تدوین الگوی نوآورانه پدافند سایبری با رویکرد یکپارچگی دسترسی به داده‌ها در سازمان های داده محور

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکترای علم اطلاعات و دانش شناسی گرایش مدیریت دانش، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران.‏

2 استاد گروه علوم ارتباطات و دانش‌شناسی، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران‏

3 دانشیار گروه علوم ارتباطات و دانش‌شناسی، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران. ‏

10.22034/qjimdo.2022.325763.1480

چکیده

زمینه و هدف: با توجه به رشد روزافزون فن‌آوری‌ها، بهره‌گیری از داده‌های عظیم که منتج از رویکرد یکپارچگی دسترسی به داده‌ها است، ضرورتی انکارناپذیر می‌باشد. استفاده از یک الگوی پدافند سایبری در حوزه مذکور، که هدف پژوهش حاضر است که می­تواند موجب ارتقای شناسایی، کاهش مخاطرات و ممانعت از حملات و تهدیدات سایبری متصور بر مخازن و زیرساخت­های داده­ای سازمان گردد.
روش‌شناسی: این تحقیق از نظر هدف کاربردی بوده و از نظر روش پژوهشی توصیفی-اکتشافی است. در فاز اول تحقیق به منظور شناسایی عناصر الگو، تعداد 15 نفر از خبرگان و صاحب‌نظران پدافند سایبری و شاغل در سازمان‌های داده‌محور به روش نمونه گیری هدفمند انتخاب و در پانل دلفی مشارکت کردند. در فاز دوم به منظور اعتبارسنجی مدل، تعداد 288 نفر از کارکنان سازمان های داده­محور به روش نمونه گیری تصادفی ساده انتخاب شدند. ابزار گرداوری داده ها پرسشنامه بوده و برای تحلیل داده ها از روش دلفی و مدل یابی معادلات ساختاری استفاده شده است. 
یافته‌ها: یافته­های تحقیق حاکی از شناسایی 5 بُعد با 21 مولفه و 70 شاخص برای الگوی نوآورانه پدافند سایبری با رویکرد یکپارچگی دسترسی به داده‌ها در سازمان‌های داده‌محور بود. ابعاد مدل  شامل شناسایی، حفاظت، کشف، پاسخگویی و بازیابی بوده است که در بین این ابعاد پاسخگویی و حفاظت بیشترین قدرت تبیین کنندگی را داشتند.
نتیجه‌گیری: با توجه به مطالعه انجام شده و همچنین وجود فضای رقابتی در عصر حاضر، ضروریست سازمان‌های داده‌محور با بهره‌گیری از الگوی ارائه شده در این پژوهش برنامه‌ریزی لازم را در خصوص اجرای پدافند سایبری در حوزه‌ یکپارچگی دسترسی به داده‌ها در سازمان‌های خود به‌عمل آورند.

کلیدواژه‌ها


اصلانی مناف، داود؛ براتی، اکرم. (1396). بررسی تاثیر فن آوری اطلاعات بر بهبود کارآیی سازمان. هفتمین همایش سالانه بانکداری الکترونیک و نظام های پرداخت، تهران: مرکز همایش­های برج میلاد، 35-60.
حبیبی، آرش. (۱۳۹۷). آموزش کامل SPSS و راهنمای تصویری نرم‌افزار SPSS. تهران: پارس مدیر.
حبیبی، آرش. (1399). آموزش روش تحقیق کیفی. تهران: پارس مدیر.
حقیقی، محمد علی؛ سعادتی، وحید. (1397). کلان داده؛ پیشران نوآوری در خط مشی گذاری دولتی. تهران: دانشگاه تهران.
رمضان زاده؛ مجتبی، غیوری ثالث؛ مجید، احمدوند، علی‌محمد، آقایی؛ محسن، نظری فرخی؛ ابراهیم. (1400). بررسی قدرت پدافند سایبری نیروهای مسلح با روش برنامه‌ریزی مبتنی بر سناریو. فصلنامه آینده پژوهی دفاعی دافوس آجا، 6(20) , 59-81.
سازمان‌پدافندغیرعامل‌کشور. (1394). سند راهبردی پدافند سایبری کشور، بازیابی از سازمان ‌پدافند غیرعامل‌کشور: http://vcmdrp.tums.ac.ir/files/padafand.
سهرابی، بابک؛ ایرج، حمیده. (زمستان 1394). علم داده: مفاهیم و مهارت ها. تهران: جهاد دانشگاهی.
عالی‌پور، ح. (مرداد 1396). حقوق کیفری فناوری اطلاعات (جرایم رایانه ای)، تهران: خرسندی.
فرابر. (1397). چگونه به یک سازمان داده محور تبدیل شویم؟. تهران: گروه پژوهشی فرابر.
فرزام نیا، نیما؛ سهیلی، حمیدرضا؛ خزایی، مصطفی . (1394). بررسی تکنیکهای نوین جنگ های سایبری و ارایه مدل ساختاری پویا برای مقابله با آن. تهران: دانشگاه علم و صنعت ایران.
قوچانی خراسانی، محمدمهدی و همکاران. (زمستان 1397). شناسایی عوامل توسعه فرایندهای نوآوری باز در نهادهای تحقیقاتی امنیت سایبری با رویکرد نظریه داده بنیاد. مطالعات مدیریت کسب و کار هوشمند، 7(26)، 37-70.
کتانچی؛ الناز، پورقهرمانی؛ بابک،. ( 1400). چالشهای امنیتِ سایبری در کشورهای « آسه آن». فصلنامه مطالعات بین المللی، 18(1)، 156- 139 .
کلکی، منصور؛ رجایی، امیر. (1396). پردازش داده های کلان (Big data). کنفرانس سالانه پارادایم­های نوین مدیریت در حوزه هوشمندی، تهران: پردازش داده.
مانیان؛ امیر و همکاران. (1395). طراحی الگوی داده کاوی پیشنهادی به منظور شناسایی مجرمان. انتظام اجتماعی، 8(3)، 109-128.
مردیها، مرتضی. (زمستان 1398). افزایش داده ها و پیشرفت علم. روش شناسی علوم انسانی، 25(101)، 1-14.
وزارت ‌فن‌آوری‌ اطلاعات ‌و ‌ارتباطات. (1396). نخستین پیمایش کلان داده. تهران: پژوهشگاه ارتباطات و فن آوری اطلاعات وزارت ICT.
Arnott, D., & Pervan, G. (2014). A critical analysis of decision support systems research revisited: the rise of design science. Journal of Information Technology, 29(4), 269-293.
 Benjamin D. Sawyer ،Sunny Fugate. (2016). The Human Factors of Cyber Network, Research Article USA, 12(3), 322-326.
Berndtsson,M.; Forsberg,D.;Stein, D.; Svahn, T. (2018). Becoming a data-driven organisation. 26th European Conference on Information Systems: Beyond Digitization, Portsmouth: ECIS, June 23-28.
Bresciania, Stefano; Ciampib, Francesco; Melib, Francesco; Ferrari, Alberto;. (2021). Using big data for co-innovation processes: Mapping the field of data-driven innovation, proposing theoretical developments and providing a research agenda, International Journal of Information Management, 60(1), 60-75.
Bron, M., Van Gorp, J., & De Rijke, M. (2016). Media studies research in the data‐driven age: How research questions evolve. Journal of the Association for Information Science and Technology, 67(7), 1535-1554.
Dunn Cavelty, M., & Wenger, A. (2020). Cyber security meets security politics: Complex technology, fragmented politics, and networked science. Contemporary Security Policy, 41(1), 5-32.
Engel, Christian and Ebel, Philipp, (2019). "Data-driven service innovation: a systematic literature review and development of a research agenda". In Proceedings of the 27th European Conference on Information Systems (ECIS), Stockholm & Uppsala, Sweden, June 8-14.
Guberina,Boris;Možnik,Darko ;Galinec, Darko;. (2017). Cybersecurity and cyber defence: national level strategic approach, Automatika, 58(3), 273-286.
Guo, W., Du, Z., & Sun, Y. (2018). Data-Driven Deployment and Cooperative Self-Organization in Ultra-Dense Small Cell Networks, IEEE Access, 6, 22839-22848.
Husák, Martin; aVáclav,Barto. (2021). Predictive methods in cyber defense: Current experience and research challenges, Future Generation Computer System, 115(3), 517-530.
Lange, M. (2017). Recommendations for Model-Driven Paradigms for Integrated Approaches to Cyber Defense, Germany: University of Lübeck.
Leenen, L., & Meyer, T. (2021). Artificial intelligence and big data analytics in support of cyber defense. In Research Anthology on Artificial Intelligence Applications in Security (pp. 1738-1753). IGI Global.
Ma, X. (2022). information security behaviour in Chinese IT organizations for information security protection. Information Processing and Management, 59(1), 47-61.
Miao, y. ; Chen, C.; Pan,l.; Xiang, y.;. (2022). Machine Learning based Cyber Atacks Targeting on Controlled Information: A Survey. ACM Computing Surveys, 54(7), 35-47.
NIST. (2017). Framework for Improving (Critical Infrastructure Cybersecurity). USA: National Institute of Standards and Technology.
RamonSaura, Jose; Ribeiro, Domingo; DanielPalacios, Sorianob. (2021). A research agenda to understand user privacy in digital market. International Journal of Information Management, 60(3), 30-45.
Sangani, S. (2018). Characteristics of a Data-Driven Organization-Today's Data-Focused Organization-Click through for seven characteristics of a data-driven organization,USA: Alation's CEO.
Smith, f. (2006). data science as an academic discipline. Data Science Jurnal, 5(1), 163-164.
Sushaac, I., & Tulder, Å. (2019). Data driven social partnerships: Exploring an emergent trend in search of research challenges and questions, Government Information Quarterly, 36(1), 112-128.
Upadhyay, S.; Upadhyay, N. ( 2017). Future Directions and a Roadmap in Digital Computational Humanities for a Data Driven Organization, 5th International Conference on Information Technol, New Delhi: ITQM, 1055 – 1060.
Walter, M. (2015). Defining against databeaches: Internal controls for cybersecurity. Protiviti,3(1), 1-37.
Xu, L. D. (2019). Internet of Things (IoT) Cybersecurity Research: A Review of Current Research Topics, IEEE Internet of Things Journal, 6(2), 2103 - 2115.