فهرست مطالب

فصلنامه امنیت پژوهی
پیاپی 53 (بهار 1395)

  • تاریخ انتشار: 1395/05/25
  • تعداد عناوین: 8
|
  • محمد شاه محمدی، حسن صائبی*، علی اکبر قیاسی کرمانی صفحه 5
  • محمد عباسی، قاسم بهنود* صفحه 41

    مقاله حاضر به بررسی الزامات فناوری اطلاعات وارتباطات بر مدیریت دانش در سازمان‌های امنیتی با رویکرد سخت‌افزاری و نرم‌افزاری به‌طور عام وتاثیر آن بر مدیریت دانش و افزایش بهره‌وری و خلاقیت کارکنان سازمان‌های امنیتی به‌طور خاص پرداخته است. فناوری اطلاعات و ارتباطات می‌تواند یکپارچگی دانش پراکنده سازمانی را آسان و به انجام بیشتر اعمال در کوتاه‌ترین زمان بیانجامد. رایانه‌ها، شبکه‌ها، نرم‌افزارها و سامانه‌های مدیریت دانش از الزامات فناوری اطلاعات و ارتباطات است. سوالی که در این زمینه در مقاله حاضر مطرح است، آن است که الزامات فناوری اطلاعات و ارتباطات بر مدیریت دانش در سازمان‌های امنیتی کدام‌اند؟ یافته‌های مقاله که با استفاده از روش توصیفی تحلیلی و روش جمع‌آوری کتابخان‌های و با جامعه آماری خبرگان مدیریت دانش سازمان‌های امنیتی و جامعه نمونه تمام‌شمار به خاطر اهمیت موضوع و تجزیه ‌و تحلیل اطلاعات با فرمول SPSS صورت گرفته، بیانگر ارتباط مستقیم فناوری اطلاعات و ارتباطات و فرهنگ‌‌سازمانی در استقرار و پیاده‌سازی مدیریت دانش در سازمان‌های امنیتی است؛ بنابراین هرچه الزامات فناوری اطلاعات و ارتباطات و فرهنگ‌سازمانی در حالت ایده‌آل و بهینه باشد، استقرار و پیاده‌سازی مدیریت دانش در سازمان‌های امنیتی بهتر خواهد شد.

    کلیدواژگان: دانش، مدیریت دانش، سامانه مدیریت دانش، فناوری اطلاعات و ارتباطات، نرم افزار و سخت افزار
  • سید احمد میرزایی*، علی صالحی، سعید سعیدی صفحه 87

    با رشد روزافزون استفاده از فضای مجازی در زندگی بشری، این پدیده نوین فرصت‏ها و تهدید‏های جدید و ناشناخته‏ ای را به همراه خود آورده است. جدای از فرصت‏ های آن، مهم‌ترین  راه ‌حل برای تامین امنیت دولت‏ها، تدوین موافقت‌نامه‌ای برای امنیت فضای سایبری است که پیش‏نویس ارایه‌شده توسط روسیه، مطالعه موردی این مقاله است، اما نباید از یاد ببریم که مطمینا هر موافقت‌نامه‌ی، ازآن‌رو که دولت‏ها را متعهد می‌سازد تا حوزه حاکمیتی خود را محدود سازند، تبعات سیاسی بر منافع، قدرت و امنیت ملی دولت‌های تعهد دهنده دارد و شاید بتوان گفت که خود این موافقت‌نامه نیز برای منافع دولت ها تهدیدهای به همراه خواهد داشت. ازاین‌رو سوال پژوهش پیش‌رو این است که تهدیدهای پیش‌نویس ارایه‌شده توسط دولت روسیه برای منافع ملی جمهوری اسلامی ایران چه هستند؟ در این راه فرضیه ما آن است که این موافقت‌نامه نه‌ تنها حاکمیت ملی جمهوری اسلامی ایران را محدود می‌سازد بلکه برای امنیت ملی و منافع ما تهدید‌زا خواهد بود. در این راه پژوهشگران با استفاده از رویکرد روش‌شناختی هرمنوتیک و شیوه توصیفی- تحلیلی سعی به بازشناسی و تشریح مسئله طرح شده داشته‏اند.

    کلیدواژگان: منافع ملی، امنیت ملی، امنیت سایبر، تهدید صلح بین المللی، پیش نویس موافقت نامه امنیت سایبری
  • نیما فرزام نیا*، عماد اصلانی مناره بازاری صفحه 119
  • غلامرضا توکلی، اعظم بابکی راد، حسن قرونه* صفحه 151

    تحلیل موضوعات نوظهور بر گسترش افقی فضای آینده‌ها تمرکز دارد. به‌عنوان یک روش دارای پیش‌فرض‌ها و مراحلی است که ضمن بررسی تعاریف و پیشینه این روش با روش‌های مدیریت موضوعات و پویش محیطی که روش‌های هم‌جوار می‌باشند و تجزیه ‌و تحلیل روند به‌عنوان روشی متفاوت، مقایسه می‌شود. یافته‌های تحقیق نشان می‌دهد که به روشنی دلیل اصلی برای استفاده از مدیریت موضوعات، به دست آوردن مشارکت عمومی از طریق آن است. اما در تحلیل موضوعات نوظهور، هدف پایش و کشف موضوعات نوظهور احتمالی، در مرحله اولیه باروری موضوعات، در صورت امکان است. بین موضوعات نوظهور و تجزیه ‌و تحلیل روند نیز تفاوت وجود دارد، زیرا تجزیه ‌و تحلیل روند برای موضوعاتی به کار می‌رود که داده‌های تاریخی برای شناسایی یک ‌روند وجود دارد و سرانجام آنکه تحلیل موضوعات نوظهور به‌عنوان نوعی از پویش محیطی مشروط و هدف‌دار مطرح است. پیش‌فرض‌ها و مراحل این روش از نگاه خبرگان با روش دلفی احصاء شده است که بر اساس یافته‌های این مقاله پیش‌فرض‌های این روش شامل؛ تمرکز بر حاشیه‌ها، مولفه‌های پیشرو و موضوعاتی برخلاف چارچوب مرسوم است و این روش در حوزه مشترک سیاست‌گذاری و آینده‌پژوهی قرار می‌گیرد که نشان‌دهنده میانگین بالاتر از 5/3 و انحراف معیار پاسخ‌ها برای پیش‌فرض‌های روش در دور اول و دوم از 51/0 و 40/0 به 18/0 در مرحله سوم کاهش‌یافته است و مراحل آن نیز در سه بعد شناسایی، اعتبار‌یابی و الویت‌بندی موضوعات تقسیم‌بندی شد. برای مراحل این روش از 34/0 و 24/0 در دور اول و دوم به 20/0 در دور سوم انحراف معیار کاهش‌یافته است که نشان‌دهنده روند اجماع خوب است.

    کلیدواژگان: موضوعات نوظهور، تحلیل موضوعات نوظهور، فن دالفی
  • حسین پوراحمدی، حجت زمانی راد، اصغر منصوریان* صفحه 183

    شکاف‌ها و بحران‌های درونی یکی از مهم‌ترین  عوامل تهدیدکننده امنیت نظام های سیاسی است. این قاعده کلی در کشورهای خاورمیانه که فرآیند دولت-ملت‌سازی را به‌طور کامل طی نکرده اند نمود و صدق بیشتری دارد. یکی از تاثیرگذارترین کشورهای خاورمیانه عربستان سعودی است که به جهت نظام اندیشه گی حاکم بر آن و تاریخ شکل گیری و به وجود آمدن این کشور نمی‌تواند استثنایی بر این قاعده باشد تا آنجا که مهم‌ترین  تهدیدها امنیتی عربستان را می بایست متاثر از شکاف‌های اجتماعی و سیاسی درونی این کشور ازجمله: «شکاف بین نخبگان حاکم»، «شکاف بین حکومت و طبقه متوسط»، «شکاف جنسیتی»، «شکاف سنی و جمعیتی» و «شکاف مذهبی مخصوصا بین نوبنیادگرایی و وهابیت سعودی» دانست. این پژوهش با رویکرد توصیفی تحلیلی در پی بررسی تاثیر ظهور داعش بر شکاف‌های اجتماعی سیاسی عربستان سعودی و تهدیدها امنیتی حاصل از آن است. نتایج به دست آمده این پژوهش حاکی از این است که به‌رغم اهمیت اختلاف میان شاهزادگان سعودی، رشد طبقه متوسط و افزایش آگاهی زنان این کشور؛ اما ظهور داعش تاثیر چندانی بر این شکاف‌ها نداشته و بنابراین این موارد تهدید جدی برای امنیت این کشور محسوب نمی‌گردد. در مقابل، مهم‌ترین  تهدید برای رژیم آل‌‎سعود به‌ویژه در اثر تحولات مذکور، وجود جمعیت بالای جوان بیکار و درعین‌حال پایه‌های مستحکم بنیادگرایی مذهبی در این کشور است.

    کلیدواژگان: عربستان سعودی، داعش، بنیادگرایی مذهبی، جمعیت جوان
  • جلال درخشه، علی کمالی* صفحه 207

    با سپری شدن نزدیک به هفت دهه از به وجود آمدن رژیم صهیونیستی اسراییل، اکنون این رژیم با چالش‌های عمده‌ای تحت عنوان «چالش‌های هویتی» مواجه شده است که رفته‌رفته این رژیم را به وادی «بحران هویت» کشانده و زمینه بی‌ثباتی آن را فراهم می‌آورد. در پژوهش پیشرو که در رده پژوهش‌های نظری و کاربردی قرار می‌گیرد، تلاش شده با روش توصیفی-تحلیلی شرحی از منابع هویت‌ساز رژیم صهیونیستی ارایه و سپس با واکاوی و بررسی جامعه اسراییل، چالش‌های فراروی این منابع شناسایی گردد. بدین ترتیب هدف از این پژوهش رسیدن به‌پاسخ این پرسش است: «چالش‌های فراروی منابع هویت‌ساز رژیم صهیونیستی کدام‌اند؟». نتایج به‌دست‌آمده از این پژوهش آن است که بیشتر منابع هویت‌ساز رژیم صهیونیستی از مجرای کتاب مقدس یهودیان تغذیه می‌گردد و مشتمل بر «سرزمین موعود»، «هویت واحد تاریخی» و فرهنگ یهودی است. فرهنگ یهودی نیز شامل «فرمان‌های دین یهود» و نمادهایی از قبیل «زبان عبری»، «اسطوره»، «هنر»، «مراسم جمعی» و «پوشش مذهبی» می‌شود. چالش‌های فراروی این منابع متناسب با هرکدام به مواردی مانند «تحریفی بودن تورات»، «چند زبانی» و «سکولاریسم و الحاد» قابل توضیح است.

    کلیدواژگان: چالش هویتی، بحران هویت، منابع هویت ساز، اسطوره، رژیم صهیونیستی
  • مجید اصغر زاده، روح الله عابدی * صفحه 241

