فهرست مطالب
فصلنامه امنیت پژوهی
پیاپی 53 (بهار 1395)
- تاریخ انتشار: 1395/05/25
- تعداد عناوین: 8
-
-
صفحه 41
مقاله حاضر به بررسی الزامات فناوری اطلاعات وارتباطات بر مدیریت دانش در سازمانهای امنیتی با رویکرد سختافزاری و نرمافزاری بهطور عام وتاثیر آن بر مدیریت دانش و افزایش بهرهوری و خلاقیت کارکنان سازمانهای امنیتی بهطور خاص پرداخته است. فناوری اطلاعات و ارتباطات میتواند یکپارچگی دانش پراکنده سازمانی را آسان و به انجام بیشتر اعمال در کوتاهترین زمان بیانجامد. رایانهها، شبکهها، نرمافزارها و سامانههای مدیریت دانش از الزامات فناوری اطلاعات و ارتباطات است. سوالی که در این زمینه در مقاله حاضر مطرح است، آن است که الزامات فناوری اطلاعات و ارتباطات بر مدیریت دانش در سازمانهای امنیتی کداماند؟ یافتههای مقاله که با استفاده از روش توصیفی تحلیلی و روش جمعآوری کتابخانهای و با جامعه آماری خبرگان مدیریت دانش سازمانهای امنیتی و جامعه نمونه تمامشمار به خاطر اهمیت موضوع و تجزیه و تحلیل اطلاعات با فرمول SPSS صورت گرفته، بیانگر ارتباط مستقیم فناوری اطلاعات و ارتباطات و فرهنگسازمانی در استقرار و پیادهسازی مدیریت دانش در سازمانهای امنیتی است؛ بنابراین هرچه الزامات فناوری اطلاعات و ارتباطات و فرهنگسازمانی در حالت ایدهآل و بهینه باشد، استقرار و پیادهسازی مدیریت دانش در سازمانهای امنیتی بهتر خواهد شد.
کلیدواژگان: دانش، مدیریت دانش، سامانه مدیریت دانش، فناوری اطلاعات و ارتباطات، نرم افزار و سخت افزار -
صفحه 87
با رشد روزافزون استفاده از فضای مجازی در زندگی بشری، این پدیده نوین فرصتها و تهدیدهای جدید و ناشناخته ای را به همراه خود آورده است. جدای از فرصت های آن، مهمترین راه حل برای تامین امنیت دولتها، تدوین موافقتنامهای برای امنیت فضای سایبری است که پیشنویس ارایهشده توسط روسیه، مطالعه موردی این مقاله است، اما نباید از یاد ببریم که مطمینا هر موافقتنامهی، ازآنرو که دولتها را متعهد میسازد تا حوزه حاکمیتی خود را محدود سازند، تبعات سیاسی بر منافع، قدرت و امنیت ملی دولتهای تعهد دهنده دارد و شاید بتوان گفت که خود این موافقتنامه نیز برای منافع دولت ها تهدیدهای به همراه خواهد داشت. ازاینرو سوال پژوهش پیشرو این است که تهدیدهای پیشنویس ارایهشده توسط دولت روسیه برای منافع ملی جمهوری اسلامی ایران چه هستند؟ در این راه فرضیه ما آن است که این موافقتنامه نه تنها حاکمیت ملی جمهوری اسلامی ایران را محدود میسازد بلکه برای امنیت ملی و منافع ما تهدیدزا خواهد بود. در این راه پژوهشگران با استفاده از رویکرد روششناختی هرمنوتیک و شیوه توصیفی- تحلیلی سعی به بازشناسی و تشریح مسئله طرح شده داشتهاند.
