فهرست مطالب

امنیت پژوهی - پیاپی 73 (بهار 1400)

فصلنامه امنیت پژوهی
پیاپی 73 (بهار 1400)

  • تاریخ انتشار: 1400/12/03
  • تعداد عناوین: 6
|
  • محمدعلی سخایی، رضا کارگر، علی اصغر بهنام نیا صفحات 5-30

    فضای مجازی به عنوان یک محیط زندگی واقعی مهم ترین بستر برای ارتباطات در جوامع کنونی است و تاثیر زیادی بر افراد یک جامعه به عنوان مرجع امنیت اجتماعی دارد. هدف این تحقیق شناسایی و اولویت بندی مولفه های تاثیرپذیر امنیت اجتماعی از فضای مجازی است. روش تحقیق مورداستفاده با رویکرد ترکیبی (کیفی و کمی) است. بخش کیفی با مراجعه به مقالات، کتاب ها، گزارش های پژوهشی و سایر منابع علمی فارسی و انگلیسی و ابزار مطالعه کتابخانه ای و سند پژوهی گردآوری شده است و با استفاده از روش فراترکیب، مولفه های امنیت اجتماعی استخراج شده و سپس با استفاده از ضریب کاپا اعتبار یابی و تایید گردیده است. در بخش کمی با استفاده به روش (AHP) مولفه های تاثیرپذیر امنیت اجتماعی از فضای مجازی اولویت بندی شده است. نتایج این تحقیق نشان می دهد که مولفه های «باورهای دینی» و «سرمایه اجتماعی» و «سبک زندگی» از بعد ذهنی امنیت اجتماعی به ترتیب بیشترین اهمیت و بالاترین اولویت و تاثیرپذیری را از فضای مجازی در میان سایر مولفه ها دارند؛ و مولفه های «هدایت و شکل دهی تجمعات و اعتراضات» و «مهندسی اجتماعی» از بعد عینی امنیت اجتماعی به ترتیب در اولویت های هفتم و یازدهم قرار دارند.

    کلیدواژگان: ابعاد امنیت اجتماعی، امنیت اجتماعی، فضای مجازی
  • ناصر رحمدل*، مهدی کامکار صفحات 31-56

    در این پژوهش به بررسی رابطه «باورهای انسانی» با «جذب دانش تخصصی» لازم برای ایجاد امنیت سایبری پرداخته شده است. چارچوب این پژوهش مبتنی بر دیدگاه دانش محور بنگاه و هزینه مبادلات دانش بوده و روش پژوهش آن نیز از نوع توصیفی - پیمایشی و از نظر هدف کاربردی است. برای سنجش فرضیه ها از نمونه آماری 262 نفری شاغل در مراکز تجزیه وتحلیل، تبادل و اشتراک گذاری اطلاعات حساس در مورد امنیت سایبری، استفاده شده است. برای گردآوری داده ها از پرسشنامه استفاده شده و روایی هر سازه با محاسبه همبستگی «آیتم - آزمون»، «مورد - سایر موارد» و میانگین همبستگی «بین موارد»، مورد آزمایش واقع و اعتبار آن نیز با آلفای کرونباخ تایید گردیده است. تجزیه وتحلیل عاملی مولفه اصلی نیز با چرخش مورب (نامتعامد) انجام یافته است. یافته های پژوهش نشان می دهد که «باور به منبع»، «اعتقاد به سودمندی دانش» و «باور به تبادل متقابل» با جذب دانش رابطه مثبت و معنی دار دارند، ولی «اعتقاد به پاداش» رابطه ای با «جذب دانش» ندارد. همچنین، در پایان تاثیر یافته های پژوهش بر متخصصان این موضوع و تحقیقات آینده مورد بحث قرار گرفته است.

    کلیدواژگان: امنیت سایبری، تبادل اطلاعات، دیدگاه دانش محور، دانش ضمنی، جذب دانش
  • خداداد هلیلی*، محمود دی پیر صفحات 57-80

    در فناوری نوظهور کلان داده، جمع آوری، پردازش، تحلیل و استخراج دانش از داده های متنوع و بسیار حجیم، توسط سامانه های نرم افزاری خاصی مانند هادوپ، صورت می گیرد. استفاده بهینه از فرصت های ایجادشده و مدیریت تهدیدات و چالش های امنیتی این حوزه، نیازمند لحاظ نمودن همه جنبه ها و فرایندهای آن در قالب یک چارچوب معماری است. هدف از انجام این پژوهش، ارایه یک چارچوب معماری برای کلان داده و بررسی تاثیر آن بر شاخص های امنیتی این حوزه است. بدین منظور ابتدا اجزاء و ویژگی های چارچوب اولیه، پس از بررسی و مقایسه چند چارچوب مهم احصاء شد؛ سپس چارچوب پیشنهادی، بر اساس مولفه های مطرح شده در زمینه امنیت کلان داده، با نظرسنجی از خبرگان این حوزه، به صورت کمی مورد ارزیابی قرار گرفت. برای این کار، از روش مدل سازی معادلات ساختاری و نرم افزار اسمارت پی.ال.اس. استفاده شده است. این پژوهش از نظر هدف، کاربردی و از نظر روش، توصیفی- پیمایشی است. جامعه آماری آن نیز شامل خبرگان معماری سازمانی و امنیت فضای سایبر، به تعداد 55 نفر است که از میان آنها 35 نفر به عنوان نمونه آماری انتخاب گردید. یافته های پژوهش برازش مناسب چارچوب معماری پیشنهادی و تاثیر معنادار مولفه های آن</em> را بر امنیت کلان داده تایید می کنند.</em>

    کلیدواژگان: کلان داده، چارچوب معماری، امنیت داده
  • داوود تقی لو* صفحات 81-106

    رسیدن به آرمان امت فاضله نیازمند قرآن پژوهی نظام مند و هدفدار و مدیریت جامعه براساس یافته های قرآنی است. کشف دلالت های سیاسی و امنیتی قرآن و بکارگیری آنها در اندیشه و عمل سیاسی یکی از بخش های اساسی این مسیر است. این نوشتار درپی آن است که محور اصلی سوره محمد(ص) را کشف نموده، سپس دلالت ها و مفاهیم امنیتی آن را حول پیام محوری سوره تحلیل و بررسی نماید. در این تحقیق با بکارگیری روش تحلیل ساختاری-مضمونی به بررسی و کشف دلالت های امنیتی-دفاعی سوره محمد(ص) پرداخته می شود. مضامین بدست آمده در قالب 59مضمون پایه ای، 18مضمون سازمان دهنده و 7مضمون فراگیر دسته بندی شده است. مضامین فراگیر هر یک به امری امنیتی-دفاعی اشعار دارند. مضامین فراگیر سوره عبارتند از: سعادتمندی شهید، تقابل کفر و ارتداد با جبهه حق، احکام جنگ و صلح، سنت های الهی مرتبط با مقاومت، سعادتمندی در اطاعت از فرامین (جهادی) الهی، مانع جهاد بودن دنیاگرایی. در نهایت جهاد به عنوان قلب سوره از این مضامین کشف شد.

    کلیدواژگان: امنیت، تحلیل ساختاری - مضمونی، جهاد، دفاع، قرآن کریم
  • جعفر صاحبان احمدی*، مسعود حیدری صفحات 107-130

    نقطه ی عطف مراتب گذار کیس های امنیتی، مرحله بازجویی است و این مهم به عنوان مرکز ثقل تجمیع داده های اطلاعاتی پرونده و نیل به اتخاذ تصمیمات قضایی حایز اهمیت می باشد؛ چه آنکه در صورت عدم عنایت خاصه به طی الطریق تقنینی، کارکرد غایی سازمان های امنیتی علی رغم اهتمام زایدالوصف، ابتر مانده و موجبات بروز مشکلات درون و برون سازمانی از جمله بی انگیزگی پرسنل به تحت پیگرد قراردادن کیس ها و نیز تجری متهمین و تخدیش امنیت جامعه را در پی دارد. هدف از پژوهش حاضر ترسیم هندسه ی مطلوب اصول و قواعد مقبول قانون گذار در راستای تمتع تبدیل فعالیت های اطلاعاتی به ارکان پذیرش کیفری است. سوال اصلی تحقیق عبارتست از این که اصول بازجویی کیفری جرایم امنیتی مورد پذیرش در جمهوری اسلامی ایران چگونه باید باشد؟ این مقاله از نوع تجویزی است که با اتکال بر مطالعات کتابخانه ای و بالتبع تدوین داده ها به شیوه ای استدلالی، موضوع نوشتار را مورد واکاوی قرار داده است. با توجه به یافته های این پژوهش می توان گفت اصول بازجویی کیفری جرایم امنیتی دایر مدار بر اتیان صحیح اصول شکلی و تنقیح انفکاکی صور نوعی تفهیم اتهام استدراجی ماهوی این دسته از جرایم استوار است که می تواند نقش بسزایی در اتقان مستندات پرونده و تثبیت علم قاضی ایجاد نماید.

    کلیدواژگان: بازجویی، تحقیقات مقدماتی، جرایم امنیتی، دادرسی کیفری
  • احسان یاری*، فاطمه محمدی پور صفحات 131-151

    جمهوری اسلامی ایران و عربستان سعودی دو قدرت بزرگ و تاثیرگذار منطقه خلیج فارس هستند، به نحوی که نوع روابط آنها تاثیر زیادی بر روند تحولات منطقه دارد. روابط بین این دو کشور در سالهای اخیر و به ویژه بعد از ولیعهدی محمد بن سلمان بسیار پر تنش بوده است. رقابت و تنش بین ایران و عربستان سعودی پیامدهایی را برای امنیت منطقه خلیج فارس و خاورمیانه داشته و موجب شکل گیری الگوهای دوستی و دشمنی و تلاش برای افزایش تاثیرگذاری در این منطقه بحرانی از نظام بین الملل شده است. بنابراین آینده روابط این دو کشور در منطقه خلیج فارس و تاثیر آن بر امنیت منطقه موضوعی مهم محسوب می شود.
    از مهمترین عوامل تنش در روابط ریاض- تهران می توان به ساختار هژمونیک نظام بین الملل و به تبع آن الگوی نظم مهارکننده جهانی، موقعیت منطقه خلیج فارس در نظام بین الملل به عنوان شبکه منطقه ای فاقد معیار و مداخله ایالات متحده امریکا در منطقه اشاره کرد. منطقه خلیج فارس به عنوان شبکه منطقه ای فاقد معیار، نظام بازدارندگی منطقه ای خاصی بر اساس الگوی نظم جهانی بر آن حکمفرما می باشد. در این منطقه ایالات متحده امریکا به عنوان قدرت مداخله گر از بازدارندگی یک جانبه علیه ایران و در حمایت از عربستان سعودی استفاده می کند و ایران نیز از بازدارندگی شبکه ای و مثلثی جهت افزایش قدرت خود در منطقه و رویارویی با عربستان سعودی بهره می برد. در نتیجه آینده روابط ایران و عربستان سعودی همواره متشنج خواهد بود، اما دو قدرت وارد جنگ مستقیم و نظامی با یکدیگر نخواهند شد.

    کلیدواژگان: خلیج فارس، بازدارندگی منطقه ای، ایران، عربستان سعودی، قدرت مداخله گر
|
  • Pages 5-30

    communication in today's societies and has a great impact on people in a societyas a source of social security. The purpose of this study is to identify andprioritize the effective components of social security from cyberspace. Theresearch method is used with a combined approach (qualitative and quantitative).The qualitative section has been collected by referring to articles,books, research reports and other Persian and English scientific sources andlibrary study tools and document research. In the quantitative part (AHP),the effective components of social security are prioritized from cyberspace.The results of this study show that the components of "religious beliefs" and"social capital" and "lifestyle" in terms of the social dimension of social securityhave the highest importance and the highest priority and influence ofcyberspace among other components; And the components of "leading andorganizing rallies and protests" and "social engineering" from the objectivedimension of social security are in the seventh and eleventh priorities, respectively.

    Keywords: Dimensions of social security, social security, cyberspace
  • Pages 31-56

    In this study, the relationship between “human beliefs” and “absorbing specializedknowledge” necessary to create cyber security has been investigated.The framework of this research is based on the knowledge-based perspectiveof the firm and the cost of knowledge exchanges, and its research method isdescriptive-survey and it is applied research in terms of purpose. To test thehypotheses, a number of 262 people working in centers for analysis, exchangeand sharing of sensitive information about cyber security were prticipated inthe study. A questionnaire was used to collect data and the validity of eachconstruct was calculated by calculating the correlation between item-test,item-rest, and average inter-item correlation. The reliability of the questionnairewas determined using Cronbach alpha formula. Factor analysis of theprincipal component was also performed by oblique rotation. Findings showthat “belief in the source”, “belief in the usefulness of knowledge” and “beliefin reciprocity” have positive and significant relationships with knowledgeabsorption, but “belief in reward” has no relationship with “knowledge absorption”.Also, at the end, the effects of research on experts in this field andfuture research are discussed.

