طراحی الگوی پدافند سایبری در حوزه نگهداری داده های یک سازمان داده محور

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 231

فایل این مقاله در 52 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JMMA-21-84_006

تاریخ نمایه سازی: 19 مهر 1401

چکیده مقاله:

پژوهش حاضر با هدف طراحی الگوی پدافند سایبری در سازمان های داده محور در حوزه نگهداری داده انجام می-شود. این پژوهش، از نوع اکتشافی و کاربردی بوده و با رویکردی آمیخته با بهره گیری از دو روش دلفی و پیمایشی صورت می گیرد. در ابتدا، با مطالعه اسناد و منابع موجود مرتبط با سازمان های داده محور، حوزه نگهداری داده به لحاظ اهمیت سایبری آن در مقایسه با سایر سازمان ها و همچنین پنج بعد شامل شناسایی، حفاظت، کشف، پاسخگویی و بازیابی، مولفه ها و شاخص های پدافند سایبری بر اساس چارچوب NIST شناسایی و احصاء می شوند. پرسشنامه ای مبتنی بر طیف لیکرت طراحی و با بهره گیری از تعداد ۱۵ نفر خبره، طی اجرای دو مرحله دلفی، هر یک از ابعاد، مولفه ها و شاخص ها بر اساس ویژگی نگهداری داده سازمان های داده محور، پالایش و پرسشنامه نهایی سازی می شود. در نهایت، با استفاده از روش پیمایش تحلیلی، به منظور پاسخگویی به پرسش اصلی پژوهش، پرسشنامه در اختیار حجم نمونه ۲۸۸ نفره که به صورت تصادفی ساده از جامعه مورد مطالعه انتخاب گردیده اند، قرار گرفته و با استفاده از الگوسازی معادلات ساختاری و تحلیل عاملی تائیدی مورد بررسی، تحلیل و در نتیجه، الگوی پدافند سایبری ارائه خواهد شد. پنج بعد همراه با ۲۱ مولفه و ۷۰ شاخص پدافند سایبری در حوزه نگهداری داده در سازمان های داده محور شناسایی و احصاء می شوند، ضمنا به استناد انجام تحلیل عاملی تائیدی بر روی الگوی احصاء شده، تاثیرگذاری هر یک از بعد های پدافند سایبری بر سازمان داده محور تایید و داده های تجربی، داده های نظری را پشتیبانی و در نهایت الگوی پدافند سایبری مربوطه در سازمان های داده محور ارائه می شود.

کلیدواژه ها:

نگهداری داده ها در سازمان داده محور ، پدافند سایبری ، روش دلفی ، تحلیل عاملی تاییدی ، روش پیمایشی

نویسندگان

محمدعلی محامد

دانشجوی دکترای علم اطلاعات و دانش شناسی گرایش مدیریت دانش، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران.

نجلا حریری

استاد گروه علوم اطلاعات و دانش شناسی، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران، ( نویسنده مسئول) Nadjlahariri@gmail.com

