14
ﻼﻋﺎت ﻨﺎوری اJournal of Information Technology Management داﻧﺸﻜﺪ ة ﺗﻬﺮان داﻧﺸﮕﺎه ﻣﺪﻳﺮﻳﺖ دور ة8 ﺷﻤﺎر، ة1 ﺑﻬـﺎر1395 ص. 154 - 141 ﻣﺮﺟﻊ ﻣﺪﻟﻲ اراﺋﺔ ﺑﺮاي ﻳﺎدﮔﻴﺮي ﺣﻮزة در اﻣﻨﻴﺘﻲ اﻟﺰاﻣﺎت ﺗﺒﻴﻴﻦ ذي ﻧﮕﺎه از اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻣﺨﺘﻠﻒ ﻧﻔﻌﺎن ﻋﺮب اﺑﻮذر ﺳﺮﺧﻲ ﻣﻴﺸﺎﺑﻲ1 ﻣﻮﺳﻲ ﻣﺤﻤﺪ، ﺧﺎﻧﻲ2 ، ﻣﺎﻧﻴﺎن اﻣﻴﺮ3 ﭼﻜﻴﺪه: ﺗﻮﺳﻌﺔ ﻳـﺎدﮔﻴﺮي ﺧـﺪﻣﺎت و ﻛﺎرﺑﺮدﻫـﺎ ﺷـﺒﻜﻪ ﺑﺴـﺘﺮ در اﻟﻜﺘﺮوﻧﻴﻜـﻲ و ارﺗﺒـﺎﻃﻲ ﻫـﺎي اﻃﻼﻋﺎﺗﻲ ﻛﻨﺎر در ارﺗﻘﺎي ﻛﻤ و ﺧـﺪﻣﺎت ﻧﻮع و ﻓﻌﺎﻟﻴﺖ ﻗﻠﻤﺮو ﻛﻴﻔﻲ و داﻣﻨـﺔ اراﺋـﺔ آ ﻧﻬـ، ﺳـﺒﺐ روزاﻓﺰون ﮔﺴﺘﺮش ﺗﻬﺪﻳﺪﻫﺎﻳﻲ اﺳـﺖ ﺷـﺪه ﻛـﻪ ﻛﻤـﺎﺑﻴﺶ ﺷـﺒﻜﻪ ﻫﻤـﻴﻦ زﻳﺮﺳـﺎﺧﺖ و ﻫـﺎ ﻫـﺎي ﻣﺤﻤﻞ ﻣﺨﺎﺑﺮاﺗﻲ، آ ﺑﺮوز ﻧﻬ ﻫﺴﺘ ﻨﺪ. اﻳﻦ ﻣﻮﺿﻮع ﻛﺎرآﻣﺪ و درﺳﺖ ﭘﺮداﺧﺖ ﺑـﻪ را اﻣﻨﻴﺘـﻲ اﻟﺰاﻣـﺎت ﺿﺮورﺗﻲ اﺟﺘﻨﺎب ﺗﺼﻤﻴﻢ ﻧﺰد ﻧﺎﭘﺬﻳﺮ ﺗﺒﺪﻳﻞ ﺣﻮزه اﻳﻦ اﻣﻨﻴﺘﻲ ﺳﺎزان ﻛﺮده اﺳﺖ. ﺑﺮ در اﺳـﺎس، اﻳـﻦ ﻣﻘﺎﻟﺔ ﺗﻼش ﺣﺎﺿﺮ ﺷﺪه اﺳﺖ ﺑﻬﺮه ﺑﺎ ﻣﻨﺪي ﻳﺎﻓﺘﻪ از ﺳﺎﻳﺮ ﻫﺎي ﭘﮋوﻫﺶ ﻫﺎ ﺗﺠﺮﺑـ و ﻫـﺎي در ﻣـﺆﺛﺮ ﺣﻮزة اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻳﺎدﮔﻴﺮي اﻣﻨﻴﺖ ﺑﻪ و ﻛﻤﻚ ﻣﺮﺟﻊ ﻣﺪﻟﻲ ﻓﺮاﺗﺮﻛﻴﺐ، روش ﺑﺮاي ﺗﺒﻴـﻴﻦ اﻟﺰاﻣـﺎت در اﻣﻨﻴﺘﻲ ﺣﻮزة ﻣﻄﺎﻟﻌﻪ ﺷﺪه اراﺋﻪ ﺷﻮد. ﻳـﺎدﮔﻴﺮي اﻣﻨﻴﺘـﻲ اﻟﺰاﻣـﺎت ﺗﻌﺮﻳـﻒ ﺟﺎﻳﮕـﺎه ﻛﻪ ﺳﺎﺧﺘﺎري ﻣﺸﺨﺺ را اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻣﻲ ﻛﻨﺪ و ﻣﻲ ﺗﻮاﻧﺪ ﺑﻪ ﺣـﻮزه اﻳﻦ اﻣﻨﻴﺘﻲ اﻟﺰاﻣﺎت ﺗﺒﻴﻴﻦ ﺑﺮاي ﻣﺮﺟﻌﻲ ﻋﻨﻮان ﺷﻮد ﮔﺮﻓﺘﻪ ﻛﺎر. واژه ﻫﺎي ﻛﻠﻴﺪي: اﻣﻨﻴﺘﻲ، اﻟﺰاﻣﺎت ذي ﻧﻔﻌﺎن ﻣﺮﺟﻊ، ﻣﺪل، اﻟﻜﺘﺮوﻧﻴﻜﻲ ﻳﺎدﮔﻴﺮي. 1 . دﻛﺘﺮي اﻃﻼﻋﺎت ﻓﻨﺎوري و ارﺗﺒﺎﻃﺎت ﭘﮋوﻫﺸﮕﺎه اﻃﻼﻋﺎت، ﻓﻨﺎوري ﻣﺪﻳﺮﻳﺖ ا ﺗﻬﺮان،، ﺮان2 . داﻧﺸﻜﺪ اﻃﻼﻋﺎت، ﻓﻨﺎوري ﻣﺪﻳﺮﻳﺖ ﮔﺮوه داﻧﺸﻴﺎر اﻳﺮان ﺗﻬﺮان، ﺗﻬﺮان، داﻧﺸﮕﺎه ﻣﺪﻳﺮﻳﺖ ة3 . داﻧﺸ ﺎر ﻣﺪ ﮔﺮوه ﻓﻨﺎور ي داﻧﺸﻜﺪ اﻃﻼﻋﺎت، ة ﻣﺪ ا ﺗﻬﺮان، ﺗﻬﺮان، داﻧﺸﮕﺎه ﺮان ﺗﺎر در ﺎﻓﺖ ﻣﻘﺎﻟﻪ: 09 / 06 / 1394 ﺗﺎر ﭘﺬ ﺮش ﻧﻬﺎ ﻳﻲ ﻣﻘﺎﻟﻪ: 12 / 09 / 1394 ﻧﻮ ﺴﻨﺪ ة ﻣﺴﺌﻮل ﻣﻘﺎﻟﻪ: ﻋﺮب اﺑﻮذر ﻣﻴﺸﺎﺑﻲ ﺳﺮﺧﻲE-mail: [email protected]

