پارادایم، یک قدرت مرکزی، تعیین می کند که افراد میتوانند به اشیا خاصی، براساس سیاستهای امنیتی یک سازمان دسترسی داشته باشند. کنترل دسترسی ممکن است بر اساس نقش افراد در سازمان (مبتنی بر نقش) و یا مسئولیت ها و وظایف فرد (مبتنی بر وظیفه) باشد (ناهاری و کراتز، ۲۰۱۱).
مدیریت چگونگی استقرار فناوری امنیتی
اگر هیچ تهدیدی وجود نداشت، منابع امنیتی نیز وجود نداشتند؛ در این صورت هزینهها پایینتر، سود بیشتر و ارزش حقوق صاحبان سهام بالاتر بود. اما با توجه به تهدیدات موجود، هر شرکت براساس نیازهای خود دارای یک طیف گسترده از راه حلهای امنیتی است؛ بنابراین وجود ترکیب یکپارچه از سیاستها، رویه ها، دستورالعملها، کارکنان و تکنولوژیهایی که لایهبندی، پیکربندی و سازماندهی مناسبی شده باشند، ضروری است.
از سوی دیگر، تجارت الکترونیک انواع و ابعاد متفاوتی دارد که هریک دارای مزایا، هزینه و موانع خاص خود هستند. به علاوه بنگاههای مختلف، تحت تأثیر شرایط متفاوت تجاری قرار دارند، در نتیجه به طور معمول باید شکل متفاوتی از تجهیزات امنیتی در حوزۀ تجارت الکترونیک را به کار گیرند، زیرا که کاربرد غلط اشکال و ابعاد این پدیده، سبب عدم حصول منافع پیش بینی شده برای آن، می شود.
در واقع مدیریت چگونگی استقرار فناوری اطلاعات، به معنی به کارگیری و استفاده از سختافزار، نرمافزار و سایر زیرساختهای تجارت الکترونیک همراه با سازگاری این پدیده با سایر ابعاد سازمانی و مدیریت است.
برای دست یابی به این هدف، استاندارد بین المللیسیستم مدیریت امنیت اطلاعات[۱۸۷]، به منظور بنا نهادن، اجرا، اداره، دیدهبانی، بازبینی، نگهداری و بهبود بخشیدن به سیستم مدیریت امنیت اطلاعات یک سازمان، پذیرش یک فرایند را توصیه مینماید. یک سازمان نیاز به شناسایی و مدیریت فعالیتهای فراوانی به منظور یک عملکرد اثربخش دارد و هر فعالیت از یک سری منابع در جهت قادر ساختن تبدیل ورودی به خروجی استفاده می کند و مدیریت می شود.
از سوی دیگر رویکرد فرآیندی که در این استاندارد مطرح گردیده، استفاده کنندگان از این استاندارد را به تأکید در زمینۀ درک اهمیت این موارد تشویق مینماید:
فهمیدن نیاز به امنیت اطلاعات در یک سازمان و ایجاد سیاست وهدفهایی در این زمینه
اجرا و کنترل عملیاتی برای مدیریت ریسک امنیت اطلاعات یک سازمان
دیدهبانی و بازبینی، عملکرد و اثربخشی سیستم مدیریت امنیت اطلاعات
پیشرفت دائم براساس اندازه گیری اهداف (ایزو[۱۸۸]/آی ایی سی[۱۸۹]، ۲۰۰۵).
بحث دیگری که در زمینۀ چگونگی استقرار فناوری اطلاعات مطرح میگردد توجه به تأثیر جنبه های انسانی و سازمانی بر بحرانهای سیستمی، از قبیل ایمنی و کاهش تصادفات مهم است. صرف نظر از قدرت کنترلهای فنی، اگر فاکتورهای انسانی و سازمانی در اجرا و استفاده از آنها کاربرد داشته باشند، میتوان نتیجه گرفت که آنها نیز تأثیرگذار هستند (بیشاپ، ۲۰۰۲، به نقل از کریمر و همکاران، ۲۰۰۹)؛ بنابراین باید در حوزۀ چگونگی استقرار فناوری اطلاعات، گنجانده شوند. البته در این زمینه، بحث فرهنگ مطرح می شود و میتوان گفت که این مقوله، در سیستمهای امنیتی به صورت چندبعدی در نظر گرفته شده است که شامل ادارۀ امنیت، کنترل، هماهنگی، فرآیندهای امنیتی سالم، حمایت مدیریت سطح بالا، مشارکت کارکنان، آموزش و آگاهی آنها را در حوزۀ مسائل امنیتی، میگردد (روگاور، ۲۰۰۷؛ کنپ و همکاران، ۲۰۰۶؛ کریمر و کارایون، ۲۰۰۵؛ سیپونن، ۲۰۰۰، به نقل از کریمر و همکاران، ۲۰۰۹). باید در نظر داشت که نگرش مدیران سطح بالا در مورد استفاده از تجارت الکترونیک در سراسر سازمانها متفاوت است و وجود یک رویکرد پیشگیرانه و رقابت فعال در بین مدیران رده بالا می تواند منجر به استفاده از سیستم تجارت الکترونیک شود (طرفدار و وادیا، ۲۰۰۶).
علاوه بر آن نگرش و تحمل در زمینۀ ریسک، از موضوع تا موضوع، برای تصمیم گیرندگان و از شخص تا شخص، برای زمینه های مشابه، تحت درجۀ یکسانی از عدمقطعیت، تفاوت قابل ملاحظهای دارد؛ در نتیجه در حوزۀ مدیریت چگونگی استقرار فناوریهای امنیتی، بحث مدیریت خطرات نیز مطرح است که مراحل زیر برای آن صورت میپذیرد:
ارزیابی خطرات احتمالی
برنامه ریزی به منظور مقابله با آنها
اجرای برنامه
نظارت بر فرآیندهای قبلی (صنایعی،۱۳۸۳)
موضوع دیگری که در این حوزه لازم به بررسی است، بحث هزینه و مدیریت آن میباشد؛ هزینهها در زمینۀ امنیت تشکیلات اقتصادی در بین ابزارها، سیاستها، تکنولوژی، رویه ها و کارکنان به منظور دستیابی به بالاترین سطح حفاظت از دارایی ها، پخش شده است. با این حال در سطح استراتژیک، مدیریت دیدگاه متفاوتی دارد و باید پاسخگوی این باشد که” سطح بودجۀ مطلوب بنگاه اقتصادی که به موجب آن خسارتها و زیانهای ناشی از حملات، کاهش مییابد و همچنین بودجۀ امنیتی برای فراگیری، استقرار، تشخیص، پیشگیری و بهبود منابع چقدر است؟". پاسخ به این سوال، باعث ایجاد مرزهای بودجهبندی، برای ایجاد تواناییهای امنیتی میگردد و خسارتهای قابل قبول، باتوجه به ریسک، قابل تحمل میشوند. به علاوه مدیریت استراتژیک امنیت، برروی تقاضاهای رقابتی برای منابع شرکت و هزینۀ فرصتها متمرکز است و به دنبال شناسایی منافع امنیتی که هزینه های مرتبط را توجیه می کنند، میباشد. در نتیجه یک سازمان برای ایجاد سیستم مدیریت امنیت اطلاعات، باید مراحل زیر را طی کند:
هدف و مرزهای یک سیستم مدیریت امنیت اطلاعات را براساس مشخصات تجاری سازمان، موقعیت سازمان، دارایی ها، تکنولوژی و در نظر گرفتن جزئیات و توجیه هرگونه ممانعت از هدف، تعریف نماید.