شناسایی کدهای مدیریتی چارچوب جامع امنیت سایبری مرکز داده بر اساس الگویNIST با رویکرد یکپارچه و هوشمند

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 190

فایل این مقاله در 30 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_MR-15-57_005

تاریخ نمایه سازی: 1 اسفند 1401

چکیده مقاله:

بسیاری از سازمان ها به منظور تسهیل فرآیندها و ارائه خدمات نو آورانه، توجه ویژه ای به استفاده از خدمات مرکز داده جهت میزبانی از  سکوها، خدمات و ابزارهای نوین برای مدیریت و راهبری  سامانه های خود نشان می دهند. در حوزه امنیت سایبری مرکز داده، برای شناخت علل تهدیدات سایبری و سپس حل مسائل نیاز است، تمام جوانب درنظر گرفته شوند. بنابراین ما در این پژوهش بدنبال شناسایی و ارائه کدهای مدیریتی هستیم که در آن تمامی جوانب درونی و بیرونی امنیت سایبری در نظر گرفته شود. در این پژوهش با الگو گیری از چارچوب کلی امنیت سایبریNIST  و چارچوب بسط داده شده موجود، نسبت به شناسایی جامع کدهای تامین امنیت و حفاظت از زیر ساخت اصلی مرکز داده، اقدام نمودیم تا ضمن اتخاذ راهبرد یکپارچه، هوشمندی لازم با اشتراک اطلاعات و یادگیری از حملات قبلی در سازمانها جهت بهبود فرایند پاسخ و بازیابی ایجادگردد. در این پژوهش بمنظور شناسایی و ارائه کدهای مدیریتی چارچوب جامع امنیت سایبری مرکز داده با روش مرور نظام مند از طریق جستجو در پایگاه وب او ساینس و اسکپوس و مقالات داخلی تعداد ۱۸۳۱ سند استخراج شد که پس از بررسی های لازم ۶۳ مورد از آن ها به عنوان اسناد مرتبط شناسایی و با استفاده از روش فراترکیب، بررسی و کدگذاری شدند و کدهای استخراج شده در ذیل ۵ مقوله اصلی (برگرفته از الگوی NIST)، ۲۳ مولفه و ۱۰۸ کد مدیریتی قرار گرفتند که مربوط به امنیت سایبری مرکز داده یعنی شناسایی، محافظت، کشف، پاسخگویی و بازیابی بودند.

نویسندگان

احمد کاظمی

دانشجوی دکتری مدیریت فناوری اطلاعات دانشگاه تهران ، عضو هیات علمی دانشگاه سیستان و بلوچستان، زاهدان، ایران

علی معینی

استاد، عضو هیات علمی دانشکده علوم مهندسی، دانشکدگان فنی، دانشگاه تهران، تهران، ایران

سعید روحانی

دانشیار، عضو هیات علمی دانشکده مدیریت دانشگاه تهران، تهران، ایران

نورمحمد یعقوبی

استاد، عضو هیات علمی دانشکده اقتصاد، مدیریت و حسابداری دانشگاه سیستان و بلوچستان، زاهدان، ایران

