A Pattern for Strategic Development of Human Resources in the Field of Cyber Security of the Armed Forces of Islamic Republic of Iran

Document Type : research Artichel

Authors

1 PhD Student in Public Administration, Faculty of Management and Economics, Science and Research Branch, Islamic Azad University, Tehran, Iran

2 Professor of Public Administration, Faculty of Management and Economics, Science and Research Branch, Islamic Azad University, Tehran, Iran

3 Associate Professor of Public Administration, Faculty of Management and Economics, Science and Research Branch, Islamic Azad University, Tehran, Iran

Abstract

The realization of cyber security along with the technical and equipment dimensions is in need of expansion and development of competent and efficient human resources. Thus, the main purpose of this research is to design a model for strategic human resource development in the field of cyber security of the Armed Forces of Islamic Republic of Iran. Regarding its purpose and data collection and analysis, this study is applied-developmental and quantitative. In order to attain its goal in the first stage, by extracting 140 indicators, 50 components and 15 dimensions of exploratory studies, a conceptual model was designed. In the second stage, a questionnaire was prepared based on the components of the model. The validity (face and content) and reliability of this instrument were examined by surveying opinions of 8 experts. In the third stage, based on the views of 43 scientific and executive experts in the field of cyber security of the country, using SPSS and PLS software the desirability and relationships of the model components were evaluated. The results of this phase showed that at the level of p ≤ 0.05 out of 20 regulatory hypotheses, except for three hypotheses, i.e. the relationship between staff development apparatuses and jihadi culture; the mediating role of maturity, stakeholders' participation and cooperation in the relationship between their development instruments and enhancement of cyber security governance; and the mediating role of the mentioned mediating variable in the relationship between stakeholders' development apparatuses and the promotion of global indicators of cyber security readiness, other assumptions have been significant. In conclusion, based on the research results, some suggestions have been presented on how to achieve strategic development of human resources in the field of cyber security of the Armed Forces.