کلیدواژگان: منافع ملی، امنیت ملی، امنیت سایبر، تهدید صلح بین المللی، پیش نویس موافقت نامه امنیت سایبری -
صفحه 151
تحلیل موضوعات نوظهور بر گسترش افقی فضای آیندهها تمرکز دارد. بهعنوان یک روش دارای پیشفرضها و مراحلی است که ضمن بررسی تعاریف و پیشینه این روش با روشهای مدیریت موضوعات و پویش محیطی که روشهای همجوار میباشند و تجزیه و تحلیل روند بهعنوان روشی متفاوت، مقایسه میشود. یافتههای تحقیق نشان میدهد که به روشنی دلیل اصلی برای استفاده از مدیریت موضوعات، به دست آوردن مشارکت عمومی از طریق آن است. اما در تحلیل موضوعات نوظهور، هدف پایش و کشف موضوعات نوظهور احتمالی، در مرحله اولیه باروری موضوعات، در صورت امکان است. بین موضوعات نوظهور و تجزیه و تحلیل روند نیز تفاوت وجود دارد، زیرا تجزیه و تحلیل روند برای موضوعاتی به کار میرود که دادههای تاریخی برای شناسایی یک روند وجود دارد و سرانجام آنکه تحلیل موضوعات نوظهور بهعنوان نوعی از پویش محیطی مشروط و هدفدار مطرح است. پیشفرضها و مراحل این روش از نگاه خبرگان با روش دلفی احصاء شده است که بر اساس یافتههای این مقاله پیشفرضهای این روش شامل؛ تمرکز بر حاشیهها، مولفههای پیشرو و موضوعاتی برخلاف چارچوب مرسوم است و این روش در حوزه مشترک سیاستگذاری و آیندهپژوهی قرار میگیرد که نشاندهنده میانگین بالاتر از 5/3 و انحراف معیار پاسخها برای پیشفرضهای روش در دور اول و دوم از 51/0 و 40/0 به 18/0 در مرحله سوم کاهشیافته است و مراحل آن نیز در سه بعد شناسایی، اعتباریابی و الویتبندی موضوعات تقسیمبندی شد. برای مراحل این روش از 34/0 و 24/0 در دور اول و دوم به 20/0 در دور سوم انحراف معیار کاهشیافته است که نشاندهنده روند اجماع خوب است.
کلیدواژگان: موضوعات نوظهور، تحلیل موضوعات نوظهور، فن دالفی -
صفحه 183
شکافها و بحرانهای درونی یکی از مهمترین عوامل تهدیدکننده امنیت نظام های سیاسی است. این قاعده کلی در کشورهای خاورمیانه که فرآیند دولت-ملتسازی را بهطور کامل طی نکرده اند نمود و صدق بیشتری دارد. یکی از تاثیرگذارترین کشورهای خاورمیانه عربستان سعودی است که به جهت نظام اندیشه گی حاکم بر آن و تاریخ شکل گیری و به وجود آمدن این کشور نمیتواند استثنایی بر این قاعده باشد تا آنجا که مهمترین تهدیدها امنیتی عربستان را می بایست متاثر از شکافهای اجتماعی و سیاسی درونی این کشور ازجمله: «شکاف بین نخبگان حاکم»، «شکاف بین حکومت و طبقه متوسط»، «شکاف جنسیتی»، «شکاف سنی و جمعیتی» و «شکاف مذهبی مخصوصا بین نوبنیادگرایی و وهابیت سعودی» دانست. این پژوهش با رویکرد توصیفی تحلیلی در پی بررسی تاثیر ظهور داعش بر شکافهای اجتماعی سیاسی عربستان سعودی و تهدیدها امنیتی حاصل از آن است. نتایج به دست آمده این پژوهش حاکی از این است که بهرغم اهمیت اختلاف میان شاهزادگان سعودی، رشد طبقه متوسط و افزایش آگاهی زنان این کشور؛ اما ظهور داعش تاثیر چندانی بر این شکافها نداشته و بنابراین این موارد تهدید جدی برای امنیت این کشور محسوب نمیگردد. در مقابل، مهمترین تهدید برای رژیم آلسعود بهویژه در اثر تحولات مذکور، وجود جمعیت بالای جوان بیکار و درعینحال پایههای مستحکم بنیادگرایی مذهبی در این کشور است.
کلیدواژگان: عربستان سعودی، داعش، بنیادگرایی مذهبی، جمعیت جوان -
صفحه 207
با سپری شدن نزدیک به هفت دهه از به وجود آمدن رژیم صهیونیستی اسراییل، اکنون این رژیم با چالشهای عمدهای تحت عنوان «چالشهای هویتی» مواجه شده است که رفتهرفته این رژیم را به وادی «بحران هویت» کشانده و زمینه بیثباتی آن را فراهم میآورد. در پژوهش پیشرو که در رده پژوهشهای نظری و کاربردی قرار میگیرد، تلاش شده با روش توصیفی-تحلیلی شرحی از منابع هویتساز رژیم صهیونیستی ارایه و سپس با واکاوی و بررسی جامعه اسراییل، چالشهای فراروی این منابع شناسایی گردد. بدین ترتیب هدف از این پژوهش رسیدن بهپاسخ این پرسش است: «چالشهای فراروی منابع هویتساز رژیم صهیونیستی کداماند؟». نتایج بهدستآمده از این پژوهش آن است که بیشتر منابع هویتساز رژیم صهیونیستی از مجرای کتاب مقدس یهودیان تغذیه میگردد و مشتمل بر «سرزمین موعود»، «هویت واحد تاریخی» و فرهنگ یهودی است. فرهنگ یهودی نیز شامل «فرمانهای دین یهود» و نمادهایی از قبیل «زبان عبری»، «اسطوره»، «هنر»، «مراسم جمعی» و «پوشش مذهبی» میشود. چالشهای فراروی این منابع متناسب با هرکدام به مواردی مانند «تحریفی بودن تورات»، «چند زبانی» و «سکولاریسم و الحاد» قابل توضیح است.
