طراحی الگوی پدافند سایبری در حوزه نگهداری داده‌های یک سازمان‌ داده‌محور

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکترای علم اطلاعات و دانش شناسی گرایش مدیریت دانش، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران.

2 استاد گروه علوم اطلاعات و دانش‌شناسی، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران، (*نویسنده مسئول) Nadjlahariri@gmail.com

3 دکترای علوم اطلاعات و دانش‌شناسی، گروه علوم ارتباطات و دانش‌شناسی، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران.

10.22034/iamu.2022.543463.2676

چکیده

پژوهش حاضر با هدف طراحی الگوی پدافند سایبری در سازمان‌های داده‌محور در حوزه نگهداری داده انجام می-شود. این پژوهش، از نوع اکتشافی و کاربردی بوده و با رویکردی آمیخته با بهره‌گیری از دو روش دلفی و پیمایشی صورت می‌گیرد. در ابتدا، با مطالعه اسناد و منابع موجود مرتبط با سازمان‌های داده‌محور، حوزه نگهداری داده به لحاظ اهمیت سایبری آن در مقایسه با سایر سازمان‌ها و همچنین پنج بُعد شامل شناسایی، حفاظت، کشف، پاسخگویی و بازیابی، مولفه‌ها و شاخص‌های پدافند سایبری بر اساس چارچوب NIST شناسایی و احصاء می‌شوند. پرسشنامه‌ای مبتنی بر طیف لیکرت طراحی و با بهره‌گیری از تعداد 15 نفر خبره، طی اجرای دو مرحله دلفی، هر یک از ابعاد، مولفه‌ها‌ و شاخص‌ها بر اساس ویژگی‌ نگهداری داده سازمان‌های داده‌محور، پالایش و پرسشنامه نهایی‌سازی می‌شود. در نهایت، با استفاده از روش پیمایش تحلیلی، به‌منظور پاسخگویی به پرسش‌ اصلی پژوهش، پرسشنامه در اختیار حجم نمونه 288 نفره که به صورت تصادفی ساده از جامعه‌ مورد مطالعه انتخاب گردیده‌اند، قرار گرفته و با استفاده از الگوسازی معادلات ساختاری و تحلیل عاملی تائیدی مورد بررسی، تحلیل و در نتیجه، الگوی پدافند سایبری ارائه خواهد شد. پنج بُعد همراه با 21 مولفه و 70 شاخص پدافند سایبری در حوزه نگهداری داده در سازمان‌های داده‌محور شناسایی و احصاء می‌شوند، ضمناً به استناد انجام تحلیل عاملی تائیدی بر روی الگوی احصاء شده، تأثیرگذاری هر یک از بُعد‌های پدافند سایبری بر سازمان داده‌محور تأیید و داده‌های تجربی، داده‌های نظری را پشتیبانی و در نهایت الگوی پدافند سایبری مربوطه در سازمان‌های داده‌محور ارائه می‌شود.

