آینده‌پژوهی دفاعی

آینده‌پژوهی دفاعی

ارائه مدل مفهومی بلوغ امنیت سایبری برای زیرساخت‌های حیاتی کشور

نوع مقاله : مقاله علمی- پژوهشی

نویسندگان
1 دانشجوی دکتری مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی، تهران، ایران
2 دانشیار مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی، تهران، ایران
3 استادیار مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی، تهران، ایران
چکیده
هدف: از این‌رو هدف این پژوهش ارائه مدل مفهومی بلوغ امنیت سایبری برای زیرساخت‌های حیاتی کشور است.
روش: با استناد به اسناد بالادستی در حوزه سایبری، مدل‌های بلوغ امنیت سایبری مرجع و با استفاده از روش‌های تحقیق آمیخته (کمی و کیفی) سعی در تفسیر یکپارچه یافته‌های به دست آمده از مطالعات کیفی با هدف دستیابی به سطح ادراکی و ارائه مدل مفهومی شده است. برای شناسایی ابعاد، مؤلفه‌ها و شاخص‌ها، با استفاده از ادبیات نظری و مطالعه تحقیقات پیشین، ابتدا 144 پژوهش با استفاده از ابزار CASP ارزیابی و در نهایت 21 پژوهش منتخب شدند.
یافته‌ها: پژوهش‌های منتخب با استفاده از نرم افزار MAXQDA کدگذاری و در نهایت 56 شاخص احصاء گردید. این شاخص‌ها از طریق پرسشنامه با 16 نفر از خبرگان به اشتراک گذاشته شد و شاخص‌های نهایی برای طراحی مدل استخراج گردید. مدل به دست آمده شامل سه بعد، 13 مؤلفه و 56 شاخص می‌باشد.
نتیجه‌گیری: با توجه به اینکه دستورالعمل‌های مرتبط با بلوغ امنیت سایبری باید کامل و جامع باشد به نحوی که کلیه موارد مرتبط با امنیت سایبری را در برگیرد، از این رو می‌توان از این پژوهش برای تدوین دستورالعمل‌های مرتبط با بلوغ امنیت سایبری، استفاده و شاخص‌های احصاء شده در این پژوهش را مبنای تدوین این دستورالعمل‌ها قرار داد.
کلیدواژه‌ها

