واکاوی تهدیدات امنیتی شبکه های رایانه ای سازمان ها با رویکرد آینده پژوهی (مطالعه موردی ستاد فرماندهی نیروی پدافند هوایی آجا)

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 245

فایل این مقاله در 25 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_DFSR-8-28_001

تاریخ نمایه سازی: 21 شهریور 1402

چکیده مقاله:

آینده پژوهی، دانش نوظهوری است که می تواند منجر به سودمندی اقتصادی، دفاعی، نظامی و اجتماعی بشود. ماهیت فناوری در حال تغییر و تحول بوده و سرعت این تغییر از هر زمان دیگری در زمان کنونی بیشتر است. آینده پژوهی فناوری ها، یک ابزاری برنامه ریزی است که احتمال ایجاد فناوری و تاثیر آن در دستیابی به آینده مطلوب را مشخص می نماید. این مقاله با هدف شناسایی تهدیدات امنیتی شبکه های رایانه ای سازمان ها (مطالعه موردی ستاد فرماندهی نیروی پدافند هوایی آجا) با استفاده از روش چرخه آینده و تلفیق این روش با پنل خبرگی و جلسات ذهن انگیزی انجام گردید. با بهره گیری از پنل خبرگان ۷۸ تهدید امنیتی شناسایی که با استفاده از رتبه بندی و تعیین ارزش تهدیدات احصاء شده، تعداد ۴۴ تهدید مهم و اثرگذار تعیین شد. در ادامه پرسشنامه ای به منظور بررسی ارزش هر یک از ۴۴ تهدید به دست آمده تهیه و در اختیار کارشناسان و خبرگان مربوطه قرار گرفت و با استفاده از الگوی فریدمن و بر اساس معدل گیری یک تا پنج بر مبنای طیف لیکرت از میان ۴۴ تهدید امنیتی آن دسته از تهدیداتی که نمره کمتر از میانگین را کسب نمودند به عنوان تهدیدات کم اهمیت حذف و تعداد ۲۰ عامل تهدیدزا که نمره بالاتر از میانگین را به خود اختصاص دادند جهت بررسی نهایی انتخاب گردیدند. در نهایت با استفاده از نرم افزار آینده پژوهی Mic-Mac و با به کارگیری روش تحلیل ماتریس متقاطع، تعداد هفت عامل تهدیدزا دارای نقش تاثیرگذار به عنوان مهمترین تهدیدات شناسایی گردید.

کلیدواژه ها:

نویسندگان

ابراهیم ایجابی

استادیار دانشگاه فرماندهی و ستاد آجا، تهران، ایران.

خلیل کولیوند

دانشجوی کارشناسی ارشد آینده پژوهی دفاعی، دانشگاه فرماندهی و ستاد آجا، تهران، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • احمدیان، علی اکبر. (۱۳۹۴)، تهدیدشناسی از منظر رهبر انقلاب اسلامی ...
  • باباغیبی ازغندی، علیرضا. (۱۳۸۹)، آینده پژوهی رهیافتی نو در مدیریت ...
  • بختیاری، حسین. و صالح نیا، علی. (۱۳۹۷)، اولویت بندی تهدیدات ...
  • تقی ناییج، غلام حسین. و مومن زاده، محمدمهدی. (۱۳۹۲)، ارائه ...
  • بیگدلی، حمید. و حمیدی، محمد علی. (۱۴۰۰)، ارزیابی خسارت در ...
  • دادی، زهره. و عنایتی، الهام. (۱۳۹۹)، مطالعه یک مدل انتشار ...
  • دستورالعمل نصب، راه اندازی، پشتیبانی و ایمن سازی شبکه نیروی ...
  • رستمی، علی. (۱۳۹۴)، شیوه های مناسب مقابله اطلاعاتی اجا در ...
  • عباس نژاد ورزی، رمضان. و فرجی، آتنا. (۱۳۸۹)، آشنایی با ...
  • جرایم سایبری در ایران، مصادیق جرایم سایبری و راهکارهای مقابله با آن [مقاله کنفرانسی]
  • غلامی، هادی، (۱۳۹۵)، بررسی نقش پلیس بین الملل (اینترپل) در ...
  • گروسی، اکرم. و گروسی، حسین. (۱۳۹۴)، بررسی جرم شناختی شبکه ...
  • ارائه الگوی امنیت در فضای سایبر جمهوری اسلامی ایران با رویکرد آینده پژوهانه [مقاله ژورنالی]
  • منزوی بزرگی، جواد. احمدی، صادق. و علیئی، محمدولی. ( ۱۳۹۷)، ...
  • مینائی، حسین. حاجیانی، ابراهیم. دهقان، حسین. و جعفرزاده پور، فروزنده. ...
  • نورمحمدی، مرتضی. (۱۳۹۰)؛ جنگ نرم، فضای سایبر و امنیت جمهوری ...
  • تبیین عوامل و پیشران های کلیدی آینده یمن تا سال۱۴۰۶ [مقاله ژورنالی]
  • وندل، بل. (۲۰۰۴)، مبانی آینده پژوهی، ترجمه تقوی، مصطفی. و ...
  • یوسفی، اشکان. کشاورز ترک، عین الله. و نهادی، هادی. (۱۳۹۸)، ...
  • Andrew D. Murray (۲۰۰۷). The Regulation of Cyberspace: Control in ...
  • Cornish, E. (۲۰۰۷). The Study of the Future: An Introduction ...
  • Council Framework Decision of ۲۸ May ۲۰۰۱ on combating fraud ...
  • Douligeris and A. Mitrokotsa, "DDoS attacks and defense mechanisms: a ...
  • European Treaty Series, ۲۰۰۱, Convention on Cybercrime, Council of Europe ...
  • Fauzi, A. (۲۰۱۹). Teknik Analisis Keberlanjutan. Gramedia Pustaka Utama ...
  • Jiménez, M. (۲۰۰۹). Herramientas para el análisis prospectivo estratégico. Aplicaciones ...
  • Leek, Colin, ۲۰۰۰, “Information Systems Frameworks for strategy”, Industrial Management ...
  • Marco Gercke (۲۰۱۴). Understanding Cybercrime: Phenomena, Challenges and Legal Responses, ...
  • Mojica, F. J. (۲۰۰۵). La construcción Del futuro. Concepto y ...
  • Putra, G. B. B. Sudharma, I. W. P. A. , ...
  • Vega, R. I. (۱۹۹۶). De la anticipación a la acción: ...
  • Chao-yang, "DOS Attack Analysis and Study of New Measures to ...
  • نمایش کامل مراجع