***.*** ... گنجینه ... فشارکی ... ها ***.***

****.**** کنز الفشا ر کیو ن ************** Fesharkies's Treasure ****.****

***.*** ... گنجینه ... فشارکی ... ها ***.***

****.**** کنز الفشا ر کیو ن ************** Fesharkies's Treasure ****.****

***.*** ... گنجینه ... فشارکی ... ها ***.***

########## بنام خدا ##########
#پایگاه جامع اطلاع رسانی در موضوعات زیر #
..... با سلام و تحیت .. و .. خوشامدگویی .....
*** برای یافتن مطالب مورد نظر : داخل "طبقه بندی موضوعی " یا " کلمات کلیدی"شوید. ویا کلمه موردنظر را در"جستجو" درج کنید.***

طبقه بندی موضوعی
بایگانی
محبوب ترین مطالب

***************.....اهمیت و اصول حفاظت اطلاعات.....***************

چهارشنبه, ۱۵ ارديبهشت ۱۴۰۰، ۱۱:۲۱ ق.ظ

دکتر سید جواد هاشمی فشارکی

منتشر شده در پایگاه ایثار پرس :

گروه : آخرین اخبار / ادبیات پایداری / صفحه اول / ویژه

http://www.isarpress.ir/?p=5040

  • شناسه : 5040
  • 15 اردیبهشت 1400 - 11:20
  •  

 

اهمیت واصول حفاظت اطلاعات

 

در این نوشتار نخست به اهمیت اطلاعات و ضرورت رعایت حفاظت از آنها پرداخته شده و سپس شش اصل حفاظت تبیین شده است  .

دکتر سید جواد هاشمی فشارکی  

 

  • اهمیت حفاظت اطلاعات

در عصر حاضر که پیوسته شاهد رویدادهای سیاسی، جاسوسی، ترور، خراب‌کاری، سلطه‌گری، جنگ و استثمار ملت‌ها توسط کشورهای استعمارگر هستیم، زمینه‌ی اجرای مقاصد سلطه‌گرانه، کسب اطلاع از اوضاع سیاسی، اقتصادی، صنعتی و توانایی‌های نظامی و دفاعی کشورهای هدف می باشد.

امروزه اهمیت حفاظت اطلاعات، به اندازه‌ای بدیهی است که علاوه بر نهادهای دولتی، همه‌ی مدیران در سطوح گوناگون بخش‌ خصوصی به آن توجهی ویژه دارند، اما این مقوله در نهادهای دارای طبقه بندی بالا و مراکز حیاتی و حساس از اهمیت بیشتری برخوردار است؛ زیرا اطلاعات این حوزه، مؤلفه‌ای تأثیرگذار در امنیت ملی یک کشور تلقی می‌شود. مسئله کتمان سرّ در مسائل امنیتی از اهمیت بسیار بیشترى برخوردار است و افشاى یک سرّ میتواند سبب اسیب رساندن دشمن و خسارت به جامعه اسلامی شود.

 

  • حفاظت اطلاعات در منابع دینی
  • در سیره پیامبر(ص) نیز مواردی از کتمان اسرار وجود داشته است . که سبب غافلگیری دشمن می شده است .  
  • امام علی (ع) درنامه امام به فرزند ش امام حسن (ع) اشاره به کتمان سرّ شده است( ۳۱ نهج البلاغه) .و نیز در حکمت ۶ و ۴۸ امام(ع)بر این معنا تأکید نموده است.
  • همچنین امام صادق(ع) آن را همچون خونى مى شمرد که فقط باید در درون رگ هاى خود انسان جریان یابد، مى فرماید: «سِرُّکَ مِنْ دَمِکَ فَلاَ تُجْرِیهِ فِی غَیْرِ أَوْدَاجِکَ».
  • کوچکترین کوتاهی در مراعات اصول امنیتی گناه بزرگ شناخته می شود. امام خمینی(ره)
  • یک دستورالعمل سخت و محکم ابلاغ شود که هیچ کس حق ندارد از طریق این وسایل مطلب دارای طبقه بندی را منتقل نماید. رهبرانقلاب اسلامی

