ارائه مدل بلوغ امنیت سایبری برای زیرساخت های حیاتی کشور با رویکرد فراترکیب

فایل این در 264 صفحه با فرمت PDF قابل دریافت می باشد

  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این :

چکیده :

امنیت فضای سایبری یکی مولفه های قدرت و تاثیر گذار در امنیت ملی است که باید به طور جدی به آن توجه شده و به صورت پیوسته مورد پژوهش قرار گیرد. ارائه مدل بلوغ امنیت سایبری باعث شناسایی گلوگاه های مهم در حوزه امنیت سایبری زیرساخت های حیاتی و به تبع آن با برنامه ریزی و ارائه راهبردهای لازم موجب ارتقا امنیت زیرساخت های حیاتی کشور می گردد. از این رو هدف این پژوهش ارائه مدل بلوغ امنیت سایبری برای زیرساخت های حیاتی کشور است؛ بر همین اساس با استناد به اسناد بالادستی در حوزه سایبری، مدل های بلوغ امنیت سایبری مرجع و با استفاده از روش های تحقیق آمیخته (کمی و کیفی) سعی در تفسیر یکپارچه یافته های به دست آمده از مطالعات کیفی با هدف دستیابی به سطح ادراکی و ارائه مدل بلوغ امنیت سایبری شده است. برای شناسایی ابعاد، مولفه ها و شاخص ها، با استفاده از ادبیات نظری و مطالعه تحقیقات پیشین، ابتدا 144 پژوهش با استفاده از ابزار CASP ارزیابی و مجموعا 21 پژوهش منتخب شد، پژوهش های منتخب با استفاده از نرم افزار MAXQDA کدگذاری و در نهایت 56 شاخص احصاء گردید. این شاخص ها از طریق پرسشنامه با خبرگان به اشتراک گذاشته شد و شاخص های نهایی شناسایی گردید این شاخص ها در 13 مولفه و 3 بعد دسته بندی گردید، بر اساس ابعاد، مولفه ها و شاخص های به دست آمده مدل مفهومی بلوغ امنیت سایبری برای زیرساخت های حیاتی ترسیم گردید. و در نهایت از مولفه های به دست آمده که در واقع برگرفته شده از شاخص های شناسایی شده می باشند، به روش مدل سازی ساختاری تفسیری (ISM)، مدل بلوغ امنیت سایبری برای زیرساخت های حیاتی در چهار سطح طراحی گردید. سطح چهارم شامل دو مولفه سیستم های اطلاعاتی و پشتیبانی فنی می باشد این سطح به عنوان تاثیرگذارترین سطح انتخاب شده است که هر دو بر روی معیار سطح سوم یعنی کنترلرهای دسترسی تاثیر می گذارند. سطح دوم نیز شامل چهار مولفه ی 1) پاسخگویی به رخداد ها 2) نظارت 3) اهمیت فردی نسبت به امنیت سایبری 4) هوشیاری سایبری می باشد که این مولفه ها بر روی سطح اول که شامل شش مولفه است تاثیر می گذارند، سطح اول تاثیر پذیرترین سطح می باشد، مولفه های سطح اول عبارت اند از: 1) امنیت سایبری 2) امنیت تجهیزات فیزیکی 3) نیروی کار 4) برنامه ریزی امنیتی 5) سیاست گذاری 6) ریسک.در این پژوهش برای اعتبار سنجی مدل طراحی شده از روش مدل سازی معادلات ساختاری (SEM) استفاده گردید. در این بخش معناداری و میزان تاثیر هر یک از متغیرها بر یکدیگر مورد بررسی قرار گرفت.

نویسندگان

محمد اختری

کارشناس فناوری اطلاعات

محمدعلی کرامتی

عضو هیئت علمی دانشگاه آزاد واحد تهران مرکز

سیدعبداله امین موسوی

عضو هیئت علمی دانشگاه آزاد واحد تهران مرکز

محمدعلی افشار کاظمی

عضو هیئت علمی دانشگاه آزاد واحد تهران مرکز

مراجع و منابع این :

