| تعداد نشریات | 17 |
| تعداد شمارهها | 418 |
| تعداد مقالات | 3,192 |
| تعداد مشاهده مقاله | 2,920,092 |
| تعداد دریافت فایل اصل مقاله | 2,331,552 |
بررسی تحلیلی اطلاعات منبع باز با تأکید بر ابعاد و پیامدهای آن در چارچوب تهدیدات ناشناخته | ||
| فصلنامه نگرش مدیریت راهبردی | ||
| دوره 3، شماره 3 - شماره پیاپی 11، آذر 1404، صفحه 122-153 | ||
| نوع مقاله: مقاله پژوهشی | ||
| نویسندگان | ||
| اصغر بیات1؛ ابراهیم سلطانی نسب* 2؛ عبدالله دولت آبادی3 | ||
| 1دکتری، گروه علوم سیاسی، دانشگاه آزاد اسلامی، واحد شهرضا، اصفهان، ایران. رایانامه fn2020ke@gmail.com | ||
| 2دکتری، گروه آینده پژوهی، دانشکده مدیریت راهبردی، دانشگاه عالی دفاع ملی، تهران، ایران.(نویسنده مسئول) رایانامه: saeedsoltaninasab@gmail.com | ||
| 3دکتری، جامعهشناسی فرهنگی، وزارت علوم، تحقیقات و فناوری، تهران، ایران. رایانامه: abdolah.dolatabadi@gmail.com | ||
| چکیده | ||
| در عصر کنونی که دادهها بهسرعت تولید و منتشر میشوند، اطلاعات حاصل از منابع علنی بهعنوان یکی از مهمترین منابع جمعآوری و تحلیل اطلاعات امنیتی شناخته میشود. اهمیت اطلاعات حاصل از منابع علنی، نهتنها در شناسایی تهدیدات آشکار، بلکه در کشف الگوهای پنهان و ناشناختهای است که میتوانند ساختارهای امنیتی را تحتتأثیر قرار دهند. با وجود حجم گسترده مطالعات در زمینه کاربردهای اطلاعات حاصل از منابع علنی، بررسی تحلیلی آن در قالب یک تهدید ناشناخته کمتر مورد توجه قرار گرفته است و این امر شکاف مهمی در ادبیات علمی این حوزه ایجاد کرده است. این پژوهش با رویکرد مطالعات کتابخانهای و تحلیل اسنادی به واکاوی مفهومی و نظری اطلاعات منبع باز پرداخته است و تلاش کرده ابعاد و پیامدهای آن را در چارچوب تهدیدات ناشناخته تحلیل کند. یافتههای پژوهش نشان میدهد که اطلاعات منبع باز دارای سه بُعد عملیاتی، فناورانه و راهبردی است که در تعامل با یکدیگر میتوانند به ایجاد تهدیدات ناشناخته منجر شوند. در بُعد عملیاتی، چالشهای گردآوری، پالایش و صحتسنجی دادهها میتواند به انتشار اطلاعات نادرست منجر شود. در بُعد فناورانه، بهرهگیری از هوش مصنوعی و کلاندادهها اگرچه توان تحلیل را افزایش داده، اما امکان سوءاستفاده در مقیاس بزرگ را نیز فراهم کرده است. در بُعد راهبردی، فقدان چارچوبهای قانونی و تخصص تحلیلی میتواند تصمیمسازی امنیتی را مخدوش کند. مهمترین نوآوری پژوهش، ارائه چارچوب تحلیلی یکپارچهای است که نشان میدهد چگونه ویژگیهای ذاتی اطلاعات منبع باز (باز بودن، سرعت و دسترسی آزاد) میتواند آن را به بستری برای تهدیدات ناشناخته تبدیل کند. در پایان، راهکارهای عملیاتی شامل تدوین چارچوبهای قانونی، ارتقای فناوریهای صحتسنجی، آموزش نیروی انسانی متخصص و تقویت همکاریهای بینسازمانی پیشنهاد شده است. بنابراین، نتایج این مطالعه ضرورت بازنگری در سیاستها و چارچوبهای امنیتی موجود را آشکار میسازد و پیشنهاد میکند که نهادهای امنیتی و پژوهشی، دستورالعملهای دقیقتری برای بهرهبرداری ایمن از اطلاعات منبع باز تدوین کنند. | ||
| کلیدواژهها | ||
| اطلاعات حاصل از منابع علنی؛ امنیت؛ تهدیدات ناشناخته | ||
| مراجع | ||
|
سلطانینسب، ابراهیم(1403). «تهدیدات ناشناخته و مدل مفهومی استراتژیهای مقابله با آنها». تهران: فصلنامه مدیریت نگرش راهبردی، دوره 1، ش 4، 151-129.
- ARENA(2022). A Beginner’s Guide to Cognitive Warfare. The Australian National University. https://arena.gov.au/assets/2022/03/A-Beginners-Guide-to-Cognitive-Warfare
- Brantly, A. F(2016). The decision to attack: military and intelligence cyber decision-making (Vol. 5). University of Georgia Press.
- Brown, T(2019). Strategic Decision-Making in the Digital Age: The Role of OSINT. Journal of Strategic Security, 12(4), 78-95.
- Carr, J(2012). Inside cyber warfare: Mapping the cyber underworld. " O'Reilly Media, Inc.".
- Clark, R. M(2020). Intelligence Analysis: A Target-Centric Approach (6th ed.). CQ Press.
- Clark, R., & Lewis, M(2021). Foresight and Policy Support through Open-Source Intelligence. International Journal of Intelligence and CounterIntelligence, 34(2), 210-230.
- Ford, M(2023). Ukraine, participation and the smartphone at war. Political Anthropological Research on International Social Sciences (PARISS), 4(2), 219-247.
- Garcia, L., Chen, H., & Patel, K(2022). Leveraging Artificial Intelligence for Big Data Analysis in Open-Source Intelligence. Journal of Advanced Security Research, 15(3), 45-62.
- Hobbs, C., & Moran, M(2021). Open Source Intelligence in the Twenty-First Century: New Approaches and Opportunities. Palgrave Macmillan.
- Hulnick, A. S(2006). Keeping Us Safe: Secret Intelligence and Homeland Security. Praeger Security International.
- Johnson, A., & Miller, B(2020). Validation Frameworks in Modern Intelligence Systems. International Security Review, 8(1), 112-130.
- Lowenthal, M. M(2016). Intelligence: From Secrets to Policy (7th ed.). CQ Press.
- NATO(2023). NATO Open Source Intelligence Handbook (Ed. 2.0). NATO Open Source Intelligence Working Group.
- Shearer, E., & Bird, C(2023). How Open-Source Intelligence is Changing the News Landscape. Pew Research Center. https://www.pewresearch.org/journalism/2023/09/21/how-open-source-intelligence-is-changing-the-news-landscape/
- Smith, J(2018). The Principles of Data Verification in Intelligence Cycles. Security and Intelligence Journal, 4(2), 22-39.
- Rahman, M. D(2025). The Art of Open Source Intelligence (OSINT): Addressing Cybercrime, Opportunities, and Challenges. The Art of Open Source Intelligence (OSINT): Addressing Cybercrime, Opportunities, and Challenges (May 01, 2025).
- RAND Corporation(2020). The Role of Open Source Intelligence in Modern Security Environments. Research Report. https://www.rand.org/pubs/research_reports/RR2700.html
- Rollins, J(2008). Fusion centers: Issues and options for Congress (No. CRSRL34070).
- Singapore Ministry of Home Affairs(2020). Singapore's National Security Priorities.: https://www.mha.gov.sg/
US Department of Defense. (2020). *Joint Publication 2-0: Joint Intelligence*.
- Van Puyvelde, D., & Rienzi, F. T(2025). The rise of open-source intelligence. European Journal of International Security, 1-15.
- Voigt, P., & Von dem Bussche, A(2017). The eu general data protection regulation (gdpr). A practical guide, 1st ed., Cham: Springer International Publishing, 10(3152676), 10-5555.
- Wardle, C., & Derakhshan, H(2017). Information Disorder: Toward an interdisciplinary framework for research and policymaking. Council of Europe. https://rm.coe.int/information-disorder-toward-an-interdisciplinary-framework-for-researc/168076277c | ||
|
آمار تعداد مشاهده مقاله: 6 |
||