فهرست مطالب

فصلنامه پژوهش های حفاظتی - امنیتی
پیاپی 38 (تابستان 1400)

  • تاریخ انتشار: 1400/12/01
  • تعداد عناوین: 6
|
  • ابراهیم خلیلی، هادی رحمانی ساعد، امیر خزاعی* صفحات 7-36

    تمرکز بر شایستگی‎های محوری نیروی انسانی باعث تعالی عملکرد سازمان‎های امروزی خواهد شد. حال اگر تمرکز بر شایستگی‎های نیروی انسانی آنچنان مهم باشد که عملکرد سازمانی را دستخوش تعالی قرار دهد، شناسایی و تمرکز بر شایستگی‎های مدیران می‎بایست د ر صدر اولویت‎ها باشد؛ اگر بر این اولویت‎دهی و اهمیت‎زایی، حیطه مهم ماموریت و گستره تاثیرگذاری سازمان‎های حفاظت ‎اطلاعاتی نیروهای مسلح جمهوری اسلامی ایران را بیفزاییم؛ به‎طور حتم ذهن هر محقق منصفی را به سمت اهمیت روز افزون شناسایی و د رجه‎بندی شایستگی‎های مدیران و فرماندهان رهنمون خواهد نمود. د ر این میان از مهم‎ترین عوامل ارجحیت الگوی شایستگی مد یران بر د یگر الگوها د ر یک کشور اید یولوژیک و د ارای فطرتی الهی و د ینی، ابتد ا تفاوت د ر ارزش‎ها و سپس د انش تخصصی، مهارت‎های حرفه‎ای و... است.‎ د ر نگاه متعارف ‎اند یشمند ان و صاحب‎نظران علوم اجتماعی د ر غرب، بیشتر نگاه ابزارگرایانه به مفاهیم و عوامل کیفی است و بالطبع توسعه انسان محور، خالی از ارزش‎های معنوی، قد سی و خارج از ارزش‎های نظام توحید ی و الهی است. از همین منظر د رک بهتر شایستگی‎های مد یران امنیتی با توجه به آموزه‎های اسلامی ضروری به‎نظر می‎رسد. این پژوهش د ر صد د شناسایی شایستگی‎های ارزشی مد یران امنیتی بود ه که متناسب با آن، از طریق روش مورد ی- زمینه‎ای علاوه برگرد آوری اطلاعات از روش کتابخانه‎ای و مید انی با تعداد 13 نفر از خبرگان امنیتی مصاحبه گرد ید ه است. نتایج حاصل شد ه با پرسشنامه‎ای براساس طیف لیکرت شامل 44 شاخص، توسط 133 نفر از اعضای جامعه آماری تکمیل گرد ید که روایی آن از طریق قضاوت خبرگان و پایایی‎اش از طریق آلفای کرونباخ تایید گرد ید ه و د ر تجزیه و تحلیل و وزن‎د هی به شایستگی‎های آن از نرم‎افزار (spss) بهره‎برد اری گرد ید ه است. شاخص‎های اعتماد به نفس و خود باوری، بصیرت (سیاسی، اجتماعی و انقلابی)، باورهای اعتقاد ی، مذهبی، د ینی و اید یولوژیکی، ولایت‎مد اری و ولایت محوری و مفتخر بود ن به سربازی‎گمنام امام ‎زمان‎ (عج)، از نگاه اعضای نمونه آماری به عنوان مهم‎ترین گویه‎های اثرگذار د ر شایستگی‎های ارزشی مد یران امنیتی، نقش آفرینی می‎نمایند.