  • Pages 57-80

    In emerging metadata technology, the collection, processing, data mining,and extraction of knowledge from a wide variety of large amounts of data isperformed by complex software systems such as Hadoop. Optimizing the opportunitiescreated and managing security threats and challenges in this arearequires considering all aspects and processes in the form of an architecturalframework. The main objective of this study is to provide an architecturalframework for metadata. To do this, the components of the initial frameworkare modified and reviewed by comparing and critically reviewing the researchconducted through interviews with experts, and then, its effect on metadatasecurity indicators using structural equation modeling and software SmartPLS Quantitatively was evaluated. This research is applied in terms of purposeand descriptive-survey in terms of method. The statistical populationalso includes 55 experts in organizational architecture and cyberspace security,of which 35 were selected as the statistical sample. The research findingsconfirm the proper fit of the proposed architectural framework and thesignificant impact of its components on metadata security.

  • Pages 81-106

    Achieving the ideal of the utopia requires the Qur’anic, systematic and purposefulresearch, and the management of society based on Qur’anic findings.Discovering the political and security implications of the Qur’an and usingthem in political thought and action is one of the key parts of this way. Thisstudy seeks to discover the main axis of Surah Muhammad (PBUH), then analyzeand examine their security implications and concepts around the centralmessage of the Surah.In this study, using the method of structural-thematicanalysis, the security-defense implications of Surah Muhammad (PBUH) arestudied and discovered. The obtained themes are categorized into 59 basicthemes, 18 organizing themes, and 7 comprehensive themes. Comprehensivethemes each have a security-defense theme. The comprehensive themes ofthe surah are: the prosperity of the martyr, the confrontation of infidelity andapostasy with the true and right front, the rules of war and peace, the divinetraditions related to resistance, the prosperity in obedience to divine (jihadi)commands, the jihad against secularism. Finaly, jihad as the heart of the surahwas discovered from these themes.

  • Pages 107-130

    One of the most important transitional phases of security cases is interrogationphase and this important phase as a cener of gravity for intelligencedata aggregation which resulted in judicial orders enjoy a great significance.Nevertheless, ignoring importance of legislative procedure, final conduct ofsecurity agencies despite of extraordinary endeavor is in vain, which resultedin emerging problems in or out of organization for example demotivatingpersonnel for prosecuting cases, insolence of defendants as well as tarnishingsecurity of society. The goal of current study is drawing a favorite geometryincluded acceptable principles and maneuvers for legislator aiming changingintelligence activities to the acceptable criminal principles.Main questionof this study is what are the acceptable principles of criminal interrogationin IRI? This study used descriptive-analytical method which analyzed thetopic by library studying and concluding of data in an argumentative method.Results of study by formal research and correcting interrogation phasesindicates topical classification method of security offences and substantialseparation interrogation of these offensive topics and finally presents somerecommendations for upgrading guidance of criminal operation of securityand intelligence cases.

  • Pages 131-151

    The Islamic Republic of Iran and Saudi Arabia are the two major andinfluential powers in the Persian Gulf region, so that the nature of theirrelations has a great impact on the course of developments in the region.Relations between the two countries have been strained in recentyears, especially after the Crown Prince Mohammed bin Salman. Therivalry between Iran and Saudi Arabia has had implications for thesecurity of the Persian Gulf region and the Middle East, and has led tothe formation of friendship and enmity models and efforts to increaseinfluence in this critical region of the international system. Therefore,the future of relations between the two countries in the Persian Gulf regionand its impact on regional security is an important issue. The mostimportant causes of tension in Riyadh-Tehran relations are the hegemonicstructure of the international system and the consequent model forglobal restraining order , the position of the Persian Gulf region in theinternational system as a scale-free regional network, and US interventionin the region. The Persian Gulf region, as a scale-free regional network,is governed by a special regional deterrence system based on theworld order model. In this region, the United States, as an interveningpower, uses unilateral deterrence against Iran and in support of SaudiArabia, and Iran uses network and triangular deterrence to increase itspower in the region and confront Saudi Arabia. As a result, the future ofIran-Saudi relations has always been tense, but the two powers will notengage in direct and military warfare.