مطالعات مدیریت کسب و کار هوشمند

نوع مقاله : مقاله پژوهشی

نویسندگان

1 *عضو هیئت‌علمی، گروه مهندسی صنایع، دانشکده فنی و مهندسی، دانشگاه خوارزمی، تهران.(نویسنده مسئول)؛ Malihi@khu.ac.ir

2 کارشناسی ارشد، مهندسی صنایع، دانشکده فنی و مهندسی، دانشگاه آزاد اسلامی- تهران شمال، تهران.

چکیده

فرآیندهای کسب­و­کار نقشی کلیدی در کسب مزیت رقابتی سازمان­ها دارند. اجرای بدون توقف عملیات روزمره فرآیندها که ناشی از افزایش امنیت فرایندهای کسب‌وکار است، به‌عنوان یکی از شاخص­های مهم کیفیت فرآیندهای کسب­وکار در نظر گرفته می­شود. هرچند افزایش سطح امنیت در سازمان‌ها، هزینه‌های ناشی از نقص امنیت را کاهش می­دهد اما در مقابل هزینه‌های مستقیم و غیرمستقیم استقرار ویژگی‌های امنیتی را به سازمان تحمیل می­کند. در این پژوهش برای حل این مسئله مدیریتی، مدلی ریاضی ارائه شده است تا با هدف بیشینه­سازی سطح امنیت و کمینه­سازی هزینه­های استقرار، تصمیم بهینه برای انتخاب راهکارهای امنیتی از بین گزینه­های موجود برای هر فعالیت در فرآیند کسب­و­کار را مشخص کند.  بخش‌های مختلف مدل با استفاده از مطالعه ادبیات نظری و مطالعه موردی فرآیند خرید الکترونیکی شناسایی شد. سپس مثالی عددی در چهارچوب مدل ارائه شده با استفاده از الگوریتم ژنتیک حل شد و نتایج حل مدل با نتایج راهکارهای انتخاب‌شده توسط گروهی از متخصصین مورد مقایسه قرار گرفت. نتایج این مقایسه بیانگر برتری جواب مدل نسبت به جواب خبرگان بود.  

کلیدواژه‌ها

عنوان مقاله [English]

A Mathematical Model for SelectingOptimal SecuritySolutions inBusiness Processes

نویسندگان [English]

  • Seyed Ehsan Malihi 1
  • Samaneh Sedighi 2

1 *Faculty Member, Department of Industrial Engineering, Faculty of engineering, Kharazmi University, Tehran, Iran. (Corresponding Author: malihi@khu.ac.ir)

2 MSc, industrial Engineering, Faculty of engineering, Islamic Azad University, North Tehran Branch, Tehran, Iran

چکیده [English]

The business process plays a key role in gaining competitive advantage for the organization. The non-stop operation of daily operations processes is considered as one of the important indicators of the quality of business processes. As business processes face a variety of threats, organizations have to pay enough attention to the security requirements of business processes. However, increasing the level of security in organizations reduces the costs of security breaches, but imposes on the organization direct and indirect costs of deploying security requirements. In this paper, a mathematical model is proposed to determine the optimal decision to select security mechanisms among the options available for each activity in the business process with the aim of maximizing the level of security and minimizing the costs of deploying security mechanisms. The proposed model was solved by considering the purchasing process in one of the online stores using the genetic algorithm. The proposed model was validated by comparing the answer of the mathematical model with the answer of the experts.

کلیدواژه‌ها [English]

