ارائه مدل مفهومی سطح بندی انواع تهدیدات در امنیت و پدافندسایبری سازمان های دانش بنیان کشور

Publish Year: 1403
نوع سند: مقاله ژورنالی
زبان: Persian
View: 33

نسخه کامل این Paper ارائه نشده است و در دسترس نمی باشد

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SAPD-15-2_006

تاریخ نمایه سازی: 27 مرداد 1403

Abstract:

در سال های اخیر توسعه سریع سازمان ها، شرکت های دانش بنیان و لزوم توجه به انواع تهدیدات، حملات به عنوان مهمترین عامل درراستای توسعه آنها به شمار می آید. لذا ادامه حیات این سازمان ها، منوط به اصل سطح بندی انواع تهدیدات و ارائه مدل مفهومی جامع در این سازمان هاست. هدف اصلی پژوهش، ارائه مدل مفهومی سطح بندی انواع تهدیدات در امنیت و پدافندسایبری سازمان های دانش بنیان کشور می باشد. روش شناسی تحقیق فوق براساس نوع تحقیق ارائه مدل مفهومی بوده، جنبه کاربردی دارد، با توجه به هدف از نوع            توسعه ای- کاربردی است، با توجه ابعاد پژوهش که به حوزه های نظری، کارکردی و عملیاتی می پردازد. این پژوهش از لحاظ هدف (نوع تحقیق در زمره تحقیقات کاربردی- توسعه ای و به لحاظ رویکرد تحقیق در زمره تحقیقات آمیخته کمی و کیفی) تقسیم می شود. در بخش کیفی با مراجعه به مقالات، کتاب ها و گزارشات پژوهشی، اسناد بالادستی با استفاده از روش فراترکیب، ابعاد، مولفه ها و شاخص های مدل مفهومی سطح بندی انواع تهدیدات سایبری در امنیت و پدافندسایبری در سازمان های دانش بنیان استخراج و کنترل کیفی یافته ها انجام شد، براساس یافته ها مدل مفهومی اولیه شکل گرفت و پس از ارزیابی با روش های علمی و براساس مدل سازی معادلات ساختاری، چارچوب پیشنهادی اعتبارسنجی و مدل مفهومی نهایی ارائه گردید. برای شناسایی ابعاد و مولفه های مدل با مطالعه بر تحقیقات پیشین، ادبیات نظری و همچنین مصاحبه با متخصصین و خبرگان این حوزه ابعاد و مولفه ها استخراج شده، سپس برای اعتبار بخشی ابعاد و مولفه ها از روش پیمایشی (میدانی از جامعه آماری متخصصین، خبرگان) با ابزار پرسشنامه مورد پرسش قرار گرفت. پس از انجام آزمون های معتبر (آزمون تحلیل عاملی) ابعاد و مولفه های مدل مورد تایید قرار گرفت. نتایج حاصل از یافته های تحقیق نشان داد، تمامی عامل های در نظر گرفته شده برای هر یک از مولفه ها دارای بار عاملی بزرگتر از ۴/۰ هستند؛ بنابراین بر روی ابعاد مربوطه به خوبی بار می شوند یا به عبارتی مولفه های زیرمجموعه ابعاد مرتبط بوده و تشکیل بخشی از سازه های مدل را می دهد؛ بنابراین مولفه ها با ابعاد، به هم وابسته بوده و دارای ارتباط معنادار می باشند. مدل مفهومی ارائه شده، ارتباط میان ابعاد، مولفه ها، متغییرها در راستای سطح بندی انواع تهدیدات در امنیت و پدافندسایبری سازمان های دانش بنیان به خوبی تبیین نمود. محاسبه، تحلیل شاخص های برازش با نرم افزار Smart-PLS(۴)  نیز انطباق چارچوب مفهومی و پیشینه تجربی با واقعیت را تایید نمود.

Authors

علیرضا علیزاده سودمند

دانشجوی دکتری رشته مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی، واحد تهران جنوب، تهران، ایران

کیامرث فتحی هفشجانی

استادیار گروه مدیریت فناروی اطلاعات، دانشکده مدیریت، دانشگاه ازاد اسلامی، واحد تهران جنوب، تهران، ایران

اشرف شاه منصوری

استادیار گروه مدیریت صنعتی، دانشکده مدیریت، دانشگاه ازاد اسلامی، واحد تهران جنوب، تهران، ایران

ابوذر عرب سرخی

استادیار پژوهشی پژوهشکده امنیت، پژوهشگاه ارتباطات و فناوری اطلاعات، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Taati, “Presenting a native model for the implementation of ...
  • United Nations performance research working group, Offices attached to the ...
  • B. E. Sarfarazi and M. Mohammadi, “Presenting the model of ...
  • M. Khalafkhani, “Information and communication opportunities for democratization in cyber ...
  • IBM Cyber Security Annual Report, IBM Cyber Security and Defense ...
  • M. R. Zandi, “Preliminary investigations in cyber crimes,” Tehran, Jungle: ...
  • A. R. Kaldi, “Recognizing the threats and social harms of ...
  • Z. Zaheri, “Investigating security threats in cloud computing and providing ...
  • R. Taghipour and A. Esmaili, “Designing a Conceptual Model of ...
  • Mousavi et al., “Strategies to improve the capabilities of electronic ...
  • E. Mirzai Dizaji, “Strategies for improving information security management using ...
  • R. Sadeh, “The issue of evaluating the model of various ...
  • E. D. Rousseau, “Protecting national infrastructures against cyber attacks,” Translated ...
  • Khin Than Win, D. Elena Vlahu-Gjorgievska, “Information Security Governance Challenges ...
  • U. Ulrik Franke, A. Andreasson, and Niklas Vilhelm, “Cyber situational ...
  • D. Damjan Fujs, S. Simon Vrhovec, and D. Damjan Vavpotič, ...
  • Cyber Security and Defense Task Force, Cyber Security and Defense ...
  • V. R. Zeraat pisheh, “Security pathology of mobile phone use ...
  • Z. Nasirirad, “Comparison of the amount and manner of using ...
  • The process of modeling various types of threats in the ...
  • A. R. Purebrahimi, “The best in information security,” Azad Islamic ...
  • M. R. Behbodhi, “Evaluation of Information Security Management (ISMS) in ...
  • A. M. Mahdavi, “Evaluation of information security indicators in Tehran ...
  • M. Mari Karjalainen, M. Mikko Siponen, and S. Suprateek Sarker,Toward ...
  • E. Edyta Karolina Szczepaniuk, H. Hubert Szczepaniuk, Tomasz Rokicki, Bogdan ...
  • . A. R. Alizadeh Soodmand, Azimi. Zahra, Explanation of the ...
  • V. Sajjadi and D. Azar, “Improving the ability of the ...
  • S. H. Kazemi, “Investigation and identification of effective factors in ...
  • A. Ali Kavak and H. Hüseyin Odabaş, “The impact of ...
  • S. Sebastian Hengstler, S. Stephan Kuehnel, and S. Simon Trang, ...
  • نمایش کامل مراجع