چکیده:
هدف: همزمان با تحولات قرن بیستم و فرایند جهانیشدن در عصر حاضر، فناوری اطلاعات و ارتباطات، امکان ظهور جامعه شبکهای را فراهم آورده است. جهان جدید بهصورت شبکهای درآمده که بافت اصلی آن را اطلاعات و نظام ارتباطات الکترونیک تشکیل میدهد. تغییر ماهیت مراودات اجتماعی به شکل جوامع مجازی، باعث پیدایش نوعی ناامنی اجتماعی و جرایم و بزهکاریهای جدید در فضاهای مجازی شده است. بهتدریج با گسترش فناوری اطلاعاتی و ارتباطی، بهویژه اینترنت و متعاقبا گسترش نوع تهدیدات و مخاطرات مرتبط با آن، مفاهیم امنیت اطلاعات، امنیت سیستمهای اطلاعاتی و امنیت سایبری نیز توسعه یافت. همانگونه که در جنگ، به سربازان رفتار صحیح مقابله با انواع خطرها را آموزش میدهند، دنیای اطلاعات با وجود هکرها و حملات سایبری، یک میدان جنگ واقعی است و کارشناسان امنیت اطلاعات میبایست همانند یک سرباز خبره، رفتار صحیح مقابله با حملات سایبری را بشناسند. پژوهش کاربردی- توسعهای حاضر، با رویکرد رسیدن به شاخصهای اساسی برای طراحی الگوی رفتاری صحیح کارشناسان امنیت اطلاعات در مواجه با تهدیدات سایبری انجام شده است. روش: در این پژوهش با هدف و رویکرد کاربردی- توسعهای، به کمک روش فراترکیب و کیفی- کمّی (متوالی- اکتشافی)، ابتدا به روش کتابخانهای، از 270 منبع اولیه، 112 منبع غربال شده و بهعنوان محور کار قرار گرفت، و بهمنظور شناسایی مولفههای امنیت سیستمهای اطلاعاتی، از تکنیک هفت مرحلهای باروسو و ساندلوسکی (2007) استفاده شده است. 142 شاخص از اسناد غربال شده احصاء گردید و پس از خوشهبندی شاخصها به کمک نرمافزار رپید ماینر، ابعاد و مولفههای پژوهش مشتمل بر 5 بعد و 17 مولفه استخراج شد. سپس به کمک روش دلفی دومرحلهای، با استفاده از دو گروه 15 نفره از خبرگان، سوالات، ارزشسنجی و رواییسنجی شده و پس از اتمام بخش کیفی، وارد مرحله کمّی یا اکتشافی شده و یک دعوتنامه و پرسشنامه با 125 شاخص تایید شده، آماده گردید و برای 156 کارشناس امنیت اطلاعات ارسال شد. با دریافت 111 پرسشنامه کامل، به دلیل اینکه مطابق رابطه کوکران، حداقل حجم جامعه آماری برابر 111 نفر است، جمعآوری پرسشنامهها پایان یافت و فرایند تحلیل به کمک نرمافزارهای اس. پی. اس. اس. و متلب آغاز شد. یافتهها: در این پژوهش بعد «تهدیدات امنیتی» با وزن 0. 983 بالاترین وزن بار عاملی را از بین سایر ابعاد داشته و مولفه «خسارتهای غیرعمدی» از میان سایر مولفههای بعد «تهدیدات امنیتی»، بالاترین وزن را داشته است. «آسیبپذیریهای امنیتی» با وزن بار عاملی 0. 979 رتبه دوم، «عوامل فرایندی» با وزن بار عاملی 0. 975، رتبه سوم، بعد «عوامل انسانی» با وزن بار عاملی 0. 970 رتبه چهارم، و در نهایت بعد «عوامل فنی» با وزن بار عاملی 0. 920 رتبه آخر را به خود اختصاص داده است. باوجود اینکه بعد «عوامل فنی» در مجموع پایینترین امتیاز و وزندهی را کسب کرده است؛ ولی در همین بعد، بالاترین وزن بار عاملی را مولفههای «رمزنگاری» و «تجهیزات» با امتیاز 0. 978 به خود اختصاص داده و پایینترین امتیاز را مولفههای «پایش» با وزن 0. 88 و «برنامهریزی» با وزن 0. 84 به خود اختصاص داده است. نتیجهگیری: برخلاف پنداشت اکثر شرکتهای دادهمحور مبنی بر اینکه بعد «عوامل فنی» را رتبه اول در امنیت اطلاعات میپندارند؛ ولی از نتایج بهدست آمده این پنداشت نقض گردید و اهمیت الگوی رفتاری کارشناسان امنیت اطلاعات احراز شد که ناشی از قوانین، ساختار سازمانی، فرهنگ سازمانی و آموزش است. در نهایت، به کمک وزن مولفهها و شاخصهای بهدست آمده، پس از رتبهبندی و اولویتبندی مولفهها و مشخصهها، پیشنهادهایی برای اصلاح الگوی رفتاری کارشناسان امنیت اطلاعات ارائه شد.
