ارائه الگوی حکمرانی خوب امنیت فضای سایبری در سازمان‌های دفاعی

نوع مقاله : مقاله پژوهشی

نویسندگان

1 گروه مدیریت صنعتی، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران (* نویسنده مسئول)؛ nima.farzamnia@gmail.com

2 گروه مدیریت فناوری و اطلاعات، واحد علوم و تحقیقات، دانشگاه آزاد اسلامی، تهران، ایران

3 گروه مدیریت دولتی، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

چکیده

فضای سایبری، دامنه­‌ای سراسری در محیط اطلاعاتی است که شبکه‌های درهم­تنیده شامل اینترنت، شبکه‌های مخابراتی، سیستم‌های کامپیوتری، پردازنده‌ها و کنترلرها را در بر­می­‌گیرد. با توجه به نفوذ روزافزون فناوری اطلاعات و ارتباطات در حوزه­‌های مختلف جوامع، سازمان‌ها و کسب­ و­کارها، حفظ و ارتقای امنیت فضای سایبری از اهمیت بسیار قابل‌توجهی برخوردار است. در این امتداد، با توجه به نقش و جایگاه سازمان‌های فعال در بخش دفاع، این مهم اهمیتی صدچندان می‌­یابد، چراکه به‌طور مستقیم بر امنیت ملی کشور مؤثر است. آمارهای ارائه‌شده از منابع معتبر ملی و بین‌المللی، نشان‌دهنده عدم یکپارچگی فعالیت‌های این حوزه، عدم هم‌راستایی و همگرایی اهداف و سیاست‌ها و به‌طورکلی، عدم توجه کافی به امنیت فضای سایبری و درنتیجه، آسیب­‌پذیری جدی کشور در این حوزه است. بر این اساس، دغدغه اصلی پژوهش حاضر، ارائه الگوی حکمرانی خوب امنیت فضای سایبری در سازمان‌های دفاعی است. رویکرد پژوهش، استقرایی و نحوه انجام آن، ترکیبی (کیفی و کمی) است که از طریق تحلیل محتوای اسناد و مدارک مرتبط، مصاحبه­‌ها با خبرگان و توزیع پرسشنامه با راهبرد نظریه‌­پردازی داده بنیاد انجام‌شده است و الگوی نهایی بر اساس مدل پارادایم ارائه شده است. بر اساس یافته‌های پژوهش، حکمرانی خوب امنیت سایبری در سازمان‌های دفاعی مستلزم توجه به مضامین مدیریت استراتژیک سرمایه انسانی، طراحی و پیاده­‌سازی چارچوب بومی معماری امنیت سایبری، تطبیق­‌پذیری و انعطاف­‌پذیری در حوزه امنیت فضای سایبری، مدیریت ریسک امنیت فضای سایبری، بازمهندسی ساختار و فراگردهای سازمانی، مدیریت پروژه‌­های مرتبط با توجه به استانداردها و متدلوژی­های مناسب و توسعه و استقرار فرهنگ‌سازمانی تعالی‌گرا است.

کلیدواژه‌ها


استراس، آنسلم و جولیت کوربین.1385. اصول روش تحقیق کیفی. بیوک محمدی. تهران. پژوهشگاه علوم انسانی و مطالعات فرهنگی، چاپ اول.
امامی، سیدمجید (1392). از جامعه‌شناسی تاریخی ایران تا نظریه سیاستی پیشرفت (توسعه)؛ نقش پارادایم ماهیت گرا در ترسیم الگوی اسلامی ـ ایرانی هویت ملی، فصلنامه مطالعات ملی؛ 56، سال چهاردهم، شماره 4.
انصاری، محمد اسماعیل؛ و دیگران. 1389. تعهد سازمانی از دیدگاه نظریه‌پردازان و نقش راهبردهای مدیریت منابع انسانی در بهبود آن. دوماهنامه توسعه انسانی پلیس، سال هفتم، شماره 31.
پورعزت، علی­اصغر و بهنام عبدی (1397). سیستم پشتیبان ارزشیابی عملکرد، انتشارات مهربان، تهران: چاپ اول.
تمتاجی، مصطفی؛ و دیگران.1394. الگوی طبقه‌بندی دارایی‌های اطلاعاتی سازمانی و متدولوژی معماری امنیت آن. فصلنامه علمی پژوهشی پژوهشگاه علوم و فن‌آوری اطلاعات ایران، دوره 31، شماره 1.
ثامنی توسروندانی، مرضیه؛ و دیگران. 1391. رویکرد نگاشت تهدیدها و قابلیت‌های آسیب‌پذیری در شبکه‌های محلی به کنترل‌های استاندارد ISO/IEC 27002 سیستم مدیریت امنیت سایبری. چهارمین کنفرانس مهندسی برق و الکترونیک ایران، دانشگاه آزاد اسلامی گناباد.
چهارسوقی، صدیقه؛ و همکاران. 1392. به‌کارگیری شبکه‌های عصبی مصنوعی در ارزیابی ریسک امنیت سایبری. مجله علمی پژوهشی پدافند الکترونیکی و سایبری، شماره 4.
حریری، نجلا. نظری، زهرا.1391. امنیت سایبری در کتابخانه‌های دیجیتالی ایران. فصلنامه کتابداری و اطلاع‌رسانی، دوره 16، شماره 2.
خوشبخت، میرزاعلی. و دیگران. 1391. شناسایی و اولویت‌بندی عوامل مدیریت منابع انسانی مؤثر بر ارتقای کارآیی کارکنان. فصلنامه مطالعات پژوهشی، سال اول، شماره 1.
دانایی‌فرد، حسن. امامی، سید مجتبی.1386.استراتژی‌های پژوهش کیفی: تأملی بر نظریه‌پردازی داده بنیاد. انتشارات اندیشه مدیریت.
سرمد، زهره. و دیگران. 1380. روش‌های تحقیق در علوم رفتاری. چاپ پنجم، انتشارات آگاه.
سیف‌الدین، امیرعلی و امیرحسین رهبر (1392). تسهیل گری اسلام در جهت تحقق اقتصاد دانش‌بنیان؛ نگرشی جدید به بستر نهادی الگوی اسلامی ایرانی پیشرفت، فصلنامه سیاست علم و فناوری، سال پنجم، شماره 4، تابستان.
سید جوادین، سید رضا. حسین زاده، ماشاالله. 1387. بررسی رابطه بین قابلیت‌های استراتژیک کارکنان و سبک‌های مدیریت منابع انسانی در شرکت‌های صنعتی استان تهران. فصلنامه مدرس علوم انسانی، دوره 12، شماره 1.
شورای عالی پدافند غیرعامل کشور، 29/2/1394، سند راهبردی پدافند سایبری کشور
شوقی، بهزاد. آقاجانی، طهمورث. 1392. بررسی تأثیر ساختار سازمانی بر فرهنگ‌سازمانی. مجله مطالعات کمّی در مدیریت، سال چهارم، شماره دوم.
قاضی زاده، سید ضیاالدین (1389). الگوی اسلامی ایرانی پیشرفت و نقش نیروهای مسلح، راهبرد دفاعی، دوره 8، شماره 31، صص 62-31، زمستان.
قدمی، محسن و دیگران. 1392. رابطه فرهنگ با پیچیدگی ساختار سازمانی. مجله مدیریت فرهنگی، سال هفتم، شماره نوزدهم.
محمودزاده، ابراهیم. رادرجبی، مهدی. 1385. مدیریت امنیت در دستگاه‌های اطلاعاتی. فصلنامه علوم مدیریت ایران، دوره اول، شماره 4.
مشبکی، اصغر. موسوی مجد، سید محمد. 1391. رابطه هماهنگی استراتژیک بین استراتژی‌های تجاری، استراتژی‌های منابع انسانی و ساختار سازمانی. مجله علمی پژوهشی مدیریت فرهنگ‌سازمانی، دوره دهم، شماره اول.
معمار، علی. رشادت جو، حمیده. 1393. شناسایی عوامل تعیین‌کننده مدیریت ریسک و سنجش تأثیر آن بر مدیریت استراتژیک در شرکت سهامی پتروشیمی تندگویان. فصلنامه مدیریت، سال یازدهم، شماره 34.
مقدم نژاد، عباسعلی. 1391. تبیین آسیب‌های امنیتی در حوزه فن‌آوری اطلاعات و استخراج عوامل مؤثر بر آن. فصلنامه امنیت پژوهی، شماره 37.
موسوی، پریسا و دیگران. 1394. شناسایی ریسک‌های امنیت سایبری سازمانی با استفاده از روش دلفی فازی در صنعت بانکداری. فصلنامه مدیریت فن‌آوری اطلاعات، دوره 7، شماره 1.
نعمتی، نرگس. نعمتی زاده، سینا. 1394. توسعه سیستم پشتیبان تصمیم مدیریت ریسک سازمان در شرکت توسعه و نگهداری اماکن ورزشی کشور. فصلنامه آینده‌پژوهی مدیریت، شماره 103.
واعظی، رضا. سبزیکاران، اسماعیل. 1389. بررسی رابطه ساختار سازمانی و توانمندسازی کارکنان در شرکت ملی پخش فرآورده‌های نفتی ایران- منطقه تهران. پژوهش نامة مدیریت تحول، سال دوم، شمارة 3.
الهی، شعبان و دیگران. 1388. ارائة چارچوبی برای عوامل انسانی مرتبط در امنیت دستگاه‌های اطلاعاتی. فصلنامه مدرس علوم انسانی، دوره 13، شماره 2.
