طراحی مدل قابلیت‌های سازمانی در حوزه امنیت سایبری

نوع مقاله : مطالعات راهبردی بسیج

نویسندگان

1 (نویسنده مسئول) دکتری مدیریت دولتی، پژوهشگر دانشگاه پدافند هوایی خاتم الانبیاء (ص) ، تهران، ایران

2 گروه مدیریت دولتی، دانشکده مدیریت و اقتصاد، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران

چکیده

هدف اصلی: در دهه‌های اخیر و هم‌زمان با افزایش ضریب نفوذ اینترنت و فضای سایبری، طیف وسیعی از دولت‌ها به‌منظور محافظت از زیرساخت‌ها و شهروندان خود در مقابل تهدیدات سایبری اقدام به بازطراحی و بازنگری در سیاست‌ها، ساختارها و راهبردهای خود نموده‌اند. یکی از مهم‌ترین این اقدامات، شناسایی قابلیت‌های موردنیاز سازمان‌های متولی امنیت سایبری در جهت تحقق وظایف و مأموریت‌های خود است. ازاین‌رو در این تحقیق به طراحی مدل قابلیت‌های سازمانی در حوزه امنیت سایبری به‌عنوان هدف اصلی تحقیق مبادرت نموده‌ایم
روش پژوهش: پژوهش حاضر از منظر هدف، کاربردی - توسعه‌ای و از جنبه گردآوری و تحلیل داده‌ها، کمی است. در مرحله اول بر اساس نتایج مطالعات اکتشافی و با استخراج 45 شاخص، 23 مؤلفه و 7 بعد مدل مفهومی طراحی گردید. در مرحله دوم روایی صوری و پایایی اجزاء مدل با نظرخواهی از تعداد 8 نفر از خبرگان موردبررسی قرار گرفت. در مرحله سوم بر اساس نظریات 43 نفر از خبرگان علمی و اجرایی حوزه امنیت سایبری کشور، مطلوبیت اجزاء مدل با استفاده از نرم‌افزارهای spss و pls مورد ارزیابی قرار گرفت.
یافته‌ها: بر اساس یافته‌ها مدل قابلیت‌های سازمانی در حوزه امنیت سایبری شامل هفت بعد منابع انسانی پویا، فرهنگ جهادی، تاب‌آوری سایبری، دوسوتوانی سازمانی، سرمایه‌های سازمانی، تیم‌های قدرتمند پاسخگوی سایبری و رهبران تحول‌آفرین است؛ که بر اساس این ابعاد پیشنهادهای کاربردی لازم ارائه‌شده است.

