الگوی توسعه راهبردی منابع انسانی در حوزه امنیت سایبری نیروهای مسلح ج.ا.ایران

نوع مقاله: مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری مدیریت دولتی، دانشکدة مدیریت و اقتصاد، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران

2 استاد مدیریت دولتی، دانشکده مدیریت و اقتصاد، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران

3 دانشیار مدیریت دولتی، دانشکده مدیریت و اقتصاد، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران

چکیده

در کنار ابعاد فنی و تجهیزاتی، تحقق امنیت سایبری نیازمند توسعه و پرورش منابع انسانی شایسته و کارآمد است. از این‌رو، در این تحقیق به طراحی الگوی توسعه راهبردی منابع انسانی در حوزه امنیت سایبری نیروهای مسلح ج.ا.ایران به‌عنوان هدف اصلی تحقیق مبادرت شده است. پژوهش حاضر از لحاظ هدف، کاربردی - توسعه‌ای و از جنبه گردآوری و تحلیل داده‌ها، کمی است. به‌منظور تحقق هدف تحقیق در مرحله اول با استخراج 140 شاخص، 50 مؤلفه و 15 بُعد از مطالعات اکتشافی، الگوی مفهومی طراحی گردید. در مرحله دوم بر اساس اجزای الگو، پرسشنامه‌ای تنظیم گردید. روایی (صوری و محتوایی) و پایایی این پرسشنامه با نظرخواهی از تعداد 8 نفر از خبرگان مورد بررسی قرار گرفت. در مرحله سوم بر اساس نظریات 43 نفر از خبرگان علمی و اجرایی حوزه امنیت سایبری کشور، مطلوبیت و روابط اجزای الگو با استفاده از نرم‌افزارهای SPSS و PLS مورد ارزیابی قرار گرفت. نتایج این مرحله نشان داد که در سطح p≤ 0/05 از میان 20 فرضیه تنظیمی به‌جز سه فرضیه، رابطه ابزارهای توسعه کارکنان و فرهنگ جهادی، نقش میانجی بلوغ، مشارکت و همکاری ذی‌نفعان در رابطه بین ابزارهای توسعه ذی‌نفعان و ارتقای حکمرانی امنیت سایبری و نیز نقش میانجی متغیر میانجی گفته‌شده در رابطه بین ابزارهای توسعه ذی‌نفعان و ارتقای شاخص‌های جهانی آمادگی امنیت سایبری، سایر فرضیات معنادار بوده است. در پایان، بر اساس نتایج تحقیق، پیشنهادهایی درخصوص چگونگی تحقق توسعه راهبردی منابع انسانی در حوزه امنیت سایبری نیروهای مسلح ارائه گردیده است.

کلیدواژه‌ها


الف. منابع فارسی

  1. آرمسترانگ ، مایکل، (1393)، مدیریت استراتژیک منابع انسانی (راهنمای عمل)، ترجمه محمد صائبی، تهران، چاپ دوم، انتشارات مرکز آموزش مدیریت دولتی.
  2. باقری‌چوکامی، سیامک، (1395)، امکان‌سنجی نقش الگوهای خودحفاظتی در پیشگیری پایدار از تهدیدات سازمان‌های امنیتی، فصلنامه پژوهش‌های حفاظتی و امنیتی، سال 5، شماره 17.
  3. پورصادق، ناصر، (1396)، شناسایی و تبیین فرهنگ سازمانی جهادی، فصلنامه پژوهش‌های مدیریت انتظامی، سال دوازدهم، شماره 2.
  4. تافلر، آلوین، (1366)، موج سوم، ترجمه شهین‌دخت خوارزمی، تهران، چاپ سوم، نشر نو.
  5. جمشیدی، محمدحسین و محسن اسلامی، (1396)، تفکر و فرهنگ بسیجی در اندیشه امام خمینی(ره)، دوفصلنامه مطالعات قدرت نرم، سال هفتم، شماره 16.
  6. زنوزی‌مشرفی، عباس، (1389)، مدیریت دانش؛ چالش‌ها و موانع استقرار آن در ارتش ج.ا.ایران، فصلنامه علوم و فنون نظامی، سال هفتم، شماره 19.
  7. سلطانی، محمدرضا و مصطفی سلیمان‌تبار، (1394)، بررسی عوامل مؤثر بر توسعه منابع انسانی با رویکرد نهادی، پژوهش‌های مدیریت منابع انسانی، سال هفتم، شماره سوم.
  8. سوری‌زاده، امیر و مهران شیرخانی، (1397)، ارزیابی شاخص‌های توسعه دفاع سایبری در سازمان‌های نظامی، فصلنامه علمی تحقیقاتی محقق، شماره 80.
  9. عباسپور، عباس، منیژه احمدی، حمید رحیمیان و علی دلاور، (1395)، تبیین و ارائه مدل شایستگی سربازرسان در سازمان بازرسی کل کشور با رویکرد نظریه داده بنیاد، فصلنامه آموزش و توسعه منابع انسانی، سال سوم، شماره 10.
  10. فاضلی، حبیب‌ا... و توحید افضلی، (1394)، دیپلماسی ایالات‌متحده در قبال ج.ا.ایران در دولت اوباما (با تأکید بر فضای سایبری)، دوفصلنامه مطالعات قدرت نرم، شماره 12.
  11. فرهی، علی، محمدابراهیم سنجقی، محمدرضا  سلطانی و یدا... محمدیان، (1395)، طراحی الگوی فرهنگ جهادی یکی از نهادهای انقلاب اسلامی، پژوهش‌های مدیریت منابع انسانی، دوره 8، شماره 2.
  12. قاضی‌زاده فرد، سیدضیاءالدین، علیرضا نادری خورشیدی، علی‌محمد احمدوند و فیض‌اله جلالی کوهستانی، (1394)، ارائه الگوی مدیریت راهبردی تربیت و آموزش در دانشگاه‌های نیروهای مسلح، فصلنامه راهبرد دفاعی، سال سیزدهم، شماره 49.
  13. قوچانی خراسانی، محمدمهدی و داود حسین‌پور، (1396)، حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت ‌سایبری، فصلنامه فرایند مدیریت و توسعه، شماره ۳۰.
  14. کاویانی؛ حسن، جمشید صالحی صدقیانی و حسین فتح‌آبادی، (1397) ،بررسی رابطه بین تفکر راهبردی و دو سو توانی سازمانی (مورد مطالعه یگان های نظامی)، پژوهش‌نامه مدیریت تحول، سال دهم، شماره دوم، 21-45
  15. کمیته دائمی پدافند غیرعامل کشور، (1394)، سند راهبردی پدافند سایبری کشور، قابل دسترسی در: www.saramad.ir
  16. کمیسیون تدوین استراتژی امنیت ملی آمریکا، (1383)، استراتژی امنیت ملی آمریکا در قرن 21، ترجمه جلال دهمشگی و دیگران، تهران، مؤسسه فرهنگی مطالعات و تحقیقات بین‌المللی ابرار معاصر، چاپ چهارم.
  17. گروه اطلاعات و حفاظت اطلاعات، (1395)، راهبرد سایبری ترکیه: اصول و محورها، ماهنامه تخصصی مطالعات امنیت ملی، سال سوم، شماره 47 و 48.
  18. محمدی، ابوالفضل، علی فرهی، محمدرضا سلطانی و خدایار تارودی‌پور، (1394)، طراحی و تبیین الگوی توسعه منابع انسانی یکی از سازمان‌های نیروهای مسلح، پژوهش‌های مدیریت منابع انسانی، سال هفتم، شماره 1.
  19. معاون قرارگاه سایبری سازمان پدافند غیرعامل، (1398)، ایران ۳۳ میلیون حمله سایبری را دفع کرد، قابل در دسترسی در: www.irinn.ir
  20. معدنی، جواد، داوود حسین‌پور و معصومه یاری، (1395)، طراحی مدل فرهنگ جهادی مبتنی بر مبانی دینی و ارزش‌های انقلاب اسلامی در دانشگاه اسلامی (مورد مطالعه دانشگاه علامه طباطبایی)، مدیریت در دانشگاه اسلامی، سال پنجم، شماره 49.
  21. معمارزاده، غلامرضا و احمد مهرنیا، (1389)، بررسی ضرورت تناسب شخصیت شاغل با مشاغل عملیاتی پرخطر «جذب و استخدام صحیح و افزایش کارایی»، مدرس علوم انسانی، دوره 14، شماره 3.
  22. موسویان، سیدعلی، (1397)، شاخصه‌های روحیه جهادی، فصلنامه اسلام‌پژوهان، سال پنجم، شماره هفتم.
  23. میرسپاسی، ناصر، (1388)، مدیریت استراتژیک منابع انسانی و روابط کار، تهران، انتشارات میر، ویرایش سوم.
  24. والتون، جان، (1392)، پرورش راهبردی منابع انسانی، جلد اول، ترجمه ناصر میرسپاسی و داریوش غلامزاده، تهران، نشر میر، چاپ سوم.
  25. هاشمی، حسین، حسن علی‌اکبری، محمد بازرگانی و علیرضا نادری خورشیدی، (1389)، طراحی الگوی آینده‌پژوهی در توسعه منابع انسانی (مورد: سپاه پاسداران انقلاب اسلامی)، پژوهش‌های مدیریت منابع انسانی، سال 2، شماره 2.
 

