ما به کسب و کارهای نوپا کمک می کنیم تا حرفه ای شوند.

ما به کسب و کارهای نوپا کمک می کنیم تا حرفه ای شوند.

درباره بنیاد میر

ارائه خدمات مشاوره

بنیاد دکتر مازیار میر، همراه حرفه‌ای شما در مسیر مشاوره انتخاباتی، آموزش تخصصی املاک و برندسازی شخصی.

درس‌های حفاظت گفتاری و عملکردی از جنگ جهانی دوم

خانه » مقالات » درس‌های حفاظت گفتاری و عملکردی از جنگ جهانی دوم
درس‌های حفاظت گفتاری و عملکردی از جنگ جهانی دوم

درس‌های حفاظت گفتاری و عملکردی از جنگ جهانی دوم

 

بهترین مشاور و مدرس حفاظت کلامی و سیستمی دکترمازیارمیر
دکترمازیارمیر

 

 

ایران تهران اندیشکده بهار۱۳۹۹

دکتر مازیارمیر محقق و پژوهشگر

 

درس نخست

اصل نیاز به دانستن

در عملیات نرماندی،متفقین سیستم اطلاعاتی سخت‌گیرانه‌ای ایجاد کردند که بر اساس آن هر فرد تنها اطلاعاتی را دریافت می‌کرد که برای انجام وظیفه محوله به آن نیاز ضروری داشت. حتی افسران عالی‌رتبه نیز از تمام جزئیات عملیات مطلع نبودند. این سیستم به گونه‌ای طراحی شده بود که اطلاعات بین واحدهای مختلف کاملاً مجزا نگهداری می‌شد. برای مثال، خلبان‌های نیروی هوایی تنها مسیر پرواز خود را می‌دانستند بدون آنکه از نقشه کلی عملیات اطلاع داشته باشند. این رویکرد موجب شد تا در صورت اسیر شدن هر یک از نیروها، دشمن نتواند به اطلاعات کامل عملیات دست پیدا کند.

درس دوم:

سیستم ارتباطی کنترل شده
آلمان‌ها با استفاده از ماشین انیگما نشان دادند که ایجاد سیستم‌های ارتباطی امن و غیرقابل نفوذ تا چه اندازه حیاتی است.در این سیستم سطوح مختلف دسترسی به اطلاعات به دقت تعریف شده بود و نظارت بر تمامی ارتباطات به صورت مستمر انجام می‌گرفت. پیام‌ها تنها از کانال‌های مشخص و با کدهای ویژه مبادله می‌شدند. هر پیام دارای سطوح مختلف طبقه‌بندی بود و تنها افراد مجاز قادر به رمزگشایی آن بودند. این سیستم چنان مؤثر بود که متفقین سال‌ها برای شکستن آن زمان صرف کردند.

درس سوم:

عملیات فریب سیستماتیک
در عملیات محافظ بدن،متفقین نشان دادند که ایجاد اطلاعات غلط سیستماتیک می‌تواند دشمن را به طور کامل گمراه کند. آنها با ساخت داستان‌های متقاعدکننده و هماهنگ، موفق شدند توجه آلمان‌ها را از نقاط اصلی حمله منحرف کنند. برای مثال، با ایجاد ارتش تقلبی مجهز به تانک‌های بادی و تجهیزات جعلی در جنوب انگلیس، این تصور را در دشمن ایجاد کردند که حمله اصلی از طریق کانال مانش صورت خواهد گرفت. این عملیات فریب به گونه‌ای طراحی شده بود که تمامی منابع اطلاعاتی دشمن را هدف قرار می‌داد.

درس چهارم:

نظارت و کنترل رفتاری
در پروژه منهتن،آمریکایی‌ها ثابت کردند که نظارت مستمر بر رفتار پرسنل تا چه اندازه ضروری است. دانشمندان و تکنسین‌های پروژه تحت نظارت ۲۴ ساعته قرار داشتند و تمام ارتباطات آنها کنترل می‌شد. تحلیل الگوهای ارتباطی به شناسایی نقاط ضعف امنیتی کمک می‌کرد و غربالگری امنیتی به صورت مداوم و سیستماتیک انجام می‌گرفت. هرگونه رفتار مشکوک بلافاصله گزارش و پیگیری می‌شد. این سطح از نظارت اگرچه سخت‌گیرانه بود، اما برای موفقیت پروژه حیاتی محسوب می‌شد.

