تحلیل کیفی الگوی رفتاری کارشناسان امنیت اطلاعات در رویارویی با تهدیدات سایبری

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجو دکتری، گروه علم اطلاعات و دانش‌شناسی، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران.

2 دانشیار، گروه علم اطلاعات و دانش‌شناسی، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران

3 دانشیار، گروه علوم تربیتی، واحد یادگار امام خمینی شهرری، دانشگاه آزاد اسلامی، تهران، ایران.

چکیده

هدف: همزمان با تحولات قرن بیستم و فرایند جهانی‌شدن در عصر حاضر، فناوری اطلاعات و ارتباطات، امکان ظهور جامعه شبکه‌ای را فراهم آورده است. جهان جدید به‌صورت شبکه‌ای درآمده که بافت اصلی آن را اطلاعات و نظام ارتباطات الکترونیک تشکیل می‌دهد. ‌تغییر ماهیت مراودات اجتماعی به شکل جوامع مجازی، باعث پیدایش نوعی ناامنی ‌اجتماعی و جرایم و بزهکاری‌های ‌جدید در فضاهای مجازی شده است. به‌تدریج با گسترش فناوری اطلاعاتی و ارتباطی، به‌ویژه اینترنت و متعاقباً گسترش نوع تهدیدات و مخاطرات مرتبط با آن، مفاهیم امنیت اطلاعات، امنیت سیستم‌های اطلاعاتی و امنیت سایبری نیز توسعه یافت. همانگونه که در جنگ، به سربازان رفتار صحیح مقابله با انواع خطرها را آموزش می‌دهند، دنیای اطلاعات با وجود هکرها و حملات سایبری، یک میدان جنگ واقعی است و کارشناسان امنیت اطلاعات می‌بایست همانند یک سرباز خبره، رفتار صحیح مقابله با حملات سایبری را بشناسند. پژوهش کاربردی- توسعه‌ای حاضر، با رویکرد رسیدن به شاخص‌های اساسی برای طراحی الگوی رفتاری صحیح کارشناسان امنیت اطلاعات در مواجه با تهدیدات سایبری انجام شده است.
روش: در این پژوهش با هدف و رویکرد کاربردی- توسعه‌ای، به کمک روش فراترکیب و کیفی- کمّی (متوالی- اکتشافی)، ابتدا به روش کتابخانه‌ای، از 270 منبع اولیه، 112 منبع غربال شده و به‌عنوان محور کار قرار گرفت، و به‌منظور شناسایی مؤلفه‌های امنیت سیستم‌های اطلاعاتی، از تکنیک هفت ‌مرحله‌ای باروسو و ساندلوسکی(2007) استفاده شده است. 142 شاخص از اسناد غربال شده احصاء گردید و پس از خوشه‌بندی شاخص‌ها به کمک نرم‌افزار رپید ماینر، ابعاد و مولفه‌های پژوهش مشتمل بر 5 بعد و 17 مؤلفه استخراج شد. سپس به کمک روش دلفی دومرحله‌ای، با استفاده از دو گروه 15 نفره از خبرگان، سؤالات، ارزش‌سنجی و روایی‌سنجی شده و پس از اتمام بخش کیفی، وارد مرحله کمّی یا اکتشافی شده و یک دعوتنامه و پرسش‌نامه با 125 شاخص تأیید شده، آماده گردید و برای 156 کارشناس امنیت اطلاعات ارسال شد. با دریافت 111 پرسش‌نامه کامل، به دلیل اینکه مطابق رابطه کوکران، حداقل حجم جامعه آماری برابر 111 نفر است، جمع‌آوری پرسش‌نامه‌ها پایان یافت و فرایند تحلیل به کمک نرم‌افزارهای اس.پی.اس.اس. و متلب آغاز شد.
یافته‌ها: در این پژوهش بعد «تهدیدات امنیتی» با وزن 0.983 بالاترین وزن بار عاملی را از بین سایر ابعاد داشته و مؤلفه «خسارت‌های غیرعمدی» از میان سایر مولفه‌های بعد «تهدیدات امنیتی»، بالاترین وزن را داشته است. «آسیب‌پذیری‌های امنیتی» با وزن بار عاملی 0.979 رتبه دوم، «عوامل فرایندی» با وزن بار عاملی 0.975، رتبه سوم، بعد «عوامل انسانی» با وزن بار عاملی 0.970 رتبه چهارم، و در نهایت بعد «عوامل فنی» با وزن بار عاملی 0.920 رتبه آخر را به خود اختصاص داده است. باوجود اینکه بعد «عوامل فنی» در مجموع پایین‌ترین امتیاز و وزن‌دهی را کسب کرده است؛ ولی در همین بعد، بالاترین وزن بار عاملی را مولفه‌های «رمزنگاری» و «تجهیزات» با امتیاز 0.978 به خود اختصاص داده و پایین‌ترین امتیاز را مولفه‌های «پایش» با وزن 0.88 و «برنامه‌ریزی» با وزن 0.84 به خود اختصاص داده است.
نتیجه­ گیری: برخلاف پنداشت اکثر شرکت‌های داده‌محور مبنی بر اینکه بعد «عوامل فنی» را رتبه اول در امنیت اطلاعات می‌پندارند؛ ولی از نتایج به‌دست‌ آمده این پنداشت نقض گردید و اهمیت الگوی رفتاری کارشناسان امنیت اطلاعات احراز شد که ناشی از قوانین، ساختار سازمانی، فرهنگ ‌سازمانی و آموزش است. در نهایت، به کمک وزن مؤلفه‌ها و شاخص‌های به‌دست‌ آمده، پس از رتبه‌بندی و اولویت‌بندی مولفه‌ها و مشخصه‌ها، پیشنهاد‌هایی برای اصلاح الگوی رفتاری کارشناسان امنیت اطلاعات ارائه شد.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Qualitative Analysis of the Behavioral Pattern of Information Security Experts in Facing Cyber Threats

نویسندگان [English]

  • Mohammad Bagher Raein Abromand 1
  • Sedigheh Mohammadesmaeil 2
  • Dariush Matlabi 3
1 Ph.D. Student, Department of Knowledge and Information Science, Science and Research Branch, Islamic Azad University, Tehran, Iran
2 Associate Professor, Department of Knowledge and Information Science, Science and Research Branch, Islamic Azad University, Tehran. Iran
3 Associate Professor, Department of Educational Sciences, Yadgar Imam Khomeini Shahrari Branch, Islamic Azad University, Tehran, Iran
چکیده [English]

Purpose: Simultaneously with the developments of the 20th century and the process of globalization in the present era, information and communication technology has facilitated the emergence of a networked society. The new world has evolved into a network whose primary structure is information and electronic communication systems. The transformation of social interactions into virtual communities has led to the rise of social insecurity and new forms of crimes and misdemeanors in virtual spaces. Gradually, with the expansion of information and communication technology, especially the Internet, and subsequently the proliferation of threats and risks associated with it, the concepts of information security, information systems security, and cyber security were also developed. Just as soldiers are trained to handle various threats in war, the world of information is a real battlefield, with hackers and cyber-attacks posing significant risks. Information security experts should be equipped with the necessary skills to effectively deal with cyber-attacks, much like expert soldiers. The current applied developmental research is focused on identifying key indicators to design effective behavioral patterns for information security experts dealing with cyber threats.
Method: In this study, a purposeful and development-oriented approach was employed, using a meta-composite and qualitative-quantitative (sequential-exploratory) method. Initially, 112 sources were selected from 270 primary sources using a library method and were the focus of the work. To identify the security components of information systems, the Barroso and Sandlowski 2007 seven-step technique was utilized, resulting in the calculation of 142 indicators from the selected documents. After clustering the indicators using RapidMiner software, the research identified 5 dimensions and 17 components. Subsequently, a two-stage Delphi method involving two groups of 15 experts was employed to evaluate the questions, value assessment, and validity. Following the completion of the qualitative phase, the study progressed to the quantitative or exploratory stage. An invitation letter and questionnaire, comprising 125 verified indicators, were then prepared and sent to 156 information security experts. And after receiving 111 complete questionnaires, which meets Cochran's requirement for a minimum statistical population size of 111 people, the questionnaire collection phase concluded, and the analysis process commenced with the assistance of SPSS and MATLAB software.
Findings: In this study, the dimension of "security threats" has the highest factor load weight of 0.983 among all other dimensions. Within the "security threats" dimension, the component of "unintentional damages" has the highest weight compared to other components. The dimension of "security vulnerabilities" follows with a factor load weight of 0.979, ranking second. The "process factors" dimension ranks third with a factor load weight of 0.975, and the "human factors" dimension also has a factor load weight of 0.975. The fourth rank is held by the dimension of "0.970," and finally, the "technical factors" dimension, with a factor loading of 0.920, ranks last among the dimensions of this research. Despite receiving the lowest score and weighting overall, the "technical factors" dimension has the highest factor load weight assigned to the components of "encryption" and "equipment," with a score of 0.978, and the lowest score assigned to the components of "monitoring" with a weight of 0.88 and "planning" with a weight of 0.84. In the following, the obtained results and prioritizations were compared with those of other studies, and the validity of the results was confirmed based on the validation and verification of the comparisons.
Conclusion: In general, it should be noted that, contrary to the opinion of most data-oriented companies that prioritize "technical factors" in information security, the results obtained in this study have shown that this assumption was incorrect. The importance of the behavioral patterns of information security experts has been confirmed, which is influenced by laws, organizational structure, organizational culture, and training. Finally, with the assistance of the weights assigned to the obtained components and indicators, suggestions were made to modify the behavioral patterns of information security experts after ranking and prioritizing the components and characteristics.

کلیدواژه‌ها [English]

  • Information Security
  • Behavioral Pattern
  • Cyber-Attacks
  • Cyber Threats
  • Hybrid Method
  • Delphi Method
  • Data Mining
آهنگر، ع.، باب‌الحوائجی، ف.، حسینی بهشتی، م.س.، حریری، ن.، خادمی، م. (1401). ترسیم و تحلیل ساختار شبکه مفاهیم حوزه امنیت اطلاعات. پژوهشنامه پردازش و مدیریت اطلاعات، 37(2): 473-495.
https://doi.org/10.52547/jipm.37.2.473
شاهینی، ش.، فرج پهلو، ع.، خادمی‌زاده، ش.، نادران طحان، م. (1401). ارائه معماری پیشنهادی به‌کارگیری اینترنت اشیاء در کتابخانه‌ها‌‌ی دانشگاهی ایران. پژوهشنامه پردازش و مدیریت اطلاعات، 38(114).
https://doi.org/10.22034/JIPM.2023.701680
شعبانی، م.م.، رفعتی اصل، س.م.، سهرابی، ش. (1400). امکان‌سنجی استقرار مدیریت دانش در سازمان دانش محور. فناوری اطلاعات انتظامی، 4(8): 67-84. https://doi.org/10.22034/pitc.2022.1266565.1114
شفیعی نیک‌آبادی، م.، جعفریان، ا.، جلیلی بوالحسنی، ا. (1401). تأثیر مدیریت امنیت اطلاعات بر یکپارچگی فرآیندهای سازمانی در زنجیره تأمین. پژوهشنامه پردازش و مدیریت اطلاعات، 27(2): 560-604.
شهریاری، م، مددی، ب.، صابری، م. (1398). تحلیل چالش‌های امنیتی شبکه LTE، و موانع و فرصت‌های بومی‌سازی شبکه در بستر استاندارد.‎ پدافند الکترونیک و سایبری، 7(26): 121-132.
CAPTCHA Image