The native model of cyber operations human resources

Document Type : Original Article

Authors

1 Cyberspace Department of Supreme National Defense University

2 manager of cyberspace department in Supreme National Defense University

Abstract

The ability of the Islamic Republic of Iran to carry out cyber operations is an example of the order of the Supreme Leader in the approach of threats against threats. The most valuable asset of the country's cyber operations is its human resources, which plays a decisive role in the success of cyber operations. Employing, maintaining and promoting suitable human resources committed to the institutional values ​​of the Islamic Revolution is a guarantee of progress in the field of cyber operations. In the current research, the indigenous model of cyber operations human resources, exploratory, with a mixed approach (quantitative and qualitative) and using the research method of content and rational analysis, through in-depth interviews with 9 commanders and managers of the strategic and operational levels of the research field and Questionnaires were presented to 62 cyber operations experts of the Islamic Republic of Iran. Based on this, three concepts of skill, ability, beliefs and values ​​were identified as the main dimensions of the model, and then the components of each of these dimensions were extracted and the indicators of each component were determined. After the statistical analysis of the results of the questionnaire, the indigenous model of cyber operation human resources was presented in three dimensions, seven components and thirty five indicators.

Keywords


Smiley face

امام خمینی(ره). (1357). سخنرانی در جمع نویسندگان (تفرقه بین روحانیون و روشنفکران)
». http://www.imam-khomeini.ir/fa/C207_42096
مقام معظم رهبری. (1384). بیانات مقام معظم رهبری در دانشگاه افسری امام علی «علیه السلام».
https://farsi.khamenei.ir/speech-content?id=3325
مقام معظم رهبری. (1390). بیانات مقام معظم رهبری در دانشگاه افسری امام علی «علیه السلام».
https://farsi.khamenei.ir/speech-content?id=17868
مقام معظم رهبری. (1397). گام دوم انقلاب اسلامی.
  https://farsi.khamenei.ir/message-content?id=41673
اندرس, ج. (1397). جنگ سایبری: تکنیک‌ها و تاکتیک‌ها و ابزارها برای فعالان حوزه امنیت. موسسه آموزشی و تحقیقاتی صنایع دفاعی.
جهان‌فر, ر., مقدس, م., مسعود, خلعتبری, پور, ط., & کرمی. (1397). مدیریت دانش و بهره‌گیری از تجربیات دفاع مقدس و تأثیرگذاری آن بر عملکرد سازمان (با تأکید بر تجربیات شهید سرلشکر منصور ستاری در نهاجا). فصلنامه علمی آموزش علوم دریایی, 5(3): 118–136.
حیدرزاده, ر., & عبدالهی, د. (1399). نقش مدیریت و رهبری آموزشی در توانمندسازی نیروی انسانی سازمانها. سومین کنفرانس بین المللی روانشناسی، علوم تربیتی، علوم اجتماعی و علوم انسانی
ساکی, ع., & فیلی, ر. (1398). کالبدشکافی و آنالیز رفتار کرم استاکس نت. In دومین همایش بین المللی افق های نوین در علوم پایه و فنی و مهندسی
عباس زاده واقفی, ش. ا. (1400). نقش شایسته سالاری نیروی انسانی در سازمانها. نهمین کنفرانس بین المللی مدیریت امور مالی، تجارت، بانک، اقتصاد و حسابداری.
علی نژاد, میقانی, احمد, بوالحسنی, & رضایت. (1399). مقاله پژوهشی: طراحی الگوی آرایه‌های پدافند زمین به هوا در مقابله با تهدیدات علیه مراکز حیاتی و حساس در افق چشم‌انداز 1404 dor: 20.1001. 1.20084897. 1399.18. 80.3. 1. مطالعات دفاعی استراتژیک, 18(80), 57–82.
کرم روان, ف. (1398). تحلیل حقوقی سند راهبردی پدافند سایبری کشور. In دومین کنفرانس ملی پدافند سایبری.
کشوری, سامان, عباسی, مصطفی, کشوری, عبدالرحمن, نادری, & حسن. (1397). ارائه مدل تصمیم‌یار فرماندهی عملیات سایبری مبتنی بر مدل مارکوفِ زیست‌آهنگ. پدافند الکترونیکی و سایبری, 6(1), 109–121.
نصرت آبادی, ج., لشکریان, ح., مردانی شهربابک, م., & موحدی صفت, م. (1398). ارائه الگوی راهبردی ارزیابی قدرت سایبری نیروهای مسلح جمهوری اسلامی ایران. امنیت ملی, 9(31 #R00912), 173–198.
وحید سجادی*, & داود آذر. (1399). ارتقای توان مقابله ارتش جمهوری اسلامی ایران با عملیات سایبری ارتش آمریکا. علوم و فنون نظامی, سال 16, 5–26.
AJP-3.20. (2020). Allied Joint Doctrine for Cyberspace Operations. Allied Joint Publication - 3.20.
Allen, P. D. (2020). Cyber Maneuver and Schemes of Maneuver. The Cyber Defense Review, 5(3), 79–98.
Barara, I. S. (2019). Capacity Building for Fighting Cyber Wars. CYBERNOMICS, 1(1), 8–12.
ChenandS, T. M. (2011). Abu-Nimeh,“Lessonsfromstuxnet,.” Computer, 44(4), 91–93.
DoD JP 3-12. (2018). Cyberspace Operations. In Joint Publication 3-12. Department of Defense United States.
Imamverdiyev, Y. N. (2015). CYBER-TROOPS: FUNCTIONS, WEAPONS AND HUMAN RESOURCES. İTP Jurnalı, 2, 13–21. https://doi.org/10.25045/jpis.v06.i2.02
Smeets, M. & Work, J. D. (2020). Operational Decision-Making for Cyber Operations. The Cyber Defense Review, 5(1). https://doi.org/10.2307/26902658
The White House. (2004). Presidential Policy Directive. 20(c), 1–18.
Williams, B. T. (2014). The Joint Force Commander’s Guide to Cyberspace Operations. Joint Forces Quarterly, 73(2), 12–19. http://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq-73/jfq-73_12-19_Williams.pdf?ver=2014-04-01-122156-563%5Cnhttp://ndupress.ndu.edu/Media/News/Article/577499/jfq-73-the-joint-force-commanders-guide-to-cyberspace-operations/