- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
جلد 0 - ویژه نامه چهاردهمین همایش سیاستهای مالی و مالیاتی ایران                   جلد 0 - ویژه نامه چهاردهمین همایش سیاستهای مالی و مالیاتی ایران صفحات 98-71 | برگشت به فهرست نسخه ها


XML English Abstract Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

davoodi M, shirmohammadi M M. Presenting the conceptual model of maturity of cyber security in the cloud space of the Taxpayers system of the country's tax affairs organization. J Tax Res 2025; https://doi.org/10.61882/taxjournal.0.71
URL: http://taxjournal.ir/article-1-2398-fa.html
داودی مرضیه، شیرمحمدی محمد مهدی. ارائه مدل مفهومی بلوغ امنیت سایبری در فضای ابری سامانه مودیان سازمان امور مالیاتی کشور. پژوهشنامه مالیات. 1404;

URL: http://taxjournal.ir/article-1-2398-fa.html


1- امور مالیاتی کشور ، mardav7959@gmail.com
2- دانشگاه آزاد اسلامی، همدان، ایران
چکیده:   (228 مشاهده)
امنیت فضای دیجیتال وجه تازه ای از امنیت ملی هر کشور را به تصویر می کشد، لذا لازم است به موازات توسعه سریع کاربری های گوناگون فناوری ارتباطات و اطلاعات در زیر بخش های مختلف با شناخت دقیق زیر ساخت های کلیدی کشور که وابستگی حیاتی به اطلاعات دارند و سپس برنامه ریزی و سازماندهی و سرمایه گذاری مناسب جهت حفاظت از این زیرساختها سیر توسعه همه جانبه کشور در دستیابی به جامعه دانایی محور هموار گردد. زیرساخت‌ ارتباطات، به دلیل نقش بنیادی‌ای که در جامعه دارد، از اهمیت بالایی برخوردار است و باید در جامعه به طور پایدار و امن عمل کند. سازمان امور مالیاتی کشور به‌عنوان یکی از نهادهای اصلی که با داده‌های حساس و اطلاعات مالیاتی مردم سر و کار دارد، از فضای ابری، به عنوان یک الگوی فناوری اطلاعات و ارتباطات موفق، بهره‌مند می‌شود که با ریسک‌های امنیتی همراه است و نیازمند بررسی و مدیریت جدی است. ارائه مدل مفهومی بلوغ امنیت سایبری در فضای ابری سامانه مودیان سازمان امور مالیاتی کشور هدف اصلی این پژوهش به شمار می آید. در ایﻦ با استناد به اسناد بالا دستی در حوزه سایبری مدل های بلوغ امنیت سایبری مرجع و با استفاده از روش تحقیق آمیخته (کمی و کیفی) و جهت تفسیر یکپارچه یافته های به دست آمده از مطالعات کیفی با هدف دستیابی به سطح ادراکی و ارائه مدل مفهومی شده است. برای شناسایی ابعاد، مولفه ها و شاخص ها، با استفاده از ادبیات نظری و مطالعه تحقیق پیشین، ابتدا 139 پژوهش با استفاده از ابزار CASP ارزیابی و در نهایت 19 پژوهش انتخاب شدند. پژوهش های منتخب با استفاده از نرم افزار MAXQDA کدگذاری و در نهایت 51 شاخص احصا گردید. این شاخص ها از طریق پرسشنامه با 16 نفر از خبرگان به اشتراک گذاشته شد و شاخص های نهایی برای طراحی مدل استخراج گردید.  مدل بدست آمده شامل 3 بعد 11 مولفه و 51 شاخص است.
متن کامل [PDF 1083 kb]   (130 دریافت)    
نوع مطالعه: پژوهشي | موضوع مقاله: سایر
دریافت: 1404/5/20 | پذیرش: 1404/6/10 | انتشار: 1404/6/10

فهرست منابع
1. علیزاده سودمند، علیرضا، و فتحی هفشجانی، کیامرث، و شاه‌منصوری، اشرف، و عرب‌سرخی، ابوذر. (1403). تحلیل ساختارمند شاخص ایمنی در امنیت و پدافند سایبری سازمان‌های دانش‌بنیان کشور. پدافند غیرعامل، 15(1)، 87-103.‎
2. فرهادی مقدم، زینب. (1403). بررسی امنیت سایبری در دنیای اتصالات هوشمند: چالش‌ها و راهکارها. بیست و دومین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات، بابل، ایران.
3. اختری، محمد، و کرامتی، محمدعلی، و موسوی، سید عبداله امین. (1401). مقایسه تطبیقی مدل‌های بلوغ امنیت سایبری و امنیت اطلاعات و احصای شاخص‌های امنیت سایبری مشترک. پدافند غیرعامل، 13(4)، 21-38.‎
4. ولوی، محمد رضا، و نیک نفس، علی. (1400). مدل بلوغ نظام رصد و پایش و هشداردهی سایبری جمهوری اسلامی ایران. فصلنامه علمی امنیت ملی،40(11)، 182-155.
5. اخوان، فاطمه، و رادفر، رضا. (1399). ارائه مدلی برای پایش بلوغ امنیت اطلاعات. فصلنامه رشد فناوری، 64(2)، 41-51.
6. میریوسفی، سید محسن، و غفاری، رضا. (1400). راهبرد‌های نوین حفاظت از زیرساخت‌های حیاتی. نشریه علمی پدافند غیر عامل، 3(4)، 1-14 .
7. عابدی جعفری، عابد، و امیری، مجتبی. (1398). فراترکیب، روشی برای سنتز مطالعات کیفی. فصلنامه علمی پژوهشی روش‌شناسی علوم انسانی، 25(99)، 73-87.
8. References
9. Afshar, A., Termechi, A., Golshan, A., Aghaeian, A., Shahriari, H. R., Soleimani, S. (2018). Review of the Types of Strategies to Improve Security of Industrial Control Systems and Critical Infrastructure. Journal of Passive Defence, 9(2), 1-9. [In Persian]
10. Aghaei, M., Moeini, A., Arabsorkhi, A., Mohammadian, A., & Zareyi, A. A. (2019). A Logical Conceptual Model for Classifying Critical Infrastructure Cyber Threats. Journal of National Security, 2, 201-231. [In Persian]
11. Akhavan, F., & Radfar, R. (2021). A Model for Monitoring Information Security Maturity. Journal of Technology Growth, 64, 41-51. [In Persian]
12. Aliyu, A., Maglaras, L., He, Y., Yevseyeva, I., Boiten, E., Cook, A., & Janicke, H. (2020). A Holistic Cybersecurity Maturity Assessment Framework for Higher Education Institutions in the United Kingdom. Applied Sciences, 10(10), 1-15. [DOI:10.3390/app10103660]
13. Bridget, J. (2021). Information Security Maturity Model for Healthcare Organizations in the United States (Doctoral Dissertation). University of Portland State, Portland.
14. British Standards Institution. (2013). Moving from ISO 27001:2005 to ISO 27001:2013. London: BSI. [In Persian]
15. Ide, M. (2019). Cybersecurity Capability Maturity Model for Critical Information Technology Infrastructure among Nigerian Financial Organizations (Doctoral Dissertation, Universiti Teknologi Malaysia).
16. Karabacak, B., Yildirim, S. O., & Baykal, N. (2016). A Vulnerability-Driven Cyber Security Maturity Model for Measuring National Critical Infrastructure Protection Preparedness. International Journal of Critical Infrastructure Protection, 15, 47-59. [DOI:10.1016/j.ijcip.2016.10.001]
17. Miryousefi, M., & Ghaffarpour, R. (2021). New Critical Infrastructure Protection Strategies. Journal of Passive Defence, 3, 1-14. [In Persian]
18. Rea-Guaman, A. M., San Feliu, T., Calvo-Manzano, J. A., & Sánchez-García, I. D. (2017). Comparative Study of Cybersecurity Capability Maturity Models. In International Conference on Software Process Improvement and Capability Determination (100-113). Cham: Springer International Publishing. [DOI:10.1007/978-3-319-67383-7_8]
19. Saleh, M. (2021). Information Security Maturity Model. International Journal of Computer Science and Security, 5(3), 316-337.
20. U.S. Department of Energy. (2021). Office of Cybersecurity, Energy Security and Emergency Response. CyberSecurity Capability Maturity Model (C2M2), 2.1, 1-96.
21. Wong, W. N. Z. Z., & Shi, J. (2014). Business Continuity Management System: A Complete Guide to Implementing ISO 22301. London: Kogan Page Publishers.
22. Yigit Ozkan, B., Van Lingen, S., & Spruit, M. (2021). The Cybersecurity Focus Area Maturity (CYSFAM) Model. Journal of Cybersecurity and Privacy, 1(1), 119-139. [DOI:10.3390/jcp1010007]
23. Yigit Ozkan, B., & Spruit, M. (2018). A Questionnaire Model for Cybersecurity Maturity Assessment of Critical Infrastructures. In International Workshop on Information and Operational Technology Security Systems (49-60). Cham: Springer International Publishing. [DOI:10.1007/978-3-030-12085-6_5]

ارسال نظر درباره این مقاله : نام کاربری یا پست الکترونیک شما:
CAPTCHA

ارسال پیام به نویسنده مسئول


./files/site1/images/%D8%B3%D9%85%DB%8C%D9%85_%D9%86%D9%88%D8%B1.pngبازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.

کلیه حقوق این وب سایت متعلق به پژوهشنامه مالیات می باشد.

طراحی و برنامه نویسی : یکتاوب افزار شرق

© 2025 CC BY-NC 4.0 | Journal of Tax Research

Designed & Developed by : Yektaweb