    کلیدواژگان: مدیران امنیتی، فرماندهان، شایستگی، ارزشی
  • محمد مهری کارنامی، مسعود احمدی، کیومرث خطیرپاش صفحات 37-70
    هدف این پژوهش طراحی و تبیین مدل هوش امنیتی مدیران ارشد حاکمیت است. تحقیق حاضر به لحاظ هدف؛ اکتشافی-کاربردی، به لحاظ روش استنتاج، توصیفی-پیمایشی و به لحاظ ماهیت داده ها، کیفی وکمی است. این تحقیق در سه مرحله اصلی انجام شده است؛ درمرحله اول، با استفاده از روش نمونه گیری نظری، با 12 نفر از صاحب نظران مصاحبه های نیمه ساختاریافته به عمل آمد سپس با استفاده از رویکرد تیوری داده بنیاد و با کمک نرم افزار NVivo Plus2020، مصاحبه ها تحلیل و طی کدگذاری باز252 مورد به عنوان مفاهیم اولیه از متن مصاحبه ها شناسایی شد و در قالب22 شاخص اصلی و150 شاخص فرعی و در پنج بعد دسته بندی شد. در مرحله پژوهش کمی مدل پس ازآزمون، تایید گردید. در مرحله دوم بخش کمی تحقیق، جامعه آماری280 نفر بوده،که حجم نمونه آن براساس فرمول کوکران به تعداد 162 نفر برآورد گردیده و پرسشنامه ها به صورت طبقه ای نسبی چند مرحله ای و تصادفی توزیع شده است. درمرحله سوم پس از تکمیل پرسشنامه ازطریق الگوریتم تحلیل داده ها در نرم افزار PLS، تجزیه و تحلیل شدند. نتایج تحقیق کیفی نشان داد مدل در ابعاد شرایط علی (4 شاخص اصلی و32 شاخص فرعی)، شرایط مداخله گر(7 شاخص اصلی و46 شاخص فرعی)، شرایط زمینه ای(3 شاخص اصلی و 20 شاخص فرعی)، شرایط راهبردی(5 شاخص اصلی و 26 شاخص فرعی) و شرایط پیامدی با(3  شاخص اصلی و25 شاخص فرعی)مورد بررسی قرارگرفته است. همچنین با توجه به نتایج مدل اندازه گیری و ساختاری، تحقیق کمی می توان نتیجه گرفت که مدل تدوین شده در بخش کیفی از روایی و پایایی قابل قبولی برخوردار است و می تواند به عنوان یک مدل قابل اعتماد برای تبیین مدل هوش امنیتی مدیران ارشد حاکمیت، به کارگرفته شود.
    کلیدواژگان: هوش، امنیت، هوش امنیتی، مدیران ارشد، حاکمیت
  • احمد زارعان صفحات 71-97

    با پایان سال 2003 و در شرایطی که نظم سیاسی جدید مبتنی بر اصول دموکراتیک، جایگزین نظم سیاسی پیشین در عراق شد، این کشور شاهد ظهور و گسترش گروه های تروریستی با رویکردهای مختلف بوده است. در سال های ابتدایی پس از سقوط صدام، هسته اولیه داعش به عنوان یکی از هولناک ترین گروه های تروریستی تاریخ در عراق تشکیل گردید و پس از آن که این گروه موفق به تصرف بخش های وسیعی از کشور عراق و سوریه شد با اعلام تشکیل خلافت اسلامی، موصل را به عنوان پایتخت خلافت خودخوانده انتخاب کرد. در سال 2018 داعش با از دست دادن موصل در عراق و رقه در سوریه، عملا موجودیت شبه دولتی خود را از دست داد و همانند سال های پیش از 2012 به یک سازمان تروریستی زیرزمینی تبدیل شد. با این حال، جامعه و حکومت عراق کماکان در معرض خطر خیزش مجدد گروه های تروریستی است. این مقاله با استفاده از روش توصیفی تحلیلی در تحلیل یافته ها و روش کتابخانه ای در جمع آوری داده ها به دنبال پاسخ به این سوال است که «بایسته های مقابله با تروریسم در عراق چیست؟» برای پاسخ به این سوال، علل موجده و مبقیه گروه های تروریستی در عراق مورد بررسی قرار گرفتند تا بر اساس آن، بایسته های راهبردی مقابله با این پدیده شوم در عراق شناسایی شوند. یافته های مقاله نشان می دهد «شکاف های اجتماعی»، «عدم شکل گیری هویت ملی»، «عدم توازن ژیوپلیتیکی و ژیواکونومیکی»، «ضعف، ناکارآمدی و فروماندگی دولت مرکزی» و «فرهنگ تمامیت خواهانه اهل سنت عراق»، عوامل ظهور و رشد (علل موجده و مبقیه) گروه های تروریستی در این کشور هستند. از این رو برای مقابله موثر با تروریسم در عراق باید از طریق ایجاد «امنیت اجتماعی شده» و پاسخگویی مناسب به نیازهای هویتی گروه های اجتماعی عراقی ، در مسیر ایجاد یک هویت ملی فراگیر حرکت کرد و ضمن جلب مشارکت آحاد عراقی ها و توزیع متوازن منابع، شکاف های اجتماعی فعال را غیرفعال کرد.

    کلیدواژگان: عراق، تروریسم، امنیت اجتماعی شده، هویت، شکافهای اجتماعی
  • جعفر شیرازی صفحات 99-130

    نظام اسلامی با فلسفه نفی طاغوت، استکبار، اجرای احکام اسلامی، زمینه سازی ظهور، سعادت دنیوی و اخروی بشر و... در ایران استقرار یافته است. عوامل پیروزی آن رهبری، مردم، دین محوری و موانع آن دشمنان، و در راس آنها استکبار جهانی و آمریکاست. از اولین روزهای مبارزاتی حضرت امام خمینی (ره) آمریکای جهان خوار با اقدامات حضرت امام وتلاش های مردم مخالفت کرد. حضرت امام خامنه ای(مدظله العالی) به عنوان خلف صالح ایشان  بر بصیرت، دشمن شناسی و اینکه آمریکا دشمن اصلی نظام اسلامی است و ذکر تبعات عدم شناخت دشمن تاکید دارند. نداشتن الگو ضمن اختلال در اقدامات مسیولین نظام، تاثیر منفی در حفظ نظام اسلامی خواهد داشت. هدف این پژوهش دستیابی به الگوی دشمن شناسی از دیدگاه حضرت امام خامنه ای(مدظله العالی)با تاکید برآمریکاست. روش پژوهش از نظر هدف، کاربردی، از نظر روش اجرا کیفی و داده بنیاد و از نوع کاربردی است. در اجرا بعد از انتخاب عنوان تحقیق نسبت به واژه کاوی از متون اصیل و تعیین داده های مورد نظر اقدام و در وهله اول کدگذاری باز و985 مفهوم یا کد باز استخراج شد. درکد گذاری محوری با مقایسه و دسته بندی عناوین، تعداد 57 مقوله محوری به دست آمد. درکد گذاری انتخابی با دسته بندی کلی تر، داده های سازماندهی شده درقالب ابعاد یا مضامین به تعداد 5 مورد رسید که نتایج حاصله شامل عوامل موثر بر شناخت دشمنان (عوامل علی، تقویت کننده، تضعیف کننده)ابعاد دشمنی، عوامل راهبردی شناخت و در نهایت نتایج شناخت دشمن بود که درمرحله چهارم با مشاوره با خبرگان و اجرای تکنیک چند رایی مدل سازی و الگوی نهایی ارایه گردید.

    کلیدواژگان: الگو، دشمن، دشمن شناسی
  • روح الله قادری*، هادی کیخائی، قدیر نظامی پور صفحات 131-165

    دیپلماسی پنهان، یک نوع جدال واقعی است؛ به طوری که امروزه فعالیت های دیپلماتیک همه کشورها به ویژه کشورهای غربی، برای به وجود آوردن روابط بین کشورها و دولت ها و همچنین در سطح بین المللی نیز مبتنی بر دیپلماسی پنهان است. در واقع دیپلماسی پنهان، جلوه ای از دیپلماسی است که با سطح راهبرد ملی پیوند برقرار کرده است؛ همچنین جلوه ای از راهبرد است که با جنگ نرم افزاری ارتباط دارد. بنابراین دیپلماسی پنهان، یک نوع جنگ نرم درهم تنیده ای است که مجریان آن باید از بین افراد هوشمند و پیچیده انتخاب شوند. به این ترتیب، کسانی که ماموریت آنها براساس دیپلماسی پنهان انجام می شود، باید دارای ویژگی های خاص و از فهم و دانش نظری مناسبی نسبت به مسایل سیاست خارجی و دیپلماسی پنهان برخوردار باشند. این تحقیق با این پرسش که رهیافت های نظری به دیپلماسی پنهان در سازمانهای اطلاعاتی چگونه باید باشد با بهره گیری از روش توصیفی و تحلیلی برگرفته از برخی دیدگاه های خبرگان و صاحب نظران دانشگاهی و مبانی نظری محدودی که در این خصوص تبیین شده است، انجام گرفته و بر این باور است که سازمانهای اطلاعاتی می بایست بر اساس سطوح مدیریت استراتژیک؛ اهداف دیپلماسی پنهان اطلاعاتی را با روش های ترکیبی و چندگانه درهم تنیده از قبیل گفتمان سازی در سطح راهبردی، پنهان کاری در سطح عملیاتی، شگفتی سازی در سطح تاکتیکی و عمل گرایی در سطح تکنیکی محقق نمایند. با این وجود، باید توجه داشت که دیپلماسی پنهان در فضای سیال حوزه نظری و عملی قرار دارد که همواره در راستای تحقق اهداف پیدا و پنهان خود دچار عدم قطعیت و لغزش به سمت و سوی سایر اشکال دیپلماسی (اعم از دیپلماسی عمومی و رسمی) و مرزهای غیریت ساز آن قرار دارد که می بایست با ریل گذاری درست و هدفمند در مسیر صحیح و هدایت شده حرکت نماید و از سویی هنر پنهان خود را در تحقق اهداف ملی از طریق کانال های اطلاعاتی با سناریوهای از قبل برنامه ریزی شده محقق نماید در غیر این صورت دچار چالش و خطای محاسباتی و شکنندگی خواهد شد.

    کلیدواژگان: دیپلماسی پنهان، سازمان اطلاعاتی، سیاست خارجی، مدل بومی، مدیریت راهبردی
  • صدیقه حیدری، مجید برزگر*، امیرحسین محمد داودی صفحات 167-192
    پژوهش حاضر با هدف طراحی و ساخت ابزار ارزیابی فرهنگ و آگاهی امنیت سایبری در سال 1401 به صورت آمیخته (کیفی کمی) انجام شد تا به این سوال پاسخ دهد که ابزار ارزیابی فرهنگ و آگاهی امنیت سایبری، از چه گویه هایی تشکیل شده است؟ در بخش کیفی از متون بالادستی سه سال اخیر و نظرخواهی از خبرگان این حوزه بهره گرفته شد تا ساختار اولیه ابزار بدست آید. در بخش کمی، ساختار اولیه ابزار در اختیار نمونه کوچکی از جامعه هدف قرار گرفت تا براساس داده های حاصل، روایی و اعتبار ابزار بررسی شود. به منظور بررسی روایی، از روایی محتوا، توان افتراقی و جهت بررسی اعتبار داده ها از همسانی درونی و همبستگی درون خوشه ای استفاده شد. درصد خطای الگوریتم شناسایی نیز 4درصد بوده است که با ضریب هولستی محاسبه شد. یافته های حاصل از بخش کیفی تعداد 75 مولفه موثر در فرهنگ و آگاهی امنیت سایبری را نشان داد که براساس آن استخر اولیه با 98 گویه تهیه شد. پس از  قرار دادن استخر اولیه گویه ها در اختیار خبرگان، یافته های حاصل از بررسی روایی محتوا نشان داد تعداد 56 گویه از کیفیت لازم برخوردار نبوده و حذف شدند. بررسی توان افتراقی بیانگر توان بالاتر از 1 همه گویه ها به استثنای گویه شماره 41 بود. نتایج اعتبار نشان داد گویه شماره 8 فاقد همبستگی قابل قبول بوده، از این رو از فرم نهایی حذف گردید. کران بالای فاصله اطمینان ICC نیز بیانگر توافق بسیارخوب داوران با یکدیگر بود. به طورکلی می توان گفت فرم 41 گویه ای تهیه شده، دارای روایی محتوا و اعتبار قابل قبول بوده، بنابراین شرایط لازم جهت بررسی در سطح نمونه اصلی گروه هدف را داشته و می توان آن را در نمونه وسیعی از گروه هدف، جهت دستیابی به ساختار نهایی و نمرات هنجار به کار گرفت.
    کلیدواژگان: روایی، اعتبار، فرهنگ، آگاهی، امنیت سایبری
|
  • Ibrahim Khalili, Hadi Rahmani Saed, Amir Khazai * Pages 7-36

    Focusing on core competencies of human powers will improve the performance of today’s organizations. Now, if focusing on the competencies of the human power is so important that it makes the organization’s performance superior, identifying and focusing on the competencies of managers should be at the top of the priorities; If we add to this prioritization and importance, the important area of the mission and the scope of influence of the counter-intelligence organizations of the armed forces of the Islamic Republic of Iran; It will definitely lead the mind of every fair investigator to the increasing importance of identifying and rating the competencies of managers and commanders. In the meantime, one of the most important factors of the preference of the competency pattern of managers over other patterns in an ideological country with a divine and religious nature is first the difference in values and then specialized knowledge, professional skills, and etc. In the conventional view of social science thinkers and experts in the West, most of the instrumentalist view is towards qualitative concepts and factors, and of course human-centered development is devoid of spiritual and holy values and outside the values of monotheistic and divine system. From this point of view, a better understanding of the security managers’ qualifications according to Islamic teachings seems necessary. This research aims to identify the value competencies of security managers, which is appropriate to that, through the case-contextual method, in addition to collecting information from the library and field method, 13 security experts have been interviewed. The results obtained with a questionnaire based on the Likert scale including 44 indicators were completed by 133 members of the statistical community, whose validity was confirmed through the judgment of experts and its reliability through Cronbach’s alpha, and in the analysis and weighting Its merits have been exploited by the software (SPSS). The indicators of self-confidence and self-belief, insight (political, social and revolutionary), religious and ideological beliefs, and the proud of being an anonymous soldier of Imam Zaman (p.b.u.h.), from the viewpoint of members of the statistical sample play a role as the most important influencing factors in the value competencies of security managers.

