فهرست مطالب

پدافند غیر عامل و امنیت - پیاپی 21 (زمستان 1396)

نشریه پدافند غیر عامل و امنیت
پیاپی 21 (زمستان 1396)

  • تاریخ انتشار: 1396/12/29
  • تعداد عناوین: 5
|
  • حسین علی کرمی صفحه 7
    یکی از مفاهیم سیاسی که در سال های پس از پیروزی انقلاب اسلامی در ادبیات سیاسی ایران اسلامی کاربرد فراوانی داشته اصطلاح "نفوذ" است. این تعبیر اخیرا بطور خاص، مورد تاکید رهبر معظم انقلاب اسلامی قرار گرفت، و در بیانات متعدد معظم له خطر نفوذ برجسته شد. اما گاها در بعضی محافل از این موضوع به عنوان یک بحث جناحی و سیاسی یاد می شود و این رویکرد باعث کم توجهی برخی مسئولین به اهمیت این موضوع حیاتی گردیده است. هدف اصلی این تحقیق، تبیین اهمیت بحث نفوذ در سیر تاریخی روابط ایران و امپریالیزم جهانی و استراتژی های نفوذ و ضربه به ایران توسط دشمنان بوده، و سوال اصلی تحقیق این است که ترتیب اولویت راه کارهای مقابله با نفوذ دشمن از منظر مقام معظم رهبری و نخبگان چگونه است؟ این تحقیق از حیث جهت گیری کاربردی و از حیث هدف تحقیق توصیفی- اکتشافی می باشد،  و با استفاده از روش مطالعه موردی و با بهره مندی از تدابیر و بیانات مقام معظم رهبری به شناسایی راه کارهای مقابله با نفوذ دشمن پرداخته شده و سپس با استفاده از ابزار پرسشنامه و  نظر خبرگان و تکنیک «دیمتل» راه کارهای شناسایی شده، از نظر میزان تاثیرگذاری و تاثیرپذیری، بررسی و اولویت بندی شده است. که نتایج تحقیق بیانگر بالاترین سطح تاثیرگذاری عامل «مجهز شدن به منطق مستحکم انقلاب و ایجاد اقتدار منطقی» می باشد. و « پیگیری اقتصاد مقاومتی با همه توان » نیز تاثیرپذیرترین عامل شناسایی شده است.

    کلیدواژگان: اقتدار ملی، اقتدار منطقی، اقتصاد مقاومتی، نفوذ
  • امیر هوشنگ تاجفر، محمد قیصری، سیدمصطفی موسوی نیا صفحه 55
    اینترنت اشیا به عنوان مرحله ای اصلی در سیر تکاملی فضای سایبر، در کنار خلق فرصت هایی بیشمار، چالش های قابل توجهی به خصوص در حوزه پدافندغیرعامل ایجاد می کند، که می تواند مانع تحقق درک مزایای آن شود. هدف از پژوهش حاضر ارزیابی چالش های پدافندغیرعامل با بکارگیری اینترنت اشیا است. این تحقیق از نوع توصیفی-پیمایشی و کاربردی بوده و جامعه آماری آن شامل، مدیران، مسئولان و کارشناسان فناوری اطلاعات و پدافند غیرعامل است.
     در این پژوهش عوامل افزایش سطح نظارت و کنترل زیرساخت های حیاتی و اتصال دائمی به اشیا و محیط در مقابله با بحران ها به عنوان مهم ترین کاربردهای اینترنت اشیا و عوامل سطح پایین حفاظت فیزیکی دستگاه های اینترنت اشیا، پایش فراگیر بر سازمان های اطلاعاتی حریف و سطح دسترسی بالا به حریم خصوصی افراد چالش های اصلی پدافندغیرعامل شناسایی شده است. همچنین عوامل نهادینه سازی الزامات پدافندغیرعامل و تهیه دستور العمل های امنیتی برای فناوری اینترنت اشیا به عنوان راهبردها و سیاست های موثر پدافندغیرعامل و عوامل استفاده از رمزنگاری قوی، سیستم های احراز هویت پیشرفته و ایجاد یک سیستم مدیریت امنیت جهت کنترل دستگاه های اینترنت اشیا به عنوان راهکارهای فنی موثر پدافندغیرعامل در برابر چالش های بکارگیری فناوری اینترنت اشیا شناسایی شده اند.
    از نتایج مهم تحقیق می توان امکان استفاده از کاربردهای این فناوری و کاهش چالش های پیشروی آن، با نهادینه سازی الزامات پدافندغیرعامل و عدم اعمال مقررات سختگیرانه اشاره کرد.

    کلیدواژگان: اینترنت اشیا، پدافندغیرعامل، چالش ها، راهبردها، راهکارها، کاربردها
  • محمدحسین دادرس، علیرضا شفیعی صفحه 77
    شرایط جدید نظام بین الملل باعث شده است مولفه های جدیدی در ساختارهای رسمی بین الملل نقش ایفا کنند و کشورها برای تامین منافع ملی خود ابزارها و راه های جدیدی را به کار گیرند. از دیدگاه سنتی، عوامل ژئوپلتیکی، از جمله عوامل تعیین کننده تولید امنیت و قدرت یک کشور در عرصه بین الملل تلقی می شوند. لیکن در قرن حاضر مولفه های قدرت و به تبع آن امنیت نیز از شکل سنتی خود خارج شده و با شاخص های دیگری سنجیده می شوند، طبیعتا جهت دستیابی به قدرت فقط توجه به ژئوپلیتیک کشور نمی تواند راهگشا باشد؛ بلکه توجه به جایگاه ژئواکونومی و ژئوکالچر نیز باید مدنظر قرارگیرد.
    پژوهش حاضر ضمن بررسی مبانی نظری قدرت و ابعاد آن تلاش دارد با روش توصیفی- تحلیلی به شیوه اسنادی و با استفاده از منابع کتابخانه ای و اینترنتی به بررسی و تبیین نقش عوامل و مولفه های پلی نومی (ژئوپلتیک، ژئواکونومی و ژئوکالچری) در قدرت ج.ا.ا بپردازد. نتایج تحقیق نشان می دهد برای استفاده حداکثری از موقعیت ژئوپلتیکی در راستای ارتقا قدرت ملی ج.ا.ا،  توجه جدی به اهداف بلند مدت یعنی ایده حکومت جهانی اسلام، ایجاد جبهه متحد اسلامی و تحقق صلح و امنیت بین المللی؛ اهداف میان مدت یعنی ترویج ارزشهای دینی، کسب، حفظ و ارتقا سطح پرستیژ، حضور فعال و موثر در صحنه بین المللی؛ و همچنین اهداف حیاتی یعنی رفاه اقتصادی، صدور نفت و دستیابی به بازارهای فروش منطقه، تمامیت ارضی، امنیت ملی و وحدت ملی، دستیابی و بهره برداری مناسب حداکثری از تکنولوژی های پیشرفته و به ویژه نظارت و هدایت حداکثری فضای مجازی و فرهنگ سازی در استفاده از قابلیت های این فضا مورد تاکید است.
     
    =
    کلیدواژگان: نظام بین الملل، ژئوپولتیک، ژئواکونومی، ژئوکالچر، قدرت، ج، ا، ا
  • مهدیارحقی، پرویزحسینی صفحه 103
    با افزایش استفاده از دستگاه های همراه در زندگی روزمره، میل افراد به استفاده از این ابزارها در هنگام یا به منظور انجام کارهای روزانه نیز افزایش می یابد. [1]BYOD سیاستی است که به کارکنان اجازه می دهد از دستگاه های شخصی مانند گوشی هوشمند، تبلت و لپتاپ برای وظایف سازمانی استفاده کنند. با توجه به آن که تهدید سایبری به عنوان مولفه ای جدید در ابعاد تهدید امنیت ملی محسوب می شود و اقدامات پدافند غیرعامل به دنبال پیشگیری از وقوع این گونه اتفاقات است، مقاله پیش رو در پی پاسخ به این پرسش است که آیا پذیرش BYOD در سازمان ها منجربه یک تهدید امنیت ملی است یا خیر؟ پس از انجام مطالعات کتابخانه ای و اخذ نظر خبرگان حوزه امنیت فاوا با روش تحلیل سلسله مراتبی نسبت به اولویت بندی مولفه های مستخرج از مفاهیم به دست آمده اقدام و با استفاده از روش داده بنیاد با ارائه یک مدل ارتباط بین مولفه های تاثیرگذار بر پذیرش این سیاست بر امنیت سایبری و به تبع آن امنیت ملی تبیین گردید.
    کلیدواژگان: BYOD، امنیت ملی، تهدید سایبری، داده بنیاد، تحلیل سلسله مراتبی، پدافندغیرعامل
  • علی سعیدی، صفا خزایی، سلمان شرفی صفحه 137
    پژوهش حاضر با بررسی جامعه آماری و وضعیت موجود سکونتگاه های شهر مرزی خرمشهر در استان خوزستان از نوع کاربردی و با روش توصیفی-تحلیلی بوده که هدف آن ارزیابی توزیع مکانی زیرساخت های این شهر در وضع موجود در با رویکرد پدافند غیرعامل جهت ساماندهی، ارزیابی میزان و کاهش آسیب پذیری آن مورد توجه قرار گرفته است و همچنین شرایط مناسب توزیع مکانی زیرساخت ها پیشنهاد و بررسی شده که با درنظر داشتن این اهداف و پس از شناسایی عوامل تاثیرگذار بر ساماندهی فضایی زیرساخت های شهر خرمشهر، داده های مورد نظر علی رغم کمبود شدید منابع و سختی بسیار در جهت بررسی میدانی به صورت نقشه های وضع موجود تهیه گردیده و سپس با تهیه پرسشنامه مبنی بر میزان آسیب پذیری و اهمیت عوامل تاثیرگذار جهت ایجاد زیرساخت های جدید با استفاده از نظرات کارشناسی با جامعه آماری بیش از 45 نفر در قالب نرم افزار SPSS استخراج و با استفاده از ضریب آلفای کرونباخ و نرم فزارهای گوگل ارث و GIS میزان آسیب پذیری سکونتگاه ها و زیرساخت ها در سطح شهر استخراج و محدوده های مناسب جهت ایجاد زیرساخت های جدید مورد نیاز  مشخص گردید.