7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

Journal of Information Technology Management ناوری اطالعات د

مديريت دانشگاه تهران ةدانشكد 1 ة، شمار8 ةدور

1395 بهـار 141 -154 .ص

تبيين الزامات امنيتي در حوزة يادگيري برايارائة مدلي مرجع نفعان مختلف الكترونيكي از نگاه ذي

3 امير مانيان ،2خاني ، محمد موسي1 ميشابي سرخي ابوذر عرب

هـاي ارتبـاطي و الكترونيكـي در بسـتر شـبكه كاربردهـا و خـدمات يـادگيري توسعة :چكيدهسـبب ، انهـ آارائـة دامنـة ي و كيفي قلمرو فعاليت و نوع خـدمات و كمارتقاي در كنار اطالعاتي

هـاي هـا و زيرسـاخت همـين شـبكه كمـابيش كـه شـده اسـت تهديدهايي گسترش روزافزون الزامـات امنيتـي را بـه پرداخت درست و كارآمدموضوع اين . ندهست انهبروز آمخابراتي، محمل

ايـن اسـاس، در بر. است كردهسازان امنيتي اين حوزه تبديل ناپذير نزد تصميم اجتنابضرورتي ـ ها پژوهشهاي ساير از يافتهمندي با بهرهاست شده حاضر تالش مقالة مـؤثر در هـاي هو تجربالزامـات تبيـين براي روش فراتركيب، مدلي مرجع كمك و به امنيت يادگيري الكترونيكيحوزة

ساختاري كه جايگـاه تعريـف الزامـات امنيتـي يـادگيري . شود ارائه شده مطالعه حوزة امنيتي در عنوان مرجعي براي تبيين الزامات امنيتي اين حـوزه بهتواند ميو كند ميالكترونيكي را مشخص

.كار گرفته شود هب

.يادگيري الكترونيكي ، مدل مرجع،نفعان ذيالزامات امنيتي، :كليدي هاي واژه

راني، تهران، امديريت فناوري اطالعات، پژوهشگاه ارتباطات و فناوري اطالعاتدكتري . 1 ة مديريت دانشگاه تهران، تهران، ايران دانشيار گروه مديريت فناوري اطالعات، دانشكد. 2 رانيدانشگاه تهران، تهران، ا تيريمد ةاطالعات، دانشكد يفناور تيريگروه مد اريدانش. 3

09/06/1394 :مقاله افتيدر خيتار 12/09/1394 :مقاله يينها رشيپذ خيتار

سرخي ميشابي ابوذر عرب :مقاله مسئول ةسندينوE-mail: [email protected]

Page 2: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

ناوری اطالعات ـــــ ـــــــــــــــــــــــــــ 142 1395 ، بهار1 ةشمار ،8دورة ،د

مقدمههاي اجتمـاعي، اقتصـادي، سياسـي و رشد و نفوذ فناوري اطالعات و ارتباطات در متن زيرساخت

كـه كارها و حتي دولت شده و واحدهاي اجتماعي، كسب يها موجب تغيير ماهوي فعاليت ،فناورانهزيمبا و ولسزك، (است »جوامع اطالعاتي«عنوان با گيري نوع جديدي از جوامع حاصل آن شكل

هاي عنوان دارايي ا، بهنهاطالعات، دانش و منابع آزياد اصلي اين جوامع، اهميت مشخصة ). 2012 ). 1388خراط، و سرخي، يادگاري عرب(د به حفاظت است اصلي و نيازمنپايـه و هـاي فراگيـر فنـاوري اطالعـات و ارتباطـات در جوامـع اطالعـاتي، بسـتر زيرساخت

از اي گسـترده عرضـة انـواع فضـاهاي كـاربردي الكترونيكـي و توسـعة را براي اي كننده تسهيليـونيس، (د آور كاربران فراهم مـي جامعة الكترونيكي به اقشار مختلف افزودة هاي ارزش سرويس

اي اسـت كـه امكـان گونـه هـا بـه ، ماهيت اين زيرساختاين وجود با ). 2013كاتراستيل و سوار، ها يـا ها، كاربري سيستمدر امنيتي را هاي هاز تهديدها و حملبسياري فعاليت و بروز انواع جديد و

آدامـز ؛ 2011دفتا، ( ندك فراهم مي جمله يادگيري الكترونيكي از ،هاي الكترونيكي كاربران سرويسدر مسـئلة اساسـي هاي امنيتـي رو، نگراني از اين). 2005كاردناس و سانچز، ؛ 2003و بالندفورد،

).2010حياتي و شينگ، ؛ 2009ايبل، (شود ها محسوب مي سرويسكاربري مطمئن اين ها در اين حـوزه، گذاري موازات افزايش ارزش خدمات يادگيري الكترونيكي و حجم سرمايه به

خصـوص بـه هـا صيانت از محرمانگي دادهسو و موضوع تضمين صحت و استمرار خدمات از يككننـدگان ها و عرضه فناوريدهندگان اصلي توسعهدغدغة به ،از سوي ديگر هاي آموزشي ارزيابي

امنيـت مقولـة بـه تـوجهي كمزيرا ؛)1999، فرنل( است شده خدمات يادگيري الكترونيكي مبدل آدامـز ( قرار دهدتأثير شدت تحت سرويس يا كاربرد يادگيري الكترونيكي را به تواند استفاده از مي

بـه موضـوعات هنوز همبا اين تفاسير ). 2010حياتي و شينگ، ؛ 2009ايبل، ؛ 2003و بالندفورد، روشـني بـه نكتـه اين ). 2006راميم و لوي، (شود نميتوجه كافي يتئوري و عملحوزة امنيتي در

امنيت سـرويس يـادگيري الكترونيكـي حوزة اي در و توسعهپژوهشي هاي فعاليتن ضرورت مبيكاربردهـا، توسعة سازي امور كارهاي متنوع براي امن مستمر راهارائة رغم بهدر اين راستا و . است