    Keywords: competency, Hefa Commanders, Security Managers, value
  • Mohammad Mehri Karnami, Masoud Ahmadi, Kioumars Khatirpasha Pages 37-70
    The purpose of this research is to design and explain the security intelligence model of senior governance managers. The current research is exploratory-applicative in terms of its purpose, descriptive-survey in terms of method, and qualitative-quantitative in terms of the nature of the data. It has been completed at three main stages. In the first stage, using the theoretical sampling method, semi-structured interviews were conducted with 12 experts, then, using the grounded theory approach and with the help of NVivo Plus2020 software, the interviews were analyzed and recoded 252 cases as primary concepts from the text. The interviews were identified and classified in the form of 22 main indicators and 150 sub-indexes and in five dimensions. In the quantitative research phase, the model was confirmed after the test. In the second phase of the quantitative part of the research, the statistical population was 280 people, whose sample size was estimated to be 162 people based on Cochran’s formula, and the questionnaires were distributed in multi-stage and random strata. In the third step, after completing the questionnaire, they were analyzed through the data analysis algorithm in PLS software. The results of the qualitative research showed the importance of causal conditions (4 main indicators and 32 sub-indices), intervening conditions (7 main indicators and 46 sub-indices), contextual conditions (3 main indicators and 20 sub-indices), strategic conditions (5 main indicators and 26 sub-indices), and consequent conditions with (3 main indexes and 25 sub-indexes) have been investigated. Also, according to the results of the measurement and structural model, quantitative research, it can be concluded that the model developed in the qualitative part has acceptable validity and reliability and it can be used as a reliable model to explain the security intelligence model of senior governance managers.
    Keywords: Intelligence, Governance, security, security intelligence, Senior Managers
  • Ahmad Zarean Pages 71-97

    After 2003 and in a situation where the new political order based on democratic principles has replaced the previous political order in Iraq, this country has witnessed the emergence and expansion of terrorist groups with different approaches. In the early years after the fall of Saddam, the core of ISIS was formed as one of the most terrifying terrorist groups in history in Iraq, and after this group succeeded in capturing large parts of Iraq and Syria by announcing the formation of the Islamic caliphate, they chose Mosul as the capital of the caliphate. In 2018, with the loss of Mosul in Iraq and Raqqa in Syria, ISIS practically lost its quasi-state existence and became an underground terrorist organization, as it was in the years before 2012. However, the Iraqi society and government are still at risk of the resurgence of terrorist groups. This research seeks to answer the question, “What are the requirements for dealing with terrorism in Iraq?” by using the descriptive-analytical method in the analysis of findings and the library method in data collection. To answer this question, the causes of the origin and the rest of the terrorist groups in Iraq were investigated in order to identify the strategic needs of countering terrorism in Iraq. The findings of the research show that “social gaps”, “lack of formation of national identity”, “geo-political and geo-economic imbalance”, “weakness, inefficiency and degradation of the central government” and “totalitarian culture of Sunni Iraq”, the factors of emergence and growth (causes and the rest) are terrorist groups in this country. Therefore, in order to effectively deal with terrorism in Iraq, it is necessary to move in the direction of creating a comprehensive national identity through the creation of “socialized security” and appropriate response to the identity needs of Iraqi social groups, and while attracting the participation of Iraqis and the balanced distribution of resources, disabled the active social gaps.