کلیدواژه‌ها


  • امیرلی، حسین؛ تقی پور، رضا. (1399). ارائه مدل فرآیندی دفاع سایبری بومی. فصلنامه امنیت ملی، 10(37)، 353-386.
  • تقی پور، رضا؛ لشکریان، حمیدرضا؛ یزدانی، رحیم.(1398). الگوی راهبردی حفاظت از زیرساخت‌های اطلاعاتی حیاتی جمهوری اسلامی ایران. فصلنامه امنیت ملی، 9(34)، 7-49.
  • خلیلی پور رکن آبادی، علی ، نور علی وند ، یاسر.(1391). تهدیدات سایبری و تأثیر آن بر امنیت ملی. مطالعات راهبردی، 15(2) ،167-197.
  • دانایی فرد، حسن؛ برزگر، فاطمه ؛ احمدی، هانیه.(1394).سازوکارهای ارتقاء قابلیت های سازمانی در بخش دولتی. مدیریت سازمان های دولتی، 3(3)، 91-106.
  • عسکری, احمد, طاهرپور کلانتری, حبیب‌اله, میری, عبدالرضا. (1399). معرفی الگوی قابلیت‌های پویا در تبدیل تهدیدها به فرصت‌ها و خلق مزیت رقابتی در ارتش ج.ا.ایران. فصلنامه علمی راهبرد دفاعی، 18(1)، 67-91.
  • علیزاده ثانی، محسن؛ حسینی، ابوالحسن ؛ تبسمی، امیر. (1397). تاثیر امکانات رفاهی بر سرمایه روانشناختی مثبت. فصلنامه مطالعات مدیریت، 27(87) ، 29-44.
  • فاضلی، حبیب الله ؛ افضلی، توحید. (1394). دیپلماسی ایالات متحده در قبال جمهوری اسلامی ایران در دولت اوباما(با تاکید بر فضای سایبری). دو فصلنامه مطالعات قدرت نرم، 5(12)، 139-160
  • کاویانی، حسن؛ میرسپاسی، ناصر؛ معمارزاده طهران، غلامرضا.(1399). طراحی مدل شایستگی کارکنان در حوزه امنیت سایبری. فصلنامه مطالعات بین رشته ای دانش راهبردی، 10(41)، 273-298
  • کاویانی، حسن؛ علیزاده، حمید؛ فرجی، معرفت.(1398). بررسی نقش میانجی انعطاف‌پذیری منابع انسانی در رابطه بین دوسوتوانی سازمانی و هوش سازمانی در یگان‌های منتخب اطلاعات نظامی. مدیریت نظامی، 19(74)، 53-80
  • کاویانی، حسن؛ فتح آبادی، حسین ؛ منوچهری، کمال.(1397). تأثیر انعطاف‌پذیری منابع انسانی بر دوسوتوانی سازمانی در یگان‌های نظامی.  فصلنامۀ علمی مطالعات منابع انسانی، 8(3)، 91-116
  • ولوی, محمدرضا, نیک نفس, علی. (1400). مدل بلوغ نظام رصد و پایش و هشدار‌دهی سایبری جمهوری اسلامی ‌ایران. فصلنامه علمی امنیت ملی، 11(40)، 155-182
  • یزدانیان، حمید ؛جلالی فراهانی، غلامرضا.(1396). متغییرهای کلیدی منابع انسانی در تقویت دفاع سایبری جمهوری اسلامی ایران.فصلنامه امنیت ملی، 7(26)،  127-142
  • اولریش، دیو؛ بروک بنک، وین؛جانسون، دنی؛ سندهولتر ،کورت ، یانگر، جان. (1388). شایستگی های منابع انسانی، مترجمان: مسعود بینش و افشین دبیری. تهران، انتشارات سرآمد
  • مایلز، جفری آلن. (1398). شرح و نقد نظریه های سازمان و مدیریت، مترجمان: حسین رحمان سرشت، محبوبه حبیبی بدر آبادی، شهرام خلیل نژاد. تهران، انتشارات دانشگاه علامه طباطبایی
  • کمیته دائمی پدافند غیرعامل کشور.(1394). سند راهبردی پدافند سایبری کشور.
  • پایگاه اطلاع رسانی مقام معظم رهبری به نشانی:www.leader.ir
  • Alagaraja, M. (2013). Mobilizing organizational alignment through   strategic human resource development. Human Resource Development International, 16(1), 74-93
  • Alan , C .(2008). The strategic role of Human Resource Development in managing core competencies. Human Resource Development International, 11(2),183-197
  • Atif ,A ., Sean, M.(2014). Teaching information security management: reflections and experiences. Information Management & Computer Security, 22 (5), 513-536
  • Gurkan. Inan ., Umit, Bititci.(2015). Understanding organizational capabilities and dynamic capabilities in the context of micro enterprises: a research agenda. Procedia - Social and Behavioral Sciences ,210 , 310 – 319
  • Hyland, P ., Milia, D., Becker , L ., Karen, L. (2005). The Role of Human Resource Development in Continuous Improvement: Facilitating Learning and Change. In Proceedings Australia and New Zealand Academy of Management (ANZAM) Operations Management Conference.
  • Jeroen, K., Spender, J., Aard, G.(2010). The Resource-Based View: A Review and Assessment of Its Critiques. Journal of Management, 36(1), 349-372
  • Joseph, L ., Davidson ,B.(2016). The Dynamic Organizational Model: Its Principles, Implementation Methods and Impact on Corporate Culture .The Journal of Global Business Management, 12( 2),129-138
  • Knight, J. (2015). Investing in Human Resource Development: Strategic Planning for Success in Academic Libraries. In Advances in Library Administration and Organization.
  • Koong,  Kai S., Mohammad , Merhi., Jun, Sun. (2013).Push and pull effects of homeland information security incentives. Information Management & Computer Security. 21 ( 3), 155-176,
  • Lengnick-Hall, C., Tammy , B ., Lengnick-Hall ,M. (2011). Developing a capacity for organizational resilience through strategic human resource management. Human resource management review,21(5),243-255
  • Marcelo Angel, R., Tomás, S., Jose A.  ., Isaac, D., Sanchez,G.(2017). Comparative Study of Cybersecurity Capability Maturity Models.
  • Mercedes, Úbeda., Enrique, G., Claver, B ., Patrocinio, Z .(2016). Toward organizational ambidexterity in the hotel industry: the role of human resources. Cornell Hospitality Quarterly, 57(4), 367-378.
  • Pankaj , M.(2009). Resource based view (RBV) of Competitive Advantages: Importance, Issues and Implications. Indian Management Research Journal,1(2),1-16
  • Parsons, K., Agata, Mc., Marcus, B ., Ferguson, L.(2010). Human Factors and Information Security: Individual, Culture and Security Environment.
  • Razvan, B., Ken-ichi, C., Yasuo, T ., Yoichi, Sh. (2016). Towards Efective Cybersecurity Education and Training. Cybersecurity Education and Training
  • Rima, Kabrilyantsa., Bader , Obeidata., Muhammad, Alshuridehc., Ra'ed ,Masa'deh.(2021). The role of organizational capabilities on e-business successful implementation. International Journal of Data and Network Science. 5 , 417–432
  • Zafar, H., Jan, G. ., Myung, S. Ko.)2011). An Exploration of Human Resource Management Information Systems Security. Journal of Emerging Knowledge on Emerging Markets,3(1),489-510
  • Council on CyberSecurity  (2014), Cybersecurity Workforce Handbook, Published by Department of Homeland Security
  • Kovacich, G .(2016). The information systems security officer’s guide Establishing and Managing a Cyber Security Program, Third edition, Published by Elsevier
  • Armstrong, M ., Duncan, B.(2019). Strategic Human Resource Management: Back to the future? , Institute for Employment Studies (IES)
  • Commission on enhancing national cybersecurity.(2016). Report on securing and growing the digital economy.
  • Curtis, B ., Hefley, B ., Sally, M.(2016). People Capability Maturity Model, Carnegie Mellon University
  • Cyber Security Agency of Singapore)2021). Operational technology (ot) cybersecurity competency framework.
  • David, M.(1990). Analysis of: a military leadership assessment development program, air war collage.
  • Department of Energy.(2019). Cybersecurity Capability Maturity ModelVersion 2.0
  • Department of Homeland Security.(2016). Cybersecurity workforce development toolki .
  • Department of Navy.(2019). Cybersecurity readiness review
  • National center of incident readiness and strategy for cybersecurity.(2011). Information Security Human Resource Development Program.
  • National Cyber Resilience Leaders’ Board.(2018). A cyber resilience strategy for Scotland .
  • Sultanate of Oman Information Technology Authority(2017), Cyber security governance guidline.
  • University of Phoenix.(2018). Competency Models for Enterprise Security and Cybersecurity
  • William ,N., Keith, S., Benjamin, S ., Witte, G.(2017). National Initiative for Cybersecurity Education (NICE) Cybersecurity Workforce Framework