درس پنجم:

انضباط اطلاعاتی سخت‌گیرانه
در تمامی جبهه‌های جنگ ثابت شد که سکوت و خودداری از صحبت‌های غیرضروری می‌تواند جان هزاران نفر را نجات دهد.پرهیز از کنجکاوی بی‌مورد به یک فرهنگ تبدیل شده بود و جریمه‌های سنگین برای تخلفات اطلاعاتی در نظر گرفته می‌شد. برای مثال، اعدام جاسوسان و خائنان به عنوان عبرتی برای دیگران عمل می‌کرد. این انضباط سخت‌گیرانه موجب شده بود که افراد حتی در محیط‌های خصوصی نیز از بحث در مورد مسائل حساس خودداری کنند.

چک لیست مقابله با نشت اطلاعات

مرحله نخست

پیشگیری و آمادگی
ایجاد سیستم طبقه‌بندی اطلاعات بر اساس درجه محرمانگی باید اولین گام باشد.اجرای اصل نیاز به دانستن در تمام سطوح سازمانی ضروری است. آموزش مستمر پرسنل در زمینه حفاظت اطلاعات و نصب سیستم‌های نظارتی پیشرفته از دیگر اقدامات این مرحله است. در این مرحله باید خطرات احتمالی شناسایی و راهکارهای مقابله با آنها طراحی شود.

مرحله دوم

شناسایی و ردیابی
مانیتورینگ مداوم ارتباطات و تحلیل رفتار پرسنل باید به صورت منظم انجام گیرد.بررسی الگوهای غیرعادی در تبادل اطلاعات و استفاده از سیستم‌های هوشمند تشخیص نشت اطلاعات از ابزارهای مهم این مرحله است. در این مرحله باید هرگونه فعالیت غیرعادی بلافاصله شناسایی و گزارش شود.

مرحله سوم

ارزیابی و تحلیل
پس از شناسایی احتمال نشت اطلاعات،باید سطح تهدید به دقت تعیین شود. شناسایی منبع نشت و ارزیابی میزان خسارت وارده از اقدامات کلیدی این مرحله است. تعیین اولویت‌های اقدام بر اساس شدت تهدید نیز در این مرحله انجام می‌گیرد.

مرحله چهارم

پاسخ و مقابله
قطع فوری نشت اطلاعات اولین اقدام این مرحله است.انزوای منبع مشکل و اجرای پروتکل‌های اضطراری باید بلافاصله انجام شود. هماهنگی با واحدهای مرتبط برای مهار تهدید نیز از اهمیت ویژه‌ای برخوردار است. در این مرحله سرعت عمل نقش تعیین‌کننده‌ای دارد.

مرحله پنجم

بازیابی و بهبود
پس از کنترل وضعیت،ترمیم سیستم‌های امنیتی آسیب‌دیده باید آغاز شود. بازبینی و به‌روزرسانی پروتکل‌های امنیتی بر اساس درس‌های آموخته شده ضروری است. آموزش‌های تکمیلی برای پرسنل و مستندسازی کامل رویدادها از دیگر اقدامات این مرحله است. این مرحله تضمین می‌کند که سازمان برای تهدیدات آینده بهتر آماده خواهد بود.

 

درس ششم

استفاده از زبان‌های رمزی و کدهای ویژه
در جنگ اقیانوس آرام،نیروی دریایی آمریکا از زبان بومی ناواهو به عنوان کد استفاده کرد. این زبان برای ژاپنی‌ها کاملاً ناشناخته بود و ساختار پیچیده‌ای داشت. پیام‌های رمزنگاری شده با این زبان هرگز توسط دشمن شکسته نشد. این روش نشان داد که استفاده از زبان‌ها و کدهای غیرمتعارف می‌تواند امنیت ارتباطات را به میزان قابل توجهی افزایش دهد. حتی امروزه نیز این اصل در سیستم‌های رمزنگاری مدرن کاربرد دارد.

درس هفتم: ایجاد شبکه‌های اطلاعاتی مستقل
در عملیات مقاومت فرانسه،شبکه‌های اطلاعاتی کاملاً مستقل از یکدیگر فعالیت می‌کردند. هر شبکه تنها از وجود خود و شبکه مستقیم بالادستی اطلاع داشت. این ساختار سلولی باعث می‌شد در صورت لو رفتن یک شبکه، دیگر شبکه‌ها مصون بمانند. این روش امروزه در سازمان‌های امنیتی برای حفاظت از منابع اطلاعاتی به کار می‌رود.

درس هشتم: تحلیل و پردازش اطلاعات غلط
سرویس اطلاعاتی بریتانیا با ایجاد سیستم Double Cross نشان داد چگونه می‌توان از جاسوسان دشمن برای انتشار اطلاعات غلط استفاده کرد.آنها تمام جاسوسان آلمانی را شناسایی و سپس آنها را به عوامل دوطرفه تبدیل کردند. این جاسوسان اطلاعات غلطی را در اختیار آلمان‌ها قرار می‌دادند که ظاهرا معتبر بود اما در واقع کاملا حساب شده و گمراه کننده طراحی شده بود.

درس نهم: حفاظت از هویت واقعی عوامل
در عملیات زیرزمینی،هویت واقعی عوامل کاملاً محافظت می‌شد. هر عامل با چندین هویت جعلی فعالیت می‌کرد و تنها یک یا دو نفر از هویت واقعی او اطلاع داشتند. این روش حفاظتی باعث می‌شد حتی در صورت لو رفتن یک هویت، هویت واقعی عامل و شبکه ارتباطی او در امان بماند. این اصل امروزه در حفاظت از منابع اطلاعاتی ارزشمند به کار می‌رود.

درس دهم: انعطاف‌پذیری در روش‌های ارتباطی
شبکه‌های مقاومت نشان دادند که باید همیشه چندین روش ارتباطی جایگزین داشته باشند.هنگامی که یک روش ارتباطی کشف می‌شد، بلافاصله از روش‌های جایگزین استفاده می‌کردند. این انعطاف‌پذیری شامل استفاده از پست عادی، پیام‌های رادیویی، ارتباطات حضوری و روش‌های مخفی دیگر بود. این تنوع در روش‌های ارتباطی، امکان قطع کامل ارتباطات شبکه را برای دشمن بسیار دشوار می‌کرد.

راهکارهای استراتژیک

.توسعه سیستم‌های رمزنگاری

پیاده‌سازی سیستم‌های رمزنگاری پیشرفته برای کلیه ارتباطات داخلی و خارجی باید در اولویت قرار گیرد.استفاده از الگوریتم‌های رمزنگاری چندلایه و به روزرسانی دوره‌ای سیستم‌های رمزنگاری ضروری است. همچنین آموزش پرسنل در زمینه استفاده صحیح از این سیستم‌ها باید به طور مستمر انجام شود.

. ایجاد ساختارهای سازمانی مستقل
طراحی ساختار سازمانی به گونه‌ای که واحدهای مختلف استقلال اطلاعاتی داشته باشند بسیار مهم است.هر واحد تنها باید به اطلاعات ضروری خود دسترسی داشته باشد و ارتباط بین واحدها باید کنترل شده باشد. این ساختار مانع از نشت گسترده اطلاعات در صورت نقض امنیتی در یک بخش می‌شود.

.راه‌اندازی سیستم شناسایی اطلاعات غلط
ایجاد سیستم‌های تشخیص و مقابله با اطلاعات غلط باید در دستور کار قرار گیرد.این سیستم باید قادر به شناسایی حملات اطلاعاتی و انتشار اطلاعات غلط باشد. همچنین باید توانایی تولید اطلاعات غلط کنترل شده برای گمراه کردن رقبا را داشته باشد.

