میزان تاثیرات تهدیدهای سایبری بر یکدیگر در پروژه های فناوری اطلاعات با رویکرد نقشه شناختی فازی

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 462

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-2_005

تاریخ نمایه سازی: 3 دی 1398

چکیده مقاله:

عدم تطابق زمان و هزینه ازجمله مهم ترین دلایل شکست پروژه­های فناوری اطلاعات، محسوب می شوند؛ اما باید در نظر داشت که غفلت از مباحث امنیتی مخصوصا در پروژه هایی با ماهیت کار با داده و اطلاعات کامپیوتری می تواند خساراتی جبران ناپذیر به سازمان پروژه وارد نماید. در این میان، شناخت عواملی که می توانند یک پروژه فناوری اطلاعات را در فضای سایبری مورد تهدید قرار دهند و شناخت میزان اثرگذاری و اثرپذیری هر یک از این عوامل بر یکدیگر از اهمیت بالایی برخوردار است. درواقع مدیر پروژه با آگاهی از میزان تاثیرگذاری معیارها، می تواند در تصمیم گیری جهت پیشگیری از وقوع این تهدیدات به صورت کارآمدتر عمل نماید. در این پژوهش، با استفاده از مرور ادبیات، تجزیه وتحلیل نظرات و استفاده از نظر متخصصین، عوامل اصلی که می توانند یک پروژه فناوری اطلاعات را در فضای سایبری مورد تهدید قرار دهند، شناسایی می­شود. در گام بعد تعدادی از این تهدیدات با استفاده از آزمون فریدمن حذف شده و 6 تهدید مهم تر از دید خبرگان باقی می ماند. سپس با استفاده از روش تحلیل سلسله مراتبی (AHP) وزن آن ها به دست آمده و درنهایت تاثیرات هر یک از این عوامل بر یکدیگر با استفاده از روش نقشه شناختی فازی (FCM) مشخص می­گردد. بر اساس نتایج به دست آمده، عدم استفاده از سامانه های رمزگذاری و احراز هویت مناسب، تاثیرگذارترین و جاسوسی سایبری تاثیرپذیرترین این عوامل می­باشند.

کلیدواژه ها:

پروژه های فناوری اطلاعات ، فضای سایبری ، نقشه شناختی فازی (FCM) ، تهدیدات سایبری

نویسندگان

حمزه امین طهماسبی

استادیار، گروه مهندسی صنایع، دانشکده فنی و مهندسی شرق، دانشگاه گیلان

مرتضی همتی آسیابرکی

دانشجوی کارشناسی ارشد، گروه مهندسی صنایع، دانشکده فنی فومن، دانشگاه تهران، فومن، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • US. DOD Net-Centric Environment Joint Functional Concept, US Department of ...
  • J. Moffat Complexity Theory and Network Centric Warfare, Washington, DC, ...
  • D. Cammons and J. B. Tisserand, Network Centric Warfare Case ...
  • PA Consulting Group, A Network Centric Operations Case Study: US/UK ...
  • H. Tunnell, Task Force Stryker Network-Centric Operations in Afghanistan, National ...
  • U.S. Military, U.S. Government, Task Force Stryker Network-Centric Operations in ...
  • G. C. A. Byford, Air Power Review: Network Enabled Capability, ...
  • McDermott, Russia Tests Network-Centric Air Operations in Syria, Eurasia Daily ...
  • R. McDermott, Russia’s Network-Centric Warfare Experiment in Syria, Eurasia Daily ...
  • D. Alberts, S. John, J. Garstka, and P. S. Frederick, ...
  • G. J. Flynn, Marine Corps Planning Process, US Marine Corps, ...
  • Department of the Army, Electronic Warfare Techniques, Army Techniques Publication, ...
  • M. Mollazade Golmahalleh, H. R. Lashkarian, M. Sheikh Mohammadi, and ...
  • D. E. Wilkins, Planning and reacting in uncertain and dynamic ...
  • H. Munoz Avila, D. Aha, L. Breslow, and D. Nau, ...
  • U. Kuter, D. Nau, D. Gossink, and J. F. Lemmer, ...
  • J. Caroli, D. Fayette, et al, Tools for Effects Based ...
  • J. B. G. B. Ken Barker1, A Knowledge Acquisition Tool ...
  • J. Hanna, J. Reaper, T. Cox, and M. Walter, Course ...
  • D. A. Gilmour, J. P. Hanna, W. E. McKeever Jr., ...
  • E. Hsu, A group-oriented framework for coalitions Operations, The Second ...
  • J. M. Fletcher, A system for building holonic coalitions for ...
  • G. Edwards, B. Kettler, K. Olin, and B. Tsurutani, Agents ...
  • L. A. Maier, Technical Supplement for Course of Action Simulator, ...
  • Saaty, Decision making with dependence and feedback: Analytic network process, ...
  • E. Fontela and A. Gabus, DEMATEL Observer, Batelle Research Institute, ...
  • Balani, E. Asghizadeh, A. Mohammadi, Multi-criteria decision making techniques, Tehran: ...
  • S.-L. Si, H.-C. Liu, et al, DEMATEL Technique: A Systematic ...
  • Y. J. Chiu, H. C. Chen, G. H. Tzeng, and ...
  • J. J. H. Liou, G. H. Tzeng, and Chang, Airline ...
  • C. J. W. Lin, A causal analytical method for group ...
  • A. Taghizadeh, Using DEMATEL – Analytic network process (ANP) hybrid ...
  • C.-H. Hsu, Fu-Kwun Wang, and Gwo-Hshiung Tzeng, The best vendor ...
  • Q.-G. Shao, J. Liou, and S.-S. Weng, Improving the Green ...
  • US. OFT, Network Centric Operations Conceptual Framework Version 1.0, Evidence ...
  • US. DoD, Network Centric Warfare, Department of Defense Report to ...
  • H. E. Gonzales, Network-centric operations case study: air-to-air combat with ...
  • A. L. M. (DOD) , Report on Network Centric Warfare ...
  • DOD, Network Centric Operations (NCO) Case Study. U.S. Navy’s Fifth ...
  • D. Gonzales, Network-centric operations case study: the Stryker Brigade Combat ...
  • US. GOV, PUBLIC LAW 106–398, United state printing office, 2001 ...
  • L. A. A. N. Zulkifi, Integration of fuzzy AHP and ...
  • A. M. Saeedpoor, An intuitionistic fuzzy DEMATEL methodology for prioritising ...
  • V. K. Govindan, Intuitionistic fuzzy based DEMATEL method for developing ...
  • B. F. P. Fan, Identifying risk factors of IT outsourcing ...
  • M. Y. Li, An evidential DEMATEL method to identify critical ...
  • B. D. N. Allsopp, Coalition agents experiment: Multiagent cooperation in ...
  • نمایش کامل مراجع