  • Business processes
  • security requirement
  • business process quality
  • security aware business processes management
 پیکام، علیرضا و سلیمی فرد، خداکرم. (1395). ارائه چارچوبی برای بررسی عوامل درون‌سازمانی مؤثر بر امنیت سامانه‌های اطلاعاتی با استفاده از روش تحلیل سلسله مراتبی فازی. مطالعات مدیریت کسب و کار هوشمند، 4(16)،176-147. 
لگزیان، محمد و موسوی، پریسا. (1397). مروری سیستماتیک بر رویکردهای سرمایه‌گذاری در امنیت اطلاعات. مطالعات مدیریت کسب و کار هوشمند،7(25)، 182-147.
وظیفه، زهرا.، مهدی، محمد و وکیلی، نادیا. (1397). الگوی امکان‌سنجی و استقرار اثربخش سیستم مدیریت امنیت اطلاعات بر مبنای روش فراترکیب. مطالعات مدیریت کسب و کار هوشمند،7(26)، 99-71.
Abonyi، J.، and Szeifert، F. (2003). Supervised fuzzy clustering for the identification of fuzzy classifiers. Pattern Recognition Letters، 24(14)، 2195-2207.
Atluri، V. (2001). Security for workflow systems. Information Security Technical Report، 2(6)، 59-68.
Backes، M.، Pfitzmann، B.، and Waidner، M. (2003). Security in business process engineering. In International Conference on Business Process Management ، Springer، Berlin، Heidelberg، 168-183.
Basin، D.، Doser، J.، and Lodderstedt، T. (2006). Model driven security: From UML models to access control infrastructures. ACM Transactions on Software Engineering and Methodology (TOSEM)، 15(1)، 39-91.
Campbell، K.، Gordon، L. A.، Loeb، M. P.، and Zhou، L. (2003). The economic cost of publicly announced information security breaches: empirical evidence from the stock market. Journal of Computer Security، 11(3)، 431-448.
Elshaafi، H.، and Botvich، D. (2012). Aggregation of trustworthiness properties of BPMN-based composite services. In 2012 IEEE 17th International Workshop on Computer Aided Modeling and Design of Communication Links and Networks (CAMAD) (383-387). IEEE.
Fan، J. L.، Zhen، W. Z.، and Xie، W. X. (2003). Suppressed fuzzy c-means clustering algorithm. Pattern Recognition Letters، 24(9-10)، 1607-1612.
Guan، X.، Cai، Y.، and Yang، W. (2014). On the reliability-security tradeoff and secrecy throughput in cooperative ARQ. IEEE Communications Letters، 18(3)، 479-482.
Hájková، M. (2012). Business Process Management versus Quality Management System. In Proceedings in EIIC-1st Electronic International Interdisciplinary Conference، 32-36.
Heidari، F.، and Loucopoulos، P. (2014). Quality evaluation framework (QEF): Modeling and evaluating quality of business processes. International Journal of Accounting Information Systems، 15(3)، 193-223.
Heravizadeh، M. (2009). Quality-aware business process management (Doctoral dissertation، Queensland University of Technology).
Heravizadeh، M.، Mendling، J.، and Rosemann، M. (2009، September). Dimensions of business processes quality (QoBP). In International Conference on Business Process Management (pp. 80-91). Springer، Berlin، Heidelberg.
Herrmann، G.، and Pernul، G. (1998). Towards security semantics in workflow management. In Proceedings of the Thirty-First Hawaii International Conference on System Sciences، 7، 766-767. IEEE.
Herrmann، G.، & Pernul، G. (1999). Viewing business-process security from different perspectives. International Journal of Electronic Commerce، 3(3)، 89-103.
Herrmann، P.، and Herrmann، G. (2006). Security requirement analysis of business processes. Electronic Commerce Research، 6(3-4)، 305-335.
Jürjens، J. (2002، September). UMLsec: Extending UML for secure systems development. In International Conference on The Unified Modeling Language (pp. 412-425). Springer، Berlin، Heidelberg.
Kedrosky، P. (2000). Hackers prey on our insecurities. The Wall Street Journal، A18.
Kindler، T.، and Soyez، T. A. (1996). Modelling security for integrated enterprise Workflow and Telecooperation Systems. In IEEE Fifth Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises،6، (WET ICE 96).
Knorr، K.، and Röhrig، S. (2001). Security requirements of e-business processes. In Towards the E-Society (pp. 72-86). Springer، Boston، MA.
McDermott، J.، and Fox، C. (1999). Using abuse case models for security requirements analysis. In Proceedings 15th Annual Computer Security Applications Conference (ACSAC'99) (pp. 55-64). IEEE.
Mercuri، R. T. (2003). Analyzing security costs. Communications of the ACM، 46(6)، 15-18.
Morselli، C.، Giguère، C.، and Petit، K. (2007). The efficiency/security trade-off in criminal networks. Social Networks، 29(1)، 143-153.
Date، W.، and Note، W. (1992). Archived NIST Technical Series Publication. NIST Special Publication، 800، 60.
Olovsson، T. (1992). A structured approach to computer security. Chalmers University of Technology.
Ribeiro، C.، and Guedes، P. (1999). Verifying workflow processes against organization security policies. In Proceedings. IEEE 8th International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises (WET ICE'99) (190-191). IEEE.
Rodriguez، A.، Fernandez-Medina، E.، and Piattini، M. (2006، April). Security requirement with a UML 2.0 profile. In First International Conference on Availability، Reliability and Security (ARES'06) (pp. 8-pp). IEEE.
Rodríguez، A.، Fernández-Medina، E.، and Piattini، M. (2007). A BPMN extension for the modeling of security requirements in business processes. IEICE transactions on information and systems، 90(4)، 745-752.
Rohm، A. W.، Herrmann، G.، and Pernul، G. (1999). A language for modelling secure business transactions. In Proceedings 15th Annual Computer Security Applications Conference (ACSAC'99) (pp. 22-31). IEEE.
Röhrig، S.، and Knorr، K. (2004). Security analysis of electronic business processes. Electronic Commerce Research، 4(1-2)، 59-81.
McDermott، J. (2000). Eliciting Security Requirements by Misuse Cases. Proc. 37th Technology of Object-Oriented Languages and Systems (TOOLS-37 Pacific 2000)، Sydney، Australia، 120-131.
Thompson، M. S.، and Fortess، E. E. (1980). Cost-effectiveness analysis in health program evaluation. Evaluation Review، 4(4)، 549-568.
Wolter، K.، and Reinecke، P. (2010، June). Performance and security tradeoff. In International School on Formal Methods for the Design of Computer، Communication and Software Systems (135-167). Springer، Berlin، Heidelberg.