MILITARY MANAGEMENT QUARTERLY

MILITARY MANAGEMENT QUARTERLY

Designing a Cyber Defense Model of a Data-driven Organization in the Field of Data Storage

Document Type : Research Paper

Authors
1 Ph.D. Candidate in Information Science and Knowledge, Islamic Azad University) Science and Research Branch (
2 Professor in Information Science and Knowledge Department, Islamic Azad University ) Science and Research Branch ((Corresponding Author), Nadjlahariri@gmail.com
3 Ph.D. in Information Science and Knowledge, Islamic Azad University) Science and Research Branch
10.22034/iamu.2022.543463.2676
Abstract
This study aims to design a model of cyber defense in data-driven organizations in the field of data storage. In this exploratory and applied research, the approach was mixed and the method was both Delphi and survey. First, by studying the existing documents and resources related to data-driven organizations, the field of data storage, because of its importance in compared to other organizations and five dimensions, (identification, protection, detection, responsibility and retrieval) of cyber defense ​​were identified and counted based on the NIST framework. A Likert scale questionnaire by using 15 experts and implementation of two Delphi stages, was designed, refined and finalized based on the data retention characteristics of data-driven organizations. Then, using the analytical survey method, in order to answer the main research question, the questionnaire was given to a sample size of 288  people who were randomly selected from the study population. Finally, the results were analyzed using structural equation modeling and confirmatory factor analysis, and as a result, a cyber defense model was presented. Five dimensions along with 21 components and 70 cyber defense indicators in the field of data storage in data-driven organizations were identified and counted. In addition, by confirming the confirmatory factor analysis on the computed model, the effect of each dimension of cyber defense on the data-driven organization is verified; and the experimental data support the theoretical data. At the end, the relevant cyber defense model in data-driven organizations is presented.
Keywords