ب. منابع انگلیسی

1. Alagaraja, Meera, (2013), Mobilizing organizational alignment through strategic human resource development, Human Resource Development International, No. 16.

2. Alfred, Bauer & Mohseni ,Ahooei, (2018), Rearticulating Internet Literacy, Journal of Cyberspace Studies, No. 2.

3. Allen, Julia, Crabb Gregory, D.Curtis Pamela,  Nader Mehravari Brendan, & Tobar David, (2015), Structuring the Chief Information Security Officer Organization, Carnegie Mellon University.

4. Ameli, Reza & Ahooei Mohseni, (2018), Internet (Information/Skill) Literacy in Iran. Journal of Cyberspace Studies, No. 2.

5. Bamberger, Peter A, Biron Michal & Meshoulam Ilan, (2014), Human Resource Strategy Formulation, Implementation, and Impact, Second Edition published by Routledge.

6. Brilingaite, Agne, Bukauskas Linas & Juozapavicius Aušrius, (2020), A framework for competence development and assessment in hybrid cybersecurity exercises. Computers & Security.

7. Caulkins Bruce, Bockelman Patricia, Badillo-Urquiola Karla & Leis Rebecca, (2016), Cyber Workforce Development  Using a Behavioral Cybersecurity Paradigm, International Conference on Cyber Conflict (CyCon U.S.).

8. Commission on enhancing national cybersecurity, (2016), Report on securing and  growing the digital economy, available at: www.iapp.org

9. Cornish, Paul, David Livingstone, Dave Clemente, & York Claire, (2011), Cyber security and UK s critical national infrastructure, Chatham House. available at: www.chathamhouse.org

10. Department of Homeland, (2016), Cybersecurity  workforce development  toolkit How to Build a Strong Cybersecurity Workforce, at: www.niccs.uscert.gov

11. Garavan, Thomas N &  McGuire David, (2010), Human Resource Development and Society: Human Resource Development's Role in Embedding Corporate Social Responsibility, Sustainability, and Ethics in Organizations, Advances in Developing Human Resources, No.12.

12. Hoffman, Lance, Burley Diana & Toregas Costis, (2012), Holistically Building the Cybersecurity Workforce, IEEE Security and Privacy Magazine, No. 10.