و خطرهـا يـادگيري الكترونيكـي، فراوانـي و شـدت حـوزة پـذيري در دهـي و سـرويس سرويس؛ 2005كاردنـاس و سـانچز، ؛ 2008ايبـل، ( دائماً، رو به افزايش استتهديدهاي امنيتي حول آن

ويـژه مسـائل بهبه عوامل غيرسيستمي، يتوجه بيبرخي دليل اين امر را به ). 1995هيتچينگس، نداشـتن توجـه كه كرد توان ادعا اما مي). 1389يادگاري، و سرخي عرب(دهند انساني، نسبت مي

توسـعه، مـديريت عرضـه و دريافـت فراينـد جوانب اثرگـذار و اثرپـذير در جامع و كامل به تمام مـرتبط بـا يهـا خطرها و حملهساز رشد و تقويت اغلب يادگيري الكترونيكي، زمينه هاي سرويس

Page 3: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

143 ــــــــــــــــــــــــــ... يادگيري ارائة مدلي مرجع جهت تبيين الزامات امنيتي در حوزة

الزامات امنيتي، بـه تبيينبراي يمرجع مدل برخورداري از رو از اين). 2012زوو، ( استاين حوزه .است شدهيادگيري الكترونيكي تبديل حوزة ناپذير در امري اجتناب

پذيري سرويس دهي و ها، سرويس فناوريتوسعة امن در فضاي دستيابي به وضعيتدر راستاي منـد بـا نظـام مواجهـة كـه اولـي، شـود يادگيري الكترونيكي، دو نياز اصلي احساس ميحوزة در

حياتي و شـينگ، ؛ 1389يادگاري، و سرخي عرب( استهاي اين حوزه امنيتي و چالش هايتهديدهـاي حـوزه تمـام و دومي، برخورداري از نگرشي جامع و فراگير براي شناسايي و پوشش ) 2010مرجع براي مهندسي الزامـات امنيتـي يمدل ارائةاين دو نياز با . امنيتي استلحاظ انگيز از چالش

شـود داده مـي پاسـخ يادگيري الكترونيكيحوزة در ) 2010مالدو، بالنكو، سانچز و فرناندزمدينا، (در نفعان ذيتمام تبيين الزامات امنيتي از نگاه برايمدل مرجع توسعة حاضر در راستاي مقالة كه

.است يادگيري الكترونيكي تدوين شدهحوزة

پژوهش ةنيشيپاين نكته است كـه كنندة بيانيادگيري الكترونيكي حوزة در اجراشده هاي پژوهشنگاهي گذرا به

مـد مفهومي، مـديريتي و فنـي از لحاظامنيت يادگيري الكترونيكي حوزة موضوعات مختلفي در .است شده ارائه 1در قالب جدول پيشينمرتبط هاي پژوهشاز آمده دست نتايج به .نظر بوده است

مرتبطهاي پژوهشبررسي خالصة . 1جدول

مالحظه موضوع

مؤلف و سال پژوهش

نوع مالحظات امنيتي

/ بندي صورت بندي مالحظات دسته

ديدگاه تبيين مالحظات

كارها و الزامـات امنيتـي در راهارائة يادگيري الكترونيكي

سرخي، يادگاري عرب )1388(و خراط

الزامات امنيتي تمركز بر خدمات اي مديريتي، فني و رويه استاندارد

ــالش ــل چ ــايي و تحلي ــا وشناس هــادگيري راه ــي در ي ــاي امنيت كاره

الكترونيكيسرخي و عرب

)1389(يادگاري الزامات امنيتي

عرضة متوليان اي مديريتي، فني و رويه استاندارد خدمات

ــه ــادگيري ب ــاي ي ــوي كاربرده سفـرم تيـك پـال : الكترونيكي امـن

چندعامله، ليما، كاسا و وبر

)2007( ريبيروالزامات امنيتي

فناوري و كاربرد ندارد فني

ــديريت ــي و م ــادگيري الكترونيك يمالحظات امنيتي )2010(حياتي امنيت اطالعات

عموميتأكيدندارد ولي بر وجود آن

خدماتعرضة دارد

اخالقي حمالت امنيتيدرك تبعات يـــادگيري الكترونيكـــي از طـــرف

دانشجويان )2010( راميم و لوي

الزامات امنيتي عمومي

تأكيد ندارد ولي بر وجود آن دارد

كنندة دريافت خدمت

Page 4: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

ناوری اطالعات ـــــ ـــــــــــــــــــــــــــ 144 1395 ، بهار1 ةشمار ،8دورة ،د 1ادامة جدول

مالحظه موضوع

مؤلف و سال پژوهش

نوع مالحظات امنيتي

/ بندي صورت بندي مالحظات دسته

تبيين ديدگاه مالحظات

رهيافــت زيرســاخت كليــد عمــوميپيشـرفتة هـاي محـيط توسعة براي

شده يادگيري الكترونيكي امن توزيع و يادگيري سيال

كامبوراكيس، كونتوني، روسكس و گريتزاليس

)2007(

الزامات امنيتي فني

الزامات مبتني بر مدل اعتماد

ةزيرساخت ارائ خدمت

هــاي حــريم خصوصــي در دغدغــه )2011(مي و سباستين يادگيري الكترونيكيحوزة

الزامات امنيتي عمومي

الزامات مبتني بر حريم خصوصي

كنندة دريافت خدمت

هـاي فـرم امنيت اطالعات در پالت )2011(دفتا يادگيري الكترونيكي

الزامات امنيتي ارائة افزار نرم اي و فني رويه فني و عمومي

خدمتيك متدولوژي امنيت مهندسي وب

هـــاي يـــادگيري بـــراي سيســـتم الكترونيكي

توسعة مالحظات )2011(الجوارنه خدماتعرضة الزامات فني امن خدمات

شوند، چند موضوع رخ نظري ميهاي پژوهشمرتبط كه عمدتاً شامل هاي پژوهشدر بررسي

حـوزة سـازي در به موضـوع ايمـن و نه كالنو فني بخشيهاي نگرش ،موضوعاولين . دنماي ميديـد تمـام زمـان الزامـات امنيتـي از هم درنظرنگرفتن موضوع ديگر، . استيادگيري الكترونيكي

موضـوع مـديريت و به نسبت يجامع نگرش نهايت در. يادگيري الكترونيكي استحوزة نفعان ذيـ وجود ندارد يادگيري الكترونيكي حوزة مهندسي الزامات امنيتي در هـاي هكه در بسـياري از مقال