کلیدواژگان: چالش هویتی، بحران هویت، منابع هویت ساز، اسطوره، رژیم صهیونیستی -
صفحه 241
هدف از نوشتار حاضر بررسی ارتباط مولفههای هوش هیجانی (خودآگاهی، خودتنظیمی، خودانگیختگی، مهارت همدلی و مهارت اجتماعی) با کارایی کارکنان جمعآوری سازمانهای اطلاعاتی و امنیتی است. پرسش اصلی آن این است که چه ارتباطی بین مولفههای هوش هیجانی با کارایی کارکنان جمعآوری سازمانهای اطلاعاتی و امنیتی وجود دارد؟ فرضیه پژوهش نیز به این صورت طراحی شد که بین مولفههای هوش هیجانی و کارایی کارکنان جمعآوری سازمانهای اطلاعاتی و امنیتی ارتباط معنادار و مثبتی وجود دارد. با استفاده از روش همبستگی و بهرهگیری از شیوههای جمعآوری میدانی (پرسشنامه) و کتابخآنهای (بررسی اسناد و مدارک) بهمنظور آزمون فرضیه استفادهشده، به همین خاطر از جامعه آماری مشتمل بر کارکنان جمعآوری سازمانهای اطلاعاتی و امنیتی با حجم 140 نفربر اساس فرمول کوکران، تعداد 74 نفر بهعنوان حجم نمونه تعیین گردیدند و بهمنظور سنجش مولفههای هوش هیجانی از پرسشنامه استاندارد سیبریا شرینگ استفاده شد که پایایی آن قبلا طی پایاننامه منصوری (1380) بر اساس آلفای کرونباخ 85/0 بهدستآمده است. ملاک کارایی نیز نمره ارزیابی سالیانه کارکنان در نظر گرفته شد. نتایج تجزیه و تحلیل صورت گرفته نشان داد که: «ضرایب همبستگی بین خودآگاهی، خودتنظیمی، خودانگیختگی، مهارت همدلی و مهارت اجتماعی با کارایی به ترتیب 55/0، 51/0، 48/0، 52/0 و 42/0 است و درمجموع بین مولفههای هوش هیجانی با کارایی کارکنان جمعآوری رابطه مثبت و معناداری وجود دارد.»
کلیدواژگان: هوش هیجانی، خودآگاهی، خود تنظیمی، جمع آوری، کارایی
-
Page 41
This study examines the implications of ICT on knowledge management in security organizations, using the hardware and software approach in general, and its impact on knowledge management and increasing employees' productivity and creativity security organizations in particular. CT can facilitate the integration of dispersed organizational knowledge and leads to do more functions in the shortest possible time. Computers, networks, software and knowledge management systems, are the requirements ICT. In this context the question is that "what are the ICT requirements on knowledge management in security organizations. The results of the study using descriptive- analytic procedure and library collection methods, and a statistical society consists of experts in the field of knowledge management in security organizations that because of the importance of the topic they all considered as sample size, indicated a direct relationship between ICT and organizational culture and the establishment and implementation of knowledge management in security organizations; Therefore, the more the requirements of ICT and organizational culture , the better the deployment and implementation of knowledge management in security organizations .
Keywords: Knowledge, Knowledge Management, Knowledge anagement Systems, ICT, Software, Hardware -
Page 87
With the growing use of cyberspace in human life, this new phenomenon has created new and unknown opportunities and threats. Apart from its opportunities, the most important solutions to secure governments, is developing a cybersecurity agreement that its proposed draft by Russia, is the case study of this paper. But we should not forget that surely any agreement commits governments to restrict the scope of its sovereignty, and therefore has political consequences on interest, power and national security of the committed government. And it could be said that this agreement will bring threats to the interests of the governments. Therefore, the research question of this study is that; what are the threats of the draft agreement proposed by the Russian government, to the national interests of the Islamic Republic of Iran. Our hypothesis is that; this agreement not only limits the sovereignty of the Islamic Republic of Iran but also would be perceived as threat to our national security and interests. To do so the researchers, using hermeneutic methodological approaches and analytical methods , try to recognize and describe the problem.