  • اختری، محمد. کرامتی، محمدعلی. و موسوی، سید عبداله امین. (1401). مقایسه تطبیقی مدل‌های بلوغ امنیت سایبری و امنیت اطلاعات و احصای شاخص‌های امنیت سایبری مشترک، فصلنامه علمی پدافند غیرعامل، 4 (3)، 38-21.
  • اخوان، فاطمه. و رضا، رادفر. (1399) ارائه مدلی برای پایش بلوغ امنیت اطلاعات، فصلنامه رشد فناوری، 64 (2)، 51-41.
  • افشار، احمد. ترمه چی، عاطفه. گلشن، عارفه. آقائیان، آزاده. شهریاری، حمیدرضا. و سلیمانی ساجده. (1400). بررسی انواع راه‌کار‌های افزایش امنیت در سیستم‌های کنترل صنعتی و زیرساخت‌های حیاتی، نشریه علمی پدافند غیرعامل، 2 (3)، 9-1.
  • دانایی فرد، حسن. (1389). تئوری سازمان: مدرن، نمادین- تفسیری و پست مدرن. چاپ دهم، تهران: انتشارات کتاب مهربان نشر.
  • آذر، داود. مسلمی، حسین. (1401). راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران. نشریه آینده پژوهی دفاعی، 27 (7)، 82- 63.
  • سپهری، محمد. (1400). تدوین راهبرد‌های دفاع سایبری کشور در برابر تهدیدهای آتی دشمن در افق چشم انداز 1405. نشریه آینده پژوهی دفاعی. 23 (6)، 176- 153.
  • سرمد، زهره. بازرگان، کاوه. و حجازی، الهه. (1401). روش‌های تحقیق در علوم رفتاری، چاپ چهل و یکم، تهران: انتشارات آگاه.
  • سعادتمند، امیر مسعود. کریمی قهرودی، محمد رضا. محمدی، حافظ. و بابک، محمد. (1400). تعیین شاخص‌های ارزیابی امنیت سایبری به روش مطالعه تطبیقی، نشریه علمی امنیت ملی، 40 (11)، 66-37.
  • عابدی جعفری، عابد. و امیری، مجتبی. (1398). فراترکیب، روشی برای سنتز مطالعات کیفی، فصلنامه علمی پژوهشی روش شناسی علوم انسانی، 25 (99)، 73-87.
  • کاوند، عباس. و حکیم زاده اصل، وحید. (1399). زیرساخت­های پرخطر شناسایی، ارزیابی و طبقه‌بندی، تهران: انتشارات بوستان حمید.
  • میریوسفی، سید محسن. و غفارپور، رضا. (1399). راهبردهای نوین حفاظت از زیرساخت‌های حیاتی. نشریه علمی پدافند غیرعامل، 3 (4)، 1-14.
  • ولوی، محمد رضا. و نیک نفس، علی. (1400). مدل بلوغ نظام رصد و پایش و هشداردهی سایبری جمهوری اسلامی ایران، فصلنامه علمی امنیت ملی، 40 (11)، 182-155.
  • Poston. (2009). Maslow’s hierarchy of needs. Surgical Technologist, 41 (8), 347–353.
  • Nye, J. Wan, J. (2006). The Rise of China’s Soft Power and Its Implications for the United Statesm, Richard Rosecrans and Gu Guoliang, Power and Restraint: A Shared Vision for the U.S.–China Relationship (New York: Public Affairs), 28-30.
  • (2008). Corporate Annual Report, https://www.itu.int/osg/csd/stratplan/AR2008_web.pdf . 2022-08-12.
  • ISO/IEC 27032:2012. (2012). Information technology – Security techniques – Guidelines for cybersecurity, https://www.iso.org/standard/44375.html 2023-02-03.
  • Bilge, S. Marco. (2019). A Questionnaire Model for Cybersecurity Maturity Assessment of Critical Infrastructures. In Springer Nature Switzerland AG Conference paper.
  • Bilge and Others. (2019). A vulnerability-driven cyber security maturity model for measuring national critical infrastructure protection preparedness, In international journal of critical infrastructure protection, ScinceDirect, Elsevier,47 – 59.
  • Ide. (2019). cybersecurity capability maturity model for critical information technology infrastructure among nigeria financial organizations. PhD. Thesis, Teknologi Malaysia Univ.
  • Saleh. (2021). Information Security Maturity Model”, In International Journal of Computer Science and Security. 316-337.
  • Karokola, S. Kowalski & L. Yngström. (2011). Towards an Information Security Maturity Model for Secure e-Government Services: A Stakeholders View, In Proceedings of the 5th HAISA2011, Conference.
  • Gillies. (2011). Improving the quality of information security management systems with ISO27000, In the TQM Journal, 23(4), 367–376.
  • W. Humphrey. (1989). Managing the Software Process, In Omega International Journals of Management Science.
  • Spruit and M. Roeling. (2014). ISFAM: the information security focus area maturity model, In Proceedings of the European Conference on Information Systems (ECIS).
  • B, White. (2007). The community cyber security maturity model, In IEEE International Conference on Technologies for Homeland Security, HST.
  • US Department of Homeland Security. (2014). Cybersecurity Capability Maturity Model: Version 1.0. White paper, Department of Homeland Security.
  • Ozkan, S. Lingen, M. Spruit. (2021). The Cybersecurity Focus Area Maturity (CYSFAM) Model, In Journal of Cybersecurity and Privacy, 119-139.
  • S Department of Energy. (2021). CyberSecurity Capability Maturity Model (C2M2), Office of Cybersecurity, Energy Security and Emergency Response.
  • Erwin, E. J., Brotherson, M. J. & Summers, J. A. (2011). Understanding Qualitative Metasynthesis: Issues and Opportunities in Early Childhood Intervention Research. Journal of Early Intervention, 33(3):186- 200.
  • Sandelowski, M. & Barroso, J. (2007) Handbook for synthesizing qualitative research. New York: Springer conference.