ايـن اسـاس بـر . اشاره شده استهم به اين موضوع ) 2010حياتي و شينگ، ؛ 2012زوو، ( جديديـادگيري حـوزة الزامات امنيتـي ي برايمند نظام ومدلي مرجع توسعة حاضر، پژوهش محقق در

.است الكترونيكي را مالك عمل قرار داده

شناسي پژوهش روشكـامالً اين پژوهش با موضوع و كيفي بودندطور عمده كه به ، مطالعاتيپژوهشپيشينة در بخش

بندي مالحظات امنيتي براي صورت يجامع مدلا نهيك از آ هيچ ارتباط داشتند، بررسي شدند، امااز روش فراتركيـب بـراي پژوهشـگر ايـن اسـاس، بـر . نكردنـد ارائـه يادگيري الكترونيكي حوزة فراتركيـب . است كرده مرجع استفاده مدل قبلي در قالبآمدة دست هاي به بندي بهتر يافته صورت

فراينـد كننـد، بـه سيسـتماتيك يـاد مـي مطالعة اشتباه از آن با عنوان فراارزيابي يا بهكه بسياري تـر اشـاره دارد كـه از طريـق تفسـير و انتزاعي يسطح منفرد درهاي پژوهشتجميع نتايج كيفي

Page 5: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

145 ــــــــــــــــــــــــــ... يادگيري ارائة مدلي مرجع جهت تبيين الزامات امنيتي در حوزة

شـود سازي و بررسي قياسي الگوها در سطحي بـاال، محقـق مـي تركيب، شناسايي نتايج، فرضيهشده اسـت كيفي سببهاي پژوهشارتقاي هاي اين روش در ساماندهي و قابليت). 2006زيمر، (

توجه به اين موضوع، با .داشته باشدرشدي روش پركاربرد علمي، روند روبه عنوان استفاده از آن بهبنـدي مالحظـات هاي مرتبط با صورت يافتهكرد از روش فراتركيب سعي مندي با بهرهپژوهشگر

. كندمرجع، تجميع، تفسير، تركيب و ساماندهي يمدل الكترونيكي را در قالبامنيتي يادگيري حـوزة الزامات امنيتي در تبيين ساخت مدل مرجع منظور بهبار اولينبراي شايان ذكر است كه

حـوزة اي براي آن در كنون نمونه شود و تا كار گرفته مي هبروش فراتركيب يادگيري الكترونيكي .مشاهده نشده است، شده مطالعه

هاي پژوهش يافتهد نظـر بـا هدف مـ دستيابي به در اين راستا و براي. شود طرح ميپژوهش مسؤال ، در بخش اول

.شده استتدوين استفاده از روش فراتركيب، سؤال زير يادگيري الكترونيكي حوزة مدل مرجعي كه بتوان بر مبناي آن الزامات امنيتي : سؤال پژوهش

؟ددارچه ابعادي ، چيست و كردنفعان مختلف طرح، تبيين و ساماندهي را از نگاه ذييادگيري الكترونيكـي، حوزة تبيين و ساماندهي الزامات امنيتي ،بندي مدل مرجع براي صورت

:ندشدتحليل و بررسي در دو محور زير پيشينمطالعات امنيت يادگيري الكترونيكي؛ حوزة ناب هاي پژوهش •

.يادگيري الكترونيكيحوزة ناب هاي پژوهش •امنيت يادگيري، هدف شناسايي مالحظـات امنيتـي اسـت كـه حوزة هاي پژوهشدر بررسي

حال . شود برداري مي بندي و ترسيم يادگيري الكترونيكي از آن بهره صورتبراي صورت خاص بهكـي، هـدف شناسـايي مالحظـات كليـدي و يادگيري الكترونيحوزة هاي پژوهشدر بررسي هنكآ

بنـدي سـرويس يـادگيري صـورت بـراي صـورت مسـتقيم اي است كـه بـه دهنده عناصر تشكيل يمرجعـ دنبال ترسيم مـدل بهپژوهشگر در انتهاي اين فعاليت، . گيرد نظر قرار مي الكترونيكي مد

بندي مالحظات و موضوعات امنيتي يادگيري الكترونيكي را صورتمام ت دآن بتوان برپايةاست كه .كندو تبيين موتورهـاي انـواع از پژوهشـگر شـده، واژگـان كليـدي تعريـف بـر اسـاس ، پژوهشادامة در از هـر در روند اسـتفاده اين امكان وجود داشت كه . كرداستفاده پژوهشي فعاليت براي جوو جست

.باشـند هشـد ارزيابي و تحليل ،ها و مراجع تخصصي اي از گروه يك يا مجموعهجو، و موتور جستبسياري سرشماريكه مبناي هاي علمي تخصصي قرار دارند جو، پايگاهو در كنار موتورهاي جست

Page 6: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

ناوری اطالعات ـــــ ـــــــــــــــــــــــــــ 146 1395 ، بهار1 ةشمار ،8دورة ،د . نـد هاي علمي تخصصـي معتبر از نشريهتعداد زيادي دربرگيرندة وو منابع معتبر علمي ها هاز مقال ،يادگيري الكترونيكـي يادگيري الكترونيكي و امنيت موضوع مرتبط با هاي همقال سرشماريبراي

.ندشدمطالعه ،در آنهاشده معتبر فهرست هاي ههاي داده و نشري مشخصي از اين پايگاهمجموعة هـا در اي از شـاخص اسـاس مجموعـه بـر مناسـب هاي هبعد، بررسي و انتخاب مقالمرحلة در رونـد طـي گـزينش مقالـه، مـد نظـر هـاي شـاخص بر اسـاس .قرار گرفتپژوهشگر كار دستورـ 47 در اين ميـان .انتخاب شدندپيشبرد فعاليت فراتركيب براي نهايي هاي همقالجو و جست ه مقال

طور جداگانه يادگيري الكترونيكي بهحوزة مقاله دربارة 24امنيت يادگيري الكترونيكي و در زمينة مقالـه بـا موضـوع امنيـت يـادگيري 29نهايـت دركـه ندشـد ارزيـابي CASPمبتني بـر روش

تحليـل كيفـي اجـراي براي حداقل امتياز مقاله با موضوع يادگيري الكترونيكي 17الكترونيكي و . را كسب كردندمحتوا

منظـور بـه شـده را منتخـب و نهـايي هاي هپيوسته مقالپژوهشگر تركيب، فرا فرايند اسردر سردر .مطالعـه كـرد با تبيين مالحظات امنيتـي يـادگيري الكترونيكـي هاي مرتبط ابي به يافتهتيدس

