فهرست مطالب

پژوهش های حفاظتی - امنیتی - پیاپی 11 (پاییز 1393)

فصلنامه پژوهش های حفاظتی - امنیتی
پیاپی 11 (پاییز 1393)

  • تاریخ انتشار: 1393/09/12
  • تعداد عناوین: 6
|
  • محمود کلاهچیان صفحه 1
    دیر زمانی است که پهنه عملیات پنهان با تحولات فنی، تغییرات محیط و تفکرات حاکمیتی دچار فراز و فرودهای چندی گردیده است اما این رخدادهای در انجام ماموریت های این چنینی نتوانسته اختلالی ایجاد نماید شاید سطح عملیات ها در نگاه اول کاهش یافته باشد اما با ریزبینی تحلیلی به این نکته خواهیم رسید که چرخه اجرا و مدیریت عملیات پنهان هوشمند و سیستمی گردیده و جنبه پنهان کاری آن به شدت افزایش یافته است.
    بهره وری مثبت از عملیات پنهان در گرو مدیریت سیستمی و مدلی در انجام این فرآیند بوده و در این نوشتار سعی گردیده با روش توصیفی تحلیلی و با لحاظ قرار دادن تجارب عملیات پنهان در حوزه های داخل و خارج کشور و در دو سیستم اطلاعاتی و امنیتی ابتدا مدلی که در برگیرنده کارکردهای مدیریتی و بالاترین سطح انواع عملیات پنهان در سازمان های اطلاعاتی و امنیتی باشد مورد شناسایی قرار گرفته و بررسی تقارن این دو بستر مدیریتی و عملیاتی در سه حوزه محیط، موضوع و بازیگر منجر به خلق 60 موقعیت گردیده و در نهایت این مدل پیشنهادی در سیستم زاکمن تبدیل به یک سازه و سامانه مدیریت سیستمی عملیات پنهان گردد.
    کلیدواژگان: عملیات پنهان، مدیریت عملیات پنهان، سازمان امنیتی، کارکردهای مدیریتی، سیستم زاکمن
  • سیامک باقری چوکامی صفحه 29
    آسیب ها و شکاف ها در جامعه، ظرفیت آن را دارند که همواره در معرض بهره گیری بازیگران خارجی قرار گیرند. وجود اندیشه های افراط و تکفیر در جهان اسلام یکی از شکاف های اجتماعی است که مورد بهره برداری قدرت های سلطه قرار گرفته و در دو دهه اخیر با توجه به تئوری جنگ تمدن ها، جایگاه ویژه ای در راهبردهای نظام سلطه پیدا کرده است. از این رو، سوال اصلی این پژوهش این است که جریان سازی افراط و تکفیر با توجه به تحولات در هندسه قدرت جهانی و منطقه خاورمیانه، دارای چه ارزش ضد امنیتی برای جهان اسلام و جمهوری اسلامی ایران می باشد؟ روش دستیابی به این سوال، توصیفی است و روش جمع آوری داده ها و اطلاعات نیز با استفاده از اسناد و مدارک علمی بویژه با تمسک به یافته های محققان در این حوزه می باشد. یافته اجمالی تحقیق حاضر این است که جریان سازی تکفیر محصول تفکر رویارویی تمدنی است و کارکردهای امنیتی آن اسلام هراسی به شیوه مدرن، نزاع درون تمدنی و ایجاد پادگفتمان مقاومت اسلامی به منظور معماری جدید در نظم خاورمیانه بدون الگوی جمهوری اسلامی به عنوان ثقل گفتمان مقاومت اسلامی و مآلا جلوگیری از شکل گیری بلوک قدرت جهان اسلام و در نهایت پیشگیری از غلبه یافتن تمدن نوین اسلامی بر تمدن لیبرالی است.
    کلیدواژگان: جریان سازی، جرایان افراط و تکفیر، جنگ تمدن ها، ضد استراتژی انفعالی و فعال
  • جعفر یوسفی، مرتضی روشنی صفحه 63
    توسعه فناوری به ویژه در حوزه اطلاعات و ارتباطات با ویژگی های چون هم زمانی و بی زمانی، منجر به حذف فاصله و کوچک شدن جهان شده است. همین موضوع باعث شده تا گروه های فروملی، خود را در سطح جهانی مطرح نموده، این هویت های جدید با توسعه و نشر افکار، عقاید و اعمال خود، مخاطبین را در سطح جهانی تحت تاثیر قرار دهند. از جمله جریان هایی که به مدد این فضا، بخش قابل توجهی از افکار جهانی را تحت تاثیر اقدامات خود قرار داده است، جریان تکفیری است. این تحقیق برای پاسخ به این سوال «آیا جریان تکفیری در شبکه های اجتماعی مجازی فعالیت اطلاعاتی- امنیتی دارد، یا خیر؟ در صورت مثبت بودن پاسخ، این فعالیت ها کدام است؟» کارسازی شده است. برای دستیابی به پاسخ سئوال فوق از روش تحلیل محتوا استفاده کرده و با تحلیل 500 صفحه از صفحات وابسته به این جریان که بیش از هزار عضو داشتند به صورت تصادفی گردآوری اطلاعات صورت گرفت. یافته های تحقیق که با استفاده از نرم افزار NVIVO تحلیل شد، بیانگر آن است که این جریان از شبکه های موصوف برای جمع آوری آشکار و پنهان اطلاعاتی، جاسوسی، عملیات روانی جهت تاثیرگذاری برمخاطبان بهره برده، از کارکردهای شبکه نیز در جهت آموزش و گسترش عقاید و... سود جسته است.
    کلیدواژگان: جریان تکفیری، فعالیت اطلاعاتی - امنیتی، شبکه های اجتماعی مجازی، عملیات روانی
  • قدیر نظامی پور، شیرزاد برزگر لداری صفحه 89
    الگوی تدوین راهبرد امنیت ملی، همچون نقشه راه، چراغ راهنما وچارچوبی است برای مسئولین عالی امنیت ملی، در جهت تدوین راهبرد امنیت ملی. در واقع داشتن یک سند راهبردی که بتواند بینش و کنش یک ملت را در حوزه امنیت ملی از کثرت به وحدت در آورد مسبوق است به داشتن«الگوی تدوین راهبرد» برای دستیابی به یک الگوی عمومی با رویکرد بومی. در حالی که سند راهبردی مدون وجود ندارد، استفاده از تجارب کشورهایی که در تدوین راهبرد، دارای سابقه طولانی هستند می تواند قسمتی از فرآیند مورد نیاز در این مورد را تکمیل کند. از این رو در این پژوهش اسناد امنیت ملی پنج بازیگر بین المللی مورد بررسی و تحلیل محتوایی مقایسه ایی قرار گرفته، از آن موضوعات و مولفه های گوناگونی استخراج، سپس به منظور بومی سازی این عناصر و مولفه ها (با مد نظر عوامل بومی موثر در ساخت سند) آن را در قالب پرسشنامه به خبرگان و مدیران حوزه امنیت ملی کشورعرضه شده است تا میزان تاثیر، نوع تاثیر و ضرورت گنجاندن هریک از آن در الگوی بومی مشخص گردد. در فرایند پژوهش،گنجاندن بیست مولفه و عنصردر الگوی تدوین راهبرد امنیت ملی بومی ضروری دانسته شد، و الویت های هر یک نیز تعیین گردید.
    کلیدواژگان: راهبرد امنیت ملی، سند راهبرد امنیت ملی، الگو بومی
  • حبیب الله سالارزهی، سنا جاوید صفحه 115
    طی سال های اخیر تهدیدات امنیتی فراوانی بر اطلاعات سازمان ها وارد آمده، سبب گشته تا آنها هزینه های گزافی را متحمل شوند. این مساله در مورد سازمان های دولتی که از سامانه های اطلاعاتی و اینترنتی تحت شبکه استفاده می کنند از اهمیت بیشتری برخوردار است. این امر مدیران عالی سازمان ها را بر آن داشته است تا نظام امنیتی ای را پیاده سازی نمایند تا این هزینه ها را به حداقل برسانند. استفاده از سامانه مدیریت امنیت اطلاعات به عنوان ابزاری در راستای ارتقای امنیت اطلاعات و سامانه های اطلاعاتی مورد استفاده مطرح می گردد.
    هدف این مقاله شناسایی و رتبه بندی ابعاد مدیریتی موثر در استقرار نظام مدیریت امنیت اطلاعات است. در این مقاله، 40 پرسشنامه که از خبرگان سازمان های دولتی (سازمان آب و فاضلاب استان سیستان و بلوچستان، بانک ملی، بانک کشاورزی، بانک صادرات، سازمان صنعت معدن و تجارت، سازمان راه و شهرسازی و دانشگاه سیستان و بلوچستان) شهر زاهدان جمع آوری شده و از سطح ناسازگاری قابل قبولی برخوردار بود جهت انجام محاسبات استفاده شده است. روش کار بدین گونه است که زیر معیارها با استفاده از مطالعه و پرسشنامه استخراج و اعتبار پرسشنامه موجود بر اساس محاسبه نرخ ناسازگاری گوگوس و بوچر تایید می شود. در نهایت با استفاده از روش چانگ AHP فازی پاسخ خبرگان تحلیل شده، رتبه بندی صورت می گیرد. نتایج، 7 بعد را به ترتیب اولویت نشان می دهد. با توجه به گسترش روند پیاده سازی نظام های مدیریت امنیت اطلاعات در سازمان های کشور ضروری به نظر می رسد که ابعاد اصلی مدیریتی شناسایی و بر اساس اولویت به دست آمده اقدام به پیاده سازی آن نماییم.
    کلیدواژگان: تحلیل سلسله مراتبی فازی، سازمان، نظام مدیریت امنیت اطلاعات
  • ضرغام رستمی، علی ناصری، محمدهادی بنیادی صفحه 133
    یکی از مهمترین بخش های هر شبکه بی سیم امنیت و مکانیسم هایی است که برقراری امنیت را ممکن می سازد. در این مقاله به تجزیه و تحلیل ساختار معماری و پروتکل های ارتباطی شامل لایه و زیرلایه ها پرداخته شده است. فرآیند امنیتی ورود به شبکه جهت تصدیق هویت کاربر به همراه الگوریتم های رمزنگاری مورد بحث قرار گرفته است. از تحلیل نتایج عملی و تئوری فرآیند امنیتی شامل تاثیر طول کلیدها، زمان پردازش، نوع سیستم پردازشی در رمزنگاری ECC و RSA، مدل ECC به جای RSA در راستای بالا بردن ضریب امنیت پیشنهاد شد. سپس آسیب پذیری پیامهای مدیریتی که در بعضی از ساختارها موجب اخلال در شبکه گردیده شناسایی شده و یک مدل جامع شناسایی حملات و انتخاب آسیب پذیری برای هر واحدی از شبکه وایمکس پیشنهاد گردیده است، که در دفاع سایبری برای طراحان شبکه نقاط حائز اهمیتی خواهد بود.
    کلیدواژگان: ECC، RSA، حملات، آسیب پذیری