    کلیدواژگان: ساماندهی فضایی، شهر خرمشهر، زیرساخت های شهری، پدافند غیرعامل، GIS
|
  • Hosein Ali Karami Page 7
    One of the political concepts that have been used extensively in the years after the Islamic Revolution in Islamic political literature is the term "penetration". This interpretation has recently emphasized by the Supreme Leader of the Islamic Revolution in particular. And in numerous statements, the danger of penetration was highlighted. But sometimes in some circles this topic is considered as a political debate, and this approach has led some officials to neglect the importance of this vital issue. The main purpose of this study is to explain the importance of discussing the term "penetration", in the history of Iran's relations with global imperialism and the strategies of penetration and causing damage  to Iran by enemies, and the main question of the study is that : what is the order of the ways to counteract the penetration of the enemy from the perspective of the Supreme Leader and  the elites? This  is an applied research with descriptive-exploratory  purposes. Using the case study method and taking advantage of the measures and statements of the Supreme Leader, we have identified the ways of counteracting the enemy's penetration, and then the solutions have been  identified using  the questionnaire and the experts' opinion and the methodology of "DeMatal "  . Furthermore, the solutions  have been  evaluated and prioritized in terms of effectiveness and impact.  The results of the study show the highest  impact  of  "Equipped with the strong logic of the revolution and the creation of rational authority." And "Tracking Resistant Economy with All Power" is also the most influential factor.
    Keywords: National Authority, Logical Authority, Resistance Economy, Influence
  • Amir Hooshang Tajfar, Mohammad Gheysari, Seyed Mostafa Mousavi Nia Page 55
    The Internet of Things, as a major step in the evolution of cyberspace, besides creating plenty of opportunities, creates significant challenges, especially in the field of inertial defense, which can hinder the realization of its benefits. The purpose of this study is to evaluate the challenges of passive defense through the use of the Internet of things. This study is descriptive and applied study, and its statistical society includes managers, officials and IT and passive defense experts. In this study, the factors of increasing the level of critical infrastructures'  monitoring and control and permanent connection to things and the environment in confronting crises are considered as the most important uses of the Internet of things, and low level factors of physical protection of Internet devices of things, comprehensive monitoring of opponent's intelligence organizations and high level of access to privacy of  individuals have been identified as the main challenges of the passive defense. Also, the factors for institutionalizing the requirements of passive defense  and providing security instructions for the technology used for Internet of things are considered as  effective strategies and policies for passive defenses and the factors including; using strong cryptography, advanced identity authentication systems, and the establishment of a security management system for controlling the devices of Internet of things are perceived to be   Effective technical solutions of passive defenses against the challenges of using Internet technology. Among the important results of the study, the possibility of using the applications of this technology and reduce the challenges its way, by institutionalizing the requirements of passive defense and not enforcement of strict regulations could be mentioned.
    Keywords: Internet of Things, Passive Defense, Challenges, Strategies, Solutions, Applications
  • Mohammad Hosein Dadras, Alireza Shafee Page 77
    The new conditions of the international system have contributed to the emergence of new components in the formal international structures, and countries are using new tools and means to provide their national interests. From a traditional point of view, geopolitical factors are considered as determinants of the production and security of a country in the international arena. However, in the present century, the components of power and, consequently, security are also excluded from their traditional forms and are measured by other indicators. Naturally, in order to gain power, only the attention to the geopolitics of the country is not enough , and attention must also be paid to the position of geo-economic and geochemistry factors. The present study, while investigating the theoretical foundations of power and its dimensions, attempts to investigate and explain the geopolitical, geo-economics and geo culture factors and components of the promotion of the role of I.R .Iran in the power system and international domain, through a descriptive-analytical method, and using library and Internet resources. The results of the study indicates that, due to its strategic and geopolitical position, it is necessary I.R .Iran to pay attention to various aspects of hard power (military and economic strength) and strengthen its soft power, as well.
    Keywords: International system, geopolitics, geo-economics, geo-culture, power, Islamic republic of Iran
  • Mahdiar Haghi, Parviz Hoseini Page 103
    By increasing the use of mobile devices in everyday life, people's desire to use these tools also increases during the daily tasks. BYOD is a policy that allows employees to use personal devices such as smartphones, tablets, and laptops for organizational tasks. Considering that cyber threats are said to be  a new component in the scope of national security threats, and passive defense measures seek to prevent such incidents, this study is an attempt to answer the question that  whether or not the acceptance of BYOD in the organization a threat to cyber security? After conducting library studies and obtaining experts' opinions in the field of IT security, the hierarchical analysis method was used to select the components to be extracted from the obtained concepts. After that, using the grounded theory, by presenting a model, the relationship between the factors influencing the adoption of this policy and its effects on the cybersecurity and consequently national security were explained.
    Keywords: BYOD, national security, cyber threat, grounded theory, hierarchical analysis, passive defense
  • Ali Saeedi, Safa Khazaee, Salman Sharghi Page 137
     The present study is a descriptive-analytic one in which the current status quo of settlements of bordering city of Khorramshahr were investigated. The main aim of the study is to evaluate the spatial distribution of the infrastructure of this city, with a passive defense approach for organizing, assessing the extent and reducing its vulnerabilities. After that the appropriate conditions for the spatial distribution of infrastructures were proposed. According to these objectives, after identifying the factors influencing the spatial organization of the infrastructure of Khorramshahr, the data were gathered in spite of the lack of resources and the difficulties for the field study, in the form of current status maps. Then, by developing a questionnaire on the degree of vulnerability and the importance of factors influencing the creation of new infrastructures using expert opinion, more than 45 people were extracted by SPSS software using Cronbach's alpha coefficient and Google Earth's software and GIS.  Then the level of vulnerability of settlements and infrastructure in the city and appropriate areas for building the required new infrastructure have been determined.

    Keywords: Spatial organization, Khorramshahr City, Urban Infrastructure, Passive Defense, GIS