جـو و هـايي را جسـت ، محقق موضـوعات يـا تـم پژوهشهاي كيفي بخش تحليل و تركيب يافتهنـوعي بـا موضـوعات كليـدي بـه و نـد ا هشـد پديدار تركيب در فرامطالعات منتخب كه دركند مي

تبيين مالحظات براي توانند مييا دارندارتباط يادگيري الكترونيكي و امنيت يادگيري الكترونيكي ندشدها، موضوعات شناسايي و مشخص مطالعات و يافته ةبار چند با مرور. ندشواستفاده اين حوزه

در محوري قـرار هاي مشابه بندي طبقه ،در ادامه .بندي كرد را طبقه موضوعات و سپس پژوهشگرشـكل كه مالحظات يادگيري الكترونيكي و امنيت يـادگيري الكترونيكـي را بـه بهتـرين گرفتند

.شود بندي و تدوين مي مجزا صورت يجدول در قالب اين نوع تحليل، .كردند ميممكن توصيف مدل مرجع مهندسـي الزامـات امنيتـي، كنتـرل كيفـي براي آخرين موضوع روش فراتركيب

تلفيق مطالعات اصلي براي هاي مستقر را رويكردها و نگرشپژوهشگر در اين مرحله. ست ها يافتهپژوهشـگر انتخـاب كيفـي مقـاالت نيـز بـراي ه نكـ حـال آ . كنـد كيفي اسـتفاده مـي پژوهش در

ـ CASPدر قالـب روش فراتركيبفرايند اي از معيارهاي استاندارد را در مجموعه كـار گرفتـه هبتـا بـرد كـار جوي الكترونيكي و دسـتي را بـه و كار جست هر دو راهپژوهشگر اين، عالوه بر. است

. كندجو و شكلي جامع جست را بهمقاالت تحليـل از روش فراتركيـب و منـدي بـا بهـره پژوهشـگر ، مراحل يادشـده ة براساس مجموع

مـدلي درصدد برآمـد امنيت اطالعات، يادگيري الكترونيكي و حوزة هاي نظريِ مدل ،ها چارچوببـا مقاصـد كـه مـدلي . ارائه كنـد يادگيري الكترونيكي حوزة مرجع براي تبيين الزامات امنيتي در

هاي طراحـي، توسـعه، مـديريت، عرضـه و كـاربري كاربردهـا و مختلفي همچون شناسايي حوزه

Page 7: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

147 ــــ

امنيتـي و يم ي تصـم

ف امنيت يا مـدلي . ت

ست ا ارت

يـا )2010كاربردها و

حوزة در )نيكـي بـا حصـوالت ن و كـن،

؛ 2011ن، آنچـه دي

ــــــــــــ1. Infrastr2. Service3. Recipie

ــــــــــــــ

ضوعات كليدييج و متغيرهـاي

هاي تعريف امنهاسـت شـده رائـه

عباسه بعد آن ه

نفعان نگاه ذي

0 و دهاواچلوان، ، ك)2000، كانفر)2012شاه، مين

ـادگيري الكترونمحعرضـة بـه ؛ چـين2004پ، ديـن و گلـين ون

بنـد گي صـورت

ــــــــــــــــــــructure Orientee Oriented Poinent Oriented Po

ــــــــــ... ي

طرح موضبراي وعات كليدي راي

شناسايي دو دهار، يادشـده ـاي

كهي الكترونيكي .3خدماتنندة

ي الكترونيكي از

باشا(توسعه زةالفلور، وانگ و ك

نور؛ 2010وان،هـاي يـ سيسـتم

ي انتقال فناورياسميت و راپ(ت؛ مـور، ديكسـو2چگـونگ. پردازند ي

ــــــــــــــــــــd Point of View

nt of View oint of View

يادگيري در حوزة

هاي مرجع يدگاهشناسايي موضو

يادشدهاي حوزههـ يك از حوزه ر

امنيتي يادگيريكن نگاه دريافت و

ت امنيتي يادگيري

حوزفناوري به ةيقت، گاالهر، الباشا و دهاواچلوه فروشـندگان س

هاي ده از فرصت تدارك زيرساخت

2007بـارلو، (تبه متقاضيان مي

.است

ـــــــــــــــــــw

ن الزامات امنيتي

شناسايي دي كي؛ي الكترونيكي؛

يك از ي در هركترونيكي در هرحظات و الزامات

و 2گرا ه سرويس

رجع تبيين الزامات

دهندة توسعهگاهونتلينگ، و؛ 20؛2007بارلو، (ركه بعدي . دارد ه

استفاديا محلي،)2010چلوان،

عرضـة خـدماتي الكترونيكي بوير كشيده شده

ـــــــــــــــــــ

مرجع جهت تبيين

گيري الكترونيكيادگيريحوزة در

يري الكترونيكيرلي يادگيري الك

تبيين مالحظ راينگاه ؛1گرا رساخت

مدل مر. 1شكل

گرا يا نگ يرساخت02رافه، (ها ري

فني كاربردپذيراشاره كترونيكي

از توان بومي و ؛ باشا و دهاواچ2

يز پشـتيباني ازيادگيري) 2012،

تصو به 2ر شكل

ــــــــــــــــــــ

ارائة مدلي م

خدمات يادگغيرامنيتي داصلي يادگياهداف كنتر

بربعدي سهنگاه زير :از

نگاه زيانتقال فناورراهكارهاييادگيري الك

مندي بهره007بارلو، (

و ني) 2003شاه، نورميندر بيان شد

ـــــــــــــ

Page 8: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

ناوری اطالعات ـــــ ـــــــــــــــــــــــــــ 148 1395 ، بهار1 ةشمار ،8دورة ،د

گرا بندي مالحظات نگاه زيرساخت چارچوب صورت. 2شكل

؛ 2010باشـا و دهـاواچلوان، (هاي يادگيري الكترونيكـي در چنين فضايي، توسعة امن فناوري، ايجـاد بسـترهاي الزم بـراي )2003؛ گلبـرد، 2007، ، ليما، كاسـا و ريبيـرو ؛ وبر2011الجوارنه،

كاردنـاس و سـانچز، ؛ 2011يانـگ، ؛ 2003ياو، هويي، چونـگ و يـو، (خدمات عرضة مديريت و و ارائـه و )2007، ، ليما، كاسا و ريبيرووبر؛ 2006ليم و جين، ؛ 2008جالل، زب و پشاوار، ؛ 2005