حمیدرضا یزدانی

استادیار، عضو هیات علمی دانشکده مدیریت و حسابداری دانشکدگان فارابی دانشگاه تهران، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • منابع فارسیکاظمی، احمد؛ معینی، علی؛ روحانی، سعید؛ یعقوبی، نورمحمد؛ یزدانی، ...
  • آقایی، محسن؛ معینی، علی؛ عرب سرخی، ابوذر؛محمدیان، ایوب؛ زارعی، علی­اصغر. ...
  • بازرگان، عباس.(۱۳۷۸). مقدمه­ای بر روش­های تحقیق کیفی و آمیخته؛رویکردهای متداول ...
  • حسین­زاده، محمد؛ حسنی آهنگر، محمدرضا. (۱۳۹۵). اصول طراحی یک مدل ...
  • ReferencesAbraham, R., Schneider, J., & vom Brocke, J. (۲۰۱۹). A ...
  • Abraham S., Nair S. (۲۰۱۸). Comparative analysis and patch optimization ...
  • Accenture Technology Vision ۲۰۱۹ ...
  • Accenture Trend ۴: Secure US to Secure ME ...
  • Aghaei, M., and Moini, A., and Arabsarkhi, A., and Mohammadian, ...
  • Ahmed AlKalbani., Hepu Deng., Booi Kam., (۲۰۱۴). A Conceptual Framework ...
  • Al-Badi, A., Tarhini, A., & Khan, A. I. (۲۰۱۸). Exploring ...
  • Alhassan, I., Sammon, D., & Daly, M. (۲۰۱۶). Data governance ...
  • Alhassan, I., Sammon, D., & Daly, M. (۲۰۱۹). Critical success ...
  • Ashtiani M., Abdollahi Azgomi M. (۲۰۱۴). A distributed simulation framework ...
  • Al-Muhtadi J., Saleem K., Al-Rabiaah S., Imran M., Gawanmeh A., ...
  • Attard, J., Orlandi, F., & Auer, S. (۲۰۱۶). Data driven ...
  • Atoum I., Otoom A. (۲۰۱۶). Effective belief network for cyber ...
  • Atoum I., Otoom A., Ali A.A. (۲۰۱۴). A holistic cyber ...
  • Australian Government. (۲۰۲۰). Data Governance framework ۲۰۲۰ ...
  • American National Standards Institute/International Society of Automation (ANSI/ISA)-۶۲۴۴۳-۲-۱ (۹۹.۰۲.۰۱)-۲۰۰۹, Security ...
  • https://www.isa.org/templates/one-column.aspx ?pageid=۱۱۱۲۹۴&productId=۱۱۶۷۳۱ANSI/ISA-۶۲۴۴۳-۳-۳ (۹۹.۰۳.۰۳)-۲۰۱۳, Security for Industrial Automation and ControlSystems: System ...
  • Baig Z., Zeadally S. (۲۰۱۹). Cyber-security risk assessment framework for ...
  • Bazargan, Abbas. (۱۹۹۹). An introduction to qualitative and mixed research ...
  • Bhardwaj A., Goundar S. (۲۰۱۹). A framework to define the ...
  • Bonina, C., & Eaton, B. (۲۰۲۰). Cultivating open government data ...
  • Calzada, I., & Almirall, E. (۲۰۲۰). Data ecosystems for protecting ...
  • CIS Critical Security Controls for Effective Cyber Defense (CIS Controls) ...
  • https://www.cisecurity.orgCollier J. (۲۰۱۸). Cyber security assemblages: A framework for understanding ...
  • Diran, D., Hoppe, T., Ubacht, J., Slob, A., & Blok, ...
  • Efthymiopoulos M.P. (۲۰۱۹). A cyber-security framework for development, defense and ...
  • European Commission. (۲۰۲۰). Data governance and data policies at the ...
  • ENISA Threat Landscape Report ۲۰۱۸. ۱۵ Top Cyberthreats and Trends, ...
  • Georgiadou A., Mouzakitis S., Bounas K., Askounis D. (۲۰۲۰). A ...
  • Gupta, A., Panagiotopoulos, P., & Bowen, F. (۲۰۲۰). An orchestration ...
  • Hadji-Janev M., Bogdanoski M. (۲۰۱۷). Swarming-based cyber defence under the ...
  • Hashim M.S., Masrek M.N., Yunos Z. (۲۰۱۶). Elements in the ...
  • Hahn A., Thomas R.K., Lozano I., Cardenas A. (۲۰۱۵). A ...
  • Hosseinzadeh, Mohammad; Hosni Ahangar, Mohammad Reza. (۲۰۱۵). Principles of Designing ...
  • Immonen, A., Palviainen, M., & Ovaska, E. (۲۰۱۴). Requirements of ...
  • ISO/IEC ۲۷۰۰۱, Information technology Security techniques Information security management systems ...
  • Janssen, M., Brous, P., Estevez, E., Barbosa, L. S., & ...
  • Jetzek, T. (۲۰۱۷). Innovation in the open data ecosystem: Exploring ...
  • Kapletia D., Felici M., Wainwright N. (۲۰۱۴). An integrated framework ...
  • Kampars, J., Zdravkovic, J., Stirna, J., & Grabis, J. (۲۰۲۰). ...
  • Kazemi, A., and Moini, A., and Rohani, S., and Yagoubi, ...
  • Khalid A., Kirisci P., Khan Z.H., Ghrairi Z., Thoben K.-D., ...
  • Knight R., Nurse J.R.C. (۲۰۲۰ ). A framework for effective ...
  • Kassen, M. (۲۰۱۷). Open data and e-government–related or competing ecosystems: ...
  • Le N.T., Hoang D.B. (۲۰۱۷). Capability maturity model and metrics ...
  • Li, S., & Yu, H. (۲۰۲۰). Big data and financial ...
  • Lillie, T., & Eybers, S. (۲۰۱۸). Identifying the constructs and ...
  • Lindman, J., Kinnari, T., & Rossi, M. (۲۰۱۵). Business roles ...
  • Lu T., Zhao J., Zhao L., Li Y., Zhang X. ...
  • Madaan, N., Ahad, M. A., & Sastry, S. M. (۲۰۱۸). ...
  • Mazumdar, S., Seybold, D., Kritikos, K., & Verginadis, Y. (۲۰۱۹). ...
  • McBride, K., Olesk, M., Kütt, A., & Shysh, D. (۲۰۲۰). ...
  • Methodology of business ecosystems network analysis: A case study in ...
  • Mendhurwar S., Mishra R. (۲۰۱۹). Integration of social and IoT ...
  • Micheli, M., Ponti, M., Craglia, M., & Berti Suman, A. ...
  • Moreno, J., Fernandez, E. B., Serrano, M. A., & Fernández-Medina, ...
  • National Institute of Standards and Technology, “Framework for Improving Critical ...
  • Noorman, M. (۲۰۱۷). Institutions in the Data Ecosystem: Actors in ...
  • Oliveira, M. I. S., Lima, G. d. F. B., & ...
  • Otoom A., Atoum I. (۲۰۱۳). An implementation framework (IF) for ...
  • Panda A., Bower A. (۲۰۲۰ ). Cyber security and the ...
  • Pandey S., Singh R.K., Gunasekaran A., Kaushik A. (۲۰۲۰). Cyber ...
  • Porcedda M.G. (۲۰۱۸). Patching the patchwork: appraising the EU regulatory ...
  • Rowe B., Halpern M., Lentz T. (۲۰۱۲). Is a public ...
  • Royalsociety. (۲۰۲۰ ). The UK data governance landscape ...
  • Sandelowski, M., & Barroso, J. (۲۰۰۶). Handbook for synthesizing qualitative ...
  • Sani A.S., Yuan D., Jin J., Gao L., Yu S., ...
  • SANS, The State of Dynamic Data Center and Cloud Security ...
  • Srinivas J., Das A.K., Kumar N. (۲۰۱۹). Government regulations in ...
  • Strauss, A., & Corbin, J. (۱۹۹۴). Grounded theory methodology: An ...
  • Svilicic B., Kamahara J., Celic J., Bolmsten J. (۲۰۱۹). Assessing ...
  • Styrin, E., Luna-Reyes, L. F., & Harrison, T. M. (۲۰۱۷). ...
  • Tikk-Ringas E. (۲۰۱۵). Legal framework of cyber security. Intelligent Systems, ...
  • Topal O.A., Demir M.O., Liang Z., Pusane A.E., Dartmann G., ...
  • Vaishnavi, V., Kuechler, W., and Petter, S. (Eds.) (۲۰۰۴/۱۹). “Design ...
  • Weber, K., Otto, B., & Österle, H. (۲۰۰۹). One size ...
  • Wei J. (۲۰۱۰). Knowledge management framework for cyber security learning. ...
  • Yoon, A., & Copeland, A. (۲۰۲۰). Toward community‐inclusive data ecosystems: ...
  • Zhai L., Vamvoudakis K.G. (۲۰۲۰). A data-based private learning framework ...
  • Zimmer, L. (۲۰۰۶). Qualitative meta‐synthesis: a question of dialoguing with ...
  • نمایش کامل مراجع