مقایسه تطبیقی مدل های بلوغ امنیت سایبری و امنیت اطلاعات و احصای شاخص های امنیت سایبری مشترک

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 262

This Paper With 19 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SAPD-13-4_003

تاریخ نمایه سازی: 8 بهمن 1401

Abstract:

با ورود جهان به عصر اطلاعات دیجیتال، نیازمندی دولت ها و شرکت ها به فناوری اطلاعات در راستای بهینه­سازی عملکرد­ها، هوشمندسازی فرایندهای کسب وکار و ارائه خدمات از راه دور افزایش پیدا کرده است. بدین ترتیب، فناوری اطلاعات و امنیت سایبری و اطلاعات نیز جایگاه ویژه­ای در عرصه دیجیتال یافته است. بر همین اساس یکی از جدی­ترین خطراتی که دولت­ها با آن روبرو هستند که می­تواند امنیت ملی را نیز مورد آسیب قرار دهد، حملات سایبری است. این حملات طیف گسترده­ای از اهداف را در برمی گیرد که یکی از اصلی­ترین اهداف، آسیب رساندن به زیرساخت­های حیاتی است؛ بنابراین پایداری زیرساخت­های حیاتی در مواجهه با چنین تهدیداتی بسیار حائز اهمیت است. این پژوهش با توجه به اینکه ایمن­سازی زیرساخت­های حیاتی یکی از مهم ترین عوامل تامین امنیت ملی و پدافند غیرعامل محسوب می­شود، به دنبال احصای شاخص­های ایمن­سازی زیرساخت­های حیاتی از طریق روش مطالعه تطبیقی با استفاده از منابع کتابخانه­ای است. در این پژوهش ۱۰ مدل از مهم ترین مدل­های بلوغ امنیت سایبری و امنیت اطلاعات مورد واکاوی قرار گرفته است که نتایج حاصل از این پژوهش بیانگر آن است که مدل­های بررسی شده مجموعا دارای ۹۳ شاخص هستند. مدل­های بلوغ امنیت سایبری و امنیت اطلاعات شباهت قابل توجهی به یکدیگر دارند؛ لذا برخی از شاخص­های احصا شده دارای همپوشانی است. شاخص­های دارای همپوشانی، شناسایی و در ۱۷ گروه دسته­بندی شده­اند. نتایج به دست آمده نشان می­دهد که شاخص «مدیریت رخداد» با فراوانی ۱۱، موردتوجه ترین شاخص در ایمن­سازی زیرساخت­های حیاتی است، همچنین شاخص­های امنیت فیزیکی، نظارت، کنترل دسترسی- هویت، سیاست­های امنیتی و سایر شاخص­ها در جایگاه بعدی قرار دارند.

Keywords:

زیرساخت های حیاتی , مدل بلوغ امنیت سایبری , مدل بلوغ امنیت اطلاعات , پدافند غیرعامل

Authors

محمد اختری

دانشجوی دکتری گروه مدیریت فناوری اطلاعات، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

محمدعلی کرامتی

دانشیار گروه مدیریت فناوری اطلاعات، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

سید عبداله امین موسوی

استادیار گروه مدیریت فناوری اطلاعات، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Nye, & W. Jisi, “The Rise of China’s Soft Power ...
  • Whitman, & H. Mattord “Roadmap to Information Security: For IT ...
  • Mcafee, ۲۰۱۴, “Mcafee-report-global-cost-cybercrime," https://www.csis.org/events/۲۰۱۴-mcafee-report-global-cost-cybercrime[۴] R. Javaheri & Others, “Improvement in ...
  • ITU "Corporate Annual Report ۲۰۰۸ ", https://www.itu.int/osg/csd/stratplan/AR۲۰۰۸_web.pdf[۶] ISO/IEC ۲۷۰۳۲:۲۰۱۲, “Information ...
  • ITU “Guide to developing a national cybersecurity strategy ۲end edition”, ...
  • C Paulk and Others, “Capability Maturity Model version ۱.۱ IEEE ...
  • نمایش کامل مراجع