ما به کسب و کارهای نوپا کمک می کنیم تا حرفه ای شوند.

ما به کسب و کارهای نوپا کمک می کنیم تا حرفه ای شوند.

درباره بنیاد میر

ارائه خدمات مشاوره

بنیاد دکتر مازیار میر، همراه حرفه‌ای شما در مسیر مشاوره انتخاباتی، آموزش تخصصی املاک و برندسازی شخصی.

 

12 اصل حفاظت کلام و حفظ محرمانگی

مبتنی بر مدل سازمان CIA
تألیف: دکتر مازیار میر
مدرس، پژوهشگر و متخصص امنیت اطلاعات
خرداد 1389 — دانشگاه جنگ
حوزه کاربرد: حفاظت فردی (سرباز تا تحلیلگر)

این سطح، مسئولیت‌های فردی هر عضو سازمان را در حفظ یکپارچگی اطلاعاتی، جلوگیری از نشت داده و مقابله با تهدیدات داخلی و خارجی تبیین می‌کند. رعایت این اصول، نه یک انتخاب، بلکه یک التزام امنیتی-اخلاقی است.

اصل نخست

نیاز به دانستن (Need-to-Know Principle)

هر فرد تنها به آن دسته از اطلاعات دسترسی دارد که برای انجام دقیق و مؤثر وظیفهٔ محول‌شده به‌صورت ضروری و غیرقابل‌اجتناب مورد نیاز است. کنجکاوی فردی، روابط غیررسمی یا تمایل به «اطلاع‌رسانی عمومی» درون‌سازمانی، هیچ‌گاه مبنای دسترسی به اطلاعات نخواهد بود.
**کاربرد عملیاتی**: یک تحلیلگر منطقهٔ خاورمیانه نباید در پرونده‌های آسیای شرقی سؤال بپرسد یا درخواست دسترسی داشته باشد، مگر آنکه وظیفهٔ رسمی او مستقیماً به آن حوزه مرتبط باشد.

 

اصل دوم حداقل دسترسی (Principle of Least Privilege – PoLP)

دسترسی فرد به سیستم‌ها، پایگاه‌های داده، شبکه‌های داخلی و فضاهای فیزیکی (مانند اتاق‌های امن یا مرکز فرماندهی) باید دقیقاً در حداقل سطح لازم برای انجام وظیفهٔ روزانه باشد. هرگونه تلاش برای گسترش دسترسی فراتر از مجوز رسمی، حتی با نیت «کمک به سازمان»، نقض جدی امنیت محسوب می‌شود.
**کاربرد عملیاتی**: اگر کارت امنیتی شما تنها به «طبقه همکف» مجوز ورود دارد، هرگز نباید سعی کنید از طریق درهای اضطراری، همکاران یا سیستم‌های دور زدن (bypass) وارد «طبقه S» (محرمانه‌ترین سطح) شوید.

#### **اصل ۳: احتیاط در محیط‌های ناامن (OPSEC in Unsecured Environments)**
هیچ‌گونه اشاره‌ای — صریح یا ضمنی — به ماهیت کار، همکاران، پروژه‌ها، محل فعالیت یا الگوهای رفتاری (مانند ساعت کاری یا مسیر تردد) در محیط‌های عمومی یا نیمه‌خصوصی مجاز نیست. حتی یک جملهٔ ظاهراً بی‌خطر می‌تواند توسط یک جاسوس (HUMINT) یا الگوریتم‌های هوش مصنوعی (OSINT) تحلیل و به اطلاعات ارزشمند تبدیل شود.
**کاربرد عملیاتی**: در پاسخ به سؤال «شما چه کار می‌کنید؟»، از یک پاسخ از پیش تعیین‌شده و غیرمشخص استفاده کنید: «مشاور امنیت فناوری» یا «کارمند بخش فنی دولت».

4

امنیت سایبری شخصی (Personal Cyber Hygiene)**

استفاده از دستگاه‌ها، نرم‌افزارها، شبکه‌ها و پلتفرم‌های ارتباطی **فقط** در چارچوب فهرست تأییدشدهٔ سازمان (Approved Devices & Applications List) الزامی است. ذخیره، انتقال یا پردازش هرگونه اطلاعات طبقه‌بندی‌شده روی دستگاه‌های شخصی (موبایل، لپ‌تاپ خانگی، ایمیل غیررسمی) ممنوع مطلق است.
**کاربرد عملیاتی**: ارسال یک ایمیل حاوی اطلاعات سطح «محرمانه» از طریق Gmail یا WhatsApp، حتی با رمزگذاری، نقض جدی امنیت سایبری محسوب می‌شود و ممکن است منجر به تعلیق مجوز امنیتی شود.

 

اصل ۵

جداسازی اطلاعات (Compartmentalization)

اطلاعات باید در «جعبه‌های ذهنی و فیزیکی» جداگانه نگهداری شوند. هیچ فردی نباید بتواند بدون مجوز، ارتباط بین دو پرونده یا دو حوزهٔ فعالیت را برقرار کند. این اصل، جلوی «ترکیب اطلاعات» (Data Fusion) توسط دشمن را می‌گیرد.
**کاربرد عملیاتی**: اگر شما در پروژهٔ «الف» و «ب» فعالیت دارید، هرگز نباید بدون مجوز، اطلاعات پروژهٔ الف را برای درک بهتر پروژهٔ ب استفاده کنید — مگر آنکه مجوز صریح «دسترسی متقاطع» صادر شده باشد.

 

اصل ششم

عدم تأیید یا رد اطلاعات محرمانه (Neither Confirm Nor Deny – NCND)

 

در هیچ شرایطی — حتی در برابر همکاران نزدیک یا خانواده — نباید وجود، عدم وجود، صحت یا ناصحت یک اطلاعات طبقه‌بندی‌شده را تأیید یا رد کرد. پاسخ استاندارد: «من اجازهٔ صحبت در این باره را ندارم.»
**کاربرد عملیاتی**: اگر کسی بگوید «آیا واقعیت دارد که شما در عملیات X شرکت داشتید؟»، پاسخ صحیح: «من نمی‌توانم در این مورد اظهار نظر کنم.»

 


 

اصل هفتم

پاک‌سازی دیجیتال و فیزیکی (Digital & Physical Sanitization)

تمامی ردپاهای دیجیتال (فایل‌های موقت، کش مرورگر، لاگ‌های سیستم) و فیزیکی (یادداشت‌های دستی، چاپ‌های تست، برچسب‌های پرونده) باید بلافاصله پس از استفاده و طبق دستورالعمل‌های سازمانی، به‌صورت ایمن و غیرقابل بازیابی پاک شوند.
**کاربرد عملیاتی**: یادداشت‌های دستی حاوی اطلاعات عملیاتی پس از جلسه باید در دستگاه تخریب اسناد سطح بالا (High-Security Shredder) نابود شوند — نه در سطل زبالهٔ معمولی.

8

گزارش فوری تهدیدات (Immediate Threat Reporting)

هرگونه شک به نشت اطلاعات، دسترسی غیرمجاز، رفتار مشکوک همکار، یا تلاش برای جاسوسی (حتی اگر «بی‌نتیجه» باشد) باید فوراً به واحد امنیت داخلی گزارش شود. سکوت، همکاری ضمنی با دشمن محسوب می‌شود.
**کاربرد عملیاتی**: اگر همکارتان دربارهٔ یک عملیات محرمانه سؤالات غیرمعمولی می‌پرسد، حتی اگر «دوست صمیمی» باشد، باید گزارش دهید.

 

9

مقاومت در برابر مهندسی اجتماعی (Social Engineering Resistance)

هر درخواست غیررسمی برای افشای اطلاعات — چه از طریق تماس تلفنی، چه ایمیل جعلی (Phishing)، چه فشار روانی — باید با شک و بررسی

هویت رسمی همراه باشد. هیچ استثنا وجود ندارد.

**کاربرد عملیاتی**: اگر «دادستان» یا «رئیس» از طریق پیامک غیررسمی درخواست دسترسی به پرونده دهد، ابتدا هویت را از طریق کانال رسمی تأیید

کنید.

 


 

دهم

حفظ بی‌طرفی ظاهری (Perceived Neutrality)**

رفتار، ظاهر، شبکه‌های اجتماعی و حتی علایق فرهنگی شما نباید نشانه‌ای از وابستگی سازمانی یا حساسیت اطلاعاتی‌تان باشد. هدف: کاهش «هدف‌پذیری» (Targetability) در برابر جاسوسان.
**کاربرد عملیاتی**: در شبکه‌های اجتماعی، هرگز عکسی از محیط کار، کارت شناسایی یا حتی کتاب‌های تخصصی مرتبط با حوزهٔ فعالیت نگذارید.

 


 

11

بازبینی مداوم مجوزها (Continuous Clearance Review)**

مجوزهای امنیتی شما به‌صورت دوره‌ای (معمولاً سالانه) و در صورت تغییر شرایط شخصی (سفر به کشورهای حساس، ازدواج با خارجی، بدهی مالی) مورد بازبینی قرار می‌گیرد. هرگونه تغییر در وضعیت فردی باید فوراً گزارش شود.
**کاربرد عملیاتی**: سفر به کشور X بدون گزارش، ممکن است منجر به لغو دائمی مجوز امنیتی شود — حتی اگر هدف گردشگری بوده باشد.

 


 

12

مسئولیت جمعی (Collective Accountability)**

حفاظت از اطلاعات، مسئولیت فردی نیست؛ بلکه یک التزام جمعی است. هر عضو موظف است نه‌تنها خود را، بلکه رفتار همکاران را نیز زیر نظر داشته باشد. «چشم‌پوشی از اشتباه کوچک»، دروازه‌ای به سوی فاجعهٔ امنیتی است.
**کاربرد عملیاتی**: اگر همکارتان فایل محرمانه را روی دسکتاپ عمومی گذاشته، نه‌تنها باید او را هشدار دهید، بلکه در صورت تکرار، گزارش دهید.

 

این اصول ، بر سه ستون بنیادین امنیت اطلاعات استوارند:
– **CIA Triad**: محرمانگی (Confidentiality)، یکپارچگی (Integrity)، دسترسی‌پذیری (Availability)
– **OPSEC Cycle**: شناسایی اطلاعات حساس → تحلیل تهدیدات → ارزیابی آسیب‌پذیری‌ها → اعمال کنترل‌ها → نظارت مستمر
– **Human Factor Management**: انسان، ضعیف‌ترین و قوی‌ترین حلقهٔ زنجیرهٔ امنیتی است.

رعایت این اصول، نه‌تنها از سازمان محافظت می‌کند، بلکه از **اعتبار فردی، حرفه‌ای و اخلاقی** هر عضو نیز دفاع می‌نماید.

> «در جنگ اطلاعات، سکوتِ درست، قوی‌تر از هزار گلوله است.»
> — دکتر مازیار میر

 

 

 

 

 

دکتر مازیار میر

نوشته های مرتبط

دیدگاه خود را بنویسید