
درسهای حفاظت گفتاری و عملکردی از جنگ جهانی دوم

ایران تهران اندیشکده بهار۱۳۹۹
دکتر مازیارمیر محقق و پژوهشگر
درس نخست
اصل نیاز به دانستن
در عملیات نرماندی،متفقین سیستم اطلاعاتی سختگیرانهای ایجاد کردند که بر اساس آن هر فرد تنها اطلاعاتی را دریافت میکرد که برای انجام وظیفه محوله به آن نیاز ضروری داشت. حتی افسران عالیرتبه نیز از تمام جزئیات عملیات مطلع نبودند. این سیستم به گونهای طراحی شده بود که اطلاعات بین واحدهای مختلف کاملاً مجزا نگهداری میشد. برای مثال، خلبانهای نیروی هوایی تنها مسیر پرواز خود را میدانستند بدون آنکه از نقشه کلی عملیات اطلاع داشته باشند. این رویکرد موجب شد تا در صورت اسیر شدن هر یک از نیروها، دشمن نتواند به اطلاعات کامل عملیات دست پیدا کند.
درس دوم:
سیستم ارتباطی کنترل شده
آلمانها با استفاده از ماشین انیگما نشان دادند که ایجاد سیستمهای ارتباطی امن و غیرقابل نفوذ تا چه اندازه حیاتی است.در این سیستم سطوح مختلف دسترسی به اطلاعات به دقت تعریف شده بود و نظارت بر تمامی ارتباطات به صورت مستمر انجام میگرفت. پیامها تنها از کانالهای مشخص و با کدهای ویژه مبادله میشدند. هر پیام دارای سطوح مختلف طبقهبندی بود و تنها افراد مجاز قادر به رمزگشایی آن بودند. این سیستم چنان مؤثر بود که متفقین سالها برای شکستن آن زمان صرف کردند.
درس سوم:
عملیات فریب سیستماتیک
در عملیات محافظ بدن،متفقین نشان دادند که ایجاد اطلاعات غلط سیستماتیک میتواند دشمن را به طور کامل گمراه کند. آنها با ساخت داستانهای متقاعدکننده و هماهنگ، موفق شدند توجه آلمانها را از نقاط اصلی حمله منحرف کنند. برای مثال، با ایجاد ارتش تقلبی مجهز به تانکهای بادی و تجهیزات جعلی در جنوب انگلیس، این تصور را در دشمن ایجاد کردند که حمله اصلی از طریق کانال مانش صورت خواهد گرفت. این عملیات فریب به گونهای طراحی شده بود که تمامی منابع اطلاعاتی دشمن را هدف قرار میداد.
درس چهارم:
نظارت و کنترل رفتاری
در پروژه منهتن،آمریکاییها ثابت کردند که نظارت مستمر بر رفتار پرسنل تا چه اندازه ضروری است. دانشمندان و تکنسینهای پروژه تحت نظارت ۲۴ ساعته قرار داشتند و تمام ارتباطات آنها کنترل میشد. تحلیل الگوهای ارتباطی به شناسایی نقاط ضعف امنیتی کمک میکرد و غربالگری امنیتی به صورت مداوم و سیستماتیک انجام میگرفت. هرگونه رفتار مشکوک بلافاصله گزارش و پیگیری میشد. این سطح از نظارت اگرچه سختگیرانه بود، اما برای موفقیت پروژه حیاتی محسوب میشد.
درس پنجم:
انضباط اطلاعاتی سختگیرانه
در تمامی جبهههای جنگ ثابت شد که سکوت و خودداری از صحبتهای غیرضروری میتواند جان هزاران نفر را نجات دهد.پرهیز از کنجکاوی بیمورد به یک فرهنگ تبدیل شده بود و جریمههای سنگین برای تخلفات اطلاعاتی در نظر گرفته میشد. برای مثال، اعدام جاسوسان و خائنان به عنوان عبرتی برای دیگران عمل میکرد. این انضباط سختگیرانه موجب شده بود که افراد حتی در محیطهای خصوصی نیز از بحث در مورد مسائل حساس خودداری کنند.