 

  • اصول حفاظت اطلاعات

حفاظت اطلاعات دارای اصولی است که به طور خلاصه چنین است :

 

  • اصل اول: صیانت[1] اهداف حفاظتی:

 هدف از حفاظت اطلاعات، حفظ و تأمین موضوعات و مقابله با هرگونه تهدید اعم از بالقوه و بالفعل می‌باشد. براساس این اصل ضروری است کلیه‌ی موضوعات و اهداف حفاظتی اعم از اشخاص، اماکن، اسناد، ارتباطات و پوششی یا غیر پوششی در حوزه‌ خودی یا حریف، خرد و کلان و آشکار یا پنهان مورد حفاظت و صیانت قرار گیرند.

 

  • اصل دوم: ترکیب[2] مناسب اقدامات حفاظتی:

 برای استقرار یک حفاظت نسبی و مؤثر و کارآمد، باید ترکیبی از موانع لازم و متحد مورد بهره‌برداری قرار گیرد.

 

  • اصل سوم: برآورد[3] استحکام حفاظتی بر اساس ضعیف‌ترین محل:

میزان استحکام اقدامات حفاظتی، بر حسب ضعیف‌ترین قسمت مکان مورد حفاظت در نظر گرفته می‌شود؛ زیرا قدرت هر زنجیر به اندازه‌ی ضعیف‌ترین حلقه‌ی آن خواهد بود.

 

  • اصل چهارم: تناسب[4]

اقدامات حفاظتی با میزان تهدیدات: براساس این اصل هرگونه اقدام حفاظتی باید متناسب با اهمیت و ارزش اهداف، نوع و سنخ هدف، گردش و امتداد اهداف، حجم و میزان تهدید و شرایط زمانی و مکانی طراحی و اجرا گردد.

 

  • اصل پنجم: جامعیت[5] موضوعات حفاظتی:

 براساس این اصل لازم است کلیه‌ی روابط، پیوندها و مناسبات یک موضوع با سایر موضوعات، شناسایی شده و در طراحی حفاظت مورد تأکید قرار گیرد. برای مثال در طراحی حفاظت اسناد، باید موضوع حفاظت اماکن (محل نگه‌داری و بایگانی اسناد)، اشخاص (گیرندگان اسناد) و ارتباطات (وسایل ارسال اسناد) مورد توجه قرار گیرند.

 

  • اصل ششم: امکان‌پذیری[6] (قابلیت اجرا):

 براساس این اصل، ترکیب کلیه‌ اقدامات حفاظتی باید از قابلیت اجرا برخوردار بوده و امکان پیاده‌سازی آن در مورد اهداف حفاظتی فراهم گردد. اجرای این اصل بستگی به امکان‌سنجی پیش از اجرای طرح‌ها و اقدامات حفاظتی است.

 

  • سخن پایانی

دشمنان ازمنابع اشکار و نهان همواره به طرق مختلف وبا ابزارهای گسترده و نوین در صدد جمع آوری اطلاعات ، شناسایی و برنامه ریزی برای آسیب رسانی می باشند . لذا بایستی به ملاحظات حفاطتی توجه کافی صورت گیرد .

 

[1]- Protection       

[2]- Mixture(Composition)  

[3]- Estimate

[4]- Proportion

[5]- Collectivity

[6]- Conceivability

 

 

http://www.isarpress.ir/?p=5040

 

http://www.isarpress.ir/1400/02/15/%d8%a7%d9%87%d9%85%d9%8a%d8%aa-%d9%88%d8%a7%d8%b5%d9%88%d9%84-%d8%ad%d9%81%d8%a7%d8%b8%d8%aa-%d8%a7%d8%b7%d9%84%d8%a7%d8%b9%d8%a7%d8%aa/