Bevir, M 2013. “Governance: A very short introduction”. Oxford. UK: Oxford University Press.
Cavusoglu, H. Cavusoglu, H. Son, J. Benbasat, I. 2015. Institutional pressures in security management: Direct and indirect influences on organizational investment in information security control resources. Information & Management.
Hall, J.S. 2002. “Reconsidering the Connection between Capacity and Governance”. Public Organization Review. 2. 23-44.
Hufty, M. 2011. “Investigating Policy Processes: The Governance Analytical Framework (GAF)”. In: Wiesmann, U. Hurni, H. et al. eds. Research for Sustainable Development: Foundations, Experiences, and Perspectives". Bern: Geographica Bernensia: 403–424.
Haqaf, Husam & Murat Koyuncu (2018). Understanding key skills for information security managers, International Journal of Information Management, Volume 43, December 2018, Pages 165-172.
Hou, Ye, Ping Gao, Brian Nicholson (2018). Understanding organizational responses to regulative pressures in information security management: The case of a Chinese hospital, Technological Forecasting and Social Change, Volume 126, January 2018, Pages 64-75.
Naicker, V., and Mafaiti, M. (2018). The Establishment of collaboration in managing information security through multi sourcing, Computers & Security, Available online 12 October 2018.
Pandit, N.1996.The creation of theory: a recent application of the Grounded Theory method, The Qualitative Report.Vol 2.No 4.
Pettai V. & Illing E. 2004. “Governance and Good Governance”. Journal of Humanities and Social Sciences. Vol. 8. No 4.
Pierre, J. & Peters, B.G. Governance, 2000. “The State and Public Policy”. Basingstoke: Palgrave.
Rhodes, R.A.W. 1996. “The New Governance: Governing Without Governance”. Political Studies. 44. 652-67.
Rosenbloom, D.H. 1983. “Public Administration Theory and the Separation of Powers”. Public Administration Review.Vol. 43. No. 3.Rajab, Majed and Ali Eydgahi (2018). Evaluating the Explanatory Power of Theoretical Frameworks on Intention to Comply with Information Security Policies in Higher Education, Computers & Security, Available online 13 October 2018, In Press.
Steinbart, Paul John, Robyn L.Raschke, Graham Gal, William N.Dilla (2018). The influence of a good relationship between the internal audit and information security functions on information security outcomes, Accounting, Organizations and Society, Available online 25 May 2018, In Press.
Shamala, Palaniappan, Rabiah Ahmad, Ali Zolaitc, Muliati Sedek (2017). Integrating information quality dimensions into information security risk management (ISRM), Journal of Information Security and Applications, Volume 36, October 2017, Pages 1-10.
Torten, Ron, Carmen Reaiche, Stephen Boyle (2018). The impact of security awarness on information technology professionals’ behavior, Computers & Security, Volume 79, November 2018, Pages 68-79.
Mesquida, A. Mas, A. 2015.Implementing information security best practices on software lifecycle processes: The ISO/IEC 15504 Security Extension. computers & s e c u rity 4 8. 1 9 e3 4.
Yildirim, E. Akalpa,G. Aytac,S. Bayram,N. 2011. Factors influencing information security management in small- and medium-sized enterprises: A case study from Turkey. International Journal of Information Management.
SHARIATI BEHNAM, 2016, A Continuous Monitoring Framework To Manage Cybersecurity Against Insider Threats, George Washington University.
SHARIATI BEHNAM, 2016, A Continuous Monitoring Framework To Manage Cybersecurity Against Insider Threats, George Washington University.
Department of Defense (Dod) Dictionary of Military and Associated Terms, Joint Publication (JP) 1-02, Nov. 2010.