|
|
تدوین الگوی نوآورانه پدافند سایبری با رویکرد یکپارچگی دسترسی به دادهها در سازمان های داده محور
|
|
|
|
|
نویسنده
|
محامد محمدعلی ,حریری نجلا ,باب الحوائجی فهیمه
|
منبع
|
مديريت نوآوري در سازمانهاي دفاعي - 1401 - دوره : 5 - شماره : 16 - صفحه:127 -148
|
چکیده
|
زمینه و هدف: با توجه به رشد روزافزون فنآوریها، بهرهگیری از دادههای عظیم که منتج از رویکرد یکپارچگی دسترسی به دادهها است، ضرورتی انکارناپذیر میباشد. استفاده از یک الگوی پدافند سایبری در حوزه مذکور، که هدف پژوهش حاضر است که می تواند موجب ارتقای شناسایی، کاهش مخاطرات و ممانعت از حملات و تهدیدات سایبری متصور بر مخازن و زیرساخت های داده ای سازمان گردد.روششناسی: این تحقیق از نظر هدف کاربردی بوده و از نظر روش پژوهشی توصیفی-اکتشافی است. در فاز اول تحقیق به منظور شناسایی عناصر الگو، تعداد 15 نفر از خبرگان و صاحبنظران پدافند سایبری و شاغل در سازمانهای دادهمحور به روش نمونه گیری هدفمند انتخاب و در پانل دلفی مشارکت کردند. در فاز دوم به منظور اعتبارسنجی مدل، تعداد 288 نفر از کارکنان سازمان های داده محور به روش نمونه گیری تصادفی ساده انتخاب شدند. ابزار گرداوری داده ها پرسشنامه بوده و برای تحلیل داده ها از روش دلفی و مدل یابی معادلات ساختاری استفاده شده است. یافتهها: یافته های تحقیق حاکی از شناسایی 5 بُعد با 21 مولفه و 70 شاخص برای الگوی نوآورانه پدافند سایبری با رویکرد یکپارچگی دسترسی به دادهها در سازمانهای دادهمحور بود. ابعاد مدل شامل شناسایی، حفاظت، کشف، پاسخگویی و بازیابی بوده است که در بین این ابعاد پاسخگویی و حفاظت بیشترین قدرت تبیین کنندگی را داشتند.نتیجهگیری: با توجه به مطالعه انجام شده و همچنین وجود فضای رقابتی در عصر حاضر، ضروریست سازمانهای دادهمحور با بهرهگیری از الگوی ارائه شده در این پژوهش برنامهریزی لازم را در خصوص اجرای پدافند سایبری در حوزه یکپارچگی دسترسی به دادهها در سازمانهای خود بهعمل آورند.
|
کلیدواژه
|
سازمان دادهمحور، یکپارچگی دسترسی به داده، الگوی پدافند سایبری، روش دلفی، تحلیل عاملی تاییدی
|
آدرس
|
دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران, ایران, دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران, گروه علوم ارتباطات و دانششناسی, ایران, دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران, گروه علوم ارتباطات ودانش شناسی, ایران
|
پست الکترونیکی
|
f.babalhavaeji@gmail.com
|
|
|
|
|
|
|
|
|
development an innovative model of cyber defense with an integrated approach to data access in data-driven organizations
|
|
|
Authors
|
mohamed mohammad ali ,hariri nadjla ,babalhavaeji fahime
|
Abstract
|
background purpose: due to the ever-increasing growth of technologies, the use of big data, which is the result of the integrated approach to data access, is an undeniable necessity. the use of a cyber defense model in the mentioned field, which is the goal of the present research, can improve the identification, reduce risks and prevent cyber attacks and threats on the organization’s data infrastructures and repositories.methodology: this research is applied research in terms of purpose and descriptive-exploratory in terms of research method. in the first phase of the research, in order to identify the elements of the model, 15 cyber defense experts and experts working in data-oriented organizations were selected by purposive sampling and participated in the delphi panel. in the second phase, in order to validate the model, 288 employees of data-oriented organizations were selected by simple random sampling method. the data collection tool is a questionnaire and the delphi method and structural equation modeling were used to analyze the data.findings: the findings of the research indicated the identification of 5 dimensions with 21 components and 70 indicators for the innovative model of cyber defense with the approach of data access integration in data-oriented organizations. the dimensions of the model included identification, protection, discovery, response and recovery, which had the greatest explanatory power among these dimensions of response and protection.conclusion: according to the study and the competitive environment in the present era, it is necessary for data-driven organizations to use the model presented in this study to implement the necessary planning for the implementation of cyber defense in the field of data access integration in their organizations.
|
Keywords
|
data-driven organization ,data access integrity ,cyber defense pattern ,delphi method ,confirmatory factor analysis
|
|
|
|
|
|
|
|
|
|
|