الرئيسيةعريقبحث

أمن العمليات


☰ جدول المحتويات


ملصق دعائي في الحرب العالمية الثانية تحوي عبارة تحذيرية " شفاه سائبة قد تغرق السفن "

أمن العمليات (بالإنجليزية: Operations security وتختصر OPSEC ) هي عملية لمعرفة المعلومات المهمة التي قد تسمح لإستخبارات العدو ملاحظة العمليات الاستخبارية ضده قبل البدأ بها أو خلال القيام بها، وتحديد تلك المعلومات التي حصل عليها الخصوم بأنها مفيدة لهم أم لا، ثم تنفيذ تدابير مختارة للقضاء على استغلال الخصوم لتلك المعلومات الحساسة أو الحد من فائدتها على الأقل .

فيلق الجيش النسائي الأمريكي منشور للدعاية المضادة للشائعات (1941-1945)

بمعنى أكثر عمومية، أمن العمليات هي عملية حماية أجزاء فردية من البيانات التي قد يتم تجميعها معًا لإعطاء صورة أكبر عن العملية الأكبر (aggregation أو تجميع البيانات). أمن العمليات هو حماية المعلومات الحرجة من القادة العسكريين وكبار المسؤليين والإداريين أو هيئات صنع القرار الأخرى، تؤدي عملية أمن العمليات إلى تطوير الإجراءات المضادة، والتي تشمل تدابير فنية وغير فنية مثل استخدام برامج تشفير البريد الإلكتروني، واتخاذ الاحتياطات ضد التنصت ، وإيلاء اهتمام وثيق للصور التي يتم التقاطها (مثل العناصر الموجودة في الخلفية والتي قد تعطي معلومات حول المكان) ، أو عدم التحدث علنًا على مواقع التواصل الاجتماعي عن معلومات حول الوحدة أو النشاط أو قائمة المعلومات المهمة للمؤسسة الاستخبارية والعسكرية .

صاغ جيش الولايات المتحدة مصطلح "أمن العمليات (operations security)" خلال حرب فيتنام .

الهندسة الاجتماعية هي فن التلاعب بالناس للقيام بأعمال أو إفشاء معلومات سرية ، بدلاً من عمليات الاختراق أو استخدام تقنيات فنية.

معالجة

أمن العمليات هي عملية من خمس خطوات تساعد من يستعملها في تحديد أجزاء معينة من المعلومات التي تتطلب الحماية وتوظيف تدابير لحماية تلك المعلومات المهمة :

*ملاحظة : المنظمة في الخطوات التالية قد تعني منظمة حكومية عسكرية أو مخابراتية أو شركة قطاع خاص، والهدف هو حماية المعلومات التي تقوم بها هذه الجهة من أن يعرفها الخصم ثم يستعملها لتعطيل العمليات ضده.

  1. تحديد المعلومات الهامة: المعلومات المهمة هي معلومات حول النوايا والقدرات والأنشطة الخاصة بالمنظمة والتي تسمح للخصم بالتخطيط بشكل فعال لتعطيل عملياتك بإستعمال المعلومات المهمة التي حصل عليها. أعادت لائحة الجيش الأمريكي 530-1 تعريف المعلومات الهامة إلى أربع فئات عريضة، بإستخدام اختصار CALI وهي - القدرات والأنشطة والقيود (بما في ذلك نقاط الضعف) والنوايا. [1] تؤدي هذه الخطوة إلى إنشاء قائمة معلومات مهمة (CIL). وهذا يسمح للمنظمة بتركيز الاحتياطات الأمنية على المعلومات الحيوية، بدلاً من محاولة حماية جميع المعلومات السرية وغير السرية، وقد تتضمن المعلومات الهامة -على سبيل المثال لا الحصر- جداول النشر العسكري، والمعلومات التنظيمية الداخلية، وتفاصيل الإجراءات الأمنية، إلخ.
  2. تحليل التهديدات: يأتي التهديد من خصم - أي فرد أو مجموعة قد تحاول تعطيل أو إضعاف نشاط خاص بالمنظمة. ينقسم التهديد كذلك إلى خصوم بنواياهم وقدراتهم، وكلما زادت نية الخصم وقدرته، زاد التهديد الذي يشكله. وتستخدم هذه الخطوة مصادر متعددة مثل أنشطة الاستخبارات ، وإنفاذ القانون، والاستخبارات مفتوحة المصدر لتحديد الخصوم المحتملين لعملية مخططة وتصنيفهم بأولويات حسب درجة تهديدهم .
  3. تحليل نقاط الضعف: فحص كل جانب من جوانب العملية المخطط لها لتحديد مؤشرات أمن العمليات التي يمكن أن تكشف عن المعلومات الهامة ثم مقارنة هذه المؤشرات مع قدرات جمع المعلومات الاستخبارية للخصم المحددة في الخطوة السابقة. يمكن اعتبار التهديد قوة الخصوم، في حين يمكن اعتبار نقاط الضعف كضعف للمنظمة .
  4. تقييم المخاطر: أولاً، يقوم المخططون بتحليل الثغرات المحددة في الإجراء السابق وتحديد تدابير أمن العمليات الممكنة لسد كل ثغرة. ثانيًا، يتم اختيار إجراءات أمن العمليات المحددة للتنفيذ بناءً على تقييم المخاطر الذي قام به القائد وطاقمه. ثم يتم حساب المخاطر بناءً على احتمالية تسرب المعلومات المهمة وحجم التأثير في حالة حدوث مثل هذا التسريب. ينقسم الاحتمال أيضًا إلى مستوى التهديد ومستوى الضعف، الفرضية الأساسية لهذا التقسيم الفرعي هي أن احتمالية تسرب المعلومات تكون أكبر عندما يكون التهديد (العدو) قادرًا ومحترفا للغاية، بينما تكون المنظمة في ذات الوقت مكشوفة له.
  5. تطبيق إجراءات أمن العمليات المناسبة : يقوم القائد بتنفيذ تدابير أمن العمليات المختارة في خطوة تقييم المخاطر أو في حالة العمليات والأنشطة المستقبلية المخطط لها يتم العمل بالتدابير في خطط (أمن العمليات) الخاصة بتلك الأنشطة. ويجب مراقبة التدابير المضادة بإستمرار لضمان استمرارها في حماية المعلومات الحالية ضد تهديدات انكشافها للعدو . [2] تشير لائحة الجيش الأمريكي 530-1 لأدوات تساعد متخصصي أمن العمليات على حماية المعلومات المهمة، وهي كالتالي : "التدابير" كمصطلح شامل، مع فئات "التحكم في العمل" (التحكم في تصرفات المرء) ؛ "الإجراءات المضادة" (مكافحة جمع المعلومات الاستخبارية العدائية) ؛ و "التحليل المضاد" (مما يخلق صعوبة لمحللي العدو الذين يسعون للتنبؤ بنية المنظمة).[1]

تقييم أمن العمليات هو التطبيق الرسمي لنهج يطبق على عملية استخباراتيه أو نشاط قائم من قبل فريق متعدد التخصصات من الخبراء. التقييم يحدد متطلبات التدابير المطلوبة لضمان أمن العمليات والتغييرات المطلوبة على تلك التدابير الموجودة مسبقا. [3] بالإضافة إلى ذلك، يجب على مخططي أمن العمليات، الذين يعملون عن كثب مع موظفي الشؤون العامة، تطوير العناصر الأساسية للمعلومات الصديقة (EEFI) وهي تستعمل لمنع أي كشف عام غير مقصود عن معلومات مهمة أو حساسة. [4]

حاليا يتم التخلص تدريجيا من مصطلح "EEFI" لصالح "المعلومات الهامة (Critical Information)" ، لذلك تستخدم جميع الوكالات المعنية نفس المصطلح، مما يقلل من الإرباك.

التاريخ

فيتنام

في عام 1966 ، أنشأ الأدميرال الأمريكي يوليسيس شارب فريقًا أمنيًا متعدد التخصصات للتحقيق في فشل بعض العمليات القتالية خلال حرب فيتنام، وأُطلق على هذه العملية اسم "عملية التنين الأرجواني (Operation Purple Dragon)" ، وشملت أفرادًا من وكالة الأمن القومي و وزارة الدفاع. [5]

عندما انتهت العملية، قام فريق التنين الأرجواني بتدوين توصياتهم، وأطلقوا على عملية تدوين التوصيات "أمن العمليات" من أجل تمييز العملية عن العمليات القائمة وضمان استمرار الدعم بين الوكالات. [6]

قرار NSDD 298

في العام 1988 ، وقع الرئيس الأمريكي رونالد ريغان توجيه قرار الأمن القومي (NSDD 298). أنشأت هذه الوثيقة البرنامج الوطني لأمن العمليات وعينت مدير وكالة الأمن القومي (NSA) كوكيل تنفيذي لدعم أمن العمليات المشترك بين الوكالات الحكومية الأمريكية . وقد أنشأت هذه الوثيقة أيضًا فريق دعم أمن العمليات المشترك بين الوكالات (IOSS). [7]

تطبيقات أمن العمليات دوليا وفي القطاع الخاص

على الرغم من تطويرها في الأصل كمنهجية عسكرية أمريكية، فقد تم اعتماد أمن العمليات في جميع أنحاء العالم لكل من العمليات العسكرية والقطاع الخاص، وفي عام 1992 ، أضافت منظمة حلف شمال الأطلسي (الناتو) مصطلح أمن العمليات إلى مسرد المصطلحات والتعاريف الخاصة بها . [8]

كما تبنى القطاع الخاص أمن العمليات كإجراء دفاعي ضد جهود المنافسين في جمع المعلومات الاستخبارية التنافسية . [9]

غالبًا ما تتطلب شركات الأمن والمعلومات في القطاعين العسكري والخاص مهنيين في أمن العمليات، وغالبًا ما يتم الحصول على الشهادة مبدئيًا من المنظمات العسكرية أو الحكومية، مثل:

التدابير الأخرى التي تؤثر على OPSEC

مقالات ذات صلة

المراجع

  1. https://fas.org/irp/doddir/army/ar530-1.pdf - تصفح: نسخة محفوظة 2019-08-30 على موقع واي باك مشين.
  2. "The OPSEC Process". The Operations Security Professional's Association. مؤرشف من الأصل في 05 مارس 201912 أبريل 2011.
  3. "OPSEC Glossary of Terms". Interagency OPSEC Support Staff16 يونيو 2016.
  4. "Joint Operation Planning Process and Public Affairs Actions" ( كتاب إلكتروني PDF ). Defense Technical Information Center (DTIC). مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 08 أغسطس 201616 يونيو 2016.
  5. "PURPLE DRAGON: The Formations of OPSEC". Information Assurance Directorate. National Security Agency15 يونيو 2016.
  6. "The Origin of OPSEC- from the dragon's mouth". www.opsecprofessionals.org. مؤرشف من الأصل في 07 مارس 201916 يونيو 2016.
  7. "About the IOSS". National OPSEC Program. Interagency OPSEC Support Staff15 يونيو 2016.
  8. "NATO Glossary of Terms and Definitions" ( كتاب إلكتروني PDF ). AAP-6. NATO. مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 01 مايو 202016 يونيو 2016.
  9. Kahaner, Larry (1997). Competitive Intelligence. Simon and Schuster. صفحات 252–255.
  10. "Army OPSEC Support Element (OSE) Training". 1stiocmd.army.mil. 1st Information Operations Command. مؤرشف من الأصل في 13 ديسمبر 201820 يونيو 2018.
  11. "Naval Operations Security Support Team". Navy.mil. U.S. Navy. مؤرشف من الأصل في 26 أبريل 202020 يونيو 2018.
  12. "The Marine Corps Operations Security (OPSEC) Program". Marines.mil. U.S. Marine Corps. مؤرشف من الأصل في 20 يونيو 201820 يونيو 2018.
  13. صفحة AirForceOST على فيسبوك "Air Force OPSEC Support Team"
  14. Commandant of the Coast Guard (April 22, 2014). Commandant Instruction M5510.24A, Operations Security (OPSEC) Program ( كتاب إلكتروني PDF ). Washington, DC: U.S. Coast Guard. صفحة 1. مؤرشف من الأصل ( كتاب إلكتروني PDF ) في 20 يونيو 2018.
  15. صفحة Joint.OPSEC.Support على فيسبوك
  16. "National OPSEC Program". iad.gov/ioss/. Interagency OPSEC Support Staff (IOSS). مؤرشف من الأصل في 05 أغسطس 201020 يونيو 2018.

روابط خارجية


موسوعات ذات صلة :