طراحی مدل نظری ارزیابی امنیت اطلاعات دولت الکترونیک، راهبردی برای تحقق جامعه مطلوب اطلاعاتی
Publish place: Strategy، Vol: 28، Issue: 3
Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 265
This Paper With 34 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
JR_CSRA-28-3_007
تاریخ نمایه سازی: 15 دی 1399
Abstract:
برای تحقق اهداف و ماموریتهای دولت الکترونیک، حصول اطمینان از امنیت فضای تبادل اطلاعات آن از درجه اهمیت بالایی برخوردار است و این مهم میسر نمیگردد مگر با ارزیابی امنیت اطلاعات با اتکاء به مدلی قابل اطمینان. هدف این تحقیق ارایه یک مدل نظری برای ارزیابی امنیت اطلاعات دولت الکترونیک در رسیدن به یک جامعه مطلوب اطلاعاتی و بسترساز توسعه پایدار است. در این پژوهش با مطالعه دستاوردها و تجربههای موفق جهانی در این حوزه و تحقیق در زمینه اسناد راهبردی با لحاظ مقتضیات، پیشرانها، موانع و چالشهای هرکدام، مدل اولیه ارزیابی شامل ساختار، مولفهها و معیارها، به بوته نظرات تجربی خبرگان سپرده شد. مولفههای حائز بالاترین میانگین هندسی در جدول امتیازات، در گراف روابط متقابل درج شدند. در خصوص سلسله مراتب نفوذ، اهمیت و رتبهبندی مولفههای مدل، باروش دیماتل١ دتصمیمگیری شد. یافتهها نیز شامل ده مولفه برتر مدل با ساختار لایهای میشود که به ترتیب عبارتند از: معیار اثربخشی تدابیر حفاظتی موجود، لایه مدیریت و عملیات، مشخصه استقلال از زمینه، لایه صلاحیت امنیتی با رویکرد فرهنگسازی امنیت جامع، لایه بنیادین تصمیمگیری (امنیت فناوری)، معیار احتمال اثربخشی برنامه حفاظتی پیشنهادی، مشخصه کاربرد برای اهداف مختلف، معیار تاثیر رویداد امنیتی بر روی دارایی یا عملیات در صورت وقوع، لایه سیاستهای امنیتی و لایه قشری فناوری امنیت. با استنتاح از دانش و تجربیات خبرگان، مدلی بدست آمد که خروجی آن، صرفا اعلام آمار وضعیت فعلی امنیت نیست بلکه با لحاظ معیار اثربخشی برنامه حفاظتی موجود و پیشنهادی، با رویکرد فرهنگسازی و حفظ استقلال از زمینه، با معیار ضریب حساسیت پیامد، داراییها و عملیات دولت الکترونیک را ارزیابی و نسخه مناسب برای لایه فناوری امنیتی را تجویز میکند. یک ارزیابی جامع امنیتی با این مدل، میتواند به عنوان راهبرد اساسی حفاظت از امنیت اطلاعات دولت الکترونیک بشمار آید چراکه همزمان با ارزیابی امنیت اطلاعات، اقدامات لازم برای اتخاذ تدابیر حفاظتی مناسب و مسیر اولویتبندی اقدامات مدیریتی و تخصیص منابع را مشخص میکند.
Keywords: