شناسایی عوامل موثر بر طراحی فرایندهای مدیریتی مرکز عملیات امنیت

نوع مقاله : مقاله پژوهشی

نویسندگان

1 کارشناس ارشد مدیریت دفاعی

2 استادیار و عضو هیئت علمی دانشگاه فرماندهی و ستاد آجا

چکیده

با نگرش به اینکه روش‌ها و فناوری‌های مورداستفاده در حمله به زیرساخت‌های داده‌ای به‌ویژه شبکه‌های رایانه‌ای، روز بروز پیچیده‌تر می‌شوند، طراحی و پیاده‌سازی یک مرکز عملیات امنیت کارا، می‌تواند تا حد قابل قبولی، آسودگی خاطر را برای فرماندهان و مدیران فناوری اطلاعات و ارتباطات که از این شبکه‌ها استفاده می‌کنند، در حوزه امنیت به ارمغان آورد.
پژوهش حاضر با هدف تبیین عوامل مؤثر بر طراحی فرایندهای مدیریتی مرکز عملیات امنیت، به دنبال پاسخ‌گویی به این سؤال اساسی است که « میزان تأثیر عوامل مؤثر بر فرایندهای مدیریتی مرکز عملیات امنیت چگونه است؟» به‌منظور جمع‌آوری اطلاعات از ابزارهایی مانند مصاحبه، پرسش‌نامه و مطالعه اسناد و مدارک استفاده به‌عمل‌آمده است. جهت تجزیه‌وتحلیل اطلاعات و داده‌ها در بخش اسنادی روش تجزیه‌وتحلیل اطلاعات کیفی بوده و با کمک تحلیل محتوی انجام شده است و برای تحلیل داده‌های حاصل از پرسش‌نامه‌هایی که در بین 65 نفر از جامعه آماری توزیع گردیده بود، با استفاده از آمار توصیفی و استنباطی با کمک نرم‌افزارهای اکسل و اس پی اس اس تحلیل‌های آماری لازم صورت ‌گرفته و اطلاعات به‌دست‌آمده از جامعه نمونه به تعداد 150 نفر جامعه آماری تعمیم داده‌شده است؛ و درنهایت به‌صورت آمیخته تحلیل گردیده است.
طبق نتایج پژوهش، مدیریت پروژه، مدیریت دانش و تداوم فعالیت در بین عوامل مؤثر در طراحی فرایندهای مدیریتی مرکز عملیات امنیت، از اهمیت زیادی برخوردارند. محقق بر اساس نتایج و یافته‌های تحقیق، پیشنهاد‌های خود را در دو دسته پیشنهاد‌های اجرایی و تحقیقی ارائه نموده است.

کلیدواژه‌ها


عنوان مقاله [English]

Identify the factors affecting the design of the management processes of the Center for Security Operations

نویسندگان [English]

  • alireza keramatipour 1
  • HOSEIN MOSLEMI 2
1 dafoos
2 Dafoos
چکیده [English]

With the view that the methods and technologies used to attack data infrastructures, especially computer networks, are becoming more and more complex, the design and implementation of an efficient security operations center can, to the extent acceptable, be easy for commanders and IT managers to These networks are used in the security field.
The purpose of this study is to explain the factors affecting the design of the management processes of the Center for Security Operations, seeking to answer this fundamental question, which is "the extent of the impact of factors affecting the management processes of the security operations center?" In order to collect information from tools such as interviews , A questionnaire and a study of the documents used. In order to analyze information and data in the documentary sector, the information analysis method was qualitative and content analysis was carried out. To analyze the data from questionnaires distributed among 65 statistical population, using descriptive and inferential statistics with soft help Excel and SPSS software are needed for statistical analysis and the information obtained from the sample population has been generalized to 150 people in the statistical community and has been analyzed in a mixed way.
According to research results, project management, knowledge management and continuity of activities are important factors in designing the management processes of the Center for Security Operations. Based on the results and findings of the research, the researcher presented his proposals in two categories of executive and research proposals.

کلیدواژه‌ها [English]

  • Process design
  • security operations center
  • Processualism
  • آشناییبافرآیند‌گراییومدیریتفرآینددرسازمان، وزارت بهداشت، درمان و آموزش پزشکی مرکز مدیریت آمار و فناوری اطلاعات، زمستان 1387
  • · تامس دانپورت ولارنس پروساک، مدیریت دانش، ترجمه حسین رحمان سرشت، نشر ساپکو، 1379
  • · تمتاجی، مصطفی، ارائةمعماریمرجعامنیتیمحیطرایانشابرخصوصیسازمان، فصلنامه علمی- پژوهشی امنیت پژوهی، شماره 47 پائیز 1393
  • · جنگجو، مهرداد، عبدالهی، علی، پور حسینی، سید ابوالحسن، مصطفایی، علی، مرکز عملیات امنیت (SOC)، انتشارات مهرگان قلم، 1394
  • چارچوبطبقه‌بندیفرآیندها، مرکز بهره‌وری و کیفیت آمریکا، مترجمان جعفری، سید مهرداد، عباس نژاد، ندا، قالیبافی، مهدی، صادق زاده، اعظم، انتشارات سپید برگ، 1393
  • · حمیدی‌فر، حسین، راهنمای کاربردی سامانه‌های اطلاعات پروژه، ناشر نویسنده، چاپ اول، زمستان 89
  • · شارن، تیلر، مترجم رکوعی، ایمان، مدیریت خدمات فناوری اطلاعات بهبود مستمر خدمات، ناشر موسسه آموزشی تحقیقاتی صنایع دفاعی، چاپ اول، 1391
  • · شارن، تیلر، مترجم منزوی، طاهره، مدیریت خدمات فناوری اطلاعات طراحی خدمات، ناشر موسسه آموزشی تحقیقاتی صنایع دفاعی، چاپ اول، زمستان 1390
  • خوش دهان، علی، مدیریتمبتنیبرفرآیندها، انتشارات مرکز آموزش و تحقیقات صنعتی ایران، 1390
  • · مردانی، محمد، پدافند غیرعامل در حوزه فناوری اطلاعات و ارتباطات، ناشر قرارگاه سازندگی خاتم‌الانبیاء (ص)، تهران، چاپ اول، 1394
    • Cohen, Wesley & Leviathan. 1990. Absorptive Capacity: A New Perspective on Learning and Innovation. Administrative Science Quarterly, voI.35: 128-1 52
    • Nilmini Wickramasinghe, & Dag von Lubitz (2007). Knowledge-based Enterprise: Theories and Fundamentals. Idea Group Publishing
    • Madhavm. R. and Grover. R. 1998. From Embedded Knowledge to Embodied Knowledge: New Product Development as Knowledge Management. Journal of Marketing, 62(4): 1-12
    • Madhavm. R. and Grover. R. 1998. From Embedded Knowledge to Embodied Knowledge: New Product Development as Knowledge Management. Journal of Marketing,
      • Nilmini Wickramasinghe, & Dag von Lubitz (2007). Knowledge-based Enterprise: Theories and Fundamentals. Idea Group Publishing
        • White Paper Creating and Maintaining a SOC Copyright © 2013 McAfee
        • Creating and Maintaining a SOC The details behind successful security operations centers Copyright © 2013 McAfee, Inc. 60059wp_creating-soc_0613B_ETMG