شاخصه‌های نیروی انسانی سایبر (متعهد به ارزش‌های انقلاب اسلامی)

نوع مقاله : مقاله پژوهشی

نویسندگان

1 گروه فضای سایبر دانشگاه و پزژوهشگاه عالی دفاع ملی و تحقیقات راهبردی

2 مدیر گروه فضای سایبر دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی

چکیده

توانمندی جمهوری اسلامی ایران در انجام اقدامات پیشگیرانه  سایبری، مصداقی از فرمایش مقام معظم رهبری در رویکرد تهدید در برابر تهدید است. ارزشمندترین سرمایه سایبری کشور، نیروی انسانی آن بوده که نقش تعیین‌کننده‌ای در موفقیت اقدامات سایبری ایفا می‌نمایند. به‌کارگیری، حفظ و ارتقاء نیروی انسانی مناسب و متعهد به ارزش‌های نهادین انقلاب اسلامی، ضامن پیشرفت در عرصه سایبری است. در پژوهش حاضر، شاخصه های نیروی انسانی سایبر، به‌طور اکتشافی، با رویکرد آمیخته (کمی و کیفی) و استفاده از روش تحقیق تحلیل محتوا و عقلایی، از طریق مصاحبه عمیق با 9 نفر از فرماندهان و مدیران سطوح راهبردی و عملیاتی حوزه پژوهش و ارائه پرسشنامه به 62 خبره اقدامات سایبری جمهوری اسلامی ایران، به‌دست آمد. بر این اساس، سه مفهوم مهارت، توانایی، عقاید و ارزش‌ها به‌مثابه ابعاد اصلی الگو مورد شناسایی قرار گرفتند و سپس مؤلفه‌های هر یک از این ابعاد استخراج و شاخص‌های هر مؤلفه تعیین گردیدند. پس از تجزیه‌وتحلیل آماری نتایج پرسشنامه، شاخصه های نیروی انسانی سایبر در سه بعد، هفت مؤلفه و سی‌وپنج شاخص ارائه شد.

کلیدواژه‌ها


عنوان مقاله [English]

The native model of cyber operations human resources

نویسندگان [English]

  • hani rahimov 1
  • mohammadreza movahedi sefat 2
1 Cyberspace Department of Supreme National Defense University
2 manager of cyberspace department in Supreme National Defense University
چکیده [English]

The ability of the Islamic Republic of Iran to carry out cyber operations is an example of the order of the Supreme Leader in the approach of threats against threats. The most valuable asset of the country's cyber operations is its human resources, which plays a decisive role in the success of cyber operations. Employing, maintaining and promoting suitable human resources committed to the institutional values ​​of the Islamic Revolution is a guarantee of progress in the field of cyber operations. In the current research, the indigenous model of cyber operations human resources, exploratory, with a mixed approach (quantitative and qualitative) and using the research method of content and rational analysis, through in-depth interviews with 9 commanders and managers of the strategic and operational levels of the research field and Questionnaires were presented to 62 cyber operations experts of the Islamic Republic of Iran. Based on this, three concepts of skill, ability, beliefs and values ​​were identified as the main dimensions of the model, and then the components of each of these dimensions were extracted and the indicators of each component were determined. After the statistical analysis of the results of the questionnaire, the indigenous model of cyber operation human resources was presented in three dimensions, seven components and thirty five indicators.

کلیدواژه‌ها [English]

