الگوی راهبردی حفاظت اطلاعات در برابر تهدیدات ترکیبی

نوع مقاله : مقاله پژوهشی

نویسندگان

1 عضو هیئت علمی دانشکده علوم و فنون فارابی

2 هیئت علمی دانشکده علوم و فنون فارابی

چکیده

تهدیدات جدید از جمله تهدیدات ترکیبی، کارکرد اصلی اطلاعات یعنی ابهام‌زدایی از تهدیدات را به چالش کشیده است. ویژگی‌های منحصر به فرد تهدیدات ترکیبی سبب شده هم بازیگران دولتی و هم بازیگران غیردولتی از آن برای دستیابی به اهداف خود استفاده کنند. استفاده کنندگان از تهدیدات ترکیبی برای دستیابی به اهداف خود، از یک سو به طور هم‌زمان از ابزارهای متعدد بهره می‌گیرند تا تأثیرات راهبردی آن را افزایش دهند و از سوی دیگر، کل جامعه را به جای دولت مورد هدف قرار می‌دهند. استفاده هم‌زمان و فزاینده از ابزارهای گوناگون و تغییر ماهیت تهدیدات، کارکرد اصلی اطلاعات را به چالش گرفته است. از این رو بررسی چالش‌های تهدیدات ترکیبی دغدغه‌ و مسأله نویسندگان مقاله حاضر بوده که در تلاشند تا با هدف ارائه الگوی راهبردی حفاظت اطلاعاتی رافع این مسأله نوین به‌سهم خود باشند. بدیهی است تهدیدات ترکیبی موضوع روز و مبتلابه کشور بوده و توجه ویژه در سطح جامعه اطلاعاتی کشور به این امر ضروری است.این تحقیق با بهره‌گیری از روش موردی - زمینه‌ای انجام شده و اطلاعات لازم به شیوه کتابخانه‌ای و میدانی (مصاحبه با خبرگان) تهیه و داده‌های جمع آوری شده با روش داده بنیاد، تحلیل و دسته بندی گردیده و در نهایت الگویی پیشنهاد شده است.

