Innovation Management in Defensive Organizations

Innovation Management in Defensive Organizations

Development an Innovative Model of Cyber Defense With an Integrated Approach to Data Access in Data-Driven Organizations

Document Type : Original Article

Authors
1 Ph.D. Student, Department of communication Science and Knowledge, Science and Research Branch Islamic Azad University, Tehran, Iran.
2 Professor, Department of communication Science and Knowledge, Science and Research Branch Islamic Azad University, Tehran, Iran.
3 Associate Professor, Department of communication Science and Knowledge, Science and Research Branch Islamic Azad University, Tehran, Iran.
10.22034/qjimdo.2022.325763.1480
Abstract
Background & Purpose: Due to the ever-increasing growth of technologies, the use of big data, which is the result of the integrated approach to data access, is an undeniable necessity. The use of a cyber defense model in the mentioned field, which is the goal of the present research, can improve the identification, reduce risks and prevent cyber attacks and threats on the organization's data infrastructures and repositories.
Methodology: This research is applied research in terms of purpose and descriptive-exploratory in terms of research method. In the first phase of the research, in order to identify the elements of the model, 15 cyber defense experts and experts working in data-oriented organizations were selected by purposive sampling and participated in the Delphi panel. In the second phase, in order to validate the model, 288 employees of data-oriented organizations were selected by simple random sampling method. The data collection tool is a questionnaire and the Delphi method and structural equation modeling were used to analyze the data.
Findings: The findings of the research indicated the identification of 5 dimensions with 21 components and 70 indicators for the innovative model of cyber defense with the approach of data access integration in data-oriented organizations. The dimensions of the model included identification, protection, discovery, response and recovery, which had the greatest explanatory power among these dimensions of response and protection.
Conclusion: According to the study and the competitive environment in the present era, it is necessary for data-driven organizations to use the model presented in this study to implement the necessary planning for the implementation of cyber defense in the field of data access integration in their organizations.
Keywords

