به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مقالات مرتبط با کلیدواژه

telecom operator

در نشریات گروه علوم سیاسی
تکرار جستجوی کلیدواژه telecom operator در نشریات گروه علوم انسانی
تکرار جستجوی کلیدواژه telecom operator در مقالات مجلات علمی
  • شهریار بیژنی، محمد طالبی*، محمدحسن انتظاری، محمود صالح اصفهانی

    تهدیدات امنیت سایبری در دنیا نظیر دسترسی غیرمجاز به شبکه یا هک کردن، فیشینگ ، کلاهبرداری ایمیلی، هرز نامه نویسی و تروریسم سایبری باعث وارد آوردن خسارات مادی و معنوی جبران ناپذیری به سازمان ها شده اند. تصمیم گیرندگان در سازمان ها باید اطمینان حاصل کنند که کلیه سیستم های شرکت خود، از آخرین استانداردهای امنیت سایبری پیروی می کنند. امروزه پاسخ به این سوال که در حال حاضر امنیت سازمان در چه جایگاهی قرار دارد، خود یک چالش اساسی است. . به همین خاطر بایستی به صورت مدون و برنامه ریزی شده، سیر ارتقاء سطح کمی و کیفی امنیت سازمان را مشخص و تبیین نمود. از این روی اندازه گیری میزان رشد و بلوغ امنیت سایبری در سازمان نیز چالش بعدی است. ضرورت این اندازه گیری، ما را به سمت بهره برداری از یک الگو سوق می دهد. در این پژوهش با کمک نرم افزارهای تحلیلی smartPLS و SPSS یک مدل مفهومی بلوغ امنیت سایبری برای اپراتورهای مخابراتی معرفی شده که با آن می توان سطح امنیت سایبری سازمان را اندازه گیری و مشخص نمود. مدل مذکور شامل 4 بعد، 18 مولفه، و 99 شاخص، بوده که پنج مولفه جدید مرتبط با حوزه ارتباطات و فناوری اطلاعات شامل معماری و فرایند، عدم قطعیت، مدیریت ذی نفعان، مدیریت چرخه عمر، و فناوری های نوظهور نیز شناسایی و در الگوی بلوغ امنیت سایبری پیشنهادی جانمایی گردیده اند.

    کلید واژگان: امنیت سایبری، الگوی بلوغ، اپراتور مخابراتی
    Shahriar Bijani, Mohammad Talebi *, MohammadHassan Entezari, Mahmoud Salehesfahani

    the need for a cyber security maturity model of telecom operators will be inevitable. In this regard, Firstly, 350 indicators were extracted from about 100 theoretical literatures. Secondly, all components of 17 security maturity models like: C2M2, CySAFE, COBIT-IS, Forrester, etc were studied and 16 common components of those are ranked.The 350 extracted indicators were then mapped in the 16 components. About 40 indicators were not included in these components. So 5 new components (as innovation of proposed model), were added and the remaining 40 indicators located in those, as follows: Architecture and process, emerging technologies, stakeholder management, life cycle management, uncertainty.Thirdly, 4 widely used security maturity models in ICT businesses were selected. Then, component / indicators of the proposed maturity model were mapped on the 4 selected models to be sure the correspondence of each of the components/ indicators of the proposed model with 4 selected maturity models ones. In addition, by reviewing the theoretical literature and field and library studies, 4 dimensions include: human, process, technology, and data, and 5 maturity levels were selected for proposed model. Finally, a total of 4 dimensions, 18 components, 99 indicators, and 5 maturity levels were obtained as proposed model.

    Keywords: Maturity Model, Cyber Security, Telecom Operator
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال