***************.....اهمیت و اصول حفاظت اطلاعات.....***************
دکتر سید جواد هاشمی فشارکی
منتشر شده در پایگاه ایثار پرس :
گروه : آخرین اخبار / ادبیات پایداری / صفحه اول / ویژه
- شناسه : 5040
- 15 اردیبهشت 1400 - 11:20
اهمیت واصول حفاظت اطلاعات
در این نوشتار نخست به اهمیت اطلاعات و ضرورت رعایت حفاظت از آنها پرداخته شده و سپس شش اصل حفاظت تبیین شده است .
دکتر سید جواد هاشمی فشارکی
- اهمیت حفاظت اطلاعات
در عصر حاضر که پیوسته شاهد رویدادهای سیاسی، جاسوسی، ترور، خرابکاری، سلطهگری، جنگ و استثمار ملتها توسط کشورهای استعمارگر هستیم، زمینهی اجرای مقاصد سلطهگرانه، کسب اطلاع از اوضاع سیاسی، اقتصادی، صنعتی و تواناییهای نظامی و دفاعی کشورهای هدف می باشد.
امروزه اهمیت حفاظت اطلاعات، به اندازهای بدیهی است که علاوه بر نهادهای دولتی، همهی مدیران در سطوح گوناگون بخش خصوصی به آن توجهی ویژه دارند، اما این مقوله در نهادهای دارای طبقه بندی بالا و مراکز حیاتی و حساس از اهمیت بیشتری برخوردار است؛ زیرا اطلاعات این حوزه، مؤلفهای تأثیرگذار در امنیت ملی یک کشور تلقی میشود. مسئله کتمان سرّ در مسائل امنیتی از اهمیت بسیار بیشترى برخوردار است و افشاى یک سرّ میتواند سبب اسیب رساندن دشمن و خسارت به جامعه اسلامی شود.
- حفاظت اطلاعات در منابع دینی
- در سیره پیامبر(ص) نیز مواردی از کتمان اسرار وجود داشته است . که سبب غافلگیری دشمن می شده است .
- امام علی (ع) درنامه امام به فرزند ش امام حسن (ع) اشاره به کتمان سرّ شده است( ۳۱ نهج البلاغه) .و نیز در حکمت ۶ و ۴۸ امام(ع)بر این معنا تأکید نموده است.
- همچنین امام صادق(ع) آن را همچون خونى مى شمرد که فقط باید در درون رگ هاى خود انسان جریان یابد، مى فرماید: «سِرُّکَ مِنْ دَمِکَ فَلاَ تُجْرِیهِ فِی غَیْرِ أَوْدَاجِکَ».
- کوچکترین کوتاهی در مراعات اصول امنیتی گناه بزرگ شناخته می شود. امام خمینی(ره)
- یک دستورالعمل سخت و محکم ابلاغ شود که هیچ کس حق ندارد از طریق این وسایل مطلب دارای طبقه بندی را منتقل نماید. رهبرانقلاب اسلامی
- اصول حفاظت اطلاعات
حفاظت اطلاعات دارای اصولی است که به طور خلاصه چنین است :
- اصل اول: صیانت[1] اهداف حفاظتی:
هدف از حفاظت اطلاعات، حفظ و تأمین موضوعات و مقابله با هرگونه تهدید اعم از بالقوه و بالفعل میباشد. براساس این اصل ضروری است کلیهی موضوعات و اهداف حفاظتی اعم از اشخاص، اماکن، اسناد، ارتباطات و پوششی یا غیر پوششی در حوزه خودی یا حریف، خرد و کلان و آشکار یا پنهان مورد حفاظت و صیانت قرار گیرند.
- اصل دوم: ترکیب[2] مناسب اقدامات حفاظتی:
برای استقرار یک حفاظت نسبی و مؤثر و کارآمد، باید ترکیبی از موانع لازم و متحد مورد بهرهبرداری قرار گیرد.
- اصل سوم: برآورد[3] استحکام حفاظتی بر اساس ضعیفترین محل:
میزان استحکام اقدامات حفاظتی، بر حسب ضعیفترین قسمت مکان مورد حفاظت در نظر گرفته میشود؛ زیرا قدرت هر زنجیر به اندازهی ضعیفترین حلقهی آن خواهد بود.
- اصل چهارم: تناسب[4]
اقدامات حفاظتی با میزان تهدیدات: براساس این اصل هرگونه اقدام حفاظتی باید متناسب با اهمیت و ارزش اهداف، نوع و سنخ هدف، گردش و امتداد اهداف، حجم و میزان تهدید و شرایط زمانی و مکانی طراحی و اجرا گردد.
- اصل پنجم: جامعیت[5] موضوعات حفاظتی:
براساس این اصل لازم است کلیهی روابط، پیوندها و مناسبات یک موضوع با سایر موضوعات، شناسایی شده و در طراحی حفاظت مورد تأکید قرار گیرد. برای مثال در طراحی حفاظت اسناد، باید موضوع حفاظت اماکن (محل نگهداری و بایگانی اسناد)، اشخاص (گیرندگان اسناد) و ارتباطات (وسایل ارسال اسناد) مورد توجه قرار گیرند.
- اصل ششم: امکانپذیری[6] (قابلیت اجرا):
براساس این اصل، ترکیب کلیه اقدامات حفاظتی باید از قابلیت اجرا برخوردار بوده و امکان پیادهسازی آن در مورد اهداف حفاظتی فراهم گردد. اجرای این اصل بستگی به امکانسنجی پیش از اجرای طرحها و اقدامات حفاظتی است.
- سخن پایانی
دشمنان ازمنابع اشکار و نهان همواره به طرق مختلف وبا ابزارهای گسترده و نوین در صدد جمع آوری اطلاعات ، شناسایی و برنامه ریزی برای آسیب رسانی می باشند . لذا بایستی به ملاحظات حفاطتی توجه کافی صورت گیرد .
[1]- Protection
[2]- Mixture(Composition)
[3]- Estimate
[4]- Proportion
[5]- Collectivity
[6]- Conceivability
http://www.isarpress.ir/?p=5040
http://www.isarpress.ir/1400/02/15/%d8%a7%d9%87%d9%85%d9%8a%d8%aa-%d9%88%d8%a7%d8%b5%d9%88%d9%84-%d8%ad%d9%81%d8%a7%d8%b8%d8%aa-%d8%a7%d8%b7%d9%84%d8%a7%d8%b9%d8%a7%d8%aa/