يصف مصطلح " الحاجة إلى المعرفة " (بالإنجليزية: Need to know) ، عندما تستخدمه الحكومة والمنظمات التابعة لها (خاصة تلك المتعلقة بالجيش أو التجسس ) ، تقييد البيانات التي تعتبر حساسة للغاية. وفي ظل القيود التي توضع على حاجة المرء على المعرفة ، حتى لو كان لديه كل الموافقات الرسمية اللازمة (مثل التصريح الأمني ) للوصول إلى معلومات معينة ، لن يتم منح الشخص حق الوصول إلى هذه المعلومات أو القراءة فيها عملية سرية ، ما لم يكن لدى المرء حاجة للمعرفة محددة ؛ أي أن الوصول إلى المعلومات يجب أن يكون ضروريًا حتى يتمكن المرء من أداء واجباته الرسمية. ويشمل هذا المصطلح أيضًا أي شخص يعتبره الأشخاص الذين لديهم تلك المعرفة ملزمين لمشاركة تلك المعرفة معه.
كما هو الحال مع معظم الآليات الأمنية ، الهدف هو تصعيب عملية الوصول غير المصرح به ، دون التسبب بإزعاج لمن يحق لهم الوصول المشروع. وتهدف الحاجة إلى المعرفة أيضًا إلى تثبيط " استعراض " المواد الحساسة عن طريق تقييد الوصول إلى أقل عدد ممكن من الأشخاص.
أمثلة
معركة نورماندي في عام 1944 هي مثال على قيود الحاجة للمعرفة ، فعلى الرغم من أن الآلاف من الأفراد العسكريين كانوا منهمكين في التخطيط للغزو ، إلا أن عددًا صغيرًا منهم فقط عرف نطاق العملية بالكامل ؛ وتم إبلاغ الباقي فقط بالبيانات اللازمة لإكمال جزء صغير من الخطة ، وينطبق الشيء نفسه على مشروع ترينيتي وهو أول اختبار لسلاح نووي في عام 1945.
المشاكل والنقد
مثل التدابير الأمنية الأخرى ، يمكن أن يتم إساءة استخدام الحاجة إلى المعرفة من قبل الأشخاص الذين يرغبون في رفض وصول الآخرين إلى المعلومات التي يمتلكونها في محاولة لزيادة قوتهم الشخصية ، ومنع المراجعة غير المرغوب فيها لعملهم ، ومنع الإحراج الناتج عن الإجراءات أو الأفكار.
الحاجة إلى المعرفة يمكن التذرع بها أيضًا لإخفاء الأنشطة خارج نطاق القانون ، ويمكن اعتبار هذا الاستخدام ضروري من قبل أجهزة المخابرات ، أو اعتباره إساءة استخدام لهذه السياسة عند النظر إليها من منظور مختلف.
الحاجة إلى المعرفة يمكن أن تضر بكفاءة العمال ، فقد زادت سرعة العمليات الحسابية باستخدام الآلات الحاسبة الميكانيكية لشركة آي بي إم في مشروع Y السري بشكل كبير بعد إخبار مشغلي الآلات الحاسبة بما تعنيه الأرقام : [1]
في تكنولوجيا الكمبيوتر
يمكن استخدام آليات التحكم في الوصول التقديرية لبعض أنظمة التشغيل لفرض الحاجة للمعرفة. وفي هذه الحالة ، يحدد مالك الملف ما إذا كان يجب على شخص آخر الوصول إلى ذلك الملف ، و غالبًا ما يتم تطبيق الحاجة للمعرفة بشكل متزامن مع مخططات إلزامية لمراقبة الوصول ، حيث قد يؤدي عدم الحصول على موافقة رسمية (مثل تصريح) إلى منع أي شخص من الوصول إلى المعلومات ، هذا لأن الحاجة إلى المعرفة يمكن أن تكون تقييمًا شخصيًا ، ويمكن لمخططات التحكم في الوصول الإلزامي أيضًا مراجعة عمليات الوصول ، من أجل تحديد ما إذا كانت الحاجة إلى المعرفة قد تم انتهاكها.
يستخدم المصطلح أيضًا في مفهوم تصميم واجهة المستخدم الرسومية حيث تتحكم أجهزة الكمبيوتر في المعدات المعقدة مثل الطائرات ، في هذا الاستخدام ، عندما تتنافس العديد من البيانات المختلفة ديناميكيًا على مساحة واجهة المستخدم المحدودة ، يتم إعطاء الرسائل ذات الصلة بالسلامة الأولوية.
مقالات ذات صلة
- التقسيم (أمن المعلومات)
- قوانين حرية المعلومات حسب الدولة
- إدارة الفطر
- مبدأ الامتياز الأقل
- الأمن من خلال الغموض
المراجع
- Feynman, Richard (1997). Surely you're joking, Mr. Feynman!. W. W. Norton & Company. . مؤرشف من الأصل في 07 فبراير 2016.