.حفاظت از هویت پرسنل کلیدی
اجرای پروتکل‌های سخت‌گیرانه برای حفاظت از هویت پرسنل کلیدی و منابع اطلاعاتی ضروری است.این شامل محدود کردن دسترسی به اطلاعات هویتی، استفاده از هویت‌های حرفه‌ای و ایجاد لایه‌های حفاظتی حول این افراد می‌باشد.

. ایجاد سیستم‌های ارتباطی جایگزین
طراحی و راه‌اندازی چندین سیستم ارتباطی مستقل و جایگزین برای شرایط بحرانی باید انجام شود.این سیستم‌ها باید به طور دوره‌ای آزمایش و به روزرسانی شوند. همچنین آموزش پرسنل در زمینه استفاده از این سیستم‌های جایگزین در شرایط مختلف به شدت ضروری است.

فکر می کنم که این چارچوب بر اساس تجربیات تاریخی ث تجربیات شخصی طراحی شده و اجرای سیستماتیک و مستمر تمامی مراحل آن می‌تواند امنیت اطلاعاتی سازمان‌ها و موسسات و شرکتها را  در محیط‌های مدرن نیز تضمین کند. موفقیت در گرو تعهد کامل مدیریت و مشارکت کلیه پرسنل در اجرای دقیق دستورالعمل‌ها است.برای آمثزش و‌مشاوره در مجموعه شما در محل و شرکت شما با ما تماس فرمایید.

 

کارگاه‌عملی :

حفظ محرمانگی برای کارشناسان 2روزه 16 ساعت

 


بخش اول

اصول پایه

1. محرمانگی شخصی:

· محافظت از رمزهای عبور
· مدیریت ایمیل و پیام‌های شخصی
· حریم‌خصوصی در فضای کار

2. مبانی ساده محرمانگی سازمانی:

· اطلاعات عمومی در مقابل اطلاعات محرمانه
· نشانه‌های اطلاعات حساس
· مسئولیت‌های هر کارمند

 


بخش دوم:

موارد عملی روزمره

3. محرمانگی اسناد و مدارک:

· مدیریت صحیح پرینت‌ها
· روش‌های ایمن نگهداری فایل‌ها
· تخریب امن کاغذهای باطله

4. محرمانگی گفتگوها:

· موضوعات قابل بحث در محیط کار
· مدیریت مکالمات تلفنی
· گفتگو با همکاران و غریبه‌ها

5. محافظت از اطلاعات دیجیتال:

· lock کردن کامپیوتر
· مدیریت حافظه‌های قابل حمل
· اصول ایمیل‌نگاری امن

 


بخش سوم:

رعایت حقوق افراد

6. حریم‌خصوصی همکاران:

· عدم انتشار اطلاعات شخصی دیگران
· احترام به مکالمات خصوصی
· مدیریت دسترسی به اطلاعات

7. موارد خاص:

· اطلاعات حقوق و دستمزد
· ارزیابی‌های عملکرد
· مسائل انضباطی

 


کارگاه عملی:

سناریو 1:
“همکاری از شما رمز عبور کامپیوترش را می‌پرسد- چه می‌کنید؟”

سناریو 2:

· “مستندی محرمانه روی پرینتر مانده – چه اقداماتی انجام می‌دهید؟”

سناریو 3:
“فردی ناشناس در پذیرش از اطلاعات شرکت سوال می‌پرسد- چگونه پاسخ می‌دهید؟”

پنج قاعده طلایی:

1. before sharing فکر کن
2. سوال داری؟ بپرس
3. مطمئن نیستی؟ منتشر نکن
4. کارت تمام شد؟ قفل کن
5. شک داری؟ گزارش بده

 


خروجی کارگاه:

· آشنایی با حداقل‌های محرمانگی
· توانایی تشخیص اطلاعات حساس
· دانستن مسیر گزارش‌دهی تخلفات
· تعهدنامه محرمانگی

این کارگاه به زبانی ساده و با مثال‌های ملموس در مجموعه شما برگزار می شود و‌می تواند گامی بزرگ در حفاظت گفتار و‌حفظ محرماپگی باشد

دکتر مازیار میر

نوشته های مرتبط

دیدگاه خود را بنویسید