چک لیست مقابله با نشت اطلاعات
مرحله نخست
پیشگیری و آمادگی
ایجاد سیستم طبقهبندی اطلاعات بر اساس درجه محرمانگی باید اولین گام باشد.اجرای اصل نیاز به دانستن در تمام سطوح سازمانی ضروری است. آموزش مستمر پرسنل در زمینه حفاظت اطلاعات و نصب سیستمهای نظارتی پیشرفته از دیگر اقدامات این مرحله است. در این مرحله باید خطرات احتمالی شناسایی و راهکارهای مقابله با آنها طراحی شود.
مرحله دوم
شناسایی و ردیابی
مانیتورینگ مداوم ارتباطات و تحلیل رفتار پرسنل باید به صورت منظم انجام گیرد.بررسی الگوهای غیرعادی در تبادل اطلاعات و استفاده از سیستمهای هوشمند تشخیص نشت اطلاعات از ابزارهای مهم این مرحله است. در این مرحله باید هرگونه فعالیت غیرعادی بلافاصله شناسایی و گزارش شود.
مرحله سوم
ارزیابی و تحلیل
پس از شناسایی احتمال نشت اطلاعات،باید سطح تهدید به دقت تعیین شود. شناسایی منبع نشت و ارزیابی میزان خسارت وارده از اقدامات کلیدی این مرحله است. تعیین اولویتهای اقدام بر اساس شدت تهدید نیز در این مرحله انجام میگیرد.
مرحله چهارم
پاسخ و مقابله
قطع فوری نشت اطلاعات اولین اقدام این مرحله است.انزوای منبع مشکل و اجرای پروتکلهای اضطراری باید بلافاصله انجام شود. هماهنگی با واحدهای مرتبط برای مهار تهدید نیز از اهمیت ویژهای برخوردار است. در این مرحله سرعت عمل نقش تعیینکنندهای دارد.
مرحله پنجم
بازیابی و بهبود
پس از کنترل وضعیت،ترمیم سیستمهای امنیتی آسیبدیده باید آغاز شود. بازبینی و بهروزرسانی پروتکلهای امنیتی بر اساس درسهای آموخته شده ضروری است. آموزشهای تکمیلی برای پرسنل و مستندسازی کامل رویدادها از دیگر اقدامات این مرحله است. این مرحله تضمین میکند که سازمان برای تهدیدات آینده بهتر آماده خواهد بود.
درس ششم
استفاده از زبانهای رمزی و کدهای ویژه
در جنگ اقیانوس آرام،نیروی دریایی آمریکا از زبان بومی ناواهو به عنوان کد استفاده کرد. این زبان برای ژاپنیها کاملاً ناشناخته بود و ساختار پیچیدهای داشت. پیامهای رمزنگاری شده با این زبان هرگز توسط دشمن شکسته نشد. این روش نشان داد که استفاده از زبانها و کدهای غیرمتعارف میتواند امنیت ارتباطات را به میزان قابل توجهی افزایش دهد. حتی امروزه نیز این اصل در سیستمهای رمزنگاری مدرن کاربرد دارد.
درس هفتم: ایجاد شبکههای اطلاعاتی مستقل
در عملیات مقاومت فرانسه،شبکههای اطلاعاتی کاملاً مستقل از یکدیگر فعالیت میکردند. هر شبکه تنها از وجود خود و شبکه مستقیم بالادستی اطلاع داشت. این ساختار سلولی باعث میشد در صورت لو رفتن یک شبکه، دیگر شبکهها مصون بمانند. این روش امروزه در سازمانهای امنیتی برای حفاظت از منابع اطلاعاتی به کار میرود.
درس هشتم: تحلیل و پردازش اطلاعات غلط
سرویس اطلاعاتی بریتانیا با ایجاد سیستم Double Cross نشان داد چگونه میتوان از جاسوسان دشمن برای انتشار اطلاعات غلط استفاده کرد.آنها تمام جاسوسان آلمانی را شناسایی و سپس آنها را به عوامل دوطرفه تبدیل کردند. این جاسوسان اطلاعات غلطی را در اختیار آلمانها قرار میدادند که ظاهرا معتبر بود اما در واقع کاملا حساب شده و گمراه کننده طراحی شده بود.