لیست زیر مراجع و منابع استفاده شده در این را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود لینک شده اند :
  • 1) دانایی فرد، حسن، (1389)، تئوری سازمان: مدرن، نمادین- تفسیری و ...
  • 2) کاوند، عباس، حکیم زاده اصل، وحید، (1399)، زیرساخت های پرخطر ...
  • 3) زرقانی، سیدهادی، اعظمی، هادی، (1390). تحلیل ملاحظات نظامی- امنیتی در ...
  • 4) به نقل از خبرگزاری مهر در 3 آبان 1395، شناسه ...
  • 5) مصطفایی، محمد، (1394). زیرساخت ها و ضرورت حفاظت از آن ...
  • 6) ولوی، محمدرضا، نیک نفس، علی، (1400). مدل بلوغ نظام رصد ...
  • 7) افشار، رضا و دیگران، (1397)، بررسی انواع راه کار های ...
  • 8) آقایی، محسن و همکاران، (1398)، ارائه مدل مفهومی منطقی طبقه ...
  • 9) میریوسفی، سید محسن، غفارپور، رضا، (1399)، راهبردهای نوین حفاظت از ...
  • 10) سعادتمند، امیرمسعود و همکاران، (1400)، تعیین شاخص های ارزیابی امنیت ...
  • 11) زابلی زاده، اردشیر، وهاب پور، پیمان، (1397)، قدرت بازدارندگی در ...
  • 12) سرمد، زهره، بازرگان، کاوه، حجازی، الهه، (1401)، روش های تحقیق ...
  • فرا ترکیب، روشی برای سنتز مطالعات کیفی [مقاله ژورنالی]
  • 14) محقر، علی و دیگران، (1392)، ارائه الگوی جامع هماهنگی اطلاعاتی ...
  • 15) سکاران، اوما، (1386)، روش های تحقیق در مدیریت، ترجمه محمود ...
  • 16) ساروخانی، باقر، (1387)، روش های تحقیق در علوم اجتماعی: اصول ...
  • 17) مومنی، منصور، آذر، عادل، (1378)، آمار و کاربرد آن در ...
  • 18) منتظر، غلامعلی، جعفری، نیلوفر، (1387)، استفاده از روش دلفی فازی ...
  • 19) نجفی، فرشته، منجذبی، فاطمه، نیکپیما، نسرین، (1392)، متا سنتز تحقیقات ...
  • طراحی مدل هوشمند تناسب شغل و شاغل مبتنی بر استعدادها با رویکرد داده کاوی
  • 21) عرب، سید محمد، ابراهیم زاده، رضا، مروتی شریف آبادی، علی ...
  • 22) شعبانی نیا، فریدون، سعیدنیا، سینا، (1394)، مقدمه ای بر منطق ...
  • 23) B. Poston. (2009). Maslow’s hierarchy of needs. In Surgical Technologist ...
  • 24) Nye, J. Wan, J. (2006). The Rise of China’s Soft ...
  • 25) Qadir ،Suhail، و Quadri ،S. M. K. (2016). Information Availability: ...
  • the Most Important Attribute of Information Security. In Journal of ...
  • Security (Vol 7, pp.185–194) ...
  • 26) Clark ،David. (2010). Characterizing cyberspace: past ،present and future. Retrieved ...
  • 27) US Department of Homeland Security. (2014), Cybersecurity Capability Maturity Model: ...
  • 28) ITU . (2021). Guide to developing a national cybersecurity strategy ...
  • 29) Harpham, A. (2006). The APM Group's assessment model for portfolio, ...
  • and project management, its PRINCE2 maturity model and their benefits ...
  • organizations ...
  • 30) Paulk, M. C. (2009). A history of the capability maturity ...
  • 31) Kulpa, M. K., & Johnson, K. A. (2008). Interpreting the ...
  • 32) U.S Department of Energy, Office of Cybersecurity, Energy Security and ...
  • 33) Paulk M.C and Others, (1993). Capability Maturity Model version 1.1 ...
  • 34) U.S, Department of Defense. (2020). Cybersecurity Maturity Model Certification (CMMC), ...
  • 35) Spruit, Marco, Roeling,Martinj. (2014). ISFAM: the information security focus area ...
  • 36) White G.B. (2007). The community cyber security maturity model. In ...
  • 37) M. Saleh. (2011). Information Security Maturity Model. In International Journal ...
  • 38) G. Karokola, S. Kowalski & L. Yngström. (2011). Towards an ...
  • 39) S.W. Humphrey. (1989). Managing the Software Process. In Omega International ...
  • 40) A. Gillies. (2011). Improving the quality of information security management ...