Keywords


  1. الف. منابع فارسی

    1. آرمسترانگ ، مایکل، (1393)، مدیریت استراتژیک منابع انسانی (راهنمای عمل)، ترجمه محمد صائبی، تهران، چاپ دوم، انتشارات مرکز آموزش مدیریت دولتی.
    2. باقری‌چوکامی، سیامک، (1395)، امکان‌سنجی نقش الگوهای خودحفاظتی در پیشگیری پایدار از تهدیدات سازمان‌های امنیتی، فصلنامه پژوهش‌های حفاظتی و امنیتی، سال 5، شماره 17.
    3. پورصادق، ناصر، (1396)، شناسایی و تبیین فرهنگ سازمانی جهادی، فصلنامه پژوهش‌های مدیریت انتظامی، سال دوازدهم، شماره 2.
    4. تافلر، آلوین، (1366)، موج سوم، ترجمه شهین‌دخت خوارزمی، تهران، چاپ سوم، نشر نو.
    5. جمشیدی، محمدحسین و محسن اسلامی، (1396)، تفکر و فرهنگ بسیجی در اندیشه امام خمینی(ره)، دوفصلنامه مطالعات قدرت نرم، سال هفتم، شماره 16.
    6. زنوزی‌مشرفی، عباس، (1389)، مدیریت دانش؛ چالش‌ها و موانع استقرار آن در ارتش ج.ا.ایران، فصلنامه علوم و فنون نظامی، سال هفتم، شماره 19.
    7. سلطانی، محمدرضا و مصطفی سلیمان‌تبار، (1394)، بررسی عوامل مؤثر بر توسعه منابع انسانی با رویکرد نهادی، پژوهش‌های مدیریت منابع انسانی، سال هفتم، شماره سوم.
    8. سوری‌زاده، امیر و مهران شیرخانی، (1397)، ارزیابی شاخص‌های توسعه دفاع سایبری در سازمان‌های نظامی، فصلنامه علمی تحقیقاتی محقق، شماره 80.
    9. عباسپور، عباس، منیژه احمدی، حمید رحیمیان و علی دلاور، (1395)، تبیین و ارائه مدل شایستگی سربازرسان در سازمان بازرسی کل کشور با رویکرد نظریه داده بنیاد، فصلنامه آموزش و توسعه منابع انسانی، سال سوم، شماره 10.
    10. فاضلی، حبیب‌ا... و توحید افضلی، (1394)، دیپلماسی ایالات‌متحده در قبال ج.ا.ایران در دولت اوباما (با تأکید بر فضای سایبری)، دوفصلنامه مطالعات قدرت نرم، شماره 12.
    11. فرهی، علی، محمدابراهیم سنجقی، محمدرضا  سلطانی و یدا... محمدیان، (1395)، طراحی الگوی فرهنگ جهادی یکی از نهادهای انقلاب اسلامی، پژوهش‌های مدیریت منابع انسانی، دوره 8، شماره 2.
    12. قاضی‌زاده فرد، سیدضیاءالدین، علیرضا نادری خورشیدی، علی‌محمد احمدوند و فیض‌اله جلالی کوهستانی، (1394)، ارائه الگوی مدیریت راهبردی تربیت و آموزش در دانشگاه‌های نیروهای مسلح، فصلنامه راهبرد دفاعی، سال سیزدهم، شماره 49.
    13. قوچانی خراسانی، محمدمهدی و داود حسین‌پور، (1396)، حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت ‌سایبری، فصلنامه فرایند مدیریت و توسعه، شماره ۳۰.
    14. کاویانی؛ حسن، جمشید صالحی صدقیانی و حسین فتح‌آبادی، (1397) ،بررسی رابطه بین تفکر راهبردی و دو سو توانی سازمانی (مورد مطالعه یگان های نظامی)، پژوهش‌نامه مدیریت تحول، سال دهم، شماره دوم، 21-45
    15. کمیته دائمی پدافند غیرعامل کشور، (1394)، سند راهبردی پدافند سایبری کشور، قابل دسترسی در: www.saramad.ir
    16. کمیسیون تدوین استراتژی امنیت ملی آمریکا، (1383)، استراتژی امنیت ملی آمریکا در قرن 21، ترجمه جلال دهمشگی و دیگران، تهران، مؤسسه فرهنگی مطالعات و تحقیقات بین‌المللی ابرار معاصر، چاپ چهارم.
    17. گروه اطلاعات و حفاظت اطلاعات، (1395)، راهبرد سایبری ترکیه: اصول و محورها، ماهنامه تخصصی مطالعات امنیت ملی، سال سوم، شماره 47 و 48.
    18. محمدی، ابوالفضل، علی فرهی، محمدرضا سلطانی و خدایار تارودی‌پور، (1394)، طراحی و تبیین الگوی توسعه منابع انسانی یکی از سازمان‌های نیروهای مسلح، پژوهش‌های مدیریت منابع انسانی، سال هفتم، شماره 1.
    19. معاون قرارگاه سایبری سازمان پدافند غیرعامل، (1398)، ایران ۳۳ میلیون حمله سایبری را دفع کرد، قابل در دسترسی در: www.irinn.ir
    20. معدنی، جواد، داوود حسین‌پور و معصومه یاری، (1395)، طراحی مدل فرهنگ جهادی مبتنی بر مبانی دینی و ارزش‌های انقلاب اسلامی در دانشگاه اسلامی (مورد مطالعه دانشگاه علامه طباطبایی)، مدیریت در دانشگاه اسلامی، سال پنجم، شماره 49.
    21. معمارزاده، غلامرضا و احمد مهرنیا، (1389)، بررسی ضرورت تناسب شخصیت شاغل با مشاغل عملیاتی پرخطر «جذب و استخدام صحیح و افزایش کارایی»، مدرس علوم انسانی، دوره 14، شماره 3.
    22. موسویان، سیدعلی، (1397)، شاخصه‌های روحیه جهادی، فصلنامه اسلام‌پژوهان، سال پنجم، شماره هفتم.
    23. میرسپاسی، ناصر، (1388)، مدیریت استراتژیک منابع انسانی و روابط کار، تهران، انتشارات میر، ویرایش سوم.
    24. والتون، جان، (1392)، پرورش راهبردی منابع انسانی، جلد اول، ترجمه ناصر میرسپاسی و داریوش غلامزاده، تهران، نشر میر، چاپ سوم.
    25. هاشمی، حسین، حسن علی‌اکبری، محمد بازرگانی و علیرضا نادری خورشیدی، (1389)، طراحی الگوی آینده‌پژوهی در توسعه منابع انسانی (مورد: سپاه پاسداران انقلاب اسلامی)، پژوهش‌های مدیریت منابع انسانی، سال 2، شماره 2.

     

    ب. منابع انگلیسی

    1. Alagaraja, Meera, (2013), Mobilizing organizational alignment through strategic human resource development, Human Resource Development International, No. 16.

    2. Alfred, Bauer & Mohseni ,Ahooei, (2018), Rearticulating Internet Literacy, Journal of Cyberspace Studies, No. 2.

    3. Allen, Julia, Crabb Gregory, D.Curtis Pamela,  Nader Mehravari Brendan, & Tobar David, (2015), Structuring the Chief Information Security Officer Organization, Carnegie Mellon University.

    4. Ameli, Reza & Ahooei Mohseni, (2018), Internet (Information/Skill) Literacy in Iran. Journal of Cyberspace Studies, No. 2.

    5. Bamberger, Peter A, Biron Michal & Meshoulam Ilan, (2014), Human Resource Strategy Formulation, Implementation, and Impact, Second Edition published by Routledge.

    6. Brilingaite, Agne, Bukauskas Linas & Juozapavicius Aušrius, (2020), A framework for competence development and assessment in hybrid cybersecurity exercises. Computers & Security.

    7. Caulkins Bruce, Bockelman Patricia, Badillo-Urquiola Karla & Leis Rebecca, (2016), Cyber Workforce Development  Using a Behavioral Cybersecurity Paradigm, International Conference on Cyber Conflict (CyCon U.S.).