درس نهم: حفاظت از هویت واقعی عوامل
در عملیات زیرزمینی،هویت واقعی عوامل کاملاً محافظت میشد. هر عامل با چندین هویت جعلی فعالیت میکرد و تنها یک یا دو نفر از هویت واقعی او اطلاع داشتند. این روش حفاظتی باعث میشد حتی در صورت لو رفتن یک هویت، هویت واقعی عامل و شبکه ارتباطی او در امان بماند. این اصل امروزه در حفاظت از منابع اطلاعاتی ارزشمند به کار میرود.
درس دهم: انعطافپذیری در روشهای ارتباطی
شبکههای مقاومت نشان دادند که باید همیشه چندین روش ارتباطی جایگزین داشته باشند.هنگامی که یک روش ارتباطی کشف میشد، بلافاصله از روشهای جایگزین استفاده میکردند. این انعطافپذیری شامل استفاده از پست عادی، پیامهای رادیویی، ارتباطات حضوری و روشهای مخفی دیگر بود. این تنوع در روشهای ارتباطی، امکان قطع کامل ارتباطات شبکه را برای دشمن بسیار دشوار میکرد.
راهکارهای استراتژیک
.توسعه سیستمهای رمزنگاری
پیادهسازی سیستمهای رمزنگاری پیشرفته برای کلیه ارتباطات داخلی و خارجی باید در اولویت قرار گیرد.استفاده از الگوریتمهای رمزنگاری چندلایه و به روزرسانی دورهای سیستمهای رمزنگاری ضروری است. همچنین آموزش پرسنل در زمینه استفاده صحیح از این سیستمها باید به طور مستمر انجام شود.
. ایجاد ساختارهای سازمانی مستقل
طراحی ساختار سازمانی به گونهای که واحدهای مختلف استقلال اطلاعاتی داشته باشند بسیار مهم است.هر واحد تنها باید به اطلاعات ضروری خود دسترسی داشته باشد و ارتباط بین واحدها باید کنترل شده باشد. این ساختار مانع از نشت گسترده اطلاعات در صورت نقض امنیتی در یک بخش میشود.
.راهاندازی سیستم شناسایی اطلاعات غلط
ایجاد سیستمهای تشخیص و مقابله با اطلاعات غلط باید در دستور کار قرار گیرد.این سیستم باید قادر به شناسایی حملات اطلاعاتی و انتشار اطلاعات غلط باشد. همچنین باید توانایی تولید اطلاعات غلط کنترل شده برای گمراه کردن رقبا را داشته باشد.
.حفاظت از هویت پرسنل کلیدی
اجرای پروتکلهای سختگیرانه برای حفاظت از هویت پرسنل کلیدی و منابع اطلاعاتی ضروری است.این شامل محدود کردن دسترسی به اطلاعات هویتی، استفاده از هویتهای حرفهای و ایجاد لایههای حفاظتی حول این افراد میباشد.
. ایجاد سیستمهای ارتباطی جایگزین
طراحی و راهاندازی چندین سیستم ارتباطی مستقل و جایگزین برای شرایط بحرانی باید انجام شود.این سیستمها باید به طور دورهای آزمایش و به روزرسانی شوند. همچنین آموزش پرسنل در زمینه استفاده از این سیستمهای جایگزین در شرایط مختلف به شدت ضروری است.
فکر میکنم که این چارچوب بر اساس تجربیات تاریخی ث تجربیات شخصی طراحی شده و اجرای سیستماتیک و مستمر تمامی مراحل آن میتواند امنیت اطلاعاتی سازمانها و موسسات و شرکتها را در محیطهای مدرن نیز تضمین کند. موفقیت در گرو تعهد کامل مدیریت و مشارکت کلیه پرسنل در اجرای دقیق دستورالعملها است.برای آمثزش ومشاوره در مجموعه شما در محل و شرکت شما با ما تماس فرمایید.