تحلیل کیفی الگوی رفتاری کارشناسان امنیت اطلاعات در رویارویی با تهدیدات سایبری

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجو دکتری، گروه علم اطلاعات و دانش شناسی، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران.

2 دانشیار، گروه ارتباطات، اطلاعات و دانش شناسی، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران

3 دانشیار، دانشکده علوم انسانی، واحد یادگار امام خمینی (ره)، دانشگاه آزاد اسلامی، شهرری، ایران.

چکیده

هم زمان با تحولات قرن بیستم و فرایند جهانی شدن در عصر حاضر، فناوری اطلاعات و ارتباطات، امکان ظهور‌جامعه شبکه ای را فراهم آورده است. جهان جدید‌به صورت شبکه ای در آمده که بافت اصلی آن را اطلاعات و نظام ارتباطات الکترونیک تشکیل می دهد.‌تغییر ماهیت مراودات اجتماعی به شکل جوامع مجازی، باعث پیدایش نوعی ناامنی ‌اجتماعی و جرایم و بزه کاری های ‌جدید در فضاهای مجازی شده است. به تدریج با گسترش فناوری اطلاعاتی و ارتباطی به ویژه اینترنت و متعاقبا گسترش نوع تهدیدات و مخاطرت مرتبط با آن مفاهیم امنیت اطلاعات، امنیت سیستم های اطلاعاتی و امنیت سایبری نیز توسعه یافت. همانگونه که در جنگ به سربازان رفتار صحیح مقابله با انواع خطرها را آموزش می دهند، دنیای اطلاعات با وجود حکرها و حملات سایبری، یک میدان جنگ واقعی است و کارشناسان امنیت اطلاعات می بایست همانند یک سرباز خبره، رفتار صحیح مقابله با حملات سایبری را بشناسند، در این پژوهش با هدف و رویکرد کاربردی – توسعه ای ، به کمک روش فراترکیب (متوالی- اکتشافی)، ابتدا به روش کتابخانه ای، از 270 منبع اولیه، 112 منبع غربال شده و به عنوان محور کار قرار گرفته و به منظور شناسایی مؤلفه های امنیت سیستم های اطلاعاتی از تکنیک هفت مرحله ای باروسو و ساندلوسکی 2007 استفاده شده است و 142 شاخص مشتمل بر 5 بعد و 17 مولفه استخراج گردید، سپس به کمک روش دلفی دو مرحله ای با استفاده از دو گروه 15 نفره از خبرگان، سوالات، ارزشسنجی و روایی سنجی شده و پس از اتمام بخش کیفی وارد مرحله کمی شده و یک پرسشنامه با 131 شاخص تاییدشده آماده گردید و برای 156 کارشناس امنیت اطلاعات ارسال گردید و با دریافت 111 پرسشنامه کامل، فرایند تحلیل به کمک نرم افزارهای SPSS و MATLAB آغاز گردید، در این پژوهش بعد "تهدیدات امنیتی" با وزن 0.983 مولفه عاملی بالاترین وزن و شاخصه "خسارت های غیر عمدی" از میان سایر شاخصه های مولفه "تهدیدات امنیتی" بالاترین وزن را داشته است و بعد از آن مولفه "آسیب پذیری های امنیتی" با وزن مولفه عاملی 0.979 رتبه دوم را داشته و مولفه "عوامل فرایندی" با وزن مولفه عاملی 0.975 رتبه سوم و مولفه "عوامل انسانی" با وزن مولفه عاملی 0.970 رتبه چهارم و در نهایت مولفه "عوامل فنی" با وزن عاملی 0.920 رتبه آخر از مولفه ها را داشته است، در ادامه نتایج بدست آمده و اولویت بندی های بدست آمده با نتایج سایر مطالعات مقایسه گردید و به استناد صحت اعتبار سنجی و تایید مقایسه ها، اعتبار نتایج تایید گردید و در یک برداشت کلی باید گفت، بر خلاف پنداشت اکثر شرکت های داده محور مبنی بر اینکه مولفه "عوامل فنی" را رتبه اول در امنیت اطلاعات می پندارند ولی از نتایج بدست آمده این پنداشت نقض گردید و اهمیت الگوی رفتاری کارشناسان امنیت اطلاعات احراز گردید که ناشی از قوانین، ساختار سازمانی، فرهنگ سازمانی و آموزش است. در نهایت به کمک وزن مولفه ها و شاخص های بدست آمده، پس از رتبه بندی و اولویت بندی مولفه های و مشخصه ها، پیشنهاد هایی برای اصلاح الگوی رفتاری کارشناسان امنیت اطلاعات ابراز گردید.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Qualitative analysis of the behavioral pattern of information security experts in facing cyber threats

نویسندگان [English]

  • mohammad bagher raein abromand 1
  • Sedigheh Mohammadesmaeil 2
  • Dariush Matlabi 3
1 PhD student, Department of Information Science and Epistemology, Science and Research Branch, Islamic Azad University, Tehran, Iran.
2 Associate Professor, Department of Communication, Information and Epistemology, Science and Research Branch, Islamic Azad University, Tehran, Iran
3 Associate Professor, Faculty of Humanities, Yadgar Imam Khomeini Branch, Islamic Azad University, Shahrari, Iran.
چکیده [English]

Simultaneously with the developments of the 20th century and the process of globalization in the present era, information and communication technology has enabled the emergence of a networked society. The new world has become a network, the main fabric of which is information and electronic communication system. The change in the nature of social relations in the form of virtual communities has caused the emergence of a kind of social insecurity and new crimes and misdemeanors in virtual spaces. Gradually, with the expansion of information and communication technology, especially the Internet, and subsequently the expansion of the types of threats and risks associated with that, the concepts of information security, information systems security and cyber security were also developed. As in war, soldiers are taught the correct behavior to deal with all kinds of threats, the world of information is a real battlefield despite hackers and cyber attacks, and information security experts should know the correct behavior to deal with cyber attacks like an expert soldier. In this research, with the purpose and development-applicative approach, with the help of meta-combination method (sequential-exploratory), firstly by library method, 112 sources were screened from 270 primary sources and placed as the focus of the work and in order to identify the component. The seven-step technique of Barroso and Sandlowski 2007 has been used for the security of information systems and 142 indicators consisting of 5 dimensions and 17 components were extracted, then with the help of a two-step Delphi method using two groups of 15 experts, questions, Valuation and validity were evaluated and after the completion of the qualitative part, it entered the quantitative stage, and a questionnaire with 131 confirmed indicators was prepared and sent to 156 information security experts, and after receiving 111 complete questionnaires, the analysis process began with the help of SPSS and MATLAB software. In this research, the factor "security threats" has the highest weight with a weight of 0.983, and the index "unintentional damages" has the highest weight among other indicators of the "security threats" component, and after that, the "security vulnerabilities" component has the highest weight. With the factor weight of 0.979, it has the second rank, and the "process factors" component with the factor weight of 0.975 ranks the third, and the "human factors" component with the factor weight of 0.970 ranks the fourth, and finally, the "technical factors" component with the factor weight of 0.920 ranks last. has had the components, in the following the results obtained and the prioritizations obtained were compared with the results of other studies and based on the accuracy of the validation and confirmation of the comparisons, the validity of the results was confirmed and in a general impression it should be said, contrary to the opinion of the majority Data-driven companies believe that the component of "technical factors" is the first rank in information security, but from the results obtained, this assumption was violated and the importance of the behavioral pattern of information security experts was confirmed, which is caused by laws, organizational structure, organizational culture and training. Is. Finally, with the help of the weight of the obtained components and indicators, after ranking and prioritizing the components and characteristics, suggestions were expressed to modify the behavioral pattern of information security experts.

کلیدواژه‌ها [English]

  • information security
  • behavioral pattern
  • cyber-attacks
  • Cyber threats
  • hybrid method
  • Delphi method
CAPTCHA Image