ارتقـاي براي ) 2011باالساندارم، ؛ 2007بارلو، ؛ 2003آدامز و بالندفورد، (دريافت خدمات امنيتي .دهندگان و متوليان زيرساخت است سازي، از متغيرهاي اصلي تصميم توسعه استانداردهاي ايمنو مـور ( ةمديريت، پيكربنـدي و عرضـ حوزة به ،خدماتكنندة گرا يا نگاه عرضه نگاه سرويس

) 2013كاسه و بـالونيوا، ؛ 2002حميد، ؛ 2009اندرسون، ؛ 2004اسميت و راپ، ؛ 2011، همكارانهـاي ديجيتـالي و حتـي ها، كتابخانه دانشگاه در اين بعد. دارد خدمات يادگيري الكترونيكي اشاره

هـاي فعاليـت و نيـز درخواسـت حـوزة كاري، نيازهـاي مأموريت بسته به ،هاي خصوصي شركت؛ 2012جترو، گريس و توماس، ؛ 2007وانگ، (موردي يا كامل استفادة آموزشي واصله، نسبت به

از انـواع كاربردهـا و )2010خدابنده، افشـاري و مانيـان، ؛ 2012شاه، نورمين؛ 2003چين و كن، ) 2011، و همكـاران مـور ؛ 2013كاسـه و بـالونيوا، ؛ 2004بليمان، (خدمات يادگيري الكترونيكي

.كنند اقدام مي؛ 2010اواچلوان، باشا و ده(سازي كاربرد و خدمات يادگيري الكترونيكي در چنين فضايي، امن

دانـگ، ؛ 2012چنگ، چن، وو و چـاو، ( و محمل آن) 2007، ، ليما، كاسا و ريبيرووبر؛ 2011، دفتا

گرا نگاه زيرساخت

فناوري

افزار طراحي نرم

محيط توسعه

افزار توسعه امن نرم

الزامات امنيتي

هاي امنيتي وصله

فرم پالت

امكانات ارتباطي

اي امكانات چندرسانه

امنيت ارتباطات

ابزارهاي امنيتي

پيكربندي امن

پشتيباني

پذيري توسعه

بستر توسعه

تضمين امنيت

ارزيابي امنيت رهنمودهاي امنيتي

مالحظات يادگيري الكترونيكي

مالحظات

تامني

يادگيري الكترونيكي

Page 9: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

149 ــــــــــــــــــــــــــ... يادگيري ارائة مدلي مرجع جهت تبيين الزامات امنيتي در حوزة

لـيم و جـين، ؛ 2007ان، روسـكس و گريتـزاليس، .پي.كامبوراكيس، دي؛ 2002لي، چن و ژنگ، ؛ 2011يانـگ، (امـن خـدمات عرضـة ضـرايب و كيفيـت ارتقاي ، )2003، و همكاران ياو؛ 2006

؛ 2011دفتا، ( هاي سيستم يا كاركردهاي آموزشي سازي مؤلفه و نيز امن) 2010پراكويك و رمنار، از ،)2007زيســيس، لكــاس و اســپيرو، ؛ 2003المبرينــوداكيس، گريتــزاليس، دريــدي و پرنــول،

چگونگي . شود دگان خدمات يادگيري الكترونيكي محسوب ميكنن متغيرهاي اصلي تصميم عرضه .است تصوير كشيده شده به 3بندي اين مالحظات در شكل صورت

گرا بندي مالحظات نگاه سرويس چارچوب صورت. 3شكل

دارد كه براي دريافت يا دانشجوياني اشاره ها سازمان كاركنانبه ،خدماتكنندة نگاه دريافت) 2004اسـميت و راپ، ؛ 2007وانگ، ؛ 2000ونتلينگ و همكاران، ؛ 2011چن، (مدرك تحصيلي

؛ 2012، و همكـاران جتـرو ؛ 2007وانـگ، (شـغلي ارتقـاي هاي ضمن خـدمت و دورهرندان گذو يـادگيري الكترونيكـي حـوزة ، متقاضي دريافت خدمات )2002رافه، ؛ 2010، و همكاران خدابنده .شود مشاهده مي 4بندي اين مالحظات در شكل صورتي چگونگ. هستند

گرانگاه سرويس

هاي كاربردها و سرويس آموزشي

آموزش از راه دور

آموزش به كمك رايانه آموزش برخط

امنيت كاربرد

سازوكارهاي امنيتي

محمل عرضه خدمات

شبكه پورتال

امنيت شبكه امنيت پورتال

كميت و كيفيت عرضه خدمات

شدگي توزيع

نقاط عرضه/ تبادالت

پذيري دسترس

امنيت ارتباطات

هاي خدمات مؤلفه آموزشي

محتوا آموزش اساتيد مالي

هاي امنيتي سرويس صحت عملكرد سيستم

مالحظاتيادگيري

الكترونيكي

ت يادگيريمالحظات امني

الكترونيكي

Page 10: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

ناوری اطالعات ـــــ ـــــــــــــــــــــــــــ 150 1395 ، بهار1 ةشمار ،8دورة ،د

خدماتكنندة بندي مالحظات نگاه دريافت چارچوب صورت. 4شكل

و حيـاتي ؛ 2003آدامـز و بالنـدفورد، ؛ 2010باشـا و دهـاواچلوان، (در چنين فضايي، صـحت خطيب، كبرا، ال؛ 2005كاردناس و سانچز، ؛ 2009آسفا و سولمس، (و محرمانگي ) 2010شينگ،

؛ 2011مـتال، (هاي آموزشـي و نيـز سـطح اعتمـاد داده) 2001فرنل و كاروني، ؛ 2003خو و يي، ت امنيتـي و كيفـي خـدمات يـادگيري و الزامـا ) 2007، و همكـاران كـامبوراكيس ؛ 2003گلبرد،

ــا، (الكترونيكــي ــولمس، ؛ 2011دفت ــفا و س ــل؛ 2009آس ــاروني، ؛ 1998، فرن ــل و ك ؛ 2001فرن، از متغيرهــاي اصــلي تصــميم )2010پراكويــك و رمنــار، ؛ 2003، و همكــاران المبرينــوداكيس

.شود كنندگان خدمات محسوب مي دريافتشـود كـه ، برخي موضـوعات كليـدي مطـرح مـي يادشدههاي ها و نگرش يك از نگاه در هر

هـاي شـاخص ةدربرگيرنداين موضوعات هريك از . شوند متغيرهاي تصميم آن حوزه شناخته مي. ريزي در آن موضوع مشـخص، كـاربرد دارنـد گيري، توسعه و برنامه معرفي هستند كه در تصميم

.ارائه كند، يادشدهمبتني بر ابعاد يمدل مرجع توانستپژوهشگر روش فراتركيب كمك بنابراين به