کلیدواژه‌ها

موضوعات


افضل، رضا (1395)، اصول و مبانی حفاظت، تهران: چاپ و انتشارات دانشگاه اطلاعات و امنیت ملی.
آستانا،اِن‌سی،‌نیرمال،‌آنجالی (1388)، مدیریت اطلاعات و امنیت، ترجمة معاونت پژوهشی، تهران: دانشکده اطلاعات.
برکوویتر، بوریس‌دی و گودمن،‌آلن‌ای (1384)، «بهترین حقایق اطلاعات در عصر اطلاع رسانی»، تهران: نشر دانشکدة امام محمد‌باقر(علیه‌السلام).
ترورتون،‌ گری‌گوری.‌اف (2001)، تجدید ساختار اطلاعات در عصر اطلاع‌رسانی، تهران: نشر دانشکدة امام محمد‌باقر(علیه‌السلام).
حسن‌بیگی، ابراهیم (1390)، مدیریت حفاظت اطلاعات ملی و آینده‌نگاری، تهران: همایش حفاظت اطلاعات ملی، سپاه پاسداران انقلاب اسلامی، دانشکدة امام(علیه‌السلام).
حسن‌بیگی، ابراهیم (1390)، مدیریت راهبردی، تهران: سمت.
حضرت امام خمینی رحمت‌الله علیه (1382)، صحیفه نور، ج 11، 15، 19، تهران: دفتر حفظ و نشر آثار امام خمینی رحمت‌الله علیه.
حضرت آیت‌الله العظمی امام خامنه‌ای(مدظله‌العالی) (1390)، اوامر و منهیات حفاها، دفتر فرماندهی معظم کل قوا.
حضرت آیت‌الله العظمی امام خامنه‌ای(مدظله‌العالی) (1394)، نرم‌افزار حدیث ولایت، مجموعه رهنمودهای مقام معظم رهبری حضرت آیت‌الله العظمی امام خامنه‌ای(مدظله‌العالی)، مرکز تحقیقات کامپیوتری علوم اسلامی.
حمیدزاده، محمدرضا (1379)، پویایی برای سیستم‌ها، تهران: نشر دانشگاه شهید بهشتی.
شولسکی، آبرام (1381)، نبرد بی‌صدا: درک دنیای اطلاعات، ترجمة معاونت پژوهشی دانشکدة امام باقر(ع)، تهران: نشر دانشکدة امام محمد‌باقر(علیه‌السلام).
عاصم، ابراهیم و اشرف العیسوی (1388)، سرویس‌های اطلاعاتی و نقش آنها در هزاره سوم، ترجمة عسکر جلالیان، تهران، دانشکده اطلاعات.
عصاریان‌نژاد، حسین (1376)، سازمان‌های اطلاعاتی و حفاظت اطلاعاتی، تهران: دانشکده فارابی.
کتولی‌نژاد، خدابخش (1390)، «حفاظت اطلاعات آینده و مدیریت دانش»، فصلنامه تخصصی ساحفاناجا، تهران: حدیث کوثر.
گادسون روی و دیگران (1383)، «اطلاعات آمریکا بر سر دو راهی»، ترجمة معاونت پژوهشی دانشکده، مجید نوری، معاونت پژوهشی دانشکده امام محمد‌باقر(علیه‌السلام).
مشیدیان، هادی و حسین اکبری (1395)، «بی‌نام»، فصلنامه اطلاعاتی و حفاظتی جامعه اطلاعاتی، سال هفتم، شماره دوم.
میرجعفری، سیداصغر (1393)، «ارائه الگوی راهبردی ساحفاودجا»، رساله دکترا دانشگاه دفاع ملی.
Barnea, A. (2017). "Counterintelligence: Stepson of the intelligence discipline", Israel Affairs, vol.23,no.4.
Bauer, Alain, (2016). "Who Is The Enemy? Terrorism As An Unidentified Fighting Object", avaliable at International Institute for Counter-Terrorism. Retrieved from https://www.ict.org.il/Article/ 1774/who-is-the-enemy-terrorism-as-an-unidentifiedfighting-object#gsc.tab=0
Britovšek, Jaroš, (2018)."Comparing Counterintelligence and Counterterrorism – Similarities, Issues and Solutions", Journal of Criminal Justice and Security, Vol. 20,No. 2.
Cogan, Charles, (2004), "Hunters not Gatherers: Intelligence in the
Duvenage and Basie Vs, (2015). «Cyber counterintelligence: Back to the future»,Journal of Information Warfare,Vol.13, Issue 4
Gentry John A. (2015): "Toward a Theory of Non-State Actors' Intelligence",Intelligence and National Security, DOI: 10. 1080/02684 527.2015.1062320.
McGeehan, Timothy, P. (2018).Countering Russian Disinformation Parameters Quarterly, Vol. 48 No. 1.
Mobley Blake W. (2012).Terrorism and counterintelligence: how terrorist groups elude detection, New York: Columbia University Press.
Monaghan, Sean, (2019).Countering Hybrid Warfare So What for the Future Joint Force? PRISM, V.8, No. 2. Nye Joseph S. (1994). "Peering into the Future «Foreign Affairs, Vol. 73, No. 4
Rietjens, Sebastiaan (2020)."A warning system for hybrid threats – is it possible? Hybrid CoE StratgicAnalysis, No.22
Moravej Kaveh and Díaz, Gustavo, (2007)."Critical Issues in Contemporary counterintelligence", UNISCI Discussion Papers, No, 13
Prunckun Hank, (2019). Counterintelligence: Theory and Practice, London: Rowman & Littleld.
Redmond Paul J. (2010). The Challenge of Counterintelligence in Loch Johnson, The Oxford Handbook of National Security Intelligence, New York: Oxford University Press,
Strohm,Chris (2020). "U.S. Spy Agencies Move to Counter Foreign Influence Operations", available athttps://www.Bloomberg.com/ news /articles/2020-02-1/u-s-spy-agencies-move-to-counter-foreign-influence -operations.
twenty-first century, in (eds) L.V. Scott and P.D. Jackson Understanding Intelligence in the Twenty-First Century, New York, Rutledge.
Van Cleave, Michelle K (2013). "What is Counterintelligence? A Guide to Thinking and Teaching about CI", Journal of U.S. Intelligence Studies Vol.20.No.2.