ما به کسب و کارهای نوپا کمک می کنیم تا حرفه ای شوند.

ما به کسب و کارهای نوپا کمک می کنیم تا حرفه ای شوند.

درباره بنیاد میر

ارائه خدمات مشاوره

بنیاد دکتر مازیار میر، همراه حرفه‌ای شما در مسیر مشاوره انتخاباتی، آموزش تخصصی املاک و برندسازی شخصی.

کارگاه آموزشی حفاظت دقیق کلام

خانه » مقالات » کارگاه آموزشی حفاظت دقیق کلام
کارگاه آموزشی حفاظت دقیق کلام

10کارگاه اموزشی حفاظت کلام

مدرس دکترسیدمازیارمیر

 

این کارگاه که در تاریخ ۱۳۹۶/۴/۲۷ در موسسه مطالعات خاورمیانه و با مشارکت کانون مدیریت و مهندسی ایران و مجتمع فنی علوی و موسسه مدیران و

پزوهشگران و با حضور تنی چند از مدیران و اساتید فرهیخته شروع گردید به نقاط ضعف و قدرت مدیران و کارشناسان در حوزه حفاظت کلامی پرداخته

راهکارهایی برای برون رفت از معضل عدم دانش در این خصوص به مستمعین ارائه گردید در ادامه سرفصل و دیدگاها و مطالبی از این کارگاه آموزشی

خدمتتان ارائه می گردد.

\"کارگاهکارگاه اموزشی حفاظت کلام

یادمان باشد اشتباهات حفاظتی هرگز برگشت پذیر نیست هرگز

حفاظت چیست

کلام و انواع ان

چگونگی حفاظت از کلام

مقدمه  ای بر علم حفاظت کلام

سخنرانیهای فرسایشی و سوالات فرسایشی

حضرت رسول اکرم (ص) می فرمایند :

هرکس سلامت خواهد ، مراقب گفتار خویش باشد و آنچه بر دل دارد بر زبان نیاورد .

مقالات مرتبط:

کارگاه آموزشی تکنیک های حل مسئلهProblem Solving

کارگاه آموزشی مدیریت زمان موثرEffective Time Management

کارگاه آموزشی زبان بدن بارویکرد بازاریابی و فروش

کارگاه آموزشی مشتری مداری ویژه فروشگاه ها و مجتمع های چند منظوره

کارگاه آموزشی پیشرفته مذاکره و زبان بدن در کسب و کار

 

 چک لیست فوق امنیتی، تخصصی و جامع برای حفاظت از گفتار و کلام در بالاترین سطح امنیتی

چک لیست فوق امنیتی، تخصصی و جامع برای حفاظت از گفتار و کلام در بالاترین سطح امنیتی (مشابه استانداردهای CIA یا هر سازمان امنیتی مشابه) ارائه شده است.

این چک لیست بر اساس اصول «دفاع در عمق» طراحی شده و تمامی جنبههای فیزیکی، فنی و انسانی را پوشش میدهد.

چک لیست فوق امنیتی حفاظت از گفتار و کلام (سطح STANAG 6 / Tier 0)

هدف: ایجاد محیطی امن برای گفتگوهای طبقهبندیشده در سطح فوقسری، به گونهای که خطر استراق سمع غیرمجاز (شنود) به صفر مطلق نزدیک شود.

فاز ۱: ارزیابی و برنامهریزی پیش از گفتگو (Pre-Conversation Assessment)

# مورد توضیحات وضعیت (✅/❌)
۱.۱ تعیین سطح طبقهبندی: سطح طبقهبندی اطلاعاتی که قرار است مطرح شود دقیقاً مشخص شده است (مثلاً: فوقسری، خاص).
۱.۲ ضرورت گفتگو: آیا این گفتگو ضروری است؟ آیا میتوان از روشهای دیگر غیرکلامی (نوشتار امن، سیگنال) استفاده کرد؟
۱.۳ مجوزهای لازم: تمامی participants دارای مجوز امنیتی معتبر و متناسب با سطح گفتگو هستند.
۱.۴ حق Need-to-Know: تأیید شده که هر فرد حاضر در جلسه، برای انجام وظایفش نیاز مطلق به دانستن این اطلاعات دارد.
۱.۵ مکان یابی و بازرسی (Site Survey): مکان گفتگو از قبل توسط متخصص امنیتی بازرسی فیزیکی و فنی (ضد شنود) شده است.

فاز ۲: امنیت محیط فیزیکی (Physical Environment Security)

# مورد توضیحات وضعیت (✅/❌)
۲.۱ انتخاب اتاق مناسب: استفاده از اتاقک یا اتاق مخصوص گفتگوهای امن (SCIF – Sensitive Compartmented Information Facility) یا اتاقی که دارای ویژگیهای زیر باشد: – فاقد پنجره به بیرون – دیوارها، سقف و کف از جنس بتن مسلح و عایق صدا – درب مجهز به قفل امنیتی و آببندی شده
۲.۲ کنترل دسترسی فیزیکی: – تنها افراد مجاز اجازه ورود دارند. – نگهبان یا سیستم کنترل تردد در ورودی مستقر است. – هیچ امکان ورود غافلگیرانه وجود ندارد.
۲.۳ آببندی صوتی (Acoustic Sealing): – کلیه منافذ درز درب، کانالهای تهویه، پریزهای برق و لولهها با مواد جاذب صدا (آکوستیک سیل) مسدود شدهاند. – سیستم تهویه مطبوع مجهز به «مُهساز صوتی» (Audio Masking) است.
۲.۴ بازرسی ضد شنود (TSCM): – بازرسی فنی ضد شنود (Technical Surveillance Counter-Measures) توسط تیم متخصص و قبل از هر جلسه حساس انجام شده است. – این بازرسی شامل تشخیص فرستندههای رادیویی فعال و غیرفعال، بررسی میدانی و بررسی خطوط برق و تلفن است.
۲.۵ حوزه امنیتی (Security Zone): ایجاد یک حریم امنیتی (Buffer Zone) در اطراف اتاق گفتگو تا از نزدیک شدن غیرمجاز افراد جلوگیری شود.

فاز ۳: امنیت فنی و الکترونیکی (Technical & Electronic Security)

# مورد توضیحات وضعیت (✅/❌)
۳.۱ ممنوعیت وسایل الکترونیکی: – همه وسایل الکترونیکی شخصی (تلفن همراه، ساعت هوشمند، لپتاپ، تبلت، هندزفری بلوتوث) به طور فیزیکی خارج شده و در کابینتهای قفلدار فارادی در خارج از اتاق نگهداری میشوند. – حتی دستگاههای خاموش نیز ممنوع هستند.
۳.۲ جلوگیری از نشت الکترومغناطیسی (TEMPEST): در صورت استفاده از任何 تجهیزات الکترونیکی مجاز در اتاق، باید مطابق با استانداردهای TEMPEST باشند تا از نشت اطلاعات از طریق امواج الکترومغناطیسی جلوگیری شود.
۳.۳ سیستم تولید نویز سفید (White Noise): دستگاههای تولید نویز سفید با طیف گسترده در اتاق نصب و فعال شدهاند تا گفتگوها برای میکروفونهای احتمالی خارج از اتاق غیرقابل تشخیص شوند.
۳.۴ کنترل سیستمهای ارتباطی: – خطوط تلفن ثابت قطع شده است. – هیچ اتصال اینترنتی در اتاق وجود ندارد. – سیستمهای ویدیو کنفرانس مگر اینکه به طور خاص برای سطوح فوقسری certified شده باشند، ممنوع است.

فاز ۴: پروتکلهای حین گفتگو (During Conversation Protocols)

# مورد توضیحات وضعیت (✅/❌)
۴.۱ تعیین سطح صدا: گفتگو با lowest possible level of voice (آهسته) انجام شود.
۴.۲ پروتکل “نیاز به دانستن” حین گفتگو: حتی در میان حاضرین، فقط در مورد اطلاعاتی صحبت شود که برای همه حاضرین ضروری است. از افشای اطلاعات اضافی خودداری شود.
۴.۳ کنترل اسناد: هرگونه سند یا یادداشت فیزیکی used در جلسه، باید در پایان جلسه جمعآوری و مطابق دستورالعمل archives یا معدوم شود.
۴.۴ نظارت بر محیط: یک مسئول امنیتی در داخل یا خارج از اتاق، هوشیاری خود را نسبت به هرگونه صدای غیرعادی یا فعالیت مشکوک حفظ میکند.

فاز ۵: اقدامات پس از گفتگو (Post-Conversation Procedures)

# مورد توضیحات وضعیت (✅/❌)
۵.۱ بازبینی و یادآوری: رئیس جلسه به طور خلاصه پروتکل محرمانگی را به همه attendees یادآوری میکند (چه چیزی را میتوانند بازگو کنند و برای چه کسی).
۵.۲ معدومسازی secure یادداشتها: کلیه یادداشتهای گرفته شده بلافاصله در دستگاههای خردکن امنیتی (High-Security Shredder) معدوم شوند.
۵.۳ گزارشنویسی: در صورت لزوم، گزارش رسمی در یک محیط امن و کنترلشده نوشته شود، نه بر اساس حافظه در دفتر کار شخصی.
۵.۴ بازرسی خروج: اطمینان حاصل شود که هیچ سند، یادداشت یا وسیله ذخیرهسازی اطلاعاتی به طور غیرمجاز از اتاق خارج نمیشود.