کلیدواژه‌ها


ابولحسینی، ع. (1392). معرفی و برآورد تهدیدات سایبری. تهران: دیده بان.
اصلانی مناف، داود؛ براتی، اکرم. (1396). بررسی تاثیر فن آوری اطلاعات بر بهبود کارآیی سازمان. هفتمین همایش سالانه بانکداری الکترونیک و نظام های پرداخت (ص. 35-60). تهران: مرکز همایش های برج میلاد.
الفت، لعیا؛ زنجیرچی، سید محمود. (تابستان 1389). تحلیل پوششی داده ها (DEA)؛ تحلیل پوششی داده ها چابکی سازمان ها. پژوهش های مدیریت در ایران، 21-45.
اله‌یاری، میثم؛ لگزیان علیرضا پویا، محمد. (1392). بررسی تاثیر ابعاد عینی امنیت بر کاربری سیستم های پرداخت الکترونیکی بواسطه ادراک مشتریان از امنیت و اعتماد. مشهد: دانشگاه فردوسی مشهد - دانشکده علوم اداری و اقتصاد.
حبیبی، آ. (۱۳۹۷). آموزش کامل SPSS و راهنمای تصویری نرم‌افزار SPSS. تهران: پارس مدیر.
حبیبی، آ. (1399). آموزش روش تحقیق کیفی. تهران: پارس مدیر.
حقیقی، محمد علی؛ سعادتی، وحید. (1397). کلان داده؛ پیشران نوآوری در خط مشی گذاری دولتی. تهران: دانشگاه تهران.
رمضان زاده؛ مجتبی، غیوری ثالث؛ مجید، احمدوند، علی‌محمد، آقایی؛ محسن، نظری فرخی؛ ابراهیم. (1400). بررسی قدرت پدافند سایبری نیروهای مسلح با روش برنامه‌ریزی مبتنی بر سناریو. فصلنامه آینده پژوهی دفاعی دافوس آجا, 59-81.
سعادتی؛ زینب، مهرشاد؛ بتول. (پاییز 1392). اینترنت اشیاء و برنامه های کاربردی کلان داده ها در شهرهای هوشمند پایدار. سیاست نامه علم و فناوری، 17-30.
سهرابی، بابک؛ ایرج، حمیده. (زمستان 1394). علم داده: مفاهیم و مهارت ها. تهران: جهاد دانشگاهی.
شهرکی، احمد؛ زینی اردکانی، حسین؛ کاظمیان، مهرداد؛ (۱۳۹۲). نقش پدافند غیر عامل در فضای سایبری. مشهد: دانشگاه فردوسی مشهد.
فرابر. (1397). چگونه به یک سازمان داده محور تبدیل شویم؟ تهران: گروه پژوهشی فرابر.
فرزام نیا، نیما؛ سهیلی، حمیدرضا؛ خزایی، مصطفی. (1394). بررسی تکنیکهای نوین جنگ های سایبری و ارایه مدل ساختاری پویا برای مقابله با آن. تهران: دانشگاه علم و صنعت ایران.
قادری؛ مصطفی، نصرتی؛ حاجت حمیدرضا. (تابستان 1392). فضای سایبر؛ چالش‌های حاکمیت و امنیت پایدار. پژوهشنامه جغرافیای انتظامی، 89-114.
قوچانی خراسانی، محمدمهدی و همکاران. (زمستان 1397). شناسایی عوامل توسعه فرایندهای نوآوری باز در نهادهای تحقیقاتی امنیت سایبری با رویکرد نظریه داده بنیاد. مطالعات مدیریت کسب و کار هوشمند، 37-70.
کتانچی؛ الناز، پورقهرمانی؛ بابک، (1400). چالشهای امنیتِ سایبری در کشورهای «آسه آن». فصلنامه مطالعات بین المللی، 156- 139.
کلکی، منصور؛ رجایی، امیر. (1396). پردازش داده های کلان (Big data). کنفرانس سالانه پارادایم های نوین مدیریت در حوزه هوشمندی (ص. 1-12). تهران: پردازش داده.
مانیان؛ امیر و همکاران. (1395). طراحی الگوی داده کاوی پیشنهادی به منظور شناسایی مچرمان. انتظام اجتماعی، 109-128.
مردیها، م. (زمستان 1398). افزایش داده ها و پیشرفت علم. روش شناسی علوم انسانی، 1-14.
Berndtsson,M. Forsberg,D.Stein, D. Svahn, T. (2018). Becoming a data-driven organisation. 26th European Conference on Information Systems: Beyond Digitization (pp. 232-245). Portsmouth: ECIS.
Bresciania, Stefano; Ciampib, Francesco; Melib, Francesco; Ferrari, Alberto; (2021). Using big data for co-innovation processes: Mapping the field of data-driven innovation, proposing theoretical developments and providing a research agenda. International Journal of Information Management, 60-75.
Clark, Mark A. Espinosa, J. Alberto & Butina, Mariia. (2018). Cyber security knowledge network. Washington DC: American University.
Dinsmore,T. Chambers,M. (2015). Advanced analytics methodologies: Driving business value with analytics. USA: Pearson Education.
Dunn Cavelty, M. & Wenger, A. (2020). Cyber security meets security politics: Complex technology, fragmented politics, and networked science. Cyber Security Politic, 41-60.
Engel, C. T. & Ebel, P. (2019). Data-Driven Service Innovation: A Systematic Literature Review and Development of a Research Agenda. Twenty-Seventh European Conference on Information Systems (pp. 158-179). Stockholm, Sweden: Association for Information Systems.
Guberina,Boris;Možnik,Darko;Galinec, Darko; (2017). Cybersecurity and cyber defence: national level strategic approach. Automatika, 273-286.
 Guo, W. Du, Z. & Sun, Y. (2018). Data-Driven Deployment and Cooperative Self-Organization in Ultra-Dense Small Cell Networks. IEEE Access, vol 6, 22839-22848.
Husák, Martin; aVáclav,Barto. (February 2021). Predictive methods in cyber defense: Current experience and research challenges. Future Generation Computer System, 517-530.
Kolini, F. & Janczewski, L. (2015). Cyber Defense Capability Model: A Foundation Taxonomy. CONF-IRM, 32-52.
Leenen, Louise; Meyer, Thomas. (2021). Artificial Intelligence and Big Data Analytics in Support of Cyber Defense. IGI Global, 1738-1753.
Ma, X. (2022). information security behaviour in Chinese IT organizations for information security protection. Information Processing and Management, 47-61.
Miao, y.; Chen, C. Pan,l. Xiang, y. (2022). Machine Learning based Cyber Atacks Targeting on Controlled Information: A Survey. ACM Computing Surveys, 35-47.
McAfee, A. & Brynjolfsson, E. (2012). Big data: The management revolution. Harvard Business Review, 60–68.
NIST. (2017). Framework for Improving (Critical Infrastructure Cybersecurity). USA: National Institute of Standards and Technology.
RamonSaura, Jose; Ribeiro, Domingo; DanielPalacios, Sorianob. (2021). A research agenda to understand user privacy in digital market. International Journal of Information Management, 30-45.
Schonberger,Mayer,Cukier,K. (2013). Big data: A revolution that will transform how we live, work, and think. Houghton Mifflin Harcourt, 193-215.
Sushaac, I. & Tulder, Å. (2019). Data driven social partnerships: Exploring an emergent trend in search of research challenges and questions. Government Information Quarterly, 112-128.
Upadhyay, S. Upadhyay, N. ( 2017). Future Directions and a Roadmap in Digital Computational Humanities for a Data Driven Organization. 5th International Conference on Information Technol (pp. 1055 – 1060). New Delhi: ITQM.
Xu, L. D. (2019). Internet of Things (IoT) Cybersecurity Research: A Review of Current Research Topics. IEEE Internet of Things Journal, 2103 - 2115.