دانشگاه جامع امام حسین(ع)
فصلنامه پژوهش های حفاظتی امنیتی
2645-5129
2771-2481
3
11
2014
12
16
مدیریت عملیات پنهان در سازمانهای امنیتی
FA
محمود
کلاهچیان
0123456789
srq@ihu.ac.ir
دیر زمانی است که پهنه عملیات پنهان با تحولات فنی، تغییرات محیط و تفکرات حاکمیتی دچار فراز و فرودهای چندی گردیده است اما این رخدادهای در انجام ماموریتهای اینچنینی نتوانسته اختلالی ایجاد نماید شاید سطح عملیاتها در نگاه اول کاهش یافته باشد اما با ریزبینی تحلیلی به این نکته خواهیم رسید که چرخه اجرا و مدیریت عملیات پنهان هوشمند و سیستمی گردیده و جنبه پنهانکاری آن به شدت افزایش یافته است.
بهرهوری مثبت از عملیات پنهان در گرو مدیریت سیستمی و مدلی در انجام این فرآیند بوده و در این نوشتار سعی گردیده با روش توصیفی تحلیلی و با لحاظ قرار دادن تجارب عملیات پنهان در حوزههای داخل و خارج کشور و در دو سیستم اطلاعاتی و امنیتی ابتدا مدلی که در برگیرنده کارکردهای مدیریتی و بالاترین سطح انواع عملیات پنهان در سازمانهای اطلاعاتی و امنیتی باشد مورد شناسایی قرار گرفته و بررسی تقارن این دو بستر مدیریتی و عملیاتی در سه حوزه محیط، موضوع و بازیگر منجر به خلق 60 موقعیت گردیده و در نهایت این مدل پیشنهادی در سیستم زاکمن تبدیل به یک سازه و سامانه مدیریت سیستمی عملیات پنهان گردد.
عملیات پنهان,مدیریت عملیات پنهان,سازمان امنیتی,کارکردهای مدیریتی,سیستم زاکمن
https://jpas.ihu.ac.ir/article_201008.html
https://jpas.ihu.ac.ir/article_201008_9a085b2c7155d2d937cb58f18ffb6bae.pdf
دانشگاه جامع امام حسین(ع)
فصلنامه پژوهش های حفاظتی امنیتی
2645-5129
2771-2481
3
11
2014
12
16
ارزش ضدامنیتی جریانسازی افراط و تکفیربا تاکید بر تئوری جنگ تمدنها
FA
سیامک
باقری چوکامی
تهران تهران پارس خیابان ملکی برج دوقلوی بهار شمالی واحد 504
s.bagheri6@gmail.com
آسیبها و شکافها در جامعه، ظرفیت آن را دارند که همواره در معرض بهره گیری بازیگران خارجی قرار گیرند. وجود اندیشههای افراط و تکفیر در جهان اسلام یکی از شکافهای اجتماعی است که مورد بهرهبرداری قدرتهای سلطه قرار گرفته و در دو دهه اخیر با توجه به تئوری جنگ تمدنها، جایگاه ویژهای در راهبردهای نظام سلطه پیدا کرده است. از این رو، سوال اصلی این پژوهش این است که جریانسازی افراط و تکفیر با توجه به تحولات در هندسه قدرت جهانی و منطقه خاورمیانه، دارای چه ارزش ضد امنیتی برای جهان اسلام و جمهوری اسلامی ایران می باشد؟ روش دستیابی به این سوال، توصیفی است و روش جمع آوری داده ها و اطلاعات نیز با استفاده از اسناد و مدارک علمی بویژه با تمسک به یافته های محققان در این حوزه می باشد. یافته اجمالی تحقیق حاضر این است که جریان سازی تکفیر محصول تفکر رویارویی تمدنی است و کارکردهای امنیتی آن اسلام هراسی به شیوه مدرن، نزاع درون تمدنی و ایجاد پادگفتمان مقاومت اسلامی به منظور معماری جدید در نظم خاورمیانه بدون الگوی جمهوری اسلامی به عنوان ثقل گفتمان مقاومت اسلامی و مآلاً جلوگیری از شکل گیری بلوک قدرت جهان اسلام و در نهایت پیشگیری از غلبه یافتن تمدن نوین اسلامی بر تمدن لیبرالی است.
جریانسازی,جرایان افراط و تکفیر,جنگ تمدنها,ضد استراتژی انفعالی و فعال
https://jpas.ihu.ac.ir/article_201009.html
https://jpas.ihu.ac.ir/article_201009_844eb2b9d6ee179e3febd9302794842d.pdf
دانشگاه جامع امام حسین(ع)
فصلنامه پژوهش های حفاظتی امنیتی
2645-5129
2771-2481
3
11
2014
12
16
استفادههای اطلاعاتی ـ امنیتی جریان تکفیر از شبکههای اجتماعی مجازی (فیسبوک و توئیتر)
FA
جعفر
یوسفی
0123456789
srq@ihu.ac.ir
مرتضی
روشنی
m.rishan1388@chmail.ir
توسعه فناوری بهویژه در حوزه اطلاعات و ارتباطات با ویژگیهای چون هم زمانی و بی زمانی، منجر به حذف فاصله و کوچک شدن جهان شده است. همین موضوع باعث شده تا گروههای فروملی، خود را در سطح جهانی مطرح نموده، این هویتهای جدید با توسعه و نشر افکار، عقاید و اعمال خود، مخاطبین را در سطح جهانی تحت تأثیر قرار دهند. از جمله جریانهایی که به مدد این فضا، بخش قابل توجهی از افکار جهانی را تحت تأثیر اقدامات خود قرار داده است، جریان تکفیری است. این تحقیق برای پاسخ به این سوال «آیا جریان تکفیری در شبکههای اجتماعی مجازی فعالیت اطلاعاتی- امنیتی دارد، یا خیر؟ در صورت مثبت بودن پاسخ، این فعالیتها کدام است؟» کارسازی شده است. برای دستیابی به پاسخ سئوال فوق از روش تحلیل محتوا استفاده کرده و با تحلیل 500 صفحه از صفحات وابسته به این جریان که بیش از هزار عضو داشتند به صورت تصادفی گردآوری اطلاعات صورت گرفت. یافتههای تحقیق که با استفاده از نرم افزار NVIVO تحلیل شد، بیانگر آن است که این جریان از شبکههای موصوف برای جمعآوری آشکار و پنهان اطلاعاتی، جاسوسی، عملیات روانی جهت تأثیرگذاری برمخاطبان بهره برده، از کارکردهای شبکه نیز در جهت آموزش و گسترش عقاید و... سود جسته است.
جریان تکفیری,فعالیت اطلاعاتی – امنیتی,شبکههای اجتماعی مجازی,عملیات روانی
https://jpas.ihu.ac.ir/article_201010.html
https://jpas.ihu.ac.ir/article_201010_8bdb55083478b666d5c545ea44aa0a3f.pdf
دانشگاه جامع امام حسین(ع)
فصلنامه پژوهش های حفاظتی امنیتی
2645-5129
2771-2481
3
11
2014
12
16
طراحی الگوی تدوین راهبرد امنیت ملی با رویکرد بومی مبتنی بر الگوهای تجربی
FA
قدیر
نظامی پور
0123456789
srq@ihu.ac.ir
شیرزاد
برزگر لداری
الگوی تدوین راهبرد امنیت ملی، همچون نقشه راه، چراغ راهنما وچارچوبی است برای مسئولین عالی امنیت ملی، در جهت تدوین راهبرد امنیت ملی. در واقع داشتن یک سند راهبردی که بتواند بینش و کنش یک ملت را در حوزه امنیت ملّی از کثرت به وحدت در آورد مسبوق است به داشتن« الگوی تدوین راهبرد» برای دستیابی به یک الگوی عمومی با رویکرد بومی. در حالی که سند راهبردی مدون وجود ندارد، استفاده از تجارب کشورهایی که در تدوین راهبرد، دارای سابقه طولانی هستند می تواند قسمتی از فرآیند مورد نیاز در این مورد را تکمیل کند. از این رو در این پژوهش اسناد امنیت ملّی پنج بازیگر بینالمللی مورد بررسی و تحلیل محتوایی مقایسه ایی قرار گرفته، از آن موضوعات و مولفههای گوناگونی استخراج، سپس به منظور بومی سازی این عناصر و مولفه ها (با مد نظر عوامل بومی موثر در ساخت سند) آن را در قالب پرسشنامه به خبرگان و مدیران حوزه امنیت ملی کشورعرضه شده است تا میزان تاثیر، نوع تاثیر و ضرورت گنجاندن هریک از آن در الگوی بومی مشخص گردد. در فرایند پژوهش،گنجاندن بیست مولفه و عنصردر الگوی تدوین راهبرد امنیت ملی بومی ضروری دانسته شد، و الویتهای هر یک نیز تعیین گردید.
راهبرد امنیت ملی,سند راهبرد امنیت ملی,الگو بومی
https://jpas.ihu.ac.ir/article_201011.html
https://jpas.ihu.ac.ir/article_201011_2963e1984c98fd10ad12f86baf69ed7a.pdf
دانشگاه جامع امام حسین(ع)
فصلنامه پژوهش های حفاظتی امنیتی
2645-5129
2771-2481
3
11
2014
12
16
شناسایی و رتبهبندی ابعاد مدیریتی موثر در استقرار سامانه مدیریت امنیت اطلاعات با رویکرد تحلیل سلسله مراتبی فازی
FA
حبیباله
سالارزهی
salarzehi@mgmt.usb.ac.ir
سنا
جاوید
تهران-خیابان سی متری جی-خیابان قلیچ خانی-پلاک۸-طبقه۳
javid_sana@yahoo.com
طی سالهای اخیر تهدیدات امنیتی فراوانی بر اطلاعات سازمانها وارد آمده، سبب گشته تا آنها هزینههای گزافی را متحمل شوند. این مساله در مورد سازمانهای دولتی که از سامانههای اطلاعاتی و اینترنتی تحت شبکه استفاده میکنند از اهمیت بیشتری برخوردار است. این امر مدیران عالی سازمانها را بر آن داشته است تا نظام امنیتیای را پیادهسازی نمایند تا این هزینهها ر ا به حداقل برسانند. استفاده از سامانه مدیریت امنیت اطلاعات به عنوان ابزاری در راستای ارتقای امنیت اطلاعات و سامانههای اطلاعاتی مورد استفاده مطرح می گردد.
هدف این مقاله شناسایی و رتبهبندی ابعاد مدیریتی موثر در استقرار نظام مدیریت امنیت اطلاعات است. در این مقاله، ۴۰ پرسشنامه که از خبرگان سازمانهای دولتی (سازمان آب و فاضلاب استان سیستان و بلوچستان، بانک ملی، بانک کشاورزی، بانک صادرات، سازمان صنعت معدن و تجارت، سازمان راه و شهرسازی و دانشگاه سیستان و بلوچستان) شهر زاهدان جمعآوری شده و از سطح ناسازگاری قابل قبولی برخوردار بود جهت انجام محاسبات استفاده شده است. روش کار بدین گونه است که زیر معیارها با استفاده از مطالعه و پرسشنامه استخراج و اعتبار پرسشنامه موجود بر اساس محاسبه نرخ ناسازگاری گوگوس و بوچر تایید میشود. در نهایت با استفاده از روش چانگ AHP فازی پاسخ خبرگان تحلیل شده، رتبهبندی صورت میگیرد. نتایج، ۷ بُعد را به ترتیب اولویت نشان میدهد. با توجه به گسترش روند پیاده سازی نظامهای مدیریت امنیت اطلاعات در سازمانهای کشور ضروری به نظر میرسد که ابعاد اصلی مدیریتی شناسایی و بر اساس اولویت به دست آمده اقدام به پیادهسازی آن نماییم.
تحلیل سلسله مراتبی فازی,سازمان,نظام مدیریت امنیت اطلاعات
https://jpas.ihu.ac.ir/article_201012.html
https://jpas.ihu.ac.ir/article_201012_3f2b456ce3dfc6d548a27ef0a33f9704.pdf
دانشگاه جامع امام حسین(ع)
فصلنامه پژوهش های حفاظتی امنیتی
2645-5129
2771-2481
3
11
2014
12
16
ارائه مدل برای ارتقاء امنیت در شبکه وایمکس
FA
ضرغام
رستمی
zrostami@ihu.ac.ir
علی
ناصری
-
anaseri@ihu.ac.ir
محمدهادی
بنیادی
تهران
hadibonyad5@gmail.com
یکی از مهمترین بخشهای هر شبکه بیسیم امنیت و مکانیسمهایی است که برقراری امنیت را ممکن میسازد. در این مقاله به تجزیه و تحلیل ساختار معماری و پروتکلهای ارتباطی شامل لایه و زیرلایهها پرداخته شده است. فرآیند امنیتی ورود به شبکه جهت تصدیق هویت کاربر به همراه الگوریتمهای رمزنگاری مورد بحث قرار گرفته است. از تحلیل نتایج عملی و تئوری فرآیند امنیتی شامل تاثیر طول کلیدها، زمان پردازش، نوع سیستم پردازشی در رمزنگاری ECC و RSA ، مدل ECC بهجای RSA در راستای بالا بردن ضریب امنیت پیشنهاد شد. سپس آسیبپذیری پیامهای مدیریتی که در بعضی از ساختارها موجب اخلال در شبکه گردیده شناسایی شده و یک مدل جامع شناسایی حملات و انتخاب آسیبپذیری برای هر واحدی از شبکه وایمکس پیشنهاد گردیده است، که در دفاع سایبری برای طراحان شبکه نقاط حائز اهمیتی خواهد بود.
ECC,RSA,حملات,آسیبپذیری
https://jpas.ihu.ac.ir/article_201013.html
https://jpas.ihu.ac.ir/article_201013_bbca75975a14d0b863c193fb025a3674.pdf