Keywords: National Interests, National Security, Cyber Security, Threats to International Peace, the Draft Agreement of Cybersecurity -
Page 151
Emerging issues analysis focuses on the expansion of futures space horizontal, as a method of assumptions and stages which reviews the definitions and history of this method to issues management and environmental scanning methods are neighbor methods and trend analysis as a different method, compared. Assumptions and steps of this method is achieved with Delphi technique, assumptions based on the findings of this research include: a focus on Fringes, leading factors and issues unlike the constituency forming. This method is in the common policy making and Futures Studies and the stages are in three dimensions: identification, validation and prioritization issues are divided and consensus had been.
Keywords: Emerging issues, Emerging issues analysis, Delphi technique -
Page 183
Gaps and internal crises is one of the most important factors threatening the security of political systems. This general rule is mostly true in the Middle East because countries in this region have not gone through the entire process building nation-states. One of the most influential countries in the Middle East is Saudi Arabia that because of its political system and also the history of the formation and the development of the country cannot be an exception to this general rule. The Saudi government security threats can be influenced by social and political divisions within the country, including: "The gap between the ruling elites," "gap between the government and the middle class," "gender gap", "generation gap" and " especially religious gap between the neo-fundamentalists and Saudi Wahhabism ". This study using cross-sectional approach aimed to examine the impact of the emergence of ISIS on the social and political divisions of Saudi Arabia and security threats due to this problem. The results of this study indicate that despite the importance of the difference between the Saudi princes, growing middle class and increasing women's awareness;.But the emergence of the ISIS had little impact on these gaps and so they do not pose a serious threat to the security of the country. In contrast, the main threat to the Al Saud regime, especially as a result of these developments, is a large number of unemployed youth population, yet the firm bases of religious fundamentalism in this county.
Keywords: Saudi Arabia, ISIS, Religious Fundamentalism, Young People -
Page 207
With the passing of nearly seven decades of existence of the Zionist regime of Israel, this regime is facing major challenges known as "identity challenges", which step by step brought the regime to fall into "identity crisis" and provided an instability condition for Israeli. In this research which is categorized as theoretical and applied research, attempts were done to provide sources of establishing identity of the Zionist regime, using descriptive and analytical method, and after that through a thorough analysis and study of Israeli society, the challenges facing these resources were identified. Therefore, the aim of this study was to answers the question that; "What are the challenges of establishing identity of the Zionist regime." .The results of this study indicated that the majority of the resources for establishing identity of Israel are achieved through the Jewish holly book, which contains the 'promised land', "historical identity" and Jewish culture. Jewish culture also includes " Judaism orders" and symbols such as "Hebrew", the "myth", "art", "public service" and "religious cover". The challenges facing these resources could be explained by topics such as "falsification of the Torah", "multi-Language" and "secularism and atheism"
Keywords: The Challenges of Identity, Crisis of Identity, Establishing Identity, Myth Israel -
Page 241
The main purpose of this study is to investigate the relationship between emotional intelligence (self-awareness, self-regulation, spontaneity, empathy and social skills) and the efficacy of the gathering staff in intelligence and security organizations. The main question is what is the relationship between the emotional intelligence factors and the efficacy of the gathering staff in security and intelligence organizations. The hypothesis is that there is a positive and significant correlation between the emotional intelligence and the efficacy of the gathering staff in intelligence and security agencies.correlation analysis was the appropriate procedure, and questionnaire and library methods were useful instruments to test the hypotheses. The statistical society includes 140 gathering staff in intelligence and security organizations that using Cochran formula, 74 individuals were determined as the sample.And to measure emotional intelligence factors, the standardized questionnaire by Siberia Shrink was used, that its reliability was obtained by Mansouri (1380) as .85 using Cronbach's alpha. The annual assessment score was considered as employees' Performance criteria. The results of the analyzes showed that "the correlation coefficients between self-awareness, self-regulation, spontaneity, empathy and social skills performance, were 55/0, 51/0, 48/0, 52/0 and 42/0 respectively. And generally there is a positive and significant correlation between the emotional intelligence and the efficacy of the gathering staff in intelligence and security agencies.
Keywords: Emotional Intelligence, Self-Awareness, Self-Regulation, Gathering, Efficiency