أمن العمليات

عودة للموسوعة
ملصق نادىئي في الحرب العالمية الثانية تحوي تعبير تحذيرية " شفاه سائبة قد تغرق السفن "

أمن العمليات (بالإنجليزية: Operations security وتختصر OPSEC ) هي عملية لفهم المعلومات المهمة التي قد تسمح لإستخبارات العدوملاحظة العمليات الاستخبارية ضده قبل البدأ بها أوخلال القيام بها، وتحديد تلك المعلومات التي حصل عليها الخصوم بأنها مفيدة لهم أم لا، ثم تطبيق تدابير مختارة للقضاء على استغلال الخصوم لتلك المعلومات الحساسة أوالحد من فائدتها على الأقل .

فيلق الجيش النسائي الأمريكي منشور للنادىية المضادة للشائعات (1941-1945)

بمعنى أكثر عمومية، أمن العمليات هي عملية حماية أجزاء فردية من البيانات التي قد يتم تجميعها معًا لإعطاء صورة أكبر عن العملية الأكبر (aggregation أوتجميع البيانات). أمن العمليات هوحماية المعلومات الحرجة من القادة العسكريين وكبار المسؤليين والإداريين أوهيئات خلق القرار الأخرى، تؤدي عملية أمن العمليات إلى تطوير الإجراءات المضادة، والتي تضم تدابير فنية وغير فنية مثل استخدام برامج تشفير البريد الإلكتروني، واتخاذ الاحتياطات ضد التنصت ، وإيلاء اهتمام وثيق للصور التي يتم التقاطها (مثل العناصر الموجودة في الخلفية والتي قد تعطي معلومات حول المكان) ، أوعدم التحدث علنًا على مواقع التواصل الاجتماعي عن معلومات حول الوحدة أوالنشاط أوقائمة المعلومات المهمة للمؤسسة الاستخبارية والعسكرية .

صاغ جيش الولايات المتحدة مصطلح "أمن العمليات (operations security)" خلال حرب فيتنام .

الهندسة الاجتماعية هي فن التلاعب بالناس للقيام بأعمال أوإفشاء معلومات سرية ، بدلاً من عمليات الاختراق أواستخدام تقنيات فنية.

معالجة

أمن العمليات هي عملية من خمس خطوات تساعد من يستعملها في تحديد أجزاء معينة من المعلومات التي تتطلب الحماية وتوظيف تدابير لحماية تلك المعلومات المهمة :

*ملاحظة : المنظمة في المراحل التالية قد تعني منظمة حكومية عسكرية أومخابراتية أوشركة قطاع خاص، والهدف هوحماية المعلومات التي تقوم بها هذه الجهة من حتى يعهدها الخصم ثم يستعملها لتعطيل العمليات ضده.

  1. تحديد المعلومات الهامة: المعلومات المهمة هي معلومات حول النوايا والقدرات والأنشطة الخاصة بالمنظمة والتي تسمح للخصم بالتخطيط بشكل فعال لتعطيل عملياتك بإستعمال المعلومات المهمة التي حصل عليها. أعادت لائحة الجيش الأمريكي 530-1 تعريف المعلومات الهامة إلى أربع فئات عريضة، بإستخدام اختصار CALI وهي - القدرات والأنشطة والقيود (بما في ذلك نقاط الضعف) والنوايا. تؤدي هذه المستوى إلى إنشاء قائمة معلومات مهمة (CIL). وهذا يسمح للمنظمة بهجريز الاحتياطات الأمنية على المعلومات الحيوية، بدلاً من محاولة حماية جميع المعلومات السرية وغير السرية، وقد تتضمن المعلومات الهامة -على سبيل المثال لا الحصر- جداول النشر العسكري، والمعلومات التنظيمية الداخلية، وتفاصيل الإجراءات الأمنية، إلخ.
  2. تحليل التهديدات: يأتي التهديد من خصم - أي فرد أومجموعة قد تحاول تعطيل أوإضعاف نشاط خاص بالمنظمة. ينقسم التهديد كذلك إلى خصوم بنواياهم وقدراتهم، وحدثا زادت نية الخصم وقدرته، زاد التهديد الذي يشكله. وتستخدم هذه المستوى مصادر متعددة مثل أنشطة الاستخبارات ، وإنفاذ القانون، والاستخبارات مفتوحة المصدر لتحديد الخصوم المحتملين لعملية مخططة وتصنيفهم بأولويات حسب درجة تهديدهم .
  3. تحليل نقاط الضعف: فحص جميع جانب من جوانب العملية المخطط لها لتحديد مؤشرات أمن العمليات التي يمكن حتى تكشف عن المعلومات الهامة ثم مقارنة هذه المؤشرات مع قدرات جمع المعلومات الاستخبارية للخصم المحددة في المستوى السابقة. يمكن اعتبار التهديد قوة الخصوم، في حين يمكن اعتبار نقاط الضعف كضعف للمنظمة .
  4. تقييم المخاطر: أولاً، يقوم المخططون بتحليل الثغرات المحددة في الإجراء السابق وتحديد تدابير أمن العمليات الممكنة لسد جميع ثغرة. ثانيًا، يتم اختيار إجراءات أمن العمليات المحددة للتطبيق بناءً على تقييم المخاطر الذي قام به القائد وطاقمه. ثم يتم حساب المخاطر بناءً على احتمالية تسرب المعلومات المهمة وحجم التأثير في حالة حدوث مثل هذا التسريب. ينقسم الاحتمال أيضًا إلى مستوى التهديد ومستوى الضعف، الفرضية الأساسية لهذا التقسيم الفرعي هي حتى احتمالية تسرب المعلومات تكون أكبر عندماقد يكون التهديد (العدو) قادرًا ومحترفا للغاية، بينما تكون المنