Designing and Explaining the Security Intelligence Model of Senior Governance Managers

Document Type : Original Article

Authors

1 Ph.D. Candidate in the Organizational Behavior Management at Islamic Azad University, Sari Branch, Iran

2 Assistant Professor at Islamic Azad University, Sari Branch, the Department of Governmental Management, Iran.

3 Assistant Professor at Islamic Azad University, Sari Branch, the Department of Educational Management, Iran

Abstract

The purpose of this research is to design and explain the security intelligence model of senior governance managers. The current research is exploratory-applicative in terms of its purpose, descriptive-survey in terms of method, and qualitative-quantitative in terms of the nature of the data. It has been completed at three main stages. In the first stage, using the theoretical sampling method, semi-structured interviews were conducted with 12 experts, then, using the grounded theory approach and with the help of NVivo Plus2020 software, the interviews were analyzed and recoded 252 cases as primary concepts from the text. The interviews were identified and classified in the form of 22 main indicators and 150 sub-indexes and in five dimensions. In the quantitative research phase, the model was confirmed after the test. In the second phase of the quantitative part of the research, the statistical population was 280 people, whose sample size was estimated to be 162 people based on Cochran’s formula, and the questionnaires were distributed in multi-stage and random strata. In the third step, after completing the questionnaire, they were analyzed through the data analysis algorithm in PLS software. The results of the qualitative research showed the importance of causal conditions (4 main indicators and 32 sub-indices), intervening conditions (7 main indicators and 46 sub-indices), contextual conditions (3 main indicators and 20 sub-indices), strategic conditions (5 main indicators and 26 sub-indices), and consequent conditions with (3 main indexes and 25 sub-indexes) have been investigated. Also, according to the results of the measurement and structural model, quantitative research, it can be concluded that the model developed in the qualitative part has acceptable validity and reliability and it can be used as a reliable model to explain the security intelligence model of senior governance managers.

Keywords


  • ‏‏‫ آدینه، شهرضا (1389)، هوشمند سازی امنیت و مقابله با تهدیدات پیشرفته، تهران: موسسه فرهنگی هنری دیباگران.
  • اکبرزاده، نسرین (1383)، هوش هیجانی از دیدگاه سالوی و دیگران، تهران: انتشارات فارابی.
  • الوانی، مهدی و دیگران (1389)، «تحلیل اخلاق سازمانی کارکنان با استفاده از الگوی دایره اخلاق»، فصلنامه اخلاق در علوم و فناوری، سال پنجم، شمارههای 3و4، 25-34.
  • بازرگان‌هرندی، عباس و دیگران (۱۳۹۷)، روش‌های تحقیق در علوم رفتاری، آگه.
  • برادبری، تراویس و جین گریوز (1388)،« هوش هیجانی (مهارت­ها و آزمون­ها)»، ترجمه مهدی گنجی، تهران: نشر ساوالان.
  • تسلیمی، محمدسعید و دیگران (1388)،« ارائه راه­کارهایی برای ارتقاِی هوش فرهنگی مدیران دولتی در امور بین­المللی»، پژوهش­های مدیریت، سال 2، 29-57.
  • ‏‫جفری ام، مارویاما (۱۳۹۰)، اصول مدل سازی معادلات ساختاری، ترجمه صمد رسول زاده اقدم، پژوهشکده مطالعات فرهنگی اجتماعی.
  • ‏‫حبیبی، آرش و مریم عدن ور (۱۳۹۶)، مدل‌یابی معادلات ساختاری و تحلیل عاملی (آموزش کاربردی نرم‌افزار LISREL)، سازمان انتشارات جهاد دانشگاهی.
  • درویش ﺳﻪ ﺛﻼﺛﻲ، ﻓﺮﻫﺎد (1374)، ﺗﻬﺪﻳﺪات اﻣﻨﻴﺖ ﻣﻠﻲ ﻳﻚ ﭼﺎرﭼﻮب ﻧﻈﺮی ﻣﺠﻠﻪ ﺳﻴﺎﺳﺖ دﻓﺎﻋﻲ، ﺳﺎل ﺳﻮم ﺷﻤﺎره 10 و 11.
  • ‏‫ رضایت، غلامحسین و فیض­اله مرادیان (۱۳۹۵)، ارائه الگوی راهبردی حفاظت اطلاعات اسلامی، دانشگاه عالی دفاع ملی (دانشکده امنیت ملی)، 6(22)، 69-94.
  • رضاییان، علی (1384)، اصول مدیریت، چاپ هفدهم، تهران: سمت.
  • رمضانی، نبی الله (1394)، ابعاد نفوذ دشمن و راه­کارهای مقابله با آن، پایان­نامـه کارشناسـی ارشـد رشـته علـوم سیاسـی، دانشگاه آزاد اسلامی واحد تهران شمال.
  • سایت مقام معظم رهیری(IR)
  • سیف، علی اکبر (۱۳۹۸)، روانشناسی پرورشی نوین: روانشناسی یادگیری و آموزش. دوران.
  • عاطف، رضا (1378)، «بررسی اطلاعات»، تهران: دانشکده و پژوهشکده اطلاعات و امنیت.
  • عرفانی­خانقاهی، معصومه و پریوش جعفری (1389)،« هوش سازمانی و ارتقای آن در دانشگاه»، تهران: فراشناختی اندیشه.
  • عصاریان نژاد، حسین (1394)، تقریرات درسی روش شناسی محیطی، تهران: داعا.
  • علاقه‌بند، علی(1388)، ‌مدیریت عمومی، چاپ بیستم، ‌ویرایش دوم، تهران: روان.
  • قریب، حسین (1380)، «جهانی شدن و چالش­های امنیتی ایران» 1380 اطلاعات سیاسی-اقتصادی مرداد و شهریور.
  • کاتوزیان، ناصر (1373)، مقدمه علم حقوق، چاپ هجدهم، تهران.
  • کرسول، جان دبلیو (1396)، طرح پژوهش، رویکرد کمی، کیفی و ترکیبی، ترجمۀ علیرضا کیامنش و مریم دانای طوس، تهران: جهاد دانشگاهی واحد علامه طباطبایی.
  • کریمی، رامین (۱۳۹۴)، راهنمای آسان تحلیل آماری با SPSS. هنگام.
  • ماندل، رابرت (9731)، چهره متغیر امنیت ملی، ترجمۀ پژوهشکده مطالعات راهـبردی‌، چـاپ‌ دوم.
  • ‏‫میرزایی، سعید (۱۳۹۵)، بررسی عوامل مؤثر بر امنیت اجتماعی شهروندان شهر جدید پرند، در سومین کنفرانس بین المللی پژوهش­های نوین در علوم انسانی.
  • ﻧﺎی، ﺟﻮزف (1387)، قدرت نرم ابزارهای ﻣﻮﻓﻘﯿﺖ در ﺳﯿﺎﺳﺖ ﺑﯿﻦ­اﻟﻤﻠﻞ، ﺗﺮﺟﻤﻪ ﺳﯿﺪ ﻣﺤﺴﻦ روﺣﺎﻧﯽ و ﻣﻬﺪی ذواﻟﻔﻘﺎری، ﺗﻬﺮان: داﻧﺸﮕﺎه اﻣﺎم ﺻﺎدق (ع).
  • هافندرون، هلگا (1731)، معمای‌ امـنیت‌، نـظریه‌پردازی و ایجاد‌ قواعد‌ در‌ زمینه‌های‌ بین‌المللی، ترجمۀ علیرضا طیب، تهران‌: دفتر‌ مطالعات سیاسی و بین‌المللی
  • هندیانی، عبداله (1386)، بررسی تحولات مفهومی در محیط امنیتی، فصلنامه دانش انتظامی، شماره 35،ص 7-30.
  • ﯾﺤﯿﺎﺋﯽ، ﻣﻬﺮی و دیگران (1395)، هوش امنیتی، برگرفته از سایت اینترنتی.
  • Crump, Justin. (2015). Corporate security intelligence and strategic decision making. Crc press.
  • Gardner, Howard. (2006). Intelligence reframed: Multiple intelligences for the new millennium. Basic Books.
  • Gardner, Howard; & Hatch, Thomas. (1990). Multiple Intelligences Go to School: Educational Implications of the Theory of Multiple Intelligences. Technical Report No. 4.
  • Kaiser, Robert. (2015). The birth of cyberwar. Political Geography, 46, 11-20.
  • Dong, T.; Cheng, N. & Wu, Y. J.(2014). A study of the social networking website service in digital content industries: The Facebook case in Taiwan, Computers in Human Behavior, 30, pp 708-714
  • Sallos, Mark Paul; Garcia-Perez, Alexeis; Bedford, Denise; & Orlando, Beatrice. (2019). Strategy and organisational cybersecurity: a knowledge-problem perspective. Journal of Intellectual Capital.
  • Veryard, R (2000), "On Intelligence", Component-Based Business Background Material, 1-13.
  • Manogaran, Gunasekaran; Thota, Chandu; Lopez, Daphne; & Sundarasekar, Revathi. (2017). Big data security intelligence for healthcare industry 4.0. In Cybersecurity for Industry 4.0 (pp. 103-126). Springer.