تعداد نشریات | 39 |
تعداد شمارهها | 1,115 |
تعداد مقالات | 8,109 |
تعداد مشاهده مقاله | 6,004,330 |
تعداد دریافت فایل اصل مقاله | 3,268,672 |
شناسایی الزامات هوش امنیتی و رتبهبندی راهبردهای بهبود آن در ساختار حاکمیت | ||
فصلنامه پژوهش های حفاظتی امنیتی | ||
مقاله 3، دوره 10، شماره 37، شهریور 1400، صفحه 73-92 اصل مقاله (296.47 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
محمد مهری کارنامی* 1؛ مسعود احمدی2؛ کیومرث خطیرپاشا3 | ||
1دانشجوی دکتری مدیریت رفتارسازمانی، واحدساری، دانشگاه آزاداسلامی، ساری، ایران | ||
2استادیار گروه مدیریت دولتی، واحدساری، دانشگاه آزاداسلامی، ساری، ایران | ||
3استادیار گروه مدیریت آموزشی، واحدساری، دانشگاه آزاداسلامی، ساری، ایران | ||
تاریخ دریافت: 20 فروردین 1400، تاریخ بازنگری: 07 خرداد 1400، تاریخ پذیرش: 11 تیر 1400 | ||
چکیده | ||
هدف این پژوهش شناسایی الزامات هوش امنیتی و رتبهبندی راهبردهای بهبود آن در ساختار حاکمیت، است. تحقیق حاضر از فرآیندی سه مرحلهای تبعیت میکند. بدین منظور در مرحله اول، به کمک روش نمونهگیری نظری، با 12 نفر از صاحنظران مصاحبههای نیمه ساختاریافته به عمل آمد. سپس، با کمک نرم افزار MAXQDA ، داده ها تحلیل و در طی کدگذاری باز 48 مورد به عنوان مفاهیم اولیه از متن مصاحبهها شناسایی شد که در قالب 10 شاخص فرعی و 2 شاخص اصلی دسته بندی شد. در بخش کمّی پژوهش، در مرحله دوم به منظور تعیین درجه اهمیت الزامات هوش امنیتی از روش آنتروپی شانون، و در مرحله سوم به منظور رتبه بندی راهبردهای مذکور، از روش ماباک، استفاده گردید. نتایج تحقیق نشان داد که الزامات تخصصی هوش امنیتی، الزامات تعاملی هوش امنیتی، الزامات مواجه با دشمن، الزامات شرعی و قانونی، الزامات فردی و خودسازی و الزامات بکارگیری هوش امنیتی، به ترتیب بالاترین درجه اهمیت را در میان الزامات هوش امنیتی، کسب کردند. همچنین، نتایج تحقیق نشان داد که بهبود زیرساخت هوش امنیتی، بهبود هوش امنیتی تاکتیکی، طراحی سامانه هوش امنیتی راهبردی و مدیریت افکار امنیتی سازمان، به ترتیب بالاترین رتبه را در میان راهبردهای بهبود هوش امنیتی ساختار حاکمیت، به خود اختصاص دادند. | ||
کلیدواژهها | ||
امنیت؛ هوش امنیتی؛ راهبرد؛ ساختار حاکمیت | ||
مراجع | ||
ب)منابع لاتین 1.Crump, Justin. (2015). Corporate security intelligence and strategic decision making. Crc press. 2.Gardner, Howard. (2006). Intelligence reframed: Multiple intelligences for the new millennium. Basic Books. 3.Gardner, Howard; & Hatch, Thomas. (1990). Multiple Intelligences Go to School: Educational Implications of the Theory of Multiple Intelligences. Technical Report No. 4. 4.Kaiser, Robert. (2015). The birth of cyberwar. Political Geography, 46, 11-20. 5.Manogaran, Gunasekaran; Thota, Chandu; Lopez, Daphne; & Sundarasekar, Revathi. (2017). Big data security intelligence for healthcare industry 4.0. In Cybersecurity for Industry 4.0 (pp. 103-126). Springer. 6.Pamucar, Dragan; & cirovic, Goran. (2015). The selection of transport and handling resources in logistics centers using Multi-Attributive Border Approximation area Comparison (MABAC). Expert Systems with Applications, 42(6), 3016-3028. https://doi.org/10.1016/j.eswa.2014.11.057 7.Pham, Hiep Cong; Brennan, Linda; & Furnell, Steven. (2019). Information security burnout: Identification of sources and mitigating factors from security demands and resources. Journal of Information Security and Applications, 46, 96-107.
| ||
آمار تعداد مشاهده مقاله: 174 تعداد دریافت فایل اصل مقاله: 130 |