  • 41) US Department of Homeland Security. (2014). Cybersecurity Capability Maturity Model: ...
  • 42) Coelho, R.W, G.F. Lemes. (2014). GAIA-MLIS: A Maturity Model for ...
  • 43) U.S, Department of Defense. (2020). Cybersecurity Maturity Model Certification (CMMC), ...
  • 44) United States Agency for International Development (USAID). (2020). understanding cybersecurity ...
  • 45) Ozkan, B. Y, S. Lingen, M. Spruit. (2021). The Cybersecurity ...
  • 46) Y. Bilge, S. Marco. (2019). A Questionnaire Model for Cybersecurity ...
  • 47) K. Bilge and Others. (2019). A vulnerability-driven cyber security maturity ...
  • 48) A. Marcelo and Others. (2017). Comparative Study of Cybersecurity Capability ...
  • 49) A. Aliyu and Others. (2020). A Holistic Cybersecurity Maturity assessment ...
  • 50) M. Ide. (2019). cybersecurity capability maturity model for critical information ...
  • 51) J. Bridget. (2021). Information Security Maturity Model for Healthcare Organizations ...
  • 52) https://www.kaspersky.com/resource-center/definitions/what-is-cyber-security ...
  • 53) Zimmer, L. (2006). Qualitative meta-synthesis: A question of dialoguing with ...
  • 54) Timulak, L.(2009). Meta-analysis of qualitative studies: A tool for reviewing ...
  • 55) Sandelowski, M. (2008) Reading, writing and systematic review. Journal of ...
  • 56) Bergdah, E. (2019). Is meta-synthesis turning rich descriptions into thin ...
  • 57) Sandelowski, M. & Barroso, J. (2003) Toward a metasynthesis of ...
  • 58) Finfgeld, D. L. (2003). Metasynthesis: The state of the art ...
  • 59) Krippendorff, K. (1980). Content Analysis: An Introduction to its Methodology: ...
  • 60) Morse, J. M. (1997), considering theory derived from qualitative research. ...
  • 61) Erwin, E. J., Brotherson, M. J. & Summers, J. A. ...
  • 62) Major, C. & Savin-Baden, M. (2010) An introduction to qualitative ...
  • 63) Aguirre, R. T. & Bolton, K. W. (2014) Qualitative interpretive ...
  • 64) Sandelowski, M., Docherty, S. & Emden, C. (1997). Focus on ...
  • 65) Ring, N., Mandava, L. & Jepson, R. (2010). A guide ...
  • 66) Campbell, R. et al. (2003). Evaluating metaethnography: a synthesis of ...
  • 67) Sandelowski, M. & Barroso, J. (2007). Handbook for synthesizing qualitative ...
  • 68) Britten, N. et al. (2002). Using meta ethnography to synthesise ...
  • 69) Mohammed, M. A., Moles, R. J. & Chen, T. F. ...
  • 70) Sandelowski, M. & Barroso, J. (2003). Toward a metasynthesis of ...
  • 71) Noblit, G. W. & Hare, D. R. (1988). Metaethnography: Synthesizing ...
  • 72) Corbin, J. & Strauss, A. (2008). Basics of Qualitative Research: ...
  • 73) Viera, A. J. & Garrett, J. M. (2005). Understanding Interobserver ...
  • 74) Gwet KL. (2014). Handbook of inter-rater reliability: The definitive guide ...
  • 75) L. A. Zadeh. (1965). Fuzzy sets. Information and control, pp. ...
  • 76) Chang J, et al. (2009) Pex3 peroxisome biogenesis proteins function ...
  • 77) C.-H. Yeh and Y.-H. Chang. (2009). Modeling subjective evaluation for ...
  • 78) Akyuz, E. and Celik, E. (2015). A fuzzy DEMATEL method ...
  • 79) Safdari R, Kadivar M, Langarizadeh M, Nejad AF, Kermani F. ...
  • 80) Cheng, C. H., & Lin, Y. (2002). Evaluating the Best ...
  • 81) Govindan, K., Palaniappan, M., Zhu, Q. and Kannan, D. (2012). ...
  • نمایش کامل مراجع