    هدف از نوشتار حاضر بررسی ارتباط مولفه‌های هوش هیجانی (خودآگاهی، خودتنظیمی، خودانگیختگی، مهارت همدلی و مهارت اجتماعی) با کارایی کارکنان جمع‌آوری سازمان‌های اطلاعاتی و امنیتی است. پرسش اصلی آن این است که چه ارتباطی بین مولفه‌های هوش هیجانی با کارایی کارکنان جمع‌آوری سازمان‌های اطلاعاتی و امنیتی وجود دارد؟ فرضیه پژوهش نیز به این صورت طراحی شد که بین مولفه‌های هوش هیجانی و کارایی کارکنان جمع‌آوری سازمان‌های اطلاعاتی و امنیتی ارتباط معنادار و مثبتی وجود دارد. با استفاده از روش همبستگی و بهره‌گیری از شیوه‌های جمع‌آوری میدانی (پرسشنامه) و کتابخآن‌های (بررسی اسناد و مدارک) به‌منظور آزمون فرضیه استفاده‌شده، به همین خاطر از جامعه آماری مشتمل بر کارکنان جمع‌آوری سازمان‌های اطلاعاتی و امنیتی با حجم 140 نفربر اساس فرمول کوکران، تعداد 74 نفر به‌عنوان حجم نمونه تعیین گردیدند و به‌منظور سنجش مولفه‌های هوش هیجانی از پرسشنامه استاندارد سیبریا شرینگ استفاده شد که پایایی آن قبلا طی پایان‌نامه منصوری (1380) بر اساس آلفای کرونباخ 85/0 به‌دست‌آمده است. ملاک کارایی نیز نمره ارزیابی سالیانه کارکنان در نظر گرفته شد. نتایج تجزیه ‌و تحلیل صورت گرفته نشان داد که: «ضرایب همبستگی بین خودآگاهی، خودتنظیمی، خودانگیختگی، مهارت همدلی و مهارت اجتماعی با کارایی به ترتیب 55/0، 51/0، 48/0، 52/0 و 42/0 است و درمجموع بین مولفه‌های هوش هیجانی با کارایی کارکنان جمع‌آوری رابطه مثبت و معناداری وجود دارد.»

    کلیدواژگان: هوش هیجانی، خودآگاهی، خود تنظیمی، جمع آوری، کارایی
|
  • mohammad abbasi, ghasem behnood * Page 41

    This study examines the implications of ICT on knowledge management in security organizations, using the hardware and software approach in general, and its impact on knowledge management and increasing employees' productivity and creativity security organizations in particular. CT can facilitate the integration of dispersed organizational knowledge and leads to do more functions in the shortest possible time. Computers, networks, software and knowledge management systems, are the requirements ICT. In this context the question is that "what are the ICT requirements on knowledge management in security organizations. The results of the study using descriptive- analytic procedure and library collection methods, and a statistical society consists of experts in the field of knowledge management in security organizations that because of the importance of the topic they all considered as sample size, indicated a direct relationship between ICT and organizational culture and the establishment and implementation of knowledge management in security organizations; Therefore, the more the requirements of ICT and organizational culture , the better the deployment and implementation of knowledge management in security organizations .

    Keywords: Knowledge, Knowledge Management, Knowledge anagement Systems, ICT, Software, Hardware
  • seyed ahmad mirzaei *, ali salehi, saeed saeedi Page 87

    With the growing use of cyberspace in human life, this new phenomenon has created new and unknown opportunities and threats. Apart from its opportunities, the most important solutions to secure governments, is developing a cybersecurity agreement that its proposed draft by Russia, is the case study of this paper. But we should not forget that surely any agreement commits governments to restrict the scope of its sovereignty, and therefore has political consequences on interest, power and national security of the committed government. And it could be said that this agreement will bring threats to the interests of the governments. Therefore, the research question of this study is that; what are the threats of the draft agreement proposed by the Russian government, to the national interests of the Islamic Republic of Iran. Our hypothesis is that; this agreement not only limits the sovereignty of the Islamic Republic of Iran but also would be perceived as threat to our national security and interests. To do so the researchers, using hermeneutic methodological approaches and analytical methods , try to recognize and describe the problem.

    Keywords: National Interests, National Security, Cyber Security, Threats to International Peace, the Draft Agreement of Cybersecurity
  • gholamreza tavakoli, azam babaki rad, hassan ghorooneh * Page 151

    Emerging issues analysis focuses on the expansion of futures space horizontal, as a method of assumptions and stages which reviews the definitions and history of this method to issues management and environmental scanning methods are neighbor methods and trend analysis as a different method, compared. Assumptions and steps of this method is achieved with Delphi technique, assumptions based on the findings of this research include: a focus on Fringes, leading factors and issues unlike the constituency forming. This method is in the common policy making and Futures Studies and the stages are in three dimensions: identification, validation and prioritization issues are divided and consensus had been.

    Keywords: Emerging issues, Emerging issues analysis, Delphi technique
  • hosein pour ahmadi, hojat zamani rad, asghar mansoorian * Page 183

    Gaps and internal crises is one of the most important factors threatening the security of political systems. This general rule is mostly true in the Middle East because countries in this region have not gone through the entire process building nation-states. One of the most influential countries in the Middle East is Saudi Arabia that because of its political system and also the history of the formation and the development of the country cannot be an exception to this general rule. The Saudi government security threats can be influenced by social and political divisions within the country, including: "The gap between the ruling elites," "gap between the government and the middle class," "gender gap", "generation gap" and " especially religious gap between the neo-fundamentalists and Saudi Wahhabism ". This study using cross-sectional approach aimed to examine the impact of the emergence of ISIS on the social and political divisions of Saudi Arabia and security threats due to this problem. The results of this study indicate that despite the importance of the difference between the Saudi princes, growing middle class and increasing women's awareness;.But the emergence of the ISIS had little impact on these gaps and so they do not pose a serious threat to the security of the country. In contrast, the main threat to the Al Saud regime, especially as a result of these developments, is a large number of unemployed youth population, yet the firm bases of religious fundamentalism in this county.

    Keywords: Saudi Arabia, ISIS, Religious Fundamentalism, Young People
  • jalal derakhsheh, ali kamali nia Page 207

    With the passing of nearly seven decades of existence of the Zionist regime of Israel, this regime is facing major challenges known as "identity challenges", which step by step brought the regime to fall into "identity crisis" and provided an instability condition for Israeli. In this research which is categorized as theoretical and applied research, attempts were done to provide sources of establishing identity of the Zionist regime, using descriptive and analytical method, and after that through a thorough analysis and study of Israeli society, the challenges facing these resources were identified. Therefore, the aim of this study was to answers the question that; "What are the challenges of establishing identity of the Zionist regime." .The results of this study indicated that the majority of the resources for establishing identity of Israel are achieved through the Jewish holly book, which contains the 'promised land', "historical identity" and Jewish culture. Jewish culture also includes " Judaism orders" and symbols such as "Hebrew", the "myth", "art", "public service" and "religious cover". The challenges facing these resources could be explained by topics such as "falsification of the Torah", "multi-Language" and "secularism and atheism"

    Keywords: The Challenges of Identity, Crisis of Identity, Establishing Identity, Myth Israel
  • majid asgharzade, rouhollah abedi * Page 241

    The main purpose of this study is to investigate the relationship between emotional intelligence (self-awareness, self-regulation, spontaneity, empathy and social skills) and the efficacy of the gathering staff in intelligence and security organizations. The main question is what is the relationship between the emotional intelligence factors and the efficacy of the gathering staff in security and intelligence organizations. The hypothesis is that there is a positive and significant correlation between the emotional intelligence and the efficacy of the gathering staff in intelligence and security agencies.correlation analysis was the appropriate procedure, and questionnaire and library methods were useful instruments to test the hypotheses. The statistical society includes 140 gathering staff in intelligence and security organizations that using Cochran formula, 74 individuals were determined as the sample.And to measure emotional intelligence factors, the standardized questionnaire by Siberia Shrink was used, that its reliability was obtained by Mansouri (1380) as .85 using Cronbach's alpha. The annual assessment score was considered as employees' Performance criteria. The results of the analyzes showed that "the correlation coefficients between self-awareness, self-regulation, spontaneity, empathy and social skills performance, were 55/0, 51/0, 48/0, 52/0 and 42/0 respectively. And generally there is a positive and significant correlation between the emotional intelligence and the efficacy of the gathering staff in intelligence and security agencies.

    Keywords: Emotional Intelligence, Self-Awareness, Self-Regulation, Gathering, Efficiency