فهرست مطالب
فصلنامه امنیت پژوهی
پیاپی 58 (تابستان 1396)
- تاریخ انتشار: 1396/06/23
- تعداد عناوین: 7
-
-
صفحات 5-35
تضمین امنیت و مبارزه با ناامنی در قرآن کریم، بهعنوان یک نیاز اساسی و زیرساخت اصلی تعالی جامعه موردتوجه بوده و شدیدترین ابزارهای بازدارنده کیفری نسبت به اخلالکنندگان در امنیت اجتماعی شهروندان وعده داده شده است. با توجه به بحران ناامنی گسترده در قلمرو برخی کشورهای اسلامی، چه ناامنی برخاسته از سرکشی و تارشگری گروههای مسلح مدعی مسلمانی و چه ناامنی ناشی از سوءبرداشت از آیات قرآن کریم توسط حاکمان اسلامی، بازخوانی آیات قرآنی هم از جهت ارزشگذاری به امنیت بهعنوان بستری برای رشد و تعالی جامعه و هم شیوه تنظیم واکنش یا پاسخهای کیفری به موارد نقض امنیت، ضروری به نظر میرسد. این پژوهش با روش توصیفی تحلیلی در پاسخ به این پرسش که جایگاه و ارزش امنیت در قرآن کریم چیست و در چه حوزههایی بهصورت ذاتی از امنیت حمایت کیفری شده است، این فرضیه را مورد نظر داشته که امنیت بهعنوان یک ارزش بنیادین در قرآن نهادینه شده و در مواردی که امنیت و آسایش عمومی یا اسرار و منافع عمومی یا نظم سیاسی مستقر مورد تهدید قرارگرفته است، از امنیت حمایت کیفری شده و جرایم محاربه و افساد فیالارض، جاسوسی و خیانت و ترتیبات خاص مقابله با بغی در این خصوص صحیح است.
کلیدواژگان: امنیت، ارزش امنیت، حمایت کیفری، امنیت و آسایش عمومی، محاربه، جاسوسی، بغی -
صفحات 37-70
در این پژوهش تلاش شده است بارویکرد جدیدی تحت عنوان رویکرد آینده پژوهانه،موضوعات نوظهور امنیتی مهاجرت در شهر مشهد شناسایی و اولویتبندی شود.این تحلیل میتواند در سیاستگذاریهای آتی مهاجرت شهر مشهد،نقش اساسی و تعیینکنندهای داشته باشد تا بهجای سیاستگذاری و اقدامات منفعلانه، با معطوف شدن به آینده و شناسایی موضوعات نوظهور، آمادگی، ظرفیت و قابلیتهای کلیدی در مرتبه نخست در نیرویهای امنیتی و انتظامی و در مرحله بعد با همکاری سایر نهادها و سازمانهای موثر در تامین امنیت، ایجاد گردد.روش منتخب این پژوهش حاصل ترکیب و توسعه روش ملیتور (2001) و شوارتز (1996) در تحلیل موضوعات نوظهور است و به لحاظ روش پژوهش، روش ترکیبی (متوالی-اکتشافی) است. یافتههای پژوهش نشاندهنده شانزده موضوع نوظهور در حوزه اجتماعی، یازده موضوع در حوزه اقتصادی، نه موضوع در حوزه فرهنگی، شانزده موضوع در حوزه سیاسی، شش موضوع در حوزه محیط زیست و ده موضوع در حوزه فناوری است که بهصورت تهدیدها و فرصتها طبقهبندی و اولویتبندی شدهاند برای مثال در حوزه اجتماعی اولویت اول، در بخش فرصتها مربوط به «پوشش بحران جمعیتی ایران از طریق مهاجران»؛ همچنین اولویت اول تهدیدها مربوط به «قانونگریزی مهاجران به علت تصویب قوانین ناکارآمد» است.
