تبیین و طراحی الگوی نیازسنجی سامانه‎های ارتباطی مورد نیاز در سازمان‏‎های اطلاعاتی – امنیتی با استفاده از روش کیفی تئوری داده بنیاد

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دکتری برق مخابرات سیستم ، دانشگاه صنعتی مالک اشتر، تهران، ایران

2 دانش آموخته کارشناسی ارشد رمزنگاری، دانشگاه هوایی شهید ستاری، تهران، ایران

چکیده

در سازمان‌های اطلاعاتی-امنیتی، مقوله‌ی برقراری ارتباط، تهیه و انتخاب ابزار ارتباطی مناسب و تأمین امنیت ارتباطات، مخصوصاً ارتباطات حساسیت‎زا میان عوامل، منابع، رابطین، نشان‌گرها، مأمورین، مخبرین، هادیان، ارباب‌رجوع، شرکت‌ها، کارکنان و خانواده‌ها با سازمان (ستاد) یا کارشناسان مربوطه در تمام مراحل تولید، آماده‌سازی، ارسال، انتقال، دریافت، استخراج، ذخیره، انتشار و یا از بین بردن اطلاعات یک امر حیاتی است که ضامن موفقیت و بقای آن سازمان است. هدف اصلی این پژوهش، طراحی مدل نیازسنجی سامانه‏های ارتباطی در سازمان‏های اطلاعاتی- امنیتی است که با استفاده از رویکرد مبتنی بر نظریه پردازی داده بنیاد به صورت کیفی اجرا شده است. برای گردآوری اطلاعات از مصاحبه نیمه ساختار یافته استفاده و تجزیه وتحلیل اطلاعات به روش استراوس و کوربین و مدل پارادایمی انجام گرفت. نمونه‏گیری به روش نظری و با تکنیک هدفمند و گلوله برفی بود که بر مبنای آن 19 مصاحبه با اساتید هیئت علمی دانشگاه‏ و خبرگان انجام گرفت. نتایج داده‏های به‏دست آمده از مصاحبه‏ها طی فرآیند کدگذاری باز، محوری و انتخابی، به ایجاد نظریه داده بنیاد در حوزه نیازسنجی سامانه‏های ارتباطی در سازمان‏های اطلاعاتی منجر شد. نتایج پژوهش حاضر، نشان دهنده‏ی استخراج بالغ بر 170 کد یا مفهوم اولیه از مصاحبه‏ها و نیز احصاء 100 مقوله فرعی و 26 مقوله است که در قالب مدل پارادیمی شامل نیازسنجی بهینه سامانه‎های ارتباطی مورد نیاز در سازمان‏‎های اطلاعاتی– امنیتی به عنوان مقوله محوری، شرایط علی (3 مقوله)، عوامل زمینه‏ای (10مقوله)، شرایط مداخله‏گر (6 مقوله)، راهبردها (3 مورد) و پیامدها ( 3 مقوله) قرار گرفت. در پایان نیز، جداولی شامل مؤلّفه‎های عملیاتی و مؤلّفه‎های فنّی پر اهمّیّت، به عنوان چک لیست اعلام نیازسنجی سامانه‎های ارتباطی، ارائه گردید.

کلیدواژه‌ها


عنوان مقاله [English]

Explaining and designing the needs assessment model of the required communication systems in the intelligence-security organizations through the qualitative method of grounded theory

نویسندگان [English]

  • Ahmad Zavartorbati 1
  • Mahmood Moghimpour Bizhani 2
  • Majid Nasoohi Dehnavi 2
1 Ph.D. in Electrical Engineering- Telecommunications system, Instructor at Farabi University
2 M.A. in Encryption, Senior Researcher of Safe Communications
چکیده [English]

In the intelligence-security organizations, the categories of making contact, providing and selecting the proper communication tool and securing the security of communications, especially the sensitive communications among assets, agents, liaisons, spotters, sources, informants, agent handlers, customers, corporations, staff and families with the related organization (center) or experts in the all stages of production, preparation, transmission, transfer, receive, extraction, save, distribution or elimination of intelligence is an important issue that ensures the success and survival of that organization. The main purpose of this study is to design a needs assessment model for communication systems in the intelligence-security organizations that has been implemented qualitatively using an approach based on grounded theory. Semi-structured interviews were used to collect data and data analysis was performed through the Strauss and Corbin method and paradigm model. Sampling was done through theoretical method with purposeful technique and snowball and based on that, 19 interviews were conducted with university faculty members and experts working in SAHFAJA (Intelligence protection organization of Iran’s army). The results of the data obtained from the interviews during the open, pivotal and selective coding process, led to the creation of grounded theory in the field of needs assessment of communication systems in intelligence organizations. The results of the present study show the extraction of up to 170 codes or the initial concepts from the interviews as well as the counting of 100 sub-categories and 26 categories, which placed in the form of a paradigm model including the optimal needs assessment of the required communication systems in the intelligence-security organizations as central category, causal conditions (3 category), contextual factors (10 category), intervening conditions (6 category), strategies (3 cases) and consequences (3 category). Finally, tables including the main operational components and important technical components were presented as a checklist for announcing the needs assessment of communication systems.

کلیدواژه‌ها [English]

  • Model
  • needs assessment
  • communication systems
  • intelligence- security organizations
  • grounded theory
  1. 1.ابوالمعالی، خدیجه، 1391، پژوهش کیفی از نظریه تا عمل، تهران: علم.

    1. بهادر، عیسی، صادقی، آیسا، (1398)، بررسی روش‏های حفظ امنیت اطلاعات سازمانی در شبکه‏های اجتماعی، نشریه مطالعات مهندسی صنایع و مدیریت تولید، دوره پنجم، شماره 10، صص52-38.

    3.بازرگان، علی، 1391، مقدمه‌ای بر روش‌های تحقیق کیفی و آمیخته، چ3، تهران: دیدار.

    4.پوریان، محمدتقی، بیگدلو، مهدی، 1391، فرهنگ واژگان و اصطلاحات امنیتی‌حفاظتی، دانشکده علوم و فنون فارابی: انتشارات دانشکده.

    5.پوررضا، محمد؛ رستمی، حبیب؛ عطائیان، حمیدرضا و بهنام رفیعی‌پور، 1390، «سامانه ارتباطات هوشمند خودرویی: چالشها و الزامات»، دوفصلنامه توسعه تکنولوژی صنعتی، ش 18.

    6.تسلیمی‌کار ، بهروز؛ پورزندی، وحید، 1396، «الزامات برقراری ارتباط مناسب و امن فی‌مابین کنترلرهای مراقب پرواز با خلبانان»، فصلنامه علوم و فنون نظامی، س 13، ش 40، ص 143 تا 161.

    1. حاج‌آقایی، مسعود؛ قدیری، حجت‌الله، شمشیری، مهدی، 1399، «سازوکارهای ارتقای بهره‌گیری فنّاوری اطلاعات و ارتباطات در تعقیب و مراقبت پنهان»، پایان‌نامه کارشناسی ارشد رشته پدافند غیر عامل، دانشکده علوم و فنون فارابی.
    2. دانایی‌فرد، حسن؛ امامی، سید مجتبی،1386، «استراتژیهای پژوهش کیفی: تأملی بر نظریهپردازی دادهبنیاد»، اندیشه مدیریت، س 1، ش 2، ص 69 تا 97.
    3. دانایی‌فرد، حسن؛ الوانی، مهدی؛ آذر، عادل، 1388، روش‌شناسی پژوهش کیفی در مدیریت: رویکردی جامع، تهران: صفار.
    4. رجوعی، مرتضی، نخعی مقدم، زهره، (1399)، تاثیر کانال‏های ارتباطی بر تبلیغات کلامی با میانجی‏گری ریسک اجتماعی و انتشار سریع اطلاعات و تدپعدیل‏گری خود ابرازی برند، نشریه چشم‏انداز مدیریت بازرگانی، شماره 75، صص 128-110.
    5. رضایی، شمس‌الدین، 1396، «طراحی مدل درآمدزایی باشگاههای فوتبال ایران: با رویکرد گراند تئوری»، پژوهش‌های کاربردی در مدیریت ورزشی، س 6، ش 23 (3 پیاپی).

    12.سرلک، محمدعلی؛ نوریانی، محمدحسن، 1395، «شناسایی عوامل مؤثر بر جریانهای شکافنده سازمانهای دولتی با استفاده از استراتژی نظریهپردازی دادهبنیاد»، فصلنامه مدیریت دولتی، 8 (4)، ص 553 تا 570.   

    13.سید نقوی، میرعلی؛ واعظی، رضا؛ قربانی‌زاده، وجه‌الله؛ افکانه، محمد، 1396، «الگوی تعالی منابع انسانی در سازمان‌های دولتی ایران»، فصلنامه علمی‌پژوهشی مدیریت سازمان‌های دولتی.

    14.صالحی، مسعود؛ پروکیس، جان، 1391، مخابرات دیجیتال، ترجمه محمداسماعیل کلانتری، تهران: فدک ایساتیس.

    15.کرسول، جان، 1391، پویش کیفی و طرح پژوهش: انتخاب از میان پنج رویکرد (روایت‌پژوهی، پدیدارشناسی، نظریه داده‌بنیاد، قوم‌نگاری، مطالعه موردی)، ترجمه حسن دانایی‌فرد و حسین کاظمی، ویرایش دوم، تهران: صفار.

    1. فراستخواه، محمد، 1395، روش تحقیق کیفی در علوم اجتماعی، چ 2، تهران: آگاه.
    2. فکوری، محمدعلی، 1387، فرهنگ واژگان اطلاعاتی، ویرایش دوم، دفتر پژوهش‌های اطلاعاتی: انتشارات دانشکده.

    18.کشتکاران، علیرضا؛ نوروزی، عرفانه، خرداد 1396، «آشنایی با جرمشناسی رایانهای»، پنجمین اجلاس بین‌المللی تحقیقات نوین پژوهشی در مهندسی و تکنولوژی، شیراز: شرکت پندار اندیش رهپو و تحت حمایت سیویلیکا.

    19.گرشاسبی، اصغر، 1385، فرهنگ لغات و اصطلاحات اطلاعاتی و امنیتی، تهران: زبانکده.

    20.محمدپور، احمد، 1390، روش تحقیق کیفی ضد روش، ج1، تهران: جامعه‌شناسان.

    21.مکی‌زاده، فاطمه؛ فرج پور، عبدالحسین؛ شهنی ییلاق، منیجه، 1391، «شناسایی عوامل تأثیرگذار بر پذیرش پایگاه اطلاعاتی مبتنی بر وب توسط کاربران دانشگاهی: یک مطالعه گراند تئوری»، نشریه تحقیقات کتابداری و اطلاع‌رسانی دانشگاهی، ش 59، ص 59 تا 81.

    22.مقیم‌پور بیژنی، محمود؛ نصوحی دهنوی، مجید؛ بهمنی‌زاده، صمد، آذر 1396، «معیار ده وجهی طبقهبندی پروتکلهای گمنامی»، سیزدهمین اجلاس رمز و امنیت اطلاعات،  تهران: دانشگاه اطلاعات.

    23.نصوحی دهنوی، مجید؛ مقیم‌پور بیژنی، محمود؛ بهمنی‌زاده، صمد، آذر 1396، «ارائه مدل نوین ارتباط امن، پوششی و گمنام برای هدایت پنهان در حوزه حریف»، سیزدهمین اجلاس رمز و امنیت اطلاعات، تهران: دانشگاه اطلاعات.

    24.یعقوبی، رحیم؛ اسحاقی‌فر، میثم، تابستان 1392، «نقش هادی عملیات جمع‌آوری پنهان در اشراف اطلاعاتی سازمان‌های اطلاعاتی‌امنیتی»، فصلنامه پژوهش‌های حفاظتی‌امنیتی دانشگاه جامع امام حسین(ع)، س 2، ش 2، ص 1 تا 29.

    ب) منابع لاتین

    1. McCann TV, Clark E. Grounded theory in nursing research: part 1–methodology. Nurse researcher. 2004;11(2):7-18.
    2. Strauss, A. & Corbin,J. (2011) Basics of qualitative research : grounded theory procedures and techniques. Translated by Ibrahim, A. Tehran: Publishing Ney. (Text in Persian).
    3. Glaser BG, Holton J, editors(2004). Remodeling Grounded Theory. Forum: Qualitative social research.
    4. Van Scotter J.R, Pawlowski S,(2012) Tung D. Cu. An examination of interdependencies among major barriers to coordination in disaster response. Int. J. Emergency Management .Vol. 8, No. 4, 2012.
    5. Creswell, J. (2012). Qualitive Inquiry and Research Design: Choosing Among Five Approaches. (3rd Edition). SAGE Publication , Inc.
    6. Straus, A. & Corbin, J. (2008 ). Basics of Qualitative Research: Techniques and Procedures for Developing Grounded Theory. Third Edition, LosAngeles: Sage Publications.