گيري و پيشنهادها نتيجهبـراي مـدلي مرجـع ارائـة نسبت به گيري از روش فراتركيب با بهره در پژوهش حاضرپژوهشگر

ي كـه مـدل پشـتيبان اسـت، كـرده يادگيري الكترونيكـي اقـدام حوزة تبيين مالحظات امنيتي در اين مدل از چند جهت به پشتيباني از مهندسـي .بردكار همهندسي الزامات امنيتي ببراي توان مي

بـا پيشنهادشـده ه، مـدل مرجـع نكاول اي. پردازد يادگيري الكترونيكي ميحوزة الزامات امنيتي در

كننده خدماتنگاه دريافت

دانش

درس رخدادهاي آموزشي

ارزيابي همكاري

صحت محتوا محرمانگي

استانداردهاي مخاطب

پذيري انعطاف كيفيت سرويس

صحت عملكرد

پذيري دسترس

اعتماد

مالحظات يادگيري الكترونيكي

تمالحظات امني

يادگيري الكترونيكي

Page 11: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

151 ــــــــــــــــــــــــــ... يادگيري ارائة مدلي مرجع جهت تبيين الزامات امنيتي در حوزة

كاري مختلف يادگيري الكترونيكي، معرف خوبي براي اهداف كنترلـي حوزة معرفي سه ديدگاه و و رادربردارنـد اي خاص از الزامات امنيتـي و مالحظات امنيتي متمايزي است كه هريك مجموعه

الزامـات در ري لگرو، نـوعي غربـا از اين. در چارچوب مهندسي الزامات امنيتي، معماري شوندبايد و يادشـده هـاي يـك از ديـدگاه ه، هـر نكـ دوم اي. شود پيشنهادي محقق مي پرتو استفاده از مدل

اهميـت و جدا از اين، بسته به نوع دارند اهداف كنترلي و نيازهاي امنيتي خاصي ،ي هريكقلمرو رو از ايـن . كننـد گيري مي اوتي را پيامنيتي متف روندهاييادگيري الكترونيكي، الزامات و حوزة در

،اصـلي يـا كـاركرد پشـتيبان مهندسـي الزامـات امنيتـي فرايند نداشتنيا داشتندر توجيه وجوداي نيـز در و رويـه فرايندي ري لگنوعي غربا رو از اين. عمل كنندسنگ محك همچونتوانند مي

نفعـان و كـارگزاران ذي هـر حـوزه نهايت در. شود شده، محقق مي ارائهمرجع مدلپرتو استفاده از بـديهي .اند اثربخشهاي مهندسي الزامات امنيتي نوعي در فعاليت د كه بهرا دارامنيتي خاص خود

نفعان لزامات امنيتي، از ذيمهندسي احوزة ا در نهآ تأثيرنفعان امنيتي هر حوزه و نوع است كه ذيري عملكردي نيز لگنوعي غربا رو از اين. ها متفاوت است ا در ساير بخشنهآفريني آ امنيتي و نقش

اين اساس، مدل مرجع پيشـنهادي بـه بر. شود شده محقق مي ارائهدر پرتو استفاده از مدل مرجع .پردازد يادگيري الكترونيكي ميحوزة جانبه از مهندسي الزامات امنيتي در همهپشتيباني ارائة

References Adams, A. & Blandford, A. (2003). Security and Online Learning: To Protect or

Prohibit. Idea Group Inc. UK: IDEA Publishing.

Aljawarneh, S. (2011). A web engineering security methodology for e-learning systems. Network Security, 3: 12-15.

Anderson, J. (2009). The Work-Role Transition of Expert Clinician to Novice Academic Educator. Journal of Nursing Education, 48(4): 203-208.

Arabsorkhi, A. & Yadegari, A. (2011). Identifying and Analysis of Security Challenges and Solutions in e-Learning Environments. Journal of Information Processing and Management, 26(2): 441-464. (in Persian)

Arabsorkhi, A., Yadegari, M. & Kharrat, M. (2009). Some tactics and their requirements for assuring security in e-learning enviroment. International Conference on E-Learning & Teching. Iran University of Science & Technology. (in Persian)

Assefa, S. & Solms, V. (2009). An InformationSecurity Reference Framework for e-Learning Management Systems (ISRFe-LMS). Proceedings of 9th WCCE. https://ujdigispace.uj.ac.za/handle/10210/3901.

Balasundaram, S. (2011). Securing tests in E-learning environment. In Proceedings of the 2011 International Conference on Communication. Computing & Security (ICCCS '11), pp. 624-627.

Page 12: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

ناوری اطالعات ـــــ ـــــــــــــــــــــــــــ 152 1395 ، بهار1 ةشمار ،8دورة ،د Barlow, R. (2007). A study of security in learning management systems. An essay

submitted in partial fulfillment of the requirements for the degree of master of science in information systems. Athabasca, Alberta.

Bleimann, U. (2004). Atlantis University: a new pedagogical approach beyond e-learning. Campus-wide Information Systems. 24(5): 191-195.

Cardenas, R. & Sanchez, E. (2005). Security Challenges of Distributed e-Learning Systems. Fifth IEEE Int. Symp. And School on Advanced Distributed Systems (ISSADS) (pp. 538-544). Berlin: Springer.

Chen, J. (2011). The effects of education compatibility and technological expectancy on e-learning acceptance. Computers & Education 57(2): 1501–1511.

Chin, K. & Kon, P. (2003). Key factors for a fully online e-learning mode: A Delphi study. Proceedings of the 20th Annual Conference of the Australasian Society for Computers in Learning in Tertiary Education.

Chuang, U., Chen, C., Wu, T. & Chao, H. (2012). Establish a Secure and Trustworthy ICT Environment for Educational Systems: A Case Study. Journal of Intelligent Manufacturing, 23(4): 965-975.

Defta, L. (2011). Security Issues in E-learning Platforms. World Journal on Educational Technology, 3(3): 153-167.

Dong, Y., Li, M., Chen, M. & Zheng, S. (2002). Research on intellectual property right problems of peer-to-peer networks. The Electronic Library, 20(2): 143-150.

Eibl, C.J.: Risk Analysis towards Secure E-Learning. In: Wheeler, S.; Kassam, A.; Brown, D. (eds.): LYICT 2008. Proc. on CD-ROM, July 2008.

Eibl, C. (2009). Privacy and Confidentiality in E-Learning Systems. Fourth International Conference on Internet and Web Applications and Services (ICIW 2009). IEEE Computer Society Press. doi:978-0-7695-3613-2

El-Khatib, K., Kobra, L., Xu, Y. & Yee, G. (2003). Privacy and Security in E-Learning. Journal of Distance Education, 1(4): 1-19.