ابولحسینی، ع. (1392). معرفی و برآورد تهدیدات سایبری. تهران: دیده بان.
اصلانی مناف، داود؛ براتی، اکرم. (1396). بررسی تاثیر فن آوری اطلاعات بر بهبود کارآیی سازمان. هفتمین همایش سالانه بانکداری الکترونیک و نظام های پرداخت (ص. 35-60). تهران: مرکز همایش های برج میلاد.
الفت، لعیا؛ زنجیرچی، سید محمود. (تابستان 1389). تحلیل پوششی داده ها (DEA)؛ تحلیل پوششی داده ها چابکی سازمان ها. پژوهش های مدیریت در ایران، 21-45.
اله‌یاری، میثم؛ لگزیان علیرضا پویا، محمد. (1392). بررسی تاثیر ابعاد عینی امنیت بر کاربری سیستم های پرداخت الکترونیکی بواسطه ادراک مشتریان از امنیت و اعتماد. مشهد: دانشگاه فردوسی مشهد - دانشکده علوم اداری و اقتصاد.
حبیبی، آ. (۱۳۹۷). آموزش کامل SPSS و راهنمای تصویری نرم‌افزار SPSS. تهران: پارس مدیر.
حبیبی، آ. (1399). آموزش روش تحقیق کیفی. تهران: پارس مدیر.
حقیقی، محمد علی؛ سعادتی، وحید. (1397). کلان داده؛ پیشران نوآوری در خط مشی گذاری دولتی. تهران: دانشگاه تهران.
رمضان زاده؛ مجتبی، غیوری ثالث؛ مجید، احمدوند، علی‌محمد، آقایی؛ محسن، نظری فرخی؛ ابراهیم. (1400). بررسی قدرت پدافند سایبری نیروهای مسلح با روش برنامه‌ریزی مبتنی بر سناریو. فصلنامه آینده پژوهی دفاعی دافوس آجا, 59-81.
سعادتی؛ زینب، مهرشاد؛ بتول. (پاییز 1392). اینترنت اشیاء و برنامه های کاربردی کلان داده ها در شهرهای هوشمند پایدار. سیاست نامه علم و فناوری، 17-30.
سهرابی، بابک؛ ایرج، حمیده. (زمستان 1394). علم داده: مفاهیم و مهارت ها. تهران: جهاد دانشگاهی.
شهرکی، احمد؛ زینی اردکانی، حسین؛ کاظمیان، مهرداد؛ (۱۳۹۲). نقش پدافند غیر عامل در فضای سایبری. مشهد: دانشگاه فردوسی مشهد.
فرابر. (1397). چگونه به یک سازمان داده محور تبدیل شویم؟ تهران: گروه پژوهشی فرابر.
فرزام نیا، نیما؛ سهیلی، حمیدرضا؛ خزایی، مصطفی. (1394). بررسی تکنیکهای نوین جنگ های سایبری و ارایه مدل ساختاری پویا برای مقابله با آن. تهران: دانشگاه علم و صنعت ایران.
قادری؛ مصطفی، نصرتی؛ حاجت حمیدرضا. (تابستان 1392). فضای سایبر؛ چالش‌های حاکمیت و امنیت پایدار. پژوهشنامه جغرافیای انتظامی، 89-114.
قوچانی خراسانی، محمدمهدی و همکاران. (زمستان 1397). شناسایی عوامل توسعه فرایندهای نوآوری باز در نهادهای تحقیقاتی امنیت سایبری با رویکرد نظریه داده بنیاد. مطالعات مدیریت کسب و کار هوشمند، 37-70.
کتانچی؛ الناز، پورقهرمانی؛ بابک، (1400). چالشهای امنیتِ سایبری در کشورهای «آسه آن». فصلنامه مطالعات بین المللی، 156- 139.
کلکی، منصور؛ رجایی، امیر. (1396). پردازش داده های کلان (Big data). کنفرانس سالانه پارادایم های نوین مدیریت در حوزه هوشمندی (ص. 1-12). تهران: پردازش داده.
مانیان؛ امیر و همکاران. (1395). طراحی الگوی داده کاوی پیشنهادی به منظور شناسایی مچرمان. انتظام اجتماعی، 109-128.
مردیها، م. (زمستان 1398). افزایش داده ها و پیشرفت علم. روش شناسی علوم انسانی، 1-14.
Berndtsson,M. Forsberg,D.Stein, D. Svahn, T. (2018). Becoming a data-driven organisation. 26th European Conference on Information Systems: Beyond Digitization (pp. 232-245). Portsmouth: ECIS.
Bresciania, Stefano; Ciampib, Francesco; Melib, Francesco; Ferrari, Alberto; (2021). Using big data for co-innovation processes: Mapping the field of data-driven innovation, proposing theoretical developments and providing a research agenda. International Journal of Information Management, 60-75.
Clark, Mark A. Espinosa, J. Alberto & Butina, Mariia. (2018). Cyber security knowledge network. Washington DC: American University.
Dinsmore,T. Chambers,M. (2015). Advanced analytics methodologies: Driving business value with analytics. USA: Pearson Education.
Dunn Cavelty, M. & Wenger, A. (2020). Cyber security meets security politics: Complex technology, fragmented politics, and networked science. Cyber Security Politic, 41-60.
Engel, C. T. & Ebel, P. (2019). Data-Driven Service Innovation: A Systematic Literature Review and Development of a Research Agenda. Twenty-Seventh European Conference on Information Systems (pp. 158-179). Stockholm, Sweden: Association for Information Systems.
Guberina,Boris;Možnik,Darko;Galinec, Darko; (2017). Cybersecurity and cyber defence: national level strategic approach. Automatika, 273-286.
 Guo, W. Du, Z. & Sun, Y. (2018). Data-Driven Deployment and Cooperative Self-Organization in Ultra-Dense Small Cell Networks. IEEE Access, vol 6, 22839-22848.
Husák, Martin; aVáclav,Barto. (February 2021). Predictive methods in cyber defense: Current experience and research challenges. Future Generation Computer System, 517-530.
Kolini, F. & Janczewski, L. (2015). Cyber Defense Capability Model: A Foundation Taxonomy. CONF-IRM, 32-52.
Leenen, Louise; Meyer, Thomas. (2021). Artificial Intelligence and Big Data Analytics in Support of Cyber Defense. IGI Global, 1738-1753.
Ma, X. (2022). information security behaviour in Chinese IT organizations for information security protection. Information Processing and Management, 47-61.
Miao, y.; Chen, C. Pan,l. Xiang, y. (2022). Machine Learning based Cyber Atacks Targeting on Controlled Information: A Survey. ACM Computing Surveys, 35-47.
McAfee, A. & Brynjolfsson, E. (2012). Big data: The management revolution. Harvard Business Review, 60–68.
NIST. (2017). Framework for Improving (Critical Infrastructure Cybersecurity). USA: National Institute of Standards and Technology.
RamonSaura, Jose; Ribeiro, Domingo; DanielPalacios, Sorianob. (2021). A research agenda to understand user privacy in digital market. International Journal of Information Management, 30-45.
Schonberger,Mayer,Cukier,K. (2013). Big data: A revolution that will transform how we live, work, and think. Houghton Mifflin Harcourt, 193-215.
Sushaac, I. & Tulder, Å. (2019). Data driven social partnerships: Exploring an emergent trend in search of research challenges and questions. Government Information Quarterly, 112-128.
Upadhyay, S. Upadhyay, N. ( 2017). Future Directions and a Roadmap in Digital Computational Humanities for a Data Driven Organization. 5th International Conference on Information Technol (pp. 1055 – 1060). New Delhi: ITQM.
Xu, L. D. (2019). Internet of Things (IoT) Cybersecurity Research: A Review of Current Research Topics. IEEE Internet of Things Journal, 2103 - 2115.