اصلانی مناف، داود؛ براتی، اکرم. (1396). بررسی تاثیر فن آوری اطلاعات بر بهبود کارآیی سازمان. هفتمین همایش سالانه بانکداری الکترونیک و نظام های پرداخت، تهران: مرکز همایش­های برج میلاد، 35-60.
حبیبی، آرش. (۱۳۹۷). آموزش کامل SPSS و راهنمای تصویری نرم‌افزار SPSS. تهران: پارس مدیر.
حبیبی، آرش. (1399). آموزش روش تحقیق کیفی. تهران: پارس مدیر.
حقیقی، محمد علی؛ سعادتی، وحید. (1397). کلان داده؛ پیشران نوآوری در خط مشی گذاری دولتی. تهران: دانشگاه تهران.
رمضان زاده؛ مجتبی، غیوری ثالث؛ مجید، احمدوند، علی‌محمد، آقایی؛ محسن، نظری فرخی؛ ابراهیم. (1400). بررسی قدرت پدافند سایبری نیروهای مسلح با روش برنامه‌ریزی مبتنی بر سناریو. فصلنامه آینده پژوهی دفاعی دافوس آجا، 6(20) , 59-81.
سازمان‌پدافندغیرعامل‌کشور. (1394). سند راهبردی پدافند سایبری کشور، بازیابی از سازمان ‌پدافند غیرعامل‌کشور: http://vcmdrp.tums.ac.ir/files/padafand.
سهرابی، بابک؛ ایرج، حمیده. (زمستان 1394). علم داده: مفاهیم و مهارت ها. تهران: جهاد دانشگاهی.
عالی‌پور، ح. (مرداد 1396). حقوق کیفری فناوری اطلاعات (جرایم رایانه ای)، تهران: خرسندی.
فرابر. (1397). چگونه به یک سازمان داده محور تبدیل شویم؟. تهران: گروه پژوهشی فرابر.
فرزام نیا، نیما؛ سهیلی، حمیدرضا؛ خزایی، مصطفی . (1394). بررسی تکنیکهای نوین جنگ های سایبری و ارایه مدل ساختاری پویا برای مقابله با آن. تهران: دانشگاه علم و صنعت ایران.
قوچانی خراسانی، محمدمهدی و همکاران. (زمستان 1397). شناسایی عوامل توسعه فرایندهای نوآوری باز در نهادهای تحقیقاتی امنیت سایبری با رویکرد نظریه داده بنیاد. مطالعات مدیریت کسب و کار هوشمند، 7(26)، 37-70.
کتانچی؛ الناز، پورقهرمانی؛ بابک،. ( 1400). چالشهای امنیتِ سایبری در کشورهای « آسه آن». فصلنامه مطالعات بین المللی، 18(1)، 156- 139 .
کلکی، منصور؛ رجایی، امیر. (1396). پردازش داده های کلان (Big data). کنفرانس سالانه پارادایم­های نوین مدیریت در حوزه هوشمندی، تهران: پردازش داده.
مانیان؛ امیر و همکاران. (1395). طراحی الگوی داده کاوی پیشنهادی به منظور شناسایی مجرمان. انتظام اجتماعی، 8(3)، 109-128.
مردیها، مرتضی. (زمستان 1398). افزایش داده ها و پیشرفت علم. روش شناسی علوم انسانی، 25(101)، 1-14.
وزارت ‌فن‌آوری‌ اطلاعات ‌و ‌ارتباطات. (1396). نخستین پیمایش کلان داده. تهران: پژوهشگاه ارتباطات و فن آوری اطلاعات وزارت ICT.
Arnott, D., & Pervan, G. (2014). A critical analysis of decision support systems research revisited: the rise of design science. Journal of Information Technology, 29(4), 269-293.
 Benjamin D. Sawyer ،Sunny Fugate. (2016). The Human Factors of Cyber Network, Research Article USA, 12(3), 322-326.
Berndtsson,M.; Forsberg,D.;Stein, D.; Svahn, T. (2018). Becoming a data-driven organisation. 26th European Conference on Information Systems: Beyond Digitization, Portsmouth: ECIS, June 23-28.
Bresciania, Stefano; Ciampib, Francesco; Melib, Francesco; Ferrari, Alberto;. (2021). Using big data for co-innovation processes: Mapping the field of data-driven innovation, proposing theoretical developments and providing a research agenda, International Journal of Information Management, 60(1), 60-75.
Bron, M., Van Gorp, J., & De Rijke, M. (2016). Media studies research in the data‐driven age: How research questions evolve. Journal of the Association for Information Science and Technology, 67(7), 1535-1554.
Dunn Cavelty, M., & Wenger, A. (2020). Cyber security meets security politics: Complex technology, fragmented politics, and networked science. Contemporary Security Policy, 41(1), 5-32.
Engel, Christian and Ebel, Philipp, (2019). "Data-driven service innovation: a systematic literature review and development of a research agenda". In Proceedings of the 27th European Conference on Information Systems (ECIS), Stockholm & Uppsala, Sweden, June 8-14.
Guberina,Boris;Možnik,Darko ;Galinec, Darko;. (2017). Cybersecurity and cyber defence: national level strategic approach, Automatika, 58(3), 273-286.
Guo, W., Du, Z., & Sun, Y. (2018). Data-Driven Deployment and Cooperative Self-Organization in Ultra-Dense Small Cell Networks, IEEE Access, 6, 22839-22848.
Husák, Martin; aVáclav,Barto. (2021). Predictive methods in cyber defense: Current experience and research challenges, Future Generation Computer System, 115(3), 517-530.
Lange, M. (2017). Recommendations for Model-Driven Paradigms for Integrated Approaches to Cyber Defense, Germany: University of Lübeck.
Leenen, L., & Meyer, T. (2021). Artificial intelligence and big data analytics in support of cyber defense. In Research Anthology on Artificial Intelligence Applications in Security (pp. 1738-1753). IGI Global.
Ma, X. (2022). information security behaviour in Chinese IT organizations for information security protection. Information Processing and Management, 59(1), 47-61.
Miao, y. ; Chen, C.; Pan,l.; Xiang, y.;. (2022). Machine Learning based Cyber Atacks Targeting on Controlled Information: A Survey. ACM Computing Surveys, 54(7), 35-47.
NIST. (2017). Framework for Improving (Critical Infrastructure Cybersecurity). USA: National Institute of Standards and Technology.
RamonSaura, Jose; Ribeiro, Domingo; DanielPalacios, Sorianob. (2021). A research agenda to understand user privacy in digital market. International Journal of Information Management, 60(3), 30-45.
Sangani, S. (2018). Characteristics of a Data-Driven Organization-Today's Data-Focused Organization-Click through for seven characteristics of a data-driven organization,USA: Alation's CEO.
Smith, f. (2006). data science as an academic discipline. Data Science Jurnal, 5(1), 163-164.
Sushaac, I., & Tulder, Å. (2019). Data driven social partnerships: Exploring an emergent trend in search of research challenges and questions, Government Information Quarterly, 36(1), 112-128.
Upadhyay, S.; Upadhyay, N. ( 2017). Future Directions and a Roadmap in Digital Computational Humanities for a Data Driven Organization, 5th International Conference on Information Technol, New Delhi: ITQM, 1055 – 1060.
Walter, M. (2015). Defining against databeaches: Internal controls for cybersecurity. Protiviti,3(1), 1-37.
Xu, L. D. (2019). Internet of Things (IoT) Cybersecurity Research: A Review of Current Research Topics, IEEE Internet of Things Journal, 6(2), 2103 - 2115.