تعداد نشریات | 39 |
تعداد شمارهها | 1,171 |
تعداد مقالات | 8,438 |
تعداد مشاهده مقاله | 6,337,030 |
تعداد دریافت فایل اصل مقاله | 3,581,964 |
اولویتبندی موانع پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی با رویکرد مدل ساختار تفسیری مطالعه موردی: شرکت فولاد مبارکه اصفهان | ||
پدافند الکترونیکی و سایبری | ||
مقاله 10، دوره 7، شماره 2 - شماره پیاپی 26، تیر 1398، صفحه 109-119 اصل مقاله (1.08 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
صفرعلی تاراسی بروجنی1؛ امیرهوشنگ تاجفر* 2؛ محمدمهدی پرهیزگار2 | ||
1کارشناسی ارشد رشته مدیریت فناوری اطلاعات گرایش کسب و کار دانشگاه پیام نور تهران غرب | ||
2استادیار دانشگاه پیام نور تهران | ||
تاریخ دریافت: 08 مرداد 1397، تاریخ پذیرش: 21 مهر 1397 | ||
چکیده | ||
گرچه پیشرفتهای چشمگیری در حوزه امنیت سامانههای اطلاعاتی (IS) صورت گرفته ولی مباحث امنیت سامانههای کنترل صنعتی نوپا است و هنوز اهمیت آن برای برخی سازمانها شناخته شده نیست.. بهتناسب افزایش دسترسی سامانههای کنترل صنعتی و شبکههای آنها، امنیت این سامانهها نیز با چالشهایی روبرو شده است. از طرفی سازمانهایی که به اهمیت این موضوع پیبردهاند نمیدانند چگونه و از کجا باید شروع کنند. در این پژوهش سعی شده موانع موجود در پیادهسازی مدیریت امنیت سامانههای کنترل صنعتی بهصورت موردی در شرکت فولاد مبارکه به روش مدل ساختار تفسیری (ISM) سطحبندی گردد. برای این کار موانع شناساییشده، بهصورت ماتریس مقایسه زوجی در اختیار کارشناسان خبره قرار گرفت و نتایج حاصل از آن سطحبندی گردید. همچنین به روش تحلیل میکمک (MICMAC) میزان تأثیرگذاری و وابستگی موانع بهدست آمد. نتایج این فرایند نشان میدهد «عدم آگاهی و دانش کارکنان» بهعنوان زیربناییترین مانع و «غیربومی بودن طرحها» و «نبود متولی امنیت در سازمان» موانع زیربنایی رده بعدی هستند که سازمان باید برای پیادهسازی امنیت به آنها توجه کند. در پایان نیز به روش ضریب همبستگی اسپیرمن رابطه همبستگی بین سطح اهمیت موانع و میزان وابستگی آنها بررسی شد که نتایج بیانگر یک رابطه معکوس قوی بین این دو مؤلفه بود. این موضوع به این معنا است که هرچه وابستگی موانع کمتر باشد، آن مانع در سطح زیربناییتر و تأثیرگذارتری قرار دارد. | ||
کلیدواژهها | ||
امنیت سامانههای کنترل صنعتی؛ موانع پیادهسازی امنیت؛ مدل ساختار تفسیری؛ تحلیل MICMAC | ||
سایر فایل های مرتبط با مقاله
|
||
مراجع | ||
[1] E. Luiijf, and B. Jan te Paske, “Cyber Security of Industrial Control Systems,” TNO, The Hague, The Netherlands, 2015.## [2] W. Knowles, D. Prince, and D. Hutchison, “A survey of cyber security management in industrial control systems,” Science Direct Journal, Published by Elsevier B.V, 3 March 2015.## [3] S. Akbari, “The Basics of Distributed Control Systems,” Tehran, Publishing Idehnegar, 2014. (In Persian)## [4] G. D. Sadowsky, X. James, A. Greenberg, B. J. Mack, and A. Schwartz, “Information Technology Security Handbook,” USA, publisher: The World Bank, 2003.## [5] “International Standard Organization,” ISO 27001 Edition 2005: Information Technology, Security Techniques, Information Security Management Systems, Requirements, Translation: Institute for Standard and Industrial Research of Iran, 2008. (In Persian)## [6] T. J. Mowbray, “Cybersecurity Managing Systems,” Conducting Testing, and Investigating Intrusions, Indiana (USA), John Wiley & Sons, 2014.## [7] J. M. Colbert and E. K. Alexander, “Cyber-security of SCADA and other Industrial Control Systems,” Switzerland: Springer International Publishing, 2016.## [8] S. Tarasi, “Identification and Prioritization of Barriers to Implementing Industrial control systems Security Management with Interpretative Structural Modeling (ISM),” Case Study of Mobarakeh Steel Co., Master's thesis, Payame Noor University Tehran West, 2018. (In Persian)## [9] A. Azar and F. Khosravani, “Investigating Soft Operations (Problems Structural Approaches),” Tehran, the publisher of the Industrial Management Organization, 1392. (In Persian)## [10] G. R. Khaki, “Research method with a dissertational approach,” Tehran, Payame Noor University Press, 2011. (In Persian)## [11] D. E. Hinkle, W. Wiersma, and S. G. Jurs, “Applied Statistics for the Behavioral Sciences,” 5th ed. Boston, Houghton Mifflin, 2003.## | ||
آمار تعداد مشاهده مقاله: 419 تعداد دریافت فایل اصل مقاله: 177 |