علوم و فنون نظامی

علوم و فنون نظامی

الگوی رفتاری صحیح کارکنان امنیت اطلاعات در مواجه با تهدیدات امنیتی سایبری با نقش میانجی خط مشی و فرهنگ سازمانی

نوع مقاله : مقاله پژوهشی

نویسندگان
1 دانشجوی دکتری تخصصی علم اطلاعات و دانش شناسی، واحد علوم تحقیقات دانشگاه آزاد اسلامی، تهران، ایران.
2 دانشیار گروه علم اطلاعات و دانش شناسی، واحد علوم تحقیقات دانشگاه آزاد اسلامی، تهران. ایران.
3 دانشیار گروه علوم تربیتی، واحد یادگار امام خمینی (ره) شهرری، دانشگاه آزاد اسلامی، تهران، ایران.
چکیده
هدف : در این پژوهش عوامل موثر بر رفتار کارکنان امنیت اطلاعات بررسی گردید و نقش فرهنگ سازمانی بر الگوی رفتاری کارکنان مشخص شد و یک الگوی رفتاری بهینه پیشنهاد گردید.
روش : پژوهش به روش ترکیبی به تحلیل عوامل موثر بر الگوی رفتاری در مواجه با تهدیدات امنیتی سایبری پرداخته و با روش فراترکیب (متوالی-اکتشافی) اثر خط‌مشی و فرهنگ سازمانی بر آن مورد بررسی قرار گرفته است.
یافته ها: ابتدا 270 منبع اولیه شامل مقالات داخلی و خارجی غربالگری گردید و 83 منبع داخلی و 29 منبع خارجی انتخاب شد. از این منابع، 142 شاخص مشتمل بر 5 بعد و 17 مولفه استخراج گردید، سپس به کمک روش دلفی دو مرحله‌ای، سوالات ارزش‌سنجی و روایی-سنجی شده و از این میان 11 شاخص حذف شدند و در مرحله کمی یک پرسشنامه با 131 سوال آماده گردید و کارشناسان امنیت اطلاعات به پرسشنامه پاسخ دادند.
نتیجه گیری : با تحلیل داده‌ها به کمک نرم افزارهای SPSS و MATLAB. مشخص گردید که بین دو ویژگی خط‌مشی و فرهنگ سازمانی و الگوی رفتاری کارشناسان امنیت اطلاعات نسبت به سیاست امنیت اطلاعات از نظر آماری رابطه معناداری وجود دارد .
کلیدواژه‌ها

عنوان مقاله English

The correct behavioral pattern of information security employees in the face of cyber security threats with the mediating role of policy and organizational culture

نویسندگان English

mohammad bagher Raen Abromand 1
sedigheh mohammadesmaeil 2
Dariush Matlabi 3
1 Ph.D. student in Information Science and Epistemology, Islamic Azad University Research Science Unit, Tehran, Iran.
2 Associate Professor, Department of Information Science and Epistemology, Research Sciences Unit, Islamic Azad University, Tehran.Iran.
3 Associate Professor, Department of Educational Sciences, Yadgar Imam Khomeini (RA) Shahrari Unit, Islamic Azad University, Tehran, Iran.
چکیده English

Objective: In this research, the effective factors on the behavior of information security employees were investigated and the role of organizational culture on the behavioral pattern of employees was determined and an optimal behavioral pattern was proposed.
Methodology: The research analyzed the factors affecting the behavioral pattern in the face of cyber security threats using a combined method, and the effect of policy and organizational culture on it was investigated with a meta-composite (sequential-exploratory) method.
Findings: First, 270 primary sources including domestic and foreign articles were screened and 83 domestic sources and 29 foreign sources were selected. From these sources, 142 indicators consisting of 5 dimensions and 17 components were extracted, then with the help of the two-stage Delphi method, the questions were evaluated and validated, and 11 indicators were removed from them, and in the quantitative stage, a questionnaire with 131 questions was created. It was prepared and information security experts answered the questionnaire.
Originality: By analyzing the data using SPSS and MATLAB software. It was found that there is a statistically significant relationship between the two characteristics of policy and organizational culture and the behavior pattern of information security experts in relation to information security policy.

کلیدواژه‌ها English

Behavioral pattern
information security
cyber threats
hybrid method
organizational culture
·         حسینی، سیدصمد، حبیبی، حمداله، و حسنپور، محمد. (1393). مدل استرس شغلی در محیط‌های آموزشی - دانشگاهی. پژوهش‌های نوین روانشناختی (روانشناسی دانشگاه تبریز)، 9(33)، 61-89. SID.
·         خطایی, ناهید؛ هدایتی, علیرضا, و آغازاریان, واهه. (1401). بررسی روش‌های مقابله با حملات جعل در ارتباطات شبکه‌های خودرویی. نشریه"فناوری اطلاعات و ارتباطات انتظامی ",. doi: 10. 22034/pitc. 2022. 1269297. 1153
·         دی پیر, محمود. (1401). ارائه معیاری برای محاسبه خطر امنیتی لینک‌ها برای جلوگیری از کلاهبرداری‌های اینترنتی. نشریه فناوری اطلاعات و ارتباطات انتظامی. doi: 10. 22034/pitc. 2022. 1270147. 1167
·         رجبی فرجاد, حاجیه؛ علیپور, علی رضا. (1401). تاثیر اجرای خط‌‌‌مشی‌‌گذاری عمومی بر فرهنگ سازمانی. خط‌‌مشی‌گذاری عمومی در مدیریت. doi: 10. 30495/ijpa. 2022. 66807. 10867
·         قربانی، ولی اله و ثقفی، کامیار، (1398)، ارائه مدل کلان امنیت اطلاعات فضای سایبر در جمهوری اسلامی ایران، فصلنامه امنیت ملی.
·         کریمی, و پیکری. (1398). مدیریت امنیت اطلاعات: تاثیر تعهد سازمانی و عواقب ادراک‌شده افشای اطلاعات محرمانه بر قصد نقض امنیت اطلاعات بیماران. اخلاق پزشکی, 44(13), 20-29.
·         منصوری علی و جعفری علی، (1394). نقش آموزش‌های تخصصی IT در پیاده‌سازی سیستم مدیریت امنیت اطلاعات در سازمان. دومین همایش ملی علوم مدیریت و برنامه‌ریزی  آموزش و استاندارد‌سازی ایران.
·         نوروزی, حسین؛ سمیعی, محمد و رشنوادی, یعقوب. (1399). شناسایی و تبیین راهبردهای ترفیع در رسانه‌های اجتماعی (مورد مطالعه: اینستاگرام)‏.  تحقیقات بازاریابی نوین. doi: 10. 22108/nmrj. 2020. 123203. 2133
·         Ahmed, S. , & Hassan, M. (2003). Survey and case investigations on application of quality management tools and techniques in SMIs.  International Journal of Quality & Reliability Management20(7), 795-826.
·         AlHogail, A. (2015). Design and validation of information security culture framework.  Computers in human behavior, 49, 567-575.
·         Ali, R. F. , Dominic, P. D. D. , Ali, S. E. A. , Rehman, M. , & Sohail, A. (2021). Information security behavior and information security policy compliance: A systematic literature review for identifying the transformation process from noncompliance to compliance.  Applied Sciences, 11(8), 3383.
·         Alshaikh, M. (2020). Developing cybersecurity culture to influence employee behavior: A practice perspective.  Computers & Security, 98, 102003.
·         Ansari, M. F. , Sharma, P. K. , & Dash, B. (2022). Prevention of phishing attacks using AI-based Cybersecurity Awareness Training.  Prevention.
·         Chen, X. , & Tyran, C. K. (2023). A Framework for Analyzing and Improving ISP Compliance.  Journal of Computer Information Systems, 1-16.
·         Colwill, C. (2009). Human factors in information security: The insider threat–Who can you trust these days? Information security technical report, 14(4), 186-196.
·         Deal, T. & Kennedy, A. (1999). The New Corporate Cultures: Revitalizing the workplace after Downsizing, Mergers, and Reengineering. Cambridge: Basic Books, a member of the Perseus Books Group
·         Ernest Chang, S. and Lin, C. (2007), Exploring organizational culture for information security management, Industrial Management & Data Systems, Vol. 107 No. 3, pp. 438-458. https: //doi. org/10. 1108/02635570710734316
·         Fornell, C. , & Larcker, D. F. (1981). Evaluating structural equation models with unobservable variables and measurement error.  Journal of marketing research, 18(1), 39-50.
·         Karlsson, M. , Karlsson, F. , Åström, J. and Denk, T. (2022), The effect of perceived organizational culture on employees’ information security compliance, Information and Computer Security, Vol. 30 No. 3, pp. 382-401. https: //doi. org/10. 1108/ICS-06-2021-0073
·         Moti Zwilling et al. (2022). “Cyber Security Awareness, Knowledge and Behavior: A Comparative Study”, Journal of Computer Information Systems Volume 62, - Issue 1
·         Niekerk, J. v. , & Solms, R. v. (2005). A holistic framework for the fostering of an information security sub-culture in organizations. Nelson Mandela Metropolitan University.
·         Parsons, K. M. , Young, E. , Butavicius, M. A. , McCormac, A. , Pattinson, M. R. , & Jerram, C. (2015). The Influence of Organizational Information Security Culture on Information Security Decision Making. Journal of Cognitive Engineering and Decision Making, 9(2), 117–129. https: //doi. org/10. 1177/1555343415575152
·         Rahimli, Ailar. (2012). Knowledge Management and Competitive Advantage. Information and Knowledge Management. 37-43.
·         Solomon, G. and Brown, I. (2021), The influence of organisational culture and information security culture on employee compliance behaviour, Journal of Enterprise Information Management, Vol. 34 No. 4, pp. 1203-1228. https: //doi. org/10. 1108/JEIM-08-2019-0217
·         Stanton, J. , Mastrangelo, P. , Stam, K. , & Jolton, J. (2004). Behavioral information security: Two end user survey studies of motivation and security practices.
·         Tejay, G. P. , & Mohammed, Z. A. (2023). Cultivating security culture for information security success: A mixed-methods study based on anthropological perspective.  Information & Management, 60(3), 103751.
·         Xiaofen Ma, (2022) “IS professionals’ information security behaviors in Chinese IT organizations for information security protection”, Information Processing & Management.