    Keywords: Identity, Iraq, Socialized Security, social gaps, terrorism
  • Jafar Shirazi Pages 99-130

    The Islamic government has been established in Iran with the philosophy of negation of tyranny, arrogance, implementation of Islamic rules, setting the scene for emergence, worldly and afterlife happiness of mankind. The factors of its victory are the leadership, the people, the central religion and the obstacles are the enemies, and at the top of them is the arrogance of the world and the United States of America. From the first days of Imam Khomeini’s campaigns, the United States of America opposed the actions of Imam Khomeini and the efforts of the people. Imam Khamenei as his rightful successor emphasizes on the foresight, recognition of enemy and that the United States of America is the main enemy of the Islamic government and mentions the consequences of not recognizing the enemy. The absence of a pattern while disrupting the actions of the officials of the government will have a negative effect on the preservation of the Islamic government. The purpose of this research is to achieve the pattern of knowing the enemy from the perspective of Imam Khamenei with an emphasis on the United States of America. The research method is applied in terms of practical purpose, is qualitative and grounded theory in terms of conduction method. In the implementation, after choosing the title of the research, the word mining was done from the original texts and the desired data was determined, and in the first place, open coding and 985 concepts or open codes were extracted.  In axial coding, 57 axial categories were obtained by comparing and categorizing the titles. In the selective coding with a more general classification, the data organized in the form of dimensions or themes reached the number of 5 items, the results of which include factors affecting the recognition of enemies (causal, strengthening, weakening factors), dimensions of enmity, strategic factors of recognition and In the end, the results of enemy recognition were presented in the fourth stage by consulting with experts and implementing the multi-voting technique of modeling and the final pattern.

    Keywords: Antagonism, Knowing of the Enemy, Pattern
  • Ruhollah Ghaderi *, Hadi Keykhaei, Ghadir Nezamipour Pages 131-165

    Covert diplomacy is a kind of real conflict; So that today the diplomatic activities of all countries, especially the western countries, are based on covert diplomacy to create relations between countries and governments, as well as at the international level. In fact, covert diplomacy is a manifestation of diplomacy that has established a link with the level of national strategy; it is also a manifestation of strategy that is related to software warfare. Therefore, covert diplomacy is a type of intertwining soft war whose executors must be selected from among intelligent and sophisticated people. In this way, those whose mission is carried out based on covert diplomacy, must have special characteristics and have a proper understanding and theoretical knowledge regarding the issues of foreign policy and covert diplomacy. This research, with the question of what the theoretical approaches to covert diplomacy in intelligence organizations should be, by using the descriptive and analytical method derived from the views of some academic experts and the limited theoretical foundations that have been explained in this regard, believes that Intelligence organizations should be based on strategic management levels; Realize the goals of covert intelligence diplomacy with combined and multiple intertwined methods such as discourse creation at the strategic level, concealment at the operational level, surprise at the tactical level, and pragmatism at the technical level. Nevertheless, it should be noted that covert diplomacy is located in the fluid space of theoretical and practical fields, which always suffers from uncertainty and slips in the direction of other forms of diplomacy (both public and official diplomacy) and its alienating borders in order to achieve its hidden goals. It is decided that it should move in the correct and guided path with correct and purposeful planning and realize its hidden art in realizing national goals through intelligence channels with pre-planned scenarios; otherwise it will face challenges and calculation errors and fragility. .

    Keywords: Covert Diplomacy, Foreign Policy, Indigenous Model, intelligence organization, strategic management, Theoretical Approach
  • Seddigheh Heydari, Majid Barzegar *, Amirhossein Mohammaddavoudi Pages 167-192
    The current research was conducted with the aim of designing and constructing a tool for the evaluation of cyber security culture and awareness in 1401 in a mixed (qualitative-quantitative) method to answer the question of what items the cyber security culture and awareness evaluation tool consists of? In the qualitative part, the upstream texts of the last three years and the opinions of the experts in this field were used to get the basic structure of the tool, and in the quantitative part, the basic structure of the tool was given to a small sample of the target community to determine the validity and reliability of the tool based on the obtained data. In order to check the validity, content validity, discriminant validity and internal consistency and intra-cluster correlation were used to check the validity of the data. The error percentage of the identification algorithm was 4%, which was calculated with the Holstie coefficient. The findings from the qualitative part showed the number of 75 effective components in cyber security culture and awareness, based on which the initial pool was prepared with 98 items. After placing the initial pool of items at the disposal of the experts, the findings of the content validity check showed that 56 items did not have the required quality and were removed. Examining the differential power showed that the power was higher than 1 for all the items, except item number 41. The validity results showed that item number 8 lacked acceptable correlation, so it was removed from the final form. The upper limit of the ICC confidence interval also indicated a very good agreement between the judges. In general, it can be said that Form 41 of the prepared questionnaires has acceptable content validity and reliability, therefore, it has the necessary conditions for examination at the level of the main sample of the target group and it can be used in a large sample of the target group, in order to achieve the final structure and Norm scores were used..
    Keywords: awareness, culture, Cyber-Security, Reliability, Validity