13. Hu, Po, (2007), Theorizing Strategic Human Resource Development: Linking Financial Performance and Sustainable Competitive Advantage, Paper presented at the International Research Conference in the Americas of the Academy of Human Resource Development ,Indianapolis.

14. Hyland, Paul, Lee Di Milia, & Karen  Becker, (2005), The Role of Human Resource Development in Continuous Improvement: Facilitating Learning and Change. In Proceedings Australia and New Zealand Academy of Management (ANZAM) Operations Management Conference, at available:   www.eprints.qut.edu.au

15. International Telecommunication Union, (2018), ITU/BDT Cyber Security Programme Global Cybersecurity Index (GCI), www.itu.int

16. Joseph, Lakatos & Bethany ,Davidson, (2016), The Dynamic Organizational Model:  Its Principles, Implementation Methods and Impact on Corporate Culture, The Journal of Global Business Management, No. 12.

17. Khalil, M & Dirani, Christine, (2017), Human resource education in the Middle East region, European Journal of Training and Development, No. 41.

18. Kovacich, Gerald L, (2016), The information systems security officer’s guide Establishing and Managing a Cyber Security Program, Third edition, Published by Elsevier.

19. Koong, Kai, Mohammad Merhi & Jun Sun, (2013), Push and pull effects of homeland information security incentives, Information Management & Computer Security, No. 21.

20. McCracken Martin & Mary Wallace, (2000), Towards a redefinition of strategic HRD, Journal of European Industrial Training, 24 (5), 281-290

21. Mc Goldrick, J. Stewart & S Watson, (2001), Theorizing human resource development, Human resource development international, No. 4.

22. Mercedes, Úbeda, Enrique García, Claver Bartolome & Z Patrocinio, (2016), Toward organizational ambidexterity in the hotel industry: the role of human resources, Cornell Hospitality Quarterly, No. 57.

23. Nadler Leonard, (1992), HRD:Where has it been, where is it going, Studies in Continuing Education, No.14.

24. National center of incident readiness and strategy for cybersecurity, (2011), Information Security Human Resource Development Program, available at: www.nisc.go.jp

25. National Cyber Resilience Leaders’ Board, (2018), A cyber resilience strategy for Scotland, available at: www.gov.scot

26. Peterson, S (2008), Creating and sustaining a strategic partnership: a model for human resource development, Journal of Leadership Studies, No. 2.

27. Sambrook Sally, (2000),Talking of HRD, Human Resource Development International, No. 3.

28. Sambrook Sally, (2001), HRD as an Emergent and Negotiated Evolution: An Ethnographic Case Study in the British National Health Service, Human resource development quarterly, No. 12.

29. Shim, Woohyun, (2015), Agency Problems in Information Security :Theory and Application to Korean Business.

30. Simmonds, David & Cec, Pedersen (2006), HRD: the shapes and things to come, Journal of Workplace Learning, No. 18.

31. Šiugždinien Jurgita, (2008), Enabling characteristics of the strategic human resource development system, Filosofija sociologija, No.19.

32. Tara, Fenwick & Laura, Bierema, (2008), Corporate social responsibility: issues for human resource development professionals, International Journal of Training and Development, No. 12.

33. Tu, Zhiling & Yufei ,Yuan, (2014), Critical Success Factors Analysis on Effective Information Security Management: A Literature Review, Twentieth Americas Conference on Information Systems, Savannah.

34. United Nations Development Programme, (2018), Human Development Indices and Indicators 2018 Statistical Update, available at: www.hdr.undp.org

35. University of Phoenix, (2018), Competency Models for Enterprise Security and Cybersecurity, at available: www.apollo.edu

36. William Newhouse, Keith Stephanie, Scribner Benjamin & Greg Witte, (2017), National Initiative for Cybersecurity Education (NICE)  Cybersecurity Workforce Framework, publication at: www.doi.org

37. Zeng, Kui, (2016), Exploring cybersecurity requirements in the defense acquisition process, A Dissertation Presented in Partial Fulfillment  of the Requirements for the Degree Doctor of Science Capitol technology university.