فهیمه باب الحوائجی

دکترای علوم اطلاعات و دانش شناسی، گروه علوم ارتباطات و دانش شناسی، دانشگاه آزاد اسلامی واحد علوم و تحقیقات، تهران، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ابولحسینی، ع. (۱۳۹۲). معرفی و برآورد تهدیدات سایبری. تهران: دیده ...
  • اصلانی مناف، داود؛ براتی، اکرم. (۱۳۹۶). بررسی تاثیر فن آوری ...
  • الفت، لعیا؛ زنجیرچی، سید محمود. (تابستان ۱۳۸۹). تحلیل پوششی داده ...
  • اله یاری، میثم؛ لگزیان علیرضا پویا، محمد. (۱۳۹۲). بررسی تاثیر ...
  • حبیبی، آ. (۱۳۹۷). آموزش کامل SPSS و راهنمای تصویری نرم ...
  • حبیبی، آ. (۱۳۹۹). آموزش روش تحقیق کیفی. تهران: پارس مدیر ...
  • حقیقی، محمد علی؛ سعادتی، وحید. (۱۳۹۷). کلان داده؛ پیشران نوآوری ...
  • بررسی قدرت پدافند سایبری نیروهای مسلح با روش برنامه ریزی مبتنی بر سناریو [مقاله ژورنالی]
  • سعادتی؛ زینب، مهرشاد؛ بتول. (پاییز ۱۳۹۲). اینترنت اشیاء و برنامه ...
  • سهرابی، بابک؛ ایرج، حمیده. (زمستان ۱۳۹۴). علم داده: مفاهیم و ...
  • شهرکی، احمد؛ زینی اردکانی، حسین؛ کاظمیان، مهرداد؛ (۱۳۹۲). نقش پدافند ...
  • فرابر. (۱۳۹۷). چگونه به یک سازمان داده محور تبدیل شویم؟ ...
  • فرزام نیا، نیما؛ سهیلی، حمیدرضا؛ خزایی، مصطفی. (۱۳۹۴). بررسی تکنیکهای ...
  • قادری؛ مصطفی، نصرتی؛ حاجت حمیدرضا. (تابستان ۱۳۹۲). فضای سایبر؛ چالش ...
  • قوچانی خراسانی، محمدمهدی و همکاران. (زمستان ۱۳۹۷). شناسایی عوامل توسعه ...
  • کتانچی؛ الناز، پورقهرمانی؛ بابک، (۱۴۰۰). چالشهای امنیت سایبری در کشورهای ...
  • پردازش داده های کلان (Big data) [مقاله کنفرانسی]
  • مانیان؛ امیر و همکاران. (۱۳۹۵). طراحی الگوی داده کاوی پیشنهادی ...
  • مردیها، م. (زمستان ۱۳۹۸). افزایش داده ها و پیشرفت علم. ...
  • Berndtsson,M. Forsberg,D.Stein, D. Svahn, T. (۲۰۱۸). Becoming a data-driven organisation. ...
  • Bresciania, Stefano; Ciampib, Francesco; Melib, Francesco; Ferrari, Alberto; (۲۰۲۱). Using ...
  • Clark, Mark A. Espinosa, J. Alberto & Butina, Mariia. (۲۰۱۸). ...
  • Dinsmore,T. Chambers,M. (۲۰۱۵). Advanced analytics methodologies: Driving business value with ...
  • Dunn Cavelty, M. & Wenger, A. (۲۰۲۰). Cyber security meets ...
  • Engel, C. T. & Ebel, P. (۲۰۱۹). Data-Driven Service Innovation: ...
  • Guberina,Boris;Možnik,Darko;Galinec, Darko; (۲۰۱۷). Cybersecurity and cyber defence: national level strategic ...
  • Guo, W. Du, Z. & Sun, Y. (۲۰۱۸). Data-Driven Deployment ...
  • Husák, Martin; aVáclav,Barto. (February ۲۰۲۱). Predictive methods in cyber defense: ...
  • Kolini, F. & Janczewski, L. (۲۰۱۵). Cyber Defense Capability Model: ...
  • Leenen, Louise; Meyer, Thomas. (۲۰۲۱). Artificial Intelligence and Big Data ...
  • Ma, X. (۲۰۲۲). information security behaviour in Chinese IT organizations ...
  • Miao, y.; Chen, C. Pan,l. Xiang, y. (۲۰۲۲). Machine Learning ...
  • McAfee, A. & Brynjolfsson, E. (۲۰۱۲). Big data: The management ...
  • NIST. (۲۰۱۷). Framework for Improving (Critical Infrastructure Cybersecurity). USA: National ...
  • RamonSaura, Jose; Ribeiro, Domingo; DanielPalacios, Sorianob. (۲۰۲۱). A research agenda ...
  • Schonberger,Mayer,Cukier,K. (۲۰۱۳). Big data: A revolution that will transform how ...
  • Sushaac, I. & Tulder, Å. (۲۰۱۹). Data driven social partnerships: ...
  • Upadhyay, S. Upadhyay, N. ( ۲۰۱۷). Future Directions and a ...
  • Xu, L. D. (۲۰۱۹). Internet of Things (IoT) Cybersecurity Research: ...
  • نمایش کامل مراجع