Passive defense strategies in the social sphere of the police

Document Type : Original Article

Authors

1 Faculty member of Amin police university

2 faculty member of amin police university

Abstract

Changing the enemy's approach in soft ways can drastically change the public security of the country. In this regard, the social approaches of the police based on passive defense is one of the coping strategies that has been addressed in this research. This study was conducted to investigate the environment and enumerate threats, opportunities, strengths, weaknesses and social functions of the police and to develop strategies based on passive defense and to draw the desired path. First, by holding a briefing workshop among the first level managers of NAJA Social Affairs, environmental factors with the model of developing a modified strategy of David and Ahmadvand by elite method with distribution of EFE and IFE matrices, 17 weaknesses, 13 strengths, 17 opportunities and 23 threats were counted and then summarized. They were determined in the matrix of strategic position, social position of the police in the current situation, "mild defensive" and in the achievable position of "mild offensive" and favorable situation (9-9) according to the 1404 vision. To achieve the achievable and desirable situations, 28 strategies based on the passive defense strategic plan were presented for the strength and stability of the police social infrastructure.

Keywords


  • الف. منابع فارسی

    • احمدی، حسین (1377)، برنامه­ریزی راهبردی و کاربرد آن، کانون فرهنگی انتشاراتی سایه نما، تهران.
    • الوانی، سید مهدی (1385)، مدیریت عمومی، چاپ چهل‌وپنجم، تهران، انتشارات نی.
    • بیان، حسام­الدین (1386)، مدیریت راهبردی، مدیریت دولتی، جلد 7، تهران: مرکز آموزش مدیریت دولتی.
    • بیلو، پاتریک و همکاران (1376)، راهنمای اجرایی برنامه­ریزی راهبردی. منصور شریفی کلویی، مترجم. تهران: نشر غزل.
    • داودی، ابراهیم و یاراحمدی، حسین (1393)، راهبردهای پلیس پیشگیری در به‌کارگیری پدافند غیرعامل. فصلنامه علمی پیشگیری از جرم. شماره 31، 98-79.
    • طبیبی، سید جمال‌الدین و ملکی، محمدرضا (1384)، برنامه­ریزی راهبردی، ترمه، تهران.
    • عبدالله­زاده فرد، علیرضا (1399)، جستاری بر نقش و جایگاه امنیت شهری در پدافند غیرعامل (مورد: شهر شیراز)، فصلنامه علمی - پژوهشی پژوهش و برنامه‌ریزی شهری، 11(40)، 200-189.
    • عزیزی، علی (1392)، بررسی آسیب‌پذیری زیرساخت‌های آمادی فا. ویژه غرب استان تهران، طرح پژوهشی. مرکز تحقیقات کاربردی معاونت آماد و پشتیبانی ناجا.
    • عزیزی، علی (1393)، راهبردهای پدافند غیرعامل فرماندهی انتظامی استان کرمانشاه، طرح پژوهشی، دفتر تحقیقات کاربردی استان کرمانشاه.
    • عظیمی، محمد (1393)، مطالعات گروهی دوره اول دکتری مدیریت راهبردی پدافند غیرعامل، تهران: دانشگاه عالی دفاع ملی.
    • علوی وفا، سعید (1393)، مطالعات گروهی دوره اول دکتری مدیریت راهبردی پدافند غیرعامل، تهران: دانشگاه عالی دفاع ملی.
    • قانون نیروی انتظامی جمهوری اسلامی ایران (1370).
    • قرارگاه پدافند هوایی خاتم‌الانبیاء (1383). پدافند غیرعامل، تهران.
    • محمدی‌نژاد، فرهاد؛ مویدی، مهدی؛ بطحایی، سید حسن و ملکی اصل، علی (1398)، بررسی چگونگی حفظ الهی قرآن بر پایه راهبرد پدافند غیرعامل، مطالعات بین‌رشته‌ای دانش راهبردی، 9(37)، 249-232.

     

     

    ب. منابع انگلیسی

    • Antkiewicz, Ryszard; Chmielewski Mariusz, Drozdowski Tomasz, Najgebauer Andrzej. (2012), Knowledge-Based Approach for Military Mission Planning and Simulation, Military University of Technology in Warsaw, Faculty of Cybernetics Poland
    • Favier, P., ertrand, D., Eckert, N., Naaim, M. (2012). Optimal de sigh of defense structures using reliability. Journalese fixabilities matrix structures.
    • Hanger, je David: Wilen, Tomas el. (2002), Foundations of Strategic Management, Ansoff, I. strategic management, journal of business strategy, vol.10, No. 2.
    • Homeland Defense, (2007), Joint Publication.
    • Leritina, G., Hauskenc, K. (2011). Preventive strike vs. false targets and protection in the fence strategy. Reliability engineering and system safety, Vol96, Issue8, p.912-924.
    • White, Richard.; Terrance, Boult.; Edward, Chow (2014). A computational asset vulnerability model for the strategic protection of the critical infrastructure, International Journal of Critical Infrastructure Protection, Volume 7, Issue 3, Pages 167-177, doi:10.1016/j.ijcip.2014.06.002.