mohammad ali mohamed
-
زمینه و هدفبا توجه به رشد روزافزون فن آوری ها، بهره گیری از داده های عظیم که منتج از رویکرد یکپارچگی دسترسی به داده ها است، ضرورتی انکارناپذیر می باشد. استفاده از یک الگوی پدافند سایبری در حوزه مذکور، که هدف پژوهش حاضر است که می تواند موجب ارتقای شناسایی، کاهش مخاطرات و ممانعت از حملات و تهدیدات سایبری متصور بر مخازن و زیرساخت های داده ای سازمان گردد.روش شناسی: این تحقیق از نظر هدف کاربردی بوده و از نظر روش پژوهشی توصیفی-اکتشافی است. در فاز اول تحقیق به منظور شناسایی عناصر الگو، تعداد 15 نفر از خبرگان و صاحب نظران پدافند سایبری و شاغل در سازمان های داده محور به روش نمونه گیری هدفمند انتخاب و در پانل دلفی مشارکت کردند. در فاز دوم به منظور اعتبارسنجی مدل، تعداد 288 نفر از کارکنان سازمان های داده محور به روش نمونه گیری تصادفی ساده انتخاب شدند. ابزار گرداوری داده ها پرسشنامه بوده و برای تحلیل داده ها از روش دلفی و مدل یابی معادلات ساختاری استفاده شده است.یافته هایافته های تحقیق حاکی از شناسایی 5 بعد با 21 مولفه و 70 شاخص برای الگوی نوآورانه پدافند سایبری با رویکرد یکپارچگی دسترسی به داده ها در سازمان های داده محور بود. ابعاد مدل شامل شناسایی، حفاظت، کشف، پاسخگویی و بازیابی بوده است که در بین این ابعاد پاسخگویی و حفاظت بیشترین قدرت تبیین کنندگی را داشتند.نتیجه گیریبا توجه به مطالعه انجام شده و همچنین وجود فضای رقابتی در عصر حاضر، ضروریست سازمان های داده محور با بهره گیری از الگوی ارایه شده در این پژوهش برنامه ریزی لازم را در خصوص اجرای پدافند سایبری در حوزه یکپارچگی دسترسی به داده ها در سازمان های خود به عمل آورند.کلید واژگان: سازمان داده محور، یکپارچگی دسترسی به داده، الگوی پدافند سایبری، روش دلفی، تحلیل عاملی تاییدیBackground &PurposeDue to the ever-increasing growth of technologies, the use of big data, which is the result of the integrated approach to data access, is an undeniable necessity. The use of a cyber defense model in the mentioned field, which is the goal of the present research, can improve the identification, reduce risks and prevent cyber attacks and threats on the organization's data infrastructures and repositories.MethodologyThis research is applied research in terms of purpose and descriptive-exploratory in terms of research method. In the first phase of the research, in order to identify the elements of the model, 15 cyber defense experts and experts working in data-oriented organizations were selected by purposive sampling and participated in the Delphi panel. In the second phase, in order to validate the model, 288 employees of data-oriented organizations were selected by simple random sampling method. The data collection tool is a questionnaire and the Delphi method and structural equation modeling were used to analyze the data.FindingsThe findings of the research indicated the identification of 5 dimensions with 21 components and 70 indicators for the innovative model of cyber defense with the approach of data access integration in data-oriented organizations. The dimensions of the model included identification, protection, discovery, response and recovery, which had the greatest explanatory power among these dimensions of response and protection.ConclusionAccording to the study and the competitive environment in the present era, it is necessary for data-driven organizations to use the model presented in this study to implement the necessary planning for the implementation of cyber defense in the field of data access integration in their organizations.Keywords: Data-driven organization, Data access integrity, Cyber Defense Pattern, Delphi method, Confirmatory Factor Analysis
-
فصلنامه مدیریت نظامی، پیاپی 84 (زمستان 1400)، صص 155 -206
پژوهش حاضر با هدف طراحی الگوی پدافند سایبری در سازمان های داده محور در حوزه نگهداری داده انجام می-شود. این پژوهش، از نوع اکتشافی و کاربردی بوده و با رویکردی آمیخته با بهره گیری از دو روش دلفی و پیمایشی صورت می گیرد. در ابتدا، با مطالعه اسناد و منابع موجود مرتبط با سازمان های داده محور، حوزه نگهداری داده به لحاظ اهمیت سایبری آن در مقایسه با سایر سازمان ها و همچنین پنج بعد شامل شناسایی، حفاظت، کشف، پاسخگویی و بازیابی، مولفه ها و شاخص های پدافند سایبری بر اساس چارچوب NIST شناسایی و احصاء می شوند. پرسشنامه ای مبتنی بر طیف لیکرت طراحی و با بهره گیری از تعداد 15 نفر خبره، طی اجرای دو مرحله دلفی، هر یک از ابعاد، مولفه ها و شاخص ها بر اساس ویژگی نگهداری داده سازمان های داده محور، پالایش و پرسشنامه نهایی سازی می شود. در نهایت، با استفاده از روش پیمایش تحلیلی، به منظور پاسخگویی به پرسش اصلی پژوهش، پرسشنامه در اختیار حجم نمونه 288 نفره که به صورت تصادفی ساده از جامعه مورد مطالعه انتخاب گردیده اند، قرار گرفته و با استفاده از الگوسازی معادلات ساختاری و تحلیل عاملی تاییدی مورد بررسی، تحلیل و در نتیجه، الگوی پدافند سایبری ارایه خواهد شد. پنج بعد همراه با 21 مولفه و 70 شاخص پدافند سایبری در حوزه نگهداری داده در سازمان های داده محور شناسایی و احصاء می شوند، ضمنا به استناد انجام تحلیل عاملی تاییدی بر روی الگوی احصاء شده، تاثیرگذاری هر یک از بعد های پدافند سایبری بر سازمان داده محور تایید و داده های تجربی، داده های نظری را پشتیبانی و در نهایت الگوی پدافند سایبری مربوطه در سازمان های داده محور ارایه می شود.
کلید واژگان: نگهداری داده ها در سازمان داده محور، پدافند سایبری، روش دلفی، تحلیل عاملی تاییدی، روش پیمایشیThis study aims to design a model of cyber defense in data-driven organizations in the field of data storage. In this exploratory and applied research, the approach was mixed and the method was both Delphi and survey. First, by studying the existing documents and resources related to data-driven organizations, the field of data storage, because of its importance in compared to other organizations and five dimensions, (identification, protection, detection, responsibility and retrieval) of cyber defense were identified and counted based on the NIST framework. A Likert scale questionnaire by using 15 experts and implementation of two Delphi stages, was designed, refined and finalized based on the data retention characteristics of data-driven organizations. Then, using the analytical survey method, in order to answer the main research question, the questionnaire was given to a sample size of 288 people who were randomly selected from the study population. Finally, the results were analyzed using structural equation modeling and confirmatory factor analysis, and as a result, a cyber defense model was presented. Five dimensions along with 21 components and 70 cyber defense indicators in the field of data storage in data-driven organizations were identified and counted. In addition, by confirming the confirmatory factor analysis on the computed model, the effect of each dimension of cyber defense on the data-driven organization is verified; and the experimental data support the theoretical data. At the end, the relevant cyber defense model in data-driven organizations is presented.
Keywords: Data Retention in Data-driven Organization, Cyber Defense, Delphi method, Confirmatory Factor Analysis, Survey Method -
احصاء ویژگی ها و حوزه های سایبری سازمان های آموزشی داده محور، می تواند موجب ارتقای شناسایی، کاهش مخاطرات و ممانعت از حملات و تهدیدات سایبری متصور بر مخازن و زیرساخت های داده ای سازمان داشته باشد. برای نیل به این مقصود، با بهره گیری از روش فراترکیب، منابع مطالعاتی مشتمل بر کتب، مقالات، منابع اینترنتی و غیره به صورت ساخت یافته در یک فرآیند هفت مرحله ای مورد مطالعه قرار گرفته و از طریق آن حوزه های شش گانه سازمان های داده محور شناسایی و احصاء می-گردند که عبارتند از: نگهداری داده، تنوع داده، یکپارچگی دسترسی به داده ها، یکپارچگی ابزارهای تجزیه و تحلیل داده ها، جریان داده ها و فرهنگ سازمانی داده محور. این شش حوزه با بهره گیری از روش فراترکیب و انجام مطالعات ساخت یافته و تحلیل متون بر روی تعداد 74 منبع مطالعاتی (25 منبع داخلی برای سال های 1389 الی 1398 هجری شمسی و 49 منبع خارجی برای سال های 2010 الی 2022 میلادی) صورت می پذیرد، شایان ذکر است با توجه به نو بودن موضوع اصلی به عنوان سازمان داده محور، لذا مطالعات انجام شده بسیار محدود بوده و به طور مستقیم هیچیک از پژوهشگران، حوزه های سایبری در سازمان های داده محور را مورد مطالعه قرار نداده اند، ولی با انجام بررسی و تحلیل بر روی سایر پژوهش ها به ویژه آخرین مطالعات انجام شده در این خصوص، بیشترین تکرار مربوط به شش حوزه مذکور بوده است.کلید واژگان: سازمان آموزشی داده محور، روش فراترکیب، حوزه های سایبری، نگهداری داده، تنوع دادهEnumerating the characteristics and cyberspace of data-driven educational organizations can improve the identification, mitigation, and prevention of perceived cyber-attacks and threats to the organization's data repositories and infrastructures. To achieve this, by using the meta-combined method, study resources including books, articles, Internet resources, etc. were studied in a structured way in a seven-step process, through which the six domains of data-driven organizations are identified and enumerated. These include data retention, data diversity, data access integration, data analysis tools, data flow, and data-driven organizational culture. These six areas are done by using the meta-combined method and conducting structured studies and text analysis on 74 study sources (25 internal (national) sources for the years 1389 to 1398 S.H. and 49 international sources for the years 2010 to 2022 A.D.). It is worth mentioning that due to the novelty of the main topic as data-driven organization, so the studies conducted are very limited and none of the researchers have directly studied the cyber domains in data-driven organizations, but by conducting research and analysis on Other studies, especially the latest studies in this regard, the six areas have been the most repetitive amongst studies.Keywords: data driven organization, meta integration method, cyber domains, data maintenance, data diversity, data access integration
- در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو میشود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشتههای مختلف باشد.
- همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته میتوانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
- در صورتی که میخواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.