Purpose: Simultaneously with the developments of the 20th century and the process of globalization in the present era, information and communication technology has facilitated the emergence of a networked society. The new world has evolved into a network whose primary structure is information and electronic communication systems. The transformation of social interactions into virtual communities has led to the rise of social insecurity and new forms of crimes and misdemeanors in virtual spaces. Gradually, with the expansion of information and communication technology, especially the Internet, and subsequently the proliferation of threats and risks associated with it, the concepts of information security, information systems security, and cyber security were also developed. Just as soldiers are trained to handle various threats in war, the world of information is a real battlefield, with hackers and cyber-attacks posing significant risks. Information security experts should be equipped with the necessary skills to effectively deal with cyber-attacks, much like expert soldiers. The current applied developmental research is focused on identifying key indicators to design effective behavioral patterns for information security experts dealing with cyber threats. Method: In this study, a purposeful and development-oriented approach was employed, using a meta-composite and qualitative-quantitative (sequential-exploratory) method. Initially, 112 sources were selected from 270 primary sources using a library method and were the focus of the work. To identify the security components of information systems, the Barroso and Sandlowski 2007 seven-step technique was utilized, resulting in the calculation of 142 indicators from the selected documents. After clustering the indicators using RapidMiner software, the research identified 5 dimensions and 17 components. Subsequently, a two-stage Delphi method involving two groups of 15 experts was employed to evaluate the questions, value assessment, and validity. Following the completion of the qualitative phase, the study progressed to the quantitative or exploratory stage. An invitation letter and questionnaire, comprising 125 verified indicators, were then prepared and sent to 156 information security experts. And after receiving 111 complete questionnaires, which meets Cochran's requirement for a minimum statistical population size of 111 people, the questionnaire collection phase concluded, and the analysis process commenced with the assistance of SPSS and MATLAB software. Findings: In this study, the dimension of "security threats" has the highest factor load weight of 0.983 among all other dimensions. Within the "security threats" dimension, the component of "unintentional damages" has the highest weight compared to other components. The dimension of "security vulnerabilities" follows with a factor load weight of 0.979, ranking second. The "process factors" dimension ranks third with a factor load weight of 0.975, and the "human factors" dimension also has a factor load weight of 0.975. The fourth rank is held by the dimension of "0.970," and finally, the "technical factors" dimension, with a factor loading of 0.920, ranks last among the dimensions of this research. Despite receiving the lowest score and weighting overall, the "technical factors" dimension has the highest factor load weight assigned to the components of "encryption" and "equipment," with a score of 0.978, and the lowest score assigned to the components of "monitoring" with a weight of 0.88 and "planning" with a weight of 0.84. In the following, the obtained results and prioritizations were compared with those of other studies, and the validity of the results was confirmed based on the validation and verification of the comparisons. Conclusion: In general, it should be noted that, contrary to the opinion of most data-oriented companies that prioritize "technical factors" in information security, the results obtained in this study have shown that this assumption was incorrect. The importance of the behavioral patterns of information security experts has been confirmed, which is influenced by laws, organizational structure, organizational culture, and training. Finally, with the assistance of the weights assigned to the obtained components and indicators, suggestions were made to modify the behavioral patterns of information security experts after ranking and prioritizing the components and characteristics.