فهرست مطالب

فصلنامه پژوهش های حفاظتی - امنیتی
پیاپی 13 (بهار 1394)

  • تاریخ انتشار: 1394/03/13
  • تعداد عناوین: 6
|
  • قاسم کرامت صفحه 1
    افشای اطلاعات طبقه بندی شده از رفتارهای زیان بار برای امنیت ملی است که به دلیل آثار و پیامدهای خطیر آن، از دیرباز در نظام های حقوقی مختلف، جرم انگاشته شده است. در نظام حقوقی ایران نیز مقرراتی به منظور تضمین حفاظت از اطلاعات دارای طبقه بندی وضع و برای نقض آن ها، ضمانت اجرای کیفری پیش بینی شده است؛ اما واقعیت موجود در اجتماع ما، حکایت از عدم استحکام کافی حمایت قانونی از اطلاعات طبقه بندی شده دارد. به همین دلیل و به منظور یافتن کاستی های احتمالی، با استفاده از روش توصیفی- تحلیلی به بررسی و نقد مقررات قانونی راجع به جرم افشای عمدی اطلاعات طبقه بندی شده در نظام حقوقی ایران پرداخته و به صورت مستدل نشان داده شده است که قوانین و مقررات موجود فاقد جامعیت لازم هستند و پاسخگوی حمایت کامل اطلاعات طبقه بندی شده نیستند.
    کلیدواژگان: اطلاعات، افشا، جرم، حفظ اسرار
  • علیرضا صابرفرد، سید اصغر جعفری صفحه 21
    پدیده جریان تکفیری که در اذهان عموم، از آن به جریان اسلام انحرافی یاد شده و برای آن مویدات تاریخی و سیر تحولی ترسیم می نمایند، در واقع رویکردی نوین در ادبیات جناح سلطه برای مقابله با جهان اسلام است. برخلاف ظواهر امر، از نظر مفهومی، افتراقات عمیقی با جریان مرسوم وهابیت داشته و در حقیقت از نوعی اصالت مفهومی برخوردار است؛ لذا مصونیت جامعه اطلاعاتی جمهوری اسلامی ایران از غافلگیری راهبردی نیازمند پاسخ به دو سوال اصلی است: 1- ماهیت فرانو این جریان چگونه خواهد بود؟ 2- اثرات تحرکات آتی جریان مذکور بر محیط امنیتی جمهوری اسلامی ایران چیست؟
    ازاین رو باید با ابزاری متناسب، بدان توجه کرد. مطالعه تطبیقی در این گونه موارد به تنهایی کافی نبوده و می بایست با نگاه «آینده نگر» به موضوع پرداخت؛ زیرا جریانی پویا و مدام در حال تحول و دگرگونی است. بر همین اساس در این پژوهش با بررسی مختصر سیر تاریخی منتسب به این جریان، اسلاف آن مورد بررسی قرارگرفته و در ادامه با بررسی تحلیلی محیط راهبردی، نشانک های ضعیف آن مورد توجه قرار گرفته و در انتها تحلیل سناریوی این جریان، انجام پذیرفته است. با توجه به ماهیت جدید و منحصر به فرد این جریان، روش تحقیق آن از نوع کیفی-توصیفی و با تکیه بر نظر خبرگان در قالب دلفی انجام شده است. نتایج پژوهش در قالب 4 سناریو تحت عناوین نبرد گوزن ها، خرس سیبری، دومینویی و آتش زیر خاکستر توصیف گردیده اند.
    کلیدواژگان: تحلیل سناریو، نشانک های ضعیف، جریان تکفیری، داعش
  • مرتضی کرمی، کیومرث فرح بخش صفحه 49
    پژوهش حاضر باهدف بررسی مولفه های اساسی موثر بر افزایش امنیت اجتماعی از دیدگاه نخبگان حوزه امنیت انجام شد؛ به عبارت دیگر این پژوهش برای پاسخ به این سوال انجام شد که عوامل اصلی افزایش امنیت اجتماعی در کشور از دیدگاه نخبگان حوزه امنیت کدام اند؟ روش تحقیق پژوهش حاضر توصیفی- تحلیلی بوده و جامعه آماری این پژوهش را صاحب نظران و نخبگان حوزه امنیت تشکیل داده اند. در این پژوهش، از نمونه گیری هدفمند استفاده شد. حجم نمونه در گروه مذکور بر اساس اشباع مقوله ها و اطلاعات شناسایی شده 14 نفر بود. محقق برای جمع آوری اطلاعات، از مصاحبه استفاده نمود. بر اساس یافته های پژوهش حاضر، مولفه های اساسی موثر بر افزایش امنیت اجتماعی از دیدگاه نخبگان حوزه امنیت، به سه حیطه فردی، اجتماعی و حاکمیتی دسته بندی می شود. در حوزه فردی مولفه هایی نظیر طرح واره های شخصی، نیاز به امنیت، ویژگی های شخصیتی، جنسیت، احساس محرومیت و احساس تعلق؛ در حوزه اجتماعی، مولفه هایی مانند همبستگی اجتماعی، پایگاه اجتماعی- اقتصادی، حمایت اجتماعی، قانون گرایی، نظام خانواده، تدین و مذهب، علاقه اجتماعی و شکاف اجتماعی؛ و نهایتا در حوزه دستگاه حاکمیت، مولفه هایی همچون مهاجرت، اثربخشی پلیس، نظام آموزش وپرورش، کارآمدی نظام اجرایی، طراحی شهری و رسانه ها از جمله موارد موثر بر افزایش امنیت اجتماعی جامعه محسوب می شوند.
    کلیدواژگان: امنیت، امنیت اجتماعی، نخبگان حوزه امنیت
  • سعید کوچی، ابراهیم داودی صفحه 69
    این پژوهش با هدف شناخت جایگاه آموزش در ارتقای توانمندی کارکنان در پیشگیری از وقوع جرم در فضای مجازی و برای حفاظت از این فضا و پیشگیری از جرائم خاص فضای مجازی انجام گرفته است. قدر مسلم، این یکی از پژوهش هایی است که می تواند مدیران را در کاهش وقوع جرائم رایانه ای در فضای مجازی رهنمون سازد. در این راستا از روش توصیفی و کاربردی استفاده شده است. با استفاده از آمار توصیفی و استنباطی، داده ها تجزیه شده و فرضیه های پژوهش، مورد بررسی و تحلیل قرار گرفته است.
    جامعه آماری این تحقیق، روسا، فرماندهان، مدیران رده های میانی، کارشناسان فنی و کارکنان مرتبط فاتب بالغ بر 200 نفر بوده و حجم جامعه نمونه 44 نفر است. براساس یافته های پژوهش، به کارگیری نیروی انسانی متخصص و متعهد و آموزش دیده در کنار به کارگیری تجهیزات مدرن و بومی باعث پیشگیری از وقوع جرائم در فضای مجازی می شود و در آخر می توان نتیجه گرفت که آموزش کارکنان در خصوص جرائم رایانه ای و آشنا نمودن آنان با قوانین مربوط با این دسته از جرائم بسیار مهم بوده و با استفاده از دانش فضای مجازی می توان میزان خطرپذیری را در تصمیم گیری مدیران، به اندازه قابل توجهی کاهش داد.
    کلیدواژگان: آموزش، پیشگیری، جرم، فضای مجازی، فرماندهی انتظامی تهران بزرگ
  • فریبا دهقانی فیروزآبادی، علی محمد لطیفی صفحه 91
    رمزنگاری، یکی از روش های تامین امنیت است که با استفاده از یک رابطه ریاضی برگشت پذیر انجام می گیرد. تصویر، به عنوان یکی از پراستفاده ترین محصولات دیجیتالی - به دلیل ماهیت خاص خود - دارای الگوریتم های رمزنگاری ویژه است. در این مقاله یک الگوریتم رمزنگاری جدید برای تصاویر دیجیتال خاکستری با استفاده از شبکه های اتصالی امگا - که یکی از ابزارهای پردازنده موازی محسوب می شود - پیشنهاد شده است. در این الگوریتم ابتدا تصویر، قالب بندی می شود و با استفاده از فن جاگذاری و یک شبکه امگا، پیکسل های هر قالب درهم ریخته می شود. در سال های اخیر، روش های گوناگونی برای رمزنگاری تصویر ارائه شده است. برای ارزیابی الگوریتم های مختلف از معیارهای آزمون بصری، تحلیل همبستگی، معیارهای خطا و تحلیل هیستوگرام استفاده می شود. نتایج آزمایش ها نشان می دهد روش پیشنهادی علاوه بر داشتن کیفیت بصری مناسب، معیارهای خطای NPCR، MAE و UACI را به طور متوسط به ترتیب در حد 7601/46، 0124/39 و 7625/17 کاهش داده است. همچنین الگوریتم پیشنهادی توانسته است معیار همبستگی پیکسل ها در سه راستای افقی، عمودی و قطری به طور متوسط در حد 1725/0، 1789/0 و 1743/0کاهش دهد.
    کلیدواژگان: تصویر دیجیتال، درهم ریزی، شبکه های اتصالی درونی، شبکه امگا
  • غلامرضا نامداری، رضا نورمندی پور صفحه 109
    امروزه استفاده از تکنیک های «مبهم سازی» باعث پیچیده سازی بدافزارها شده به گونه ای که تشخیص آن ها را بسیار دشوار ساخته است؛ از این رو تلاش برای تشخیص بدافزارهای چندریختی جدید و ناشناخته، ما را به سمت طراحی سامانه های پویا و ایستا برای شناسایی آن ها هدایت می کند. تعداد و تنوع بدافزارها، باعث ارائه ی انواع متعددی از راه کارهای دفاعی در مقابل آن ها شده است.
    این پژوهش علاوه بر مروری کلی بر روی مفاهیم اساسی مانند تشخیص و ارزیابی بدافزار و تکنیک های یادگیری، به ارائه یک روش جدید برای تشخیص بدافزارها با تاکید بر دسته ای از آنها به نام روت کیت پرداخته است. در این روش که بر پایه ی توابع سیستمی فراخوانی شده است، هدف ما به دست آوردن الگوی دنباله ی ApiCall های فراخوانی شده در بدافزارها است که توانسته نرخ تشخیص آن ها را به 97% برساند. این روش ترکیبی، از یک روش ایستا و یک روش پویا محسوب می شود که در بخش ایستای آن، برای معکوس سازی بدافزارها و استخراج نام توابع از داخل کد اسمبلی آن ها از نرم افزار IDA Pro Disassembler استفاده شده است؛ همچنین ابزار Peid به منظور باز کردن مخرب هایی که نویسندگان آن ها از تکنیک های «بسته بندی» برای پیچیده سازی آن ها استفاده کرده اند، به کار گرفته شده است. در بخش پویا از ابزار محیط کنترل شده ی API MONITORING به منظور ایجاد محیط مجازی برای اجرای بدافزارها استفاده شده و در ادامه از الگوریتم طراحی شده پیشنهادی به منظور تشخیص مخرب یا خوش خیم بودن فایل، کمک گرفته شده است. در نهایت از تکنیک های داده کاوی و ابزار Weka به منظور بالا بردن سرعت تشخیص استفاده گردیده است.
    کلیدواژگان: امنیت، بدافزار، تشخیص بدافزار، تکنیک های فرار، داده کاوی، یادگیری ماشین