هدف: از اینرو هدف این پژوهش ارائه مدل مفهومی بلوغ امنیت سایبری برای زیرساختهای حیاتی کشور است. روش: با استناد به اسناد بالادستی در حوزه سایبری، مدلهای بلوغ امنیت سایبری مرجع و با استفاده از روشهای تحقیق آمیخته (کمی و کیفی) سعی در تفسیر یکپارچه یافتههای به دست آمده از مطالعات کیفی با هدف دستیابی به سطح ادراکی و ارائه مدل مفهومی شده است. برای شناسایی ابعاد، مؤلفهها و شاخصها، با استفاده از ادبیات نظری و مطالعه تحقیقات پیشین، ابتدا 144 پژوهش با استفاده از ابزار CASP ارزیابی و در نهایت 21 پژوهش منتخب شدند. یافتهها: پژوهشهای منتخب با استفاده از نرم افزار MAXQDA کدگذاری و در نهایت 56 شاخص احصاء گردید. این شاخصها از طریق پرسشنامه با 16 نفر از خبرگان به اشتراک گذاشته شد و شاخصهای نهایی برای طراحی مدل استخراج گردید. مدل به دست آمده شامل سه بعد، 13 مؤلفه و 56 شاخص میباشد. نتیجهگیری: با توجه به اینکه دستورالعملهای مرتبط با بلوغ امنیت سایبری باید کامل و جامع باشد به نحوی که کلیه موارد مرتبط با امنیت سایبری را در برگیرد، از این رو میتوان از این پژوهش برای تدوین دستورالعملهای مرتبط با بلوغ امنیت سایبری، استفاده و شاخصهای احصاء شده در این پژوهش را مبنای تدوین این دستورالعملها قرار داد.
اختری، محمد. کرامتی، محمدعلی. و موسوی، سید عبداله امین. (1401). مقایسه تطبیقی مدلهای بلوغ امنیت سایبری و امنیت اطلاعات و احصای شاخصهای امنیت سایبری مشترک، فصلنامه علمی پدافند غیرعامل، 4 (3)، 38-21.
اخوان، فاطمه. و رضا، رادفر. (1399) ارائه مدلی برای پایش بلوغ امنیت اطلاعات، فصلنامه رشد فناوری، 64 (2)، 51-41.
افشار، احمد. ترمه چی، عاطفه. گلشن، عارفه. آقائیان، آزاده. شهریاری، حمیدرضا. و سلیمانی ساجده. (1400). بررسی انواع راهکارهای افزایش امنیت در سیستمهای کنترل صنعتی و زیرساختهای حیاتی، نشریه علمی پدافند غیرعامل، 2 (3)، 9-1.
دانایی فرد، حسن. (1389). تئوری سازمان: مدرن، نمادین- تفسیری و پست مدرن. چاپ دهم، تهران: انتشارات کتاب مهربان نشر.
آذر، داود. مسلمی، حسین. (1401). راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران. نشریه آینده پژوهی دفاعی، 27 (7)، 82- 63.
سپهری، محمد. (1400). تدوین راهبردهای دفاع سایبری کشور در برابر تهدیدهای آتی دشمن در افق چشم انداز 1405. نشریه آینده پژوهی دفاعی. 23 (6)، 176- 153.
سرمد، زهره. بازرگان، کاوه. و حجازی، الهه. (1401). روشهای تحقیق در علوم رفتاری، چاپ چهل و یکم، تهران: انتشارات آگاه.
سعادتمند، امیر مسعود. کریمی قهرودی، محمد رضا. محمدی، حافظ. و بابک، محمد. (1400). تعیین شاخصهای ارزیابی امنیت سایبری به روش مطالعه تطبیقی، نشریه علمی امنیت ملی، 40 (11)، 66-37.
عابدی جعفری، عابد. و امیری، مجتبی. (1398). فراترکیب، روشی برای سنتز مطالعات کیفی، فصلنامه علمی پژوهشی روش شناسی علوم انسانی، 25 (99)، 73-87.
کاوند، عباس. و حکیم زاده اصل، وحید. (1399). زیرساختهای پرخطر شناسایی، ارزیابی و طبقهبندی، تهران: انتشارات بوستان حمید.
میریوسفی، سید محسن. و غفارپور، رضا. (1399). راهبردهای نوین حفاظت از زیرساختهای حیاتی. نشریه علمی پدافند غیرعامل، 3 (4)، 1-14.
ولوی، محمد رضا. و نیک نفس، علی. (1400). مدل بلوغ نظام رصد و پایش و هشداردهی سایبری جمهوری اسلامی ایران، فصلنامه علمی امنیت ملی، 40 (11)، 182-155.
Nye, J. Wan, J. (2006). The Rise of China’s Soft Power and Its Implications for the United Statesm, Richard Rosecrans and Gu Guoliang, Power and Restraint: A Shared Vision for the U.S.–China Relationship (New York: Public Affairs), 28-30.
ISO/IEC 27032:2012. (2012). Information technology – Security techniques – Guidelines for cybersecurity, https://www.iso.org/standard/44375.html 2023-02-03.
Bilge, S. Marco. (2019). A Questionnaire Model for Cybersecurity Maturity Assessment of Critical Infrastructures. In Springer Nature Switzerland AG Conference paper.
Bilge and Others. (2019). A vulnerability-driven cyber security maturity model for measuring national critical infrastructure protection preparedness, In international journal of critical infrastructure protection, ScinceDirect, Elsevier,47 – 59.
Ide. (2019). cybersecurity capability maturity model for critical information technology infrastructure among nigeria financial organizations. PhD. Thesis, Teknologi Malaysia Univ.
Saleh. (2021). Information Security Maturity Model”, In International Journal of Computer Science and Security. 316-337.
Karokola, S. Kowalski & L. Yngström. (2011). Towards an Information Security Maturity Model for Secure e-Government Services: A Stakeholders View, In Proceedings of the 5th HAISA2011, Conference.
Gillies. (2011). Improving the quality of information security management systems with ISO27000, In the TQM Journal, 23(4), 367–376.
W. Humphrey. (1989). Managing the Software Process, In Omega International Journals of Management Science.
Spruit and M. Roeling. (2014). ISFAM: the information security focus area maturity model, In Proceedings of the European Conference on Information Systems (ECIS).
B, White. (2007). The community cyber security maturity model, In IEEE International Conference on Technologies for Homeland Security, HST.
US Department of Homeland Security. (2014). Cybersecurity Capability Maturity Model: Version 1.0. White paper, Department of Homeland Security.
Ozkan, S. Lingen, M. Spruit. (2021). The Cybersecurity Focus Area Maturity (CYSFAM) Model, In Journal of Cybersecurity and Privacy, 119-139.
S Department of Energy. (2021). CyberSecurity Capability Maturity Model (C2M2), Office of Cybersecurity, Energy Security and Emergency Response.
Erwin, E. J., Brotherson, M. J. & Summers, J. A. (2011). Understanding Qualitative Metasynthesis: Issues and Opportunities in Early Childhood Intervention Research. Journal of Early Intervention, 33(3):186- 200.
Sandelowski, M. & Barroso, J. (2007) Handbook for synthesizing qualitative research. New York: Springer conference.