>
Fa   |   Ar   |   En
   تدوین الگوی نوآورانه پدافند سایبری با رویکرد یکپارچگی دسترسی به داده‌ها در سازمان های داده محور  
   
نویسنده محامد محمدعلی ,حریری نجلا ,باب الحوائجی فهیمه
منبع مديريت نوآوري در سازمان‌هاي دفاعي - 1401 - دوره : 5 - شماره : 16 - صفحه:127 -148
چکیده    زمینه و هدف: با توجه به رشد روزافزون فن‌آوری‌ها، بهره‌گیری از داده‌های عظیم که منتج از رویکرد یکپارچگی دسترسی به داده‌ها است، ضرورتی انکارناپذیر می‌باشد. استفاده از یک الگوی پدافند سایبری در حوزه مذکور، که هدف پژوهش حاضر است که می تواند موجب ارتقای شناسایی، کاهش مخاطرات و ممانعت از حملات و تهدیدات سایبری متصور بر مخازن و زیرساخت های داده ای سازمان گردد.روش‌شناسی: این تحقیق از نظر هدف کاربردی بوده و از نظر روش پژوهشی توصیفی-اکتشافی است. در فاز اول تحقیق به منظور شناسایی عناصر الگو، تعداد 15 نفر از خبرگان و صاحب‌نظران پدافند سایبری و شاغل در سازمان‌های داده‌محور به روش نمونه گیری هدفمند انتخاب و در پانل دلفی مشارکت کردند. در فاز دوم به منظور اعتبارسنجی مدل، تعداد 288 نفر از کارکنان سازمان های داده محور به روش نمونه گیری تصادفی ساده انتخاب شدند. ابزار گرداوری داده ها پرسشنامه بوده و برای تحلیل داده ها از روش دلفی و مدل یابی معادلات ساختاری استفاده شده است. یافته‌ها: یافته های تحقیق حاکی از شناسایی 5 بُعد با 21 مولفه و 70 شاخص برای الگوی نوآورانه پدافند سایبری با رویکرد یکپارچگی دسترسی به داده‌ها در سازمان‌های داده‌محور بود. ابعاد مدل  شامل شناسایی، حفاظت، کشف، پاسخگویی و بازیابی بوده است که در بین این ابعاد پاسخگویی و حفاظت بیشترین قدرت تبیین کنندگی را داشتند.نتیجه‌گیری: با توجه به مطالعه انجام شده و همچنین وجود فضای رقابتی در عصر حاضر، ضروریست سازمان‌های داده‌محور با بهره‌گیری از الگوی ارائه شده در این پژوهش برنامه‌ریزی لازم را در خصوص اجرای پدافند سایبری در حوزه‌ یکپارچگی دسترسی به داده‌ها در سازمان‌های خود به‌عمل آورند.
کلیدواژه سازمان داده‌محور، یکپارچگی دسترسی به داده، الگوی پدافند سایبری، روش دلفی، تحلیل عاملی تاییدی
آدرس دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران, ایران, دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران, گروه علوم ارتباطات و دانش‌شناسی, ایران, دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران, گروه علوم ارتباطات ودانش شناسی, ایران
پست الکترونیکی f.babalhavaeji@gmail.com
 
   development an innovative model of cyber defense with an integrated approach to data access in data-driven organizations  
   
Authors mohamed mohammad ali ,hariri nadjla ,babalhavaeji fahime
Abstract    background purpose: due to the ever-increasing growth of technologies, the use of big data, which is the result of the integrated approach to data access, is an undeniable necessity. the use of a cyber defense model in the mentioned field, which is the goal of the present research, can improve the identification, reduce risks and prevent cyber attacks and threats on the organization’s data infrastructures and repositories.methodology: this research is applied research in terms of purpose and descriptive-exploratory in terms of research method. in the first phase of the research, in order to identify the elements of the model, 15 cyber defense experts and experts working in data-oriented organizations were selected by purposive sampling and participated in the delphi panel. in the second phase, in order to validate the model, 288 employees of data-oriented organizations were selected by simple random sampling method. the data collection tool is a questionnaire and the delphi method and structural equation modeling were used to analyze the data.findings: the findings of the research indicated the identification of 5 dimensions with 21 components and 70 indicators for the innovative model of cyber defense with the approach of data access integration in data-oriented organizations. the dimensions of the model included identification, protection, discovery, response and recovery, which had the greatest explanatory power among these dimensions of response and protection.conclusion: according to the study and the competitive environment in the present era, it is necessary for data-driven organizations to use the model presented in this study to implement the necessary planning for the implementation of cyber defense in the field of data access integration in their organizations.
Keywords data-driven organization ,data access integrity ,cyber defense pattern ,delphi method ,confirmatory factor analysis
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved