Explaining and designing the needs assessment model of the required communication systems in the intelligence-security organizations through the qualitative method of grounded theory

Document Type : Original Article

Authors

1 Ph.D. in Electrical Engineering- Telecommunications system, Instructor at Farabi University

2 M.A. in Encryption, Senior Researcher of Safe Communications

Abstract

In the intelligence-security organizations, the categories of making contact, providing and selecting the proper communication tool and securing the security of communications, especially the sensitive communications among assets, agents, liaisons, spotters, sources, informants, agent handlers, customers, corporations, staff and families with the related organization (center) or experts in the all stages of production, preparation, transmission, transfer, receive, extraction, save, distribution or elimination of intelligence is an important issue that ensures the success and survival of that organization. The main purpose of this study is to design a needs assessment model for communication systems in the intelligence-security organizations that has been implemented qualitatively using an approach based on grounded theory. Semi-structured interviews were used to collect data and data analysis was performed through the Strauss and Corbin method and paradigm model. Sampling was done through theoretical method with purposeful technique and snowball and based on that, 19 interviews were conducted with university faculty members and experts working in SAHFAJA (Intelligence protection organization of Iran’s army). The results of the data obtained from the interviews during the open, pivotal and selective coding process, led to the creation of grounded theory in the field of needs assessment of communication systems in intelligence organizations. The results of the present study show the extraction of up to 170 codes or the initial concepts from the interviews as well as the counting of 100 sub-categories and 26 categories, which placed in the form of a paradigm model including the optimal needs assessment of the required communication systems in the intelligence-security organizations as central category, causal conditions (3 category), contextual factors (10 category), intervening conditions (6 category), strategies (3 cases) and consequences (3 category). Finally, tables including the main operational components and important technical components were presented as a checklist for announcing the needs assessment of communication systems.

Keywords


  1. 1.ابوالمعالی، خدیجه، 1391، پژوهش کیفی از نظریه تا عمل، تهران: علم.

    1. بهادر، عیسی، صادقی، آیسا، (1398)، بررسی روش‏های حفظ امنیت اطلاعات سازمانی در شبکه‏های اجتماعی، نشریه مطالعات مهندسی صنایع و مدیریت تولید، دوره پنجم، شماره 10، صص52-38.

    3.بازرگان، علی، 1391، مقدمه‌ای بر روش‌های تحقیق کیفی و آمیخته، چ3، تهران: دیدار.

    4.پوریان، محمدتقی، بیگدلو، مهدی، 1391، فرهنگ واژگان و اصطلاحات امنیتی‌حفاظتی، دانشکده علوم و فنون فارابی: انتشارات دانشکده.

    5.پوررضا، محمد؛ رستمی، حبیب؛ عطائیان، حمیدرضا و بهنام رفیعی‌پور، 1390، «سامانه ارتباطات هوشمند خودرویی: چالشها و الزامات»، دوفصلنامه توسعه تکنولوژی صنعتی، ش 18.

    6.تسلیمی‌کار ، بهروز؛ پورزندی، وحید، 1396، «الزامات برقراری ارتباط مناسب و امن فی‌مابین کنترلرهای مراقب پرواز با خلبانان»، فصلنامه علوم و فنون نظامی، س 13، ش 40، ص 143 تا 161.

    1. حاج‌آقایی، مسعود؛ قدیری، حجت‌الله، شمشیری، مهدی، 1399، «سازوکارهای ارتقای بهره‌گیری فنّاوری اطلاعات و ارتباطات در تعقیب و مراقبت پنهان»، پایان‌نامه کارشناسی ارشد رشته پدافند غیر عامل، دانشکده علوم و فنون فارابی.
    2. دانایی‌فرد، حسن؛ امامی، سید مجتبی،1386، «استراتژیهای پژوهش کیفی: تأملی بر نظریهپردازی دادهبنیاد»، اندیشه مدیریت، س 1، ش 2، ص 69 تا 97.
    3. دانایی‌فرد، حسن؛ الوانی، مهدی؛ آذر، عادل، 1388، روش‌شناسی پژوهش کیفی در مدیریت: رویکردی جامع، تهران: صفار.
    4. رجوعی، مرتضی، نخعی مقدم، زهره، (1399)، تاثیر کانال‏های ارتباطی بر تبلیغات کلامی با میانجی‏گری ریسک اجتماعی و انتشار سریع اطلاعات و تدپعدیل‏گری خود ابرازی برند، نشریه چشم‏انداز مدیریت بازرگانی، شماره 75، صص 128-110.
    5. رضایی، شمس‌الدین، 1396، «طراحی مدل درآمدزایی باشگاههای فوتبال ایران: با رویکرد گراند تئوری»، پژوهش‌های کاربردی در مدیریت ورزشی، س 6، ش 23 (3 پیاپی).