  • human resources
  • Cyber warrior
  • Cyber operations

Smiley face

امام خمینی(ره). (1357). سخنرانی در جمع نویسندگان (تفرقه بین روحانیون و روشنفکران)
». http://www.imam-khomeini.ir/fa/C207_42096
مقام معظم رهبری. (1384). بیانات مقام معظم رهبری در دانشگاه افسری امام علی «علیه السلام».
https://farsi.khamenei.ir/speech-content?id=3325
مقام معظم رهبری. (1390). بیانات مقام معظم رهبری در دانشگاه افسری امام علی «علیه السلام».
https://farsi.khamenei.ir/speech-content?id=17868
مقام معظم رهبری. (1397). گام دوم انقلاب اسلامی.
  https://farsi.khamenei.ir/message-content?id=41673
اندرس, ج. (1397). جنگ سایبری: تکنیک‌ها و تاکتیک‌ها و ابزارها برای فعالان حوزه امنیت. موسسه آموزشی و تحقیقاتی صنایع دفاعی.
جهان‌فر, ر., مقدس, م., مسعود, خلعتبری, پور, ط., & کرمی. (1397). مدیریت دانش و بهره‌گیری از تجربیات دفاع مقدس و تأثیرگذاری آن بر عملکرد سازمان (با تأکید بر تجربیات شهید سرلشکر منصور ستاری در نهاجا). فصلنامه علمی آموزش علوم دریایی, 5(3): 118–136.
حیدرزاده, ر., & عبدالهی, د. (1399). نقش مدیریت و رهبری آموزشی در توانمندسازی نیروی انسانی سازمانها. سومین کنفرانس بین المللی روانشناسی، علوم تربیتی، علوم اجتماعی و علوم انسانی
ساکی, ع., & فیلی, ر. (1398). کالبدشکافی و آنالیز رفتار کرم استاکس نت. In دومین همایش بین المللی افق های نوین در علوم پایه و فنی و مهندسی
عباس زاده واقفی, ش. ا. (1400). نقش شایسته سالاری نیروی انسانی در سازمانها. نهمین کنفرانس بین المللی مدیریت امور مالی، تجارت، بانک، اقتصاد و حسابداری.
علی نژاد, میقانی, احمد, بوالحسنی, & رضایت. (1399). مقاله پژوهشی: طراحی الگوی آرایه‌های پدافند زمین به هوا در مقابله با تهدیدات علیه مراکز حیاتی و حساس در افق چشم‌انداز 1404 dor: 20.1001. 1.20084897. 1399.18. 80.3. 1. مطالعات دفاعی استراتژیک, 18(80), 57–82.
کرم روان, ف. (1398). تحلیل حقوقی سند راهبردی پدافند سایبری کشور. In دومین کنفرانس ملی پدافند سایبری.
کشوری, سامان, عباسی, مصطفی, کشوری, عبدالرحمن, نادری, & حسن. (1397). ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ. پدافند الکترونیکی و سایبری, 6(1), 109–121.
نصرت آبادی, ج., لشکریان, ح., مردانی شهربابک, م., & موحدی صفت, م. (1398). ارائه الگوی راهبردی ارزیابی قدرت سایبری نیروهای مسلح جمهوری اسلامی ایران. امنیت ملی, 9(31 #R00912), 173–198.
وحید سجادی*, & داود آذر. (1399). ارتقای توان مقابله ارتش جمهوری اسلامی ایران با عملیات سایبری ارتش آمریکا. علوم و فنون نظامی, سال 16, 5–26.
AJP-3.20. (2020). Allied Joint Doctrine for Cyberspace Operations. Allied Joint Publication - 3.20.
Allen, P. D. (2020). Cyber Maneuver and Schemes of Maneuver. The Cyber Defense Review, 5(3), 79–98.
Barara, I. S. (2019). Capacity Building for Fighting Cyber Wars. CYBERNOMICS, 1(1), 8–12.
ChenandS, T. M. (2011). Abu-Nimeh,“Lessonsfromstuxnet,.” Computer, 44(4), 91–93.
DoD JP 3-12. (2018). Cyberspace Operations. In Joint Publication 3-12. Department of Defense United States.
Imamverdiyev, Y. N. (2015). CYBER-TROOPS: FUNCTIONS, WEAPONS AND HUMAN RESOURCES. İTP Jurnalı, 2, 13–21. https://doi.org/10.25045/jpis.v06.i2.02
Smeets, M. & Work, J. D. (2020). Operational Decision-Making for Cyber Operations. The Cyber Defense Review, 5(1). https://doi.org/10.2307/26902658
The White House. (2004). Presidential Policy Directive. 20(c), 1–18.
Williams, B. T. (2014). The Joint Force Commander’s Guide to Cyberspace Operations. Joint Forces Quarterly, 73(2), 12–19. http://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq-73/jfq-73_12-19_Williams.pdf?ver=2014-04-01-122156-563%5Cnhttp://ndupress.ndu.edu/Media/News/Article/577499/jfq-73-the-joint-force-commanders-guide-to-cyberspace-operations/