تحلیل کیفی الگوی رفتاری کارشناسان امنیت اطلاعات در رویارویی با تهدیدات سایبری

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 23

فایل این مقاله در 39 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_STIM-9-4_016

تاریخ نمایه سازی: 9 اردیبهشت 1403

چکیده مقاله:

هدف: همزمان با تحولات قرن بیستم و فرایند جهانی شدن در عصر حاضر، فناوری اطلاعات و ارتباطات، امکان ظهور جامعه شبکه ای را فراهم آورده است. جهان جدید به صورت شبکه ای درآمده که بافت اصلی آن را اطلاعات و نظام ارتباطات الکترونیک تشکیل می دهد. تغییر ماهیت مراودات اجتماعی به شکل جوامع مجازی، باعث پیدایش نوعی ناامنی اجتماعی و جرایم و بزهکاری های جدید در فضاهای مجازی شده است. به تدریج با گسترش فناوری اطلاعاتی و ارتباطی، به ویژه اینترنت و متعاقبا گسترش نوع تهدیدات و مخاطرات مرتبط با آن، مفاهیم امنیت اطلاعات، امنیت سیستم های اطلاعاتی و امنیت سایبری نیز توسعه یافت. همانگونه که در جنگ، به سربازان رفتار صحیح مقابله با انواع خطرها را آموزش می دهند، دنیای اطلاعات با وجود هکرها و حملات سایبری، یک میدان جنگ واقعی است و کارشناسان امنیت اطلاعات می بایست همانند یک سرباز خبره، رفتار صحیح مقابله با حملات سایبری را بشناسند. پژوهش کاربردی- توسعه ای حاضر، با رویکرد رسیدن به شاخص های اساسی برای طراحی الگوی رفتاری صحیح کارشناسان امنیت اطلاعات در مواجه با تهدیدات سایبری انجام شده است. روش: در این پژوهش با هدف و رویکرد کاربردی- توسعه ای، به کمک روش فراترکیب و کیفی- کمی (متوالی- اکتشافی)، ابتدا به روش کتابخانه ای، از ۲۷۰ منبع اولیه، ۱۱۲ منبع غربال شده و به عنوان محور کار قرار گرفت، و به منظور شناسایی مولفه های امنیت سیستم های اطلاعاتی، از تکنیک هفت مرحله ای باروسو و ساندلوسکی(۲۰۰۷) استفاده شده است. ۱۴۲ شاخص از اسناد غربال شده احصاء گردید و پس از خوشه بندی شاخص ها به کمک نرم افزار رپید ماینر، ابعاد و مولفه های پژوهش مشتمل بر ۵ بعد و ۱۷ مولفه استخراج شد. سپس به کمک روش دلفی دومرحله ای، با استفاده از دو گروه ۱۵ نفره از خبرگان، سوالات، ارزش سنجی و روایی سنجی شده و پس از اتمام بخش کیفی، وارد مرحله کمی یا اکتشافی شده و یک دعوتنامه و پرسش نامه با ۱۲۵ شاخص تایید شده، آماده گردید و برای ۱۵۶ کارشناس امنیت اطلاعات ارسال شد. با دریافت ۱۱۱ پرسش نامه کامل، به دلیل اینکه مطابق رابطه کوکران، حداقل حجم جامعه آماری برابر ۱۱۱ نفر است، جمع آوری پرسش نامه ها پایان یافت و فرایند تحلیل به کمک نرم افزارهای اس.پی.اس.اس. و متلب آغاز شد. یافته ها: در این پژوهش بعد «تهدیدات امنیتی» با وزن ۰.۹۸۳ بالاترین وزن بار عاملی را از بین سایر ابعاد داشته و مولفه «خسارت های غیرعمدی» از میان سایر مولفه های بعد «تهدیدات امنیتی»، بالاترین وزن را داشته است. «آسیب پذیری های امنیتی» با وزن بار عاملی ۰.۹۷۹ رتبه دوم، «عوامل فرایندی» با وزن بار عاملی ۰.۹۷۵، رتبه سوم، بعد «عوامل انسانی» با وزن بار عاملی ۰.۹۷۰ رتبه چهارم، و در نهایت بعد «عوامل فنی» با وزن بار عاملی ۰.۹۲۰ رتبه آخر را به خود اختصاص داده است. باوجود اینکه بعد «عوامل فنی» در مجموع پایین ترین امتیاز و وزن دهی را کسب کرده است؛ ولی در همین بعد، بالاترین وزن بار عاملی را مولفه های «رمزنگاری» و «تجهیزات» با امتیاز ۰.۹۷۸ به خود اختصاص داده و پایین ترین امتیاز را مولفه های «پایش» با وزن ۰.۸۸ و «برنامه ریزی» با وزن ۰.۸۴ به خود اختصاص داده است. نتیجه­ گیری: برخلاف پنداشت اکثر شرکت های داده محور مبنی بر اینکه بعد «عوامل فنی» را رتبه اول در امنیت اطلاعات می پندارند؛ ولی از نتایج به دست آمده این پنداشت نقض گردید و اهمیت الگوی رفتاری کارشناسان امنیت اطلاعات احراز شد که ناشی از قوانین، ساختار سازمانی، فرهنگ سازمانی و آموزش است. در نهایت، به کمک وزن مولفه ها و شاخص های به دست آمده، پس از رتبه بندی و اولویت بندی مولفه ها و مشخصه ها، پیشنهاد هایی برای اصلاح الگوی رفتاری کارشناسان امنیت اطلاعات ارائه شد.

نویسندگان

محمد باقر رایین آبرومند

دانشجو دکتری، گروه علم اطلاعات و دانش شناسی، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران.

صدیقه محمد اسماعیل

دانشیار، گروه علم اطلاعات و دانش شناسی، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران

داریوش مطلبی

دانشیار، گروه علوم تربیتی، واحد یادگار امام خمینی شهرری، دانشگاه آزاد اسلامی، تهران، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • آهنگر، ع.، باب الحوائجی، ف.، حسینی بهشتی، م.س.، حریری، ن.، ...
  • https://doi.org/۱۰.۵۲۵۴۷/jipm.۳۷.۲.۴۷۳شاهینی، ش.، فرج پهلو، ع.، خادمی زاده، ش.، نادران طحان، ...
  • https://doi.org/۱۰.۲۲۰۳۴/JIPM.۲۰۲۳.۷۰۱۶۸۰شعبانی، م.م.، رفعتی اصل، س.م.، سهرابی، ش. (۱۴۰۰). امکان سنجی ...
  • شهریاری، م، مددی، ب.، صابری، م. (۱۳۹۸). تحلیل چالش های ...
  • نمایش کامل مراجع