کلیدواژگان: موضوعات نوظهور، امنیت، مهاجرت -
صفحات 71-96
با توجه به محتوای انقلاب اسلامی ایران که حرکتی برای پیروزی تمامی مستضعفان جهان، حفظ عزت و بینیازی مومنان در برابر دشمنان و نیز نفیکننده هرگونه استبداد فکری، اجتماعی و انحصار اقتصادی است؛ بدون تردید، سازمانهای اطلاعاتی - امنیتی جمهوری اسلامی ایران نیز با کار ویژههایی چون؛ توسعه فرهنگ امنیتی جامعه، پیشبینی و برآورد تهدیدات امنیتی، ارزیابی آسیبپذیریهای جامعه، بسترسازی برای تحقق سیاستهای کلان نظام، هشداردهی و آگاهسازی امنیتی و درنهایت تولید و ارتقای سطح امنیت در جامعه، یکی از بخشهای جداییناپذیر نظام اسلامی بوده که در حفظ و تقویت استحکام ساخت درونی نظام مقدس جمهوری اسلامی ایران، نقش موثر و اثربخشی را در راستای تامین امنیت و منافع ملی، ایفا مینمایند. در این مقاله با هدف «شناسایی نقش نهادهای اطلاعاتی و امنیتی در استحکام ساخت درونی نظام ج.ا.ا» و با روش پژوهش توصیفی– تحلیلی و به شیوه گردآوری اسنادی-کتابخانهای، به بررسی موضوع در راستای هدف یادشده پرداخته شده است. یافتههای این پژوهش بیانگر آن است که بین دو متغیر «نهادهای اطلاعاتی و امنیتی» و «استحکام ساخت درونی نظام» تعامل معناداری وجود دارد و عملکرد نهادهای اطلاعاتی و امنیتی مبتنی بر آموزههای دینی و اسلام ناب محمدی (صلاللهعلیهو آلهوسلم)، ضمن تقویت مقبولیت و مشروعت نظام، باعث استحکام ساخت درونی حاکمیت گردیده و نیز تعامل و ارتباط میان این دو متغیر، آینه تمام نمای واقعیت فرهنگ اسلامی- ایران میشود.
کلیدواژگان: نهادهای اطلاعاتی امنیتی، استحکام ساخت درونی نظام، امنیت -
صفحات 97-125
جنوب غرب آسیا از مهم ترین کانونهای درگیری و بحرانساز در جهان است. این منطقه در سالهای اخیر، درگیر منازعات بسیاری بوده است. در این میان، کشور عراق به دلیل نارساییهای ساختاری، دخالت قدرتهای خارجی و بازیگران منطقهای، دست خوش تحولات زیادی شده است و بدین ترتیب در این کشور، بسترها و زمینههای لازم برای ظهور تارشگری که داعش آخرین نوع آن است، فراهم گردیده است. بحرانهای امنیتی؛ ازجمله چالشهای اصلی در هر کشور محسوب میگردد. این پژوهش با هدف بررسی ویژگیهای متون تصویری پدیده داعش و آوارگان عراقی است و به دنبال پاسخ به این سوال است که پدیده داعش و آوارگان جنگی عراقی در متون تصویری با چه ویژگیهایی بازنمایی شدهاند؟ در این پژوهش به مقوله عکس بهعنوان بستری برای ارتباط و تولید معنا نگریسته میشود و فعالیت هنری- اجتماعی عکاسی، در نظر گرفته میشود. در این مقاله بر اساس نظریه بازنمایی و روش نشانه شناسی که در آن امکان بررسی لایههای زیرین متون رسانهای؛ ازجمله عکس وجود دارد و با تحلیل نمونه آماری و با استفاده از نرمافزار کیفی مکس کیودا به تحلیل عکسی با موضوع آوارگان جنگ داعش پرداخته شده است.
کلیدواژگان: داعش، آوارگان جنگ، عراق، مهاجرت، تحلیل عکس، بی خانمانی -
صفحات 127-148
تغییرات سریع و رشد روزافزون دانش و اطلاعات، هر سازمانی را بر آن میدارد تا برای بقا، تمام تلاش خود را در مدیریت دانش به کار گیرد. سازمانهای اطلاعاتی- امنیتی نیز از این مقوله جدا نبوده، با توجه به محدودیت منابع مرجع که در حوزه ماموریتی و کاری با آن مواجه هستند و همچنین حجم توجهبرانگیزی از تجارب که در طول سالهای پس از پیروزی شکوهمند انقلاب اسلامی در رویارویی و مقابله با تهدیدهای گوناگون بهدست آوردند، باید تمرکز کاری خود را معطوف به مدیریت دانش حفاظتی نموده تا از این طریق بتوانند در بهرهوری و اشراف اطلاعاتی و امنیت پایدار عمل کنند. این مقاله بر مبنای فرایند مدیریت دانش از دیدگاه کینگ و اوگا نگاشته شده است. در راستای دستیابی به این هدف، محقق به دنبال چگونگی بهرهبرداری از مدیریت دانش حفاظتی در اشراف اطلاعاتی و امنیت پایدار بوده و در قالب سوال پژوهش این مسئله را دنبال نمود است. محقق در این مقاله با بهرهگیری از نظرات خبرگی فرماندهان، کارشناسان حفاظت اطلاعاتی تلاش نموده با استفاده از روش پژوهش توصیفی–تحلیلی به پاسخ سوالات مدنظر دست یابد. نظر به فرضیه پژوهش، یافتههای حاصل از این پژوهش نشانگر آن است که مدیریت دانش حفاظتی، تاثیر کارا و اثربخشی در ارتقای دانش حفاظتی و مهارت حرفهای کارشناسان امنیتی و عملیاتی داشته و اشراف اطلاعاتی سازمان را بر حوزه مسیولیتی ارتقا میبخشد که این وضعیت باعث ایجاد امنیت پایدار میشود.
کلیدواژگان: مدیریت دانش، حفاظت اطلاعات، اشراف اطلاعاتی، امنیت پایدار -
صفحات 149-181
این پژوهش با هدف شناسایی تهدیدات بعد اقتصادی امنیت ملی و راهکارهای مقابله با آنها از منظر پدافند غیرعامل در جمهوری اسلامی ایران انجام شده است. پژوهش حاضر از نظر اهداف، کاربردی، از نظر داده، آمیخته اکتشافی و از نظر نوع مطالعه، الف؛ پیمایش مقطعی و ب؛ مبتنی بر نوع دلفی است. نمونه آماری پژوهش در بخش کیفی و با رویکرد نمونه گیری هدفمند، 30 نفر از خبرگان حوزه پدافند غیرعامل و امنیت ملی بودند که نظرات آنها به روش دلفی و در سه مرحله جمعآوری گردید. در انتهای بخش دلفی تعداد هشت عامل زیربنایی (مولفه) و 169 شاخص شناسایی شد. در بخش کمی نیز جامعه آماری پژوهش را کارکنان سازمان پدافند غیرعامل، دانشجویان رشته پدافند غیرعامل دانشگاههای فارابی و داعا و همچنین استادان خبره در این حوزه به تعداد 200 نفر تشکیل دادهاند که با توجه به محدودبودن جامعه آماری، حجم نمونه بهصورت تمامشمار درنظر گرفته شد و همه اعضای جامعه آماری بهعنوان نمونه پژوهش انتخاب شدند. روایی پرسشنامه (ابزار پژوهش) از طریق روایی محتوا و روایی سازه بررسی و مورد تایید قرار گرفت. برای تعیین میزان پایایی نیز از آزمون آلفای کرونباخ با ضریب آزمون 9/0 و پایایی ترکیبی استفاده شد. ساختار عاملی شاخصهای نهایی با استفاده از هر دو شیوه تحلیل عاملی اکتشافی و تاییدی و با استفاده از نرمافزارهای اسپیاساس و اسمارت پلاس بررسی گردید. ابتدا برای بررسی اینکه آیا شاخصهای تهدیدات اقتصادی و همچنین شاخصهای پدافند غیرعامل در حوزه اقتصادی امنیت ملی در میان نمونه آماری پژوهش، ساختار هشت عاملی را تکرار خواهد کرد یا نه تحلیل عاملی اکتشافی با واریماکس روی دادهها صورت گرفت. نتایج تحلیل عاملی اکتشافی نشان داد که میتوان شاخصهای شناساییشده را به هفت عامل کاهش داد. همچنین نتایج تحلیل عاملی تاییدی نشان داد که الگوی نهایی از برازش مطلوب )822/0(GOF= برخوردار است. ازاینرو، الگوی نهایی مورد تایید قرار گرفت.
کلیدواژگان: پدافند غیرعامل، بعد اقتصادی، امنیت ملی، تحلیل عاملی، الگو -
صفحات 183-217
جهان در دهههای اخیر شاهد تحولات چشمگیری در حوزههای فناوری بهویژه فناوری اطلاعات و ارتباطات بوده است و این تحولات عملا زندگی فردی و اجتماعی بشر را دگرگون ساخته و وابستگی کلانی را ایجاد نموده است. امروزه دیگر شکی نیست که اطمینان از ایمن بودن ساختارهای اطلاعاتی و تجهیزات زیرساخت فناوری اطلاعات در سازمانها، کلید فرصتهای پیش رو، محسوب میشوند. موضوع مهم در استفاده از این شبکه، اطمیناننداشتن از محیط اینترنت و آسیب پذیری و امکان نفوذ و ضربه از طریق عوامل تهدیدکننده در این بستر ارتباطی است. به دلیل اینکه قواعد بازی در شبکه اینترنت توسط کشورهای غالب و پیشرو در علم و فناوری اطلاعات و ارتباطات تدوین شده است، ما ناچار باید در این ساختار حضور پیداکرده و ایفای نقش کنیم؛ بنابراین مسیلهای که با آن مواجه هستیم، سلامت این حضور و بهرهبرداری از این بستر است. ازاینرو پژوهشگران برای پاسخ به این دغدغه تلاش نمودهاند که به این سوال پاسخ دهند که «ساختار امنیت کاربردی در بهرهبرداری از شبکه اینترنت کدام است؟» روش پژوهش کمی و روششناسی پژوهش توصیفی-تحلیلی از نوع پیمایشی بوده است که از ابزار پرسشنامه برای جمعآوری اطلاعات بهره برده شده است. حجم نمونه 45 نفر تعیین و پرسشنامه محققساخته در میان کارشناسان امنیتی و اطلاعاتی توزیع شده است. از نرمافزار اسپیاساس برای ثبت و تجزیهوتحلیل آماری اطلاعات استفاده شده است. یافتههای پژوهش فرضیه مطرحشده را تایید نموده و نتایج حاکی از آن است که برای مقابله با تهدیدات امنیتی شبکه اینترنت، تلفیقی از اقدامات پیشگیرانه، تدافعی و تهاجمی ضرورت دارد که در قالب ساختار امنیت کاربردی ارایه گردیده است.
کلیدواژگان: شبکه اینترنت، تهدیدات شبکه اینترنت، ساختار امنیت کاربردی
-
Pages 5-35
Security and the fight against insecurity in the holy Quran are considered as a basic need and the main infrastructure of society's excellence, and the most severe criminal deterrents have been promised to the disrupters in the social security of citizens.Given the widespread insecurity crisis in some Muslim countries, whether insecurity arisen from the rebellion and terrorism of Muslim armed groups or insecurity caused by misrepresentation of the Qur'anic verses by Islamic rulers, Read outing the Quranic verses is necessary in order to value security as a platform for the growth of society as well as a way of setting up a reaction or retribution response to violations of security. This study was an attempt to answer the question of what is the place and value of security in the Holy Qur'an, and what are the prior areas in which the security is supported retributively.It was hypothesized that security is institutionalized as a fundamental value in the Qur'an, and in cases where public safety and security or public interests or the established political order is threatened Security is criminalized and The crimes of moharebeh and corrupting the Earth, spying and betrayal, and special arrangements for dealing with this issue are noteworthy.
Keywords: Security, Security Value, Retributive Support, Public Security, Comfort, Moharebeh, Spy, Boghi -
Pages 37-70
In this research, we have tried to identify and prioritize the emerging issues of migration security in the city of Mashhad with a new approach called futuristic approach. This analysis can play a decisive role in the future migration policies of the city of Mashhad. Instead of making passive policies and actions, the focus on the future, identifying emerging issues, readiness, capabilities and key capabilities at the first level in the security and law enforcement forces, and in the next step, with the cooperation of other institutions and organizations that are effective in providing security. The chosen method of this research is the synthesis and development of the methodology of Milturor (2001) and Schwartz (1996) in the analysis of emerging issues. in terms of the research method this study is a sequential-exploratory one. The findings of the research indicated 16 emerging issues in the social sphere, 11 issues in the economic field, 9 issues in the field of culture, 16 issues in the field of politics, 6 issues in the field of environment and 10 in the field of technology, which are prioritized and Classified as threats and opportunities, for example, in the social sphere, the first priority, in the Opportunities section is the "Coverage of the Demographic Crisis through Immigrants", and the first priority of threats is the "legalization of refugees due to the adoption of ineffective laws."
Keywords: Emerging Issues, Security, Immigration -
Pages 71-96
Regarding the concept of the Islamic Revolution, which is a movement for the victory of all the destitute of the world, the maintenance of the dignity of the believers against the enemies, and also negates all intellectual, social, and monopoly tyranny; Undoubtedly, Iran's intelligence and security organizations ,through working on specific issues such as: developing community security culture, anticipating and assessing security threats, evaluating community vulnerabilities, setting up macro policies, warning and security awareness, and ultimately producing and upgrading security level in the Society, are among the inseparable parts of the Islamic system ,which play an effective role in providing security and national interests, in order to maintain and strengthen the internal construction of the Islamic Republic of Iran's sacred system. The aim of this study is "Identifying the role of information and security institutions in the strength of the internal construction of the Islamic Republic of Iran's system". In this research the descriptive-analytical method and documentary-library compilation technique were used .The results of this study indicated that there is a significant correlation between the two variables namely; "information and security institutions" and "internal strength of the system". And the performance of the intelligence and security institutions based on Islamic and religious teachings, while reinforcing the legitimacy of the system, strengthen the internal structure of the Islamic government, and the interaction and correlation of these two variables, truly reflects the reality of the Islamic-Iranian culture.
Keywords: Intelligence - Security Institutions, Strength of Internal Structure, Security -
Pages 97-125
Southwest Asia is one of the most important controversies in the world. This region has been involved in many conflicts in recent years. Meanwhile, Iraq has undergone many changes due to structural deficiencies, the involvement of foreign powers and regional actors. Consequently , these changes provided the necessary grounds for the emergence of terrorism, which ISIS is the last of terrorist groups. Security crises are among the main challenges in each country. The purpose of this study is to examine the characteristics of the visual texts of ISIS and the Iraqi refugees and seek to answer the question of what features of the ISIL and Iraqi refugees are represented in the visual texts. In this research, the photo is considered as both a context for the connection and production of meaning and also an artistic social activity. In this study, based on the theory of representation and the semiotic method- in the semiotic method it is possible to examine the underlying layers of media texts including photographs- and by analyzing the statistical sample and using the Maxqda qualitative software, a photo analysis of the subject of ISIL refugees has been addressed.
Keywords: ISIL, War refugees, Iraq, Immigration, Photo analysis, Homelessness -
Pages 127-148
Rapid changes and ever-increasing knowledge and information, forces the organizations to invest on knowledge managing as a way to survive. Security intelligence organizations are not isolated from this issue, given the limited available resources in the area of mission and work, As well as a significant amount of the experiences gained during the years following the glorious victory of the Islamic Revolution in the confrontation with various threats, They must be concentrated on protecting knowledge management so that they can operate in a more productive, intelligent and secure environment. this study was conducted based on the Knowledge Management process from the perspective of King and Oga. In order to achieve this goal, the researcher sought to exploit the protection of knowledge management in information intelligence and sustainable security. the research question was formulated based on this area of concern. In this paper, the researcher, used the ideas of the commanders and information protection experts, and employed the descriptive-analytical research method, to find the answer to the questions .According to the research hypothesis, the findings of this research indicated that conservation knowledge management has an effective and considerable effect on the promotion of the conservation and professional knowledge of security and operational experts, and promotes the organization's intelligence superiority on the area of responsibility, which ensures sustainable security.
Keywords: Knowledge Managemen, t Information Security, Intelligence Superiority, Sustainable Security -
Pages 149-181
The purpose of this study was to identify the threats to the economic dimension of national security and strategies to deal with them in terms of passive defense in the Islamic Republic of Iran. The present study is an applied one with exploratory nature, in which a cross sectional procedure using Delphi technique was used. The statistical sample of the research in the qualitative section, using purposeful sampling approach, was 30 experts in the field of passive defense and national security whose views were collected by Delphi technique in three stages. At the end of the Delphi section, eight factors and 169 indicators were identified. In the quantitative section, the statistical society of the research is composed of passive defense organization personnel, the students of passive defense in in Farabi and Strategic Science universities as well as a number of 200 professors in this field .Due to the limited statistical society, the sample size was considered as a whole and all members of the statistical society were selected as the research sample. Validity of the questionnaire was verified through content validity and construct validity. Moreover, Cronbach's alpha test with a coefficient of 0.9 was used To determine the reliability of the questionnaire. Factor analysis of final indices was investigated using both exploratory and confirmatory factor analysis methods using SPSS and Smart Plus software. First, in order to investigate whether the indicators of economic threats and passive defense indicators in the national economic security domain, among the statistical sample of the research, would repeat the structure of the eight factors, or not, the Varimax as a sub-procedure of exploratory factor analysis was carried out on the data. The results of exploratory factor analysis showed that the identified indicators could be reduced to seven factors. Also, the results of confirmatory factor analysis indicated that the final model had the desired Goodness OF Fit (GOF= 0.882), so the final model was confirmed.
Keywords: Passive Defense, Economic Dimension, National Security, Factor Analysis, Model -
Pages 183-217
In recent decades, the world has witnessed remarkable changes in the areas of technology, especially ICT, and , these changes have transformed the reality of the individual and social life and created a great deal of dependence. Today, there is no doubt that ensuring the security of information infrastructures and IT equipment in organizations is a key to the opportunities ahead. The key issue in using this network is the uncertainty of the Internet environment and the vulnerability and the possibility of penetration and impact by threat agents in this context, and because the rules of the game on the Internet have been developed by the dominant and leading countries in the field of information and communication technology. We need to be involved in this structure and play a role; So the issue we are facing is the health of this presence and exploitation of this platform. Therefore, the main concern of the researchers in this study is to respond to this question: "What is the structure of applied security in exploiting the Internet?".This is a Quantitative research in which the descriptive-analytic methodology was used. a questionnaire was used to collect information. The sample size was 45 people and a researcher-made questionnaire distributed among security and intelligence experts. The SPSS software was used to record and analyze statistical data. Research findings confirm the hypothesis and the results indicate that in order to deal with the security threats of the Internet network, a combination of preventive, defensive and aggressive measures is required, which is presented in the form of an applied security structure.
Keywords: Internet Network, Internet Network Threats, Applied Security Structure