فاز ۶: آموزش و آگاهی نیروی انسانی (Human Factor & Training)

# مورد توضیحات وضعیت (✅/❌)
۶.۱ آموزش مستمر: تمامی پرسنل به طور منظم در مورد تهدیدات استراق سمع، تکنیکهای مهندسی اجتماعی و پروتکلهای امنیتی آموزش میبینند.
۶.۲ تعهدنامه محرمانگی: همه شرکتکنندگان به صورت کتبی متعهد به رعایت محرمانگی اطلاعات مطرح شده شدهاند.
۶.۳ فرهنگ امنیتی: ایجاد فرهنگی که در آن گزارشدهی درباره شکافهای امنیتی یا رفتارهای مشکوک تشویق شود و عادی باشد.

 


 

 

نمونه چک لیست های کاربردی و تخصصی دکتر مازیارمیر

==================================================================================

 

اصول اولیه برای یک توافق‌نامه محرمانگی

 

1. **طرفین**: این قرارداد بین [افشاکننده] و [دریافت‌کننده] برای هدف [ذکر هدف] منعقد می‌شود.
2. **محرمانگی**: کلیه اطلاعات شفاهی، کتبی یا الکترونیکی که با برچسب “محرمانه” منتقل می‌شوند، مشمول این توافق هستند.
3. **تعهدات**: دریافت‌کننده متعهد می‌شود اطلاعات را فقط برای “هدف مشخص شده” استفاده کند.
4. **افشا ممنوع**: دریافت‌کننده حق افشا، انتشار یا انتقال اطلاعات به هر شخص ثالثی را ندارد.
5. **حفاظت**: دریافت‌کننده موظف است از اطلاعات مانند اطلاعات محرمانه خودش محافظت کند.
6. **مدت زمان**: این تعهدات به مدت [۲-۳] سال از تاریخ امضا معتبر بوده و پس از پایان همکاری نیز ادامه می‌یابد.
7. **استثنائات**: اطلاعاتی که قبلاً عمومی شده یا قانوناً باید افشا شوند، مشمول این توافق نیستند.
8. **ضمانت اجرا**: در صورت نقض، افشاکننده حق پیگرد قانونی و دریافت خسارت را دارد.
9. **حل اختلاف**: اختلافات از طریق دادگاه‌های [شهر] قابل رسیدگی است.
10. **امضا**: این توافق با امضای طرفین لازم‌الاجرا می‌شود.

 


اصل بنیادی حفظ محرمانگی

1. **اصل ضرورت**: فقط اطلاعات لازم را در اختیار بگذار.
2. **اصل محدودیت**: دسترسی را فقط به افراد مجاز و ضروری محدود کن.
3. **اصل مستندسازی**: هرگونه افشای اطلاعات را ثبت و ضبط کن.
4. **اصل کنترل**: بر استفاده از اطلاعات نظارت مستمر داشته باش.
5. **اصل مسئولیت‌پذیری**: پیامدهای افشای غیرمجاز را برای طرف مقابل شفاف سازی کن.

=====================================================================================

 

 

نکات نهایی بسیار مهم:

· هیچ سیستمی کاملاً امن نیست: این چکلیست خطر را تا حد زیادی کاهش میدهد اما آن را به صفر نمیرساند. ترکیب چندین لایه امنیتی (Defense in Depth) کلید موفقیت است.
· پارانویای سازنده: در این سطوح، یک میزان سالم از “پارانویا” ضروری و حرفهای محسوب میشود.
· تجدید نظر دورهای: این چکلیست و پروتکلها باید به طور منظم و با توجه به پیشرفت تکنولوژیهای شنود و ضد شنود به روزرسانی شوند.
· اختصاصیسازی: این یک چکلیست عمومی است. برای هر محیطی باید با توجه به معماری، تهدیدات خاص و امکانات موجود، اختصاصی شود.

این چکلیست را باید به عنوان یک سند زنده در نظر گرفت که همواره نیاز به بازبینی و بهروزرسانی دارد.

ادامه دارد …

دکتر مازیار میر

نوشته های مرتبط

دیدگاه خود را بنویسید