Furnell, S. (1999). Security Considerations in Online Distance Learning. Proceedings of Euromedia, 99: 131-5.

Furnell, S. & Karweni, T. (2001). Security issues in Online Distance Learning. VINE, 31(2): 28-35.

Furnell, S., Onions, P., Knahl, M., Sanders, P., Bleimann, U., Gojny, U. & Roder, H. (1998). A security framework for online distance learning and training. Internet Research, 8(3): 236-242.

Gelbord, B. (2003). On the use of PKI technologies for secure and private e-Iearning environments. 4th International Conference Conference on Computer Systems and Technologies: e-Learning, pp. 568-572.

Page 13: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

153 ــــــــــــــــــــــــــ... يادگيري ارائة مدلي مرجع جهت تبيين الزامات امنيتي در حوزة

Hamid, A. (2002). E-learning Is it the “e” or the Learning that matters? The Internet and Higher Education, 4(3-4): 311-316.

Hayaati, N. & Ip-Shing, F. (2010). E-learning and Information Security Management. International Journal of Digital Society, 1(2): 148-156.

Hitchings, J. (1995). Deficiencies of the traditional approach to information security and the requirements for a new methodology. Proceedings of Computers & Security, 14(5): 377-383.

Jalal, A., Zeb, M. & Peshawar, P. (2008). Security enhancement for e-learning portal. International Journal of Computer Science and Network Security, 2(4): 236.

Jethro, O., Grace, A. & Thomas, A. (2012). E-Learning and its effects on teaching and learning in a global age. Indian Journal of Education and Information Management, 1(2): 73-78.

Kambourakis, G., D-P.N, K., Rouskas, A. & Gritzalis, S. (2007). A PKI approach for deploying modern secure distributed e-learning and m-learning environments. Computers & Education, 48(1): 1-16.

Kasse, P. & Balunywa, W. (2013). An assessment of e-learning utilization by a section of Ugandan universities: challenges, success factors and way forward. Conference Papers – International Conference on ICT for Africa.

Khodabandeh, A., Afshari, H. & Manian, A. (2010). Critical factors affecting e-learner’s satisfaction an empirical study. Presented at World Conference on Educational Multimedia, Hypermedia and Telecommunications 2010, Chesapeake, VA.

Lambrinoudakis, C., Gritzalis, S., Dridi, F. & Pernul, G. (2003). Security requirements for e-government services: a methodological approach for developing a common PKI-based security policy. Computer Communications, 26(16): 1873-1883.

Lim, C., & Jin, J. (2006). A study on applying software security to information systems: e-learning portals. International Journal of Computer Science and Network Security, 6 (3B): 162-166.

May, M. & Sébastien, G. (2011). Privacy Concerns in E-learning: Is Using Tracking System a Thread? International Journal of Information and Education Technology, 1(1): 1-8.

Mellado, D., Blanco, C., Sánchez, L. & Fernández-Medina, E. (2010). A systematic review of security requirements engineering. Computer Standards & Interfaces, 32(4): 153-165.

Moore, J., Dickson-Deane, C. & Galyen, K. (2011). e-Learning, online learning, and distance learning environments: Are they the same? The Internet and Higher Education, 14(2): 129–135.

Mutula, S. (2011). Ethics and trust in digital scholarship. The Electronic Library, 29(2): 261-267.

Page 14: 7- Aboozar Arabsorkhi - jitm.ut.ac.ir · Journal of Information Technology Management تﺎﻋﻼﻃا یروﺎﻨ - ¶ﺪ ناﺮﻬﺗ هﺎﮕﺸﻧاد ﺖﻳﺮﻳﺪﻣ ةﺪﻜﺸﻧاد

ناوری اطالعات ـــــ ـــــــــــــــــــــــــــ 154 1395 ، بهار1 ةشمار ،8دورة ،د Noorminshah, A. (2012). The impact of e-learning on students performance in

tertiary institutions. International Journal of Computer Networks and Wireless Communications, 2(2): 121-130.

Perakovic, D. & Remenar, V. (2010). Security audit and mechanism of protecting e-Learning system at the Faculty of Transport and Traffic Sciences, Fakultet prometnih znanosti, Vukeliceva 4, 10000.

Ramim, M. & Levy, Y. (2006). Securing E-Learning Systems: A Case of Insider Cyber Attacks and Novice IT Management in a Small University. Journal of Cases on Information Technology, 8(4): 24-34.

Roffe, I. (2002). E-learning: engagement, enhancement and execution. Quality Assurance in Education, 10(1): 40-50.

Saleem Basha, M.S. & Dhavachelvan, P. (2010). Web Service Based Secure E-Learning Management System – EweMS. Journal of Convergence Information Technology, 5(7): 57-69.

Smith, A., & Rupp, W. (2004). Managerial implications of computer-based online/face-to-face business education: a case study. Online Information Review, 28(2): 100- 109.

Webber, C., Lima, M., Casa, M., Ribeiro, A. (2007). Towards Secure E-Learning Applications: a Multiagent Platform. Journal of Software, 2(1): 60-69.

Wentling, T., Waight, C., Gallaher, J., La-Fleur, J., Wang, C. & Kanfer, A. (2000). E-learning-A review of literature. University of Illinois.

Wong, D. (2007). A critical literature review on e-learning limitations. Journal for the Advancement of Science and Arts, 2(1): 55-62.Yau, J., Hui, L., Cheung, B. & Yiu, S. (2003). eCX: a secure infrastructure for e-course delivery. Internet Research, 13(2): 116- 125.

Yong, J. (2011). Security and privacy preservation for mobile e-learning via digital identity attributes. Journal of Universal Computer Science, 17(2): 296-310.

Younis, A., Cater-Steel, A. & Soar, J. (2013). IT infrastructure services as a requirement for e-learning system success. Computers & Education, 69(3): 431-451.

Ziemba, E. & Olszak, C. (2012). Building a regional structure of an information society on the basis of e-administration. Issues in Informing Science and Information Technology, 9: 129-150.

Zimmer, L. (2006). Qualitative meta-synthesis: A question of dialoguing with texts. Journal of Advanced Nursing, 53(3): 311-318.

Zisis, D., Lekkas, D. & Spyrou, T. (2007). Security services in e-School and their role in the evaluation of educational processes. International Conference on Institutional Evaluation Techniques in Education, ICIETE07.

Zuev, V. (2012). E-learning Security Models. Management Information Systems, 7(2): 024-028.