    12.سرلک، محمدعلی؛ نوریانی، محمدحسن، 1395، «شناسایی عوامل مؤثر بر جریانهای شکافنده سازمانهای دولتی با استفاده از استراتژی نظریهپردازی دادهبنیاد»، فصلنامه مدیریت دولتی، 8 (4)، ص 553 تا 570.   

    13.سید نقوی، میرعلی؛ واعظی، رضا؛ قربانی‌زاده، وجه‌الله؛ افکانه، محمد، 1396، «الگوی تعالی منابع انسانی در سازمان‌های دولتی ایران»، فصلنامه علمی‌پژوهشی مدیریت سازمان‌های دولتی.

    14.صالحی، مسعود؛ پروکیس، جان، 1391، مخابرات دیجیتال، ترجمه محمداسماعیل کلانتری، تهران: فدک ایساتیس.

    15.کرسول، جان، 1391، پویش کیفی و طرح پژوهش: انتخاب از میان پنج رویکرد (روایت‌پژوهی، پدیدارشناسی، نظریه داده‌بنیاد، قوم‌نگاری، مطالعه موردی)، ترجمه حسن دانایی‌فرد و حسین کاظمی، ویرایش دوم، تهران: صفار.

    1. فراستخواه، محمد، 1395، روش تحقیق کیفی در علوم اجتماعی، چ 2، تهران: آگاه.
    2. فکوری، محمدعلی، 1387، فرهنگ واژگان اطلاعاتی، ویرایش دوم، دفتر پژوهش‌های اطلاعاتی: انتشارات دانشکده.

    18.کشتکاران، علیرضا؛ نوروزی، عرفانه، خرداد 1396، «آشنایی با جرمشناسی رایانهای»، پنجمین اجلاس بین‌المللی تحقیقات نوین پژوهشی در مهندسی و تکنولوژی، شیراز: شرکت پندار اندیش رهپو و تحت حمایت سیویلیکا.

    19.گرشاسبی، اصغر، 1385، فرهنگ لغات و اصطلاحات اطلاعاتی و امنیتی، تهران: زبانکده.

    20.محمدپور، احمد، 1390، روش تحقیق کیفی ضد روش، ج1، تهران: جامعه‌شناسان.

    21.مکی‌زاده، فاطمه؛ فرج پور، عبدالحسین؛ شهنی ییلاق، منیجه، 1391، «شناسایی عوامل تأثیرگذار بر پذیرش پایگاه اطلاعاتی مبتنی بر وب توسط کاربران دانشگاهی: یک مطالعه گراند تئوری»، نشریه تحقیقات کتابداری و اطلاع‌رسانی دانشگاهی، ش 59، ص 59 تا 81.

    22.مقیم‌پور بیژنی، محمود؛ نصوحی دهنوی، مجید؛ بهمنی‌زاده، صمد، آذر 1396، «معیار ده وجهی طبقهبندی پروتکلهای گمنامی»، سیزدهمین اجلاس رمز و امنیت اطلاعات،  تهران: دانشگاه اطلاعات.

    23.نصوحی دهنوی، مجید؛ مقیم‌پور بیژنی، محمود؛ بهمنی‌زاده، صمد، آذر 1396، «ارائه مدل نوین ارتباط امن، پوششی و گمنام برای هدایت پنهان در حوزه حریف»، سیزدهمین اجلاس رمز و امنیت اطلاعات، تهران: دانشگاه اطلاعات.

    24.یعقوبی، رحیم؛ اسحاقی‌فر، میثم، تابستان 1392، «نقش هادی عملیات جمع‌آوری پنهان در اشراف اطلاعاتی سازمان‌های اطلاعاتی‌امنیتی»، فصلنامه پژوهش‌های حفاظتی‌امنیتی دانشگاه جامع امام حسین(ع)، س 2، ش 2، ص 1 تا 29.

    ب) منابع لاتین

    1. McCann TV, Clark E. Grounded theory in nursing research: part 1–methodology. Nurse researcher. 2004;11(2):7-18.
    2. Strauss, A. & Corbin,J. (2011) Basics of qualitative research : grounded theory procedures and techniques. Translated by Ibrahim, A. Tehran: Publishing Ney. (Text in Persian).
    3. Glaser BG, Holton J, editors(2004). Remodeling Grounded Theory. Forum: Qualitative social research.
    4. Van Scotter J.R, Pawlowski S,(2012) Tung D. Cu. An examination of interdependencies among major barriers to coordination in disaster response. Int. J. Emergency Management .Vol. 8, No. 4, 2012.
    5. Creswell, J. (2012). Qualitive Inquiry and Research Design: Choosing Among Five Approaches. (3rd Edition). SAGE Publication , Inc.
    6. Straus, A. & Corbin, J. (2008 ). Basics of Qualitative Research: Techniques and Procedures for Developing Grounded Theory. Third Edition, LosAngeles: Sage Publications.