    8. Commission on enhancing national cybersecurity, (2016), Report on securing and  growing the digital economy, available at: www.iapp.org

    9. Cornish, Paul, David Livingstone, Dave Clemente, & York Claire, (2011), Cyber security and UK s critical national infrastructure, Chatham House. available at: www.chathamhouse.org

    10. Department of Homeland, (2016), Cybersecurity  workforce development  toolkit How to Build a Strong Cybersecurity Workforce, at: www.niccs.uscert.gov

    11. Garavan, Thomas N &  McGuire David, (2010), Human Resource Development and Society: Human Resource Development's Role in Embedding Corporate Social Responsibility, Sustainability, and Ethics in Organizations, Advances in Developing Human Resources, No.12.

    12. Hoffman, Lance, Burley Diana & Toregas Costis, (2012), Holistically Building the Cybersecurity Workforce, IEEE Security and Privacy Magazine, No. 10.

    13. Hu, Po, (2007), Theorizing Strategic Human Resource Development: Linking Financial Performance and Sustainable Competitive Advantage, Paper presented at the International Research Conference in the Americas of the Academy of Human Resource Development ,Indianapolis.

    14. Hyland, Paul, Lee Di Milia, & Karen  Becker, (2005), The Role of Human Resource Development in Continuous Improvement: Facilitating Learning and Change. In Proceedings Australia and New Zealand Academy of Management (ANZAM) Operations Management Conference, at available:   www.eprints.qut.edu.au

    15. International Telecommunication Union, (2018), ITU/BDT Cyber Security Programme Global Cybersecurity Index (GCI), www.itu.int

    16. Joseph, Lakatos & Bethany ,Davidson, (2016), The Dynamic Organizational Model:  Its Principles, Implementation Methods and Impact on Corporate Culture, The Journal of Global Business Management, No. 12.

    17. Khalil, M & Dirani, Christine, (2017), Human resource education in the Middle East region, European Journal of Training and Development, No. 41.

    18. Kovacich, Gerald L, (2016), The information systems security officer’s guide Establishing and Managing a Cyber Security Program, Third edition, Published by Elsevier.

    19. Koong, Kai, Mohammad Merhi & Jun Sun, (2013), Push and pull effects of homeland information security incentives, Information Management & Computer Security, No. 21.

    20. McCracken Martin & Mary Wallace, (2000), Towards a redefinition of strategic HRD, Journal of European Industrial Training, 24 (5), 281-290

    21. Mc Goldrick, J. Stewart & S Watson, (2001), Theorizing human resource development, Human resource development international, No. 4.

    22. Mercedes, Úbeda, Enrique García, Claver Bartolome & Z Patrocinio, (2016), Toward organizational ambidexterity in the hotel industry: the role of human resources, Cornell Hospitality Quarterly, No. 57.

    23. Nadler Leonard, (1992), HRD:Where has it been, where is it going, Studies in Continuing Education, No.14.

    24. National center of incident readiness and strategy for cybersecurity, (2011), Information Security Human Resource Development Program, available at: www.nisc.go.jp

    25. National Cyber Resilience Leaders’ Board, (2018), A cyber resilience strategy for Scotland, available at: www.gov.scot

    26. Peterson, S (2008), Creating and sustaining a strategic partnership: a model for human resource development, Journal of Leadership Studies, No. 2.

    27. Sambrook Sally, (2000),Talking of HRD, Human Resource Development International, No. 3.

    28. Sambrook Sally, (2001), HRD as an Emergent and Negotiated Evolution: An Ethnographic Case Study in the British National Health Service, Human resource development quarterly, No. 12.

    29. Shim, Woohyun, (2015), Agency Problems in Information Security :Theory and Application to Korean Business.

    30. Simmonds, David & Cec, Pedersen (2006), HRD: the shapes and things to come, Journal of Workplace Learning, No. 18.

    31. Šiugždinien Jurgita, (2008), Enabling characteristics of the strategic human resource development system, Filosofija sociologija, No.19.

    32. Tara, Fenwick & Laura, Bierema, (2008), Corporate social responsibility: issues for human resource development professionals, International Journal of Training and Development, No. 12.

    33. Tu, Zhiling & Yufei ,Yuan, (2014), Critical Success Factors Analysis on Effective Information Security Management: A Literature Review, Twentieth Americas Conference on Information Systems, Savannah.

    34. United Nations Development Programme, (2018), Human Development Indices and Indicators 2018 Statistical Update, available at: www.hdr.undp.org

    35. University of Phoenix, (2018), Competency Models for Enterprise Security and Cybersecurity, at available: www.apollo.edu

    36. William Newhouse, Keith Stephanie, Scribner Benjamin & Greg Witte, (2017), National Initiative for Cybersecurity Education (NICE)  Cybersecurity Workforce Framework, publication at: www.doi.org

    37. Zeng, Kui, (2016), Exploring cybersecurity requirements in the defense acquisition process, A Dissertation Presented in Partial Fulfillment  of the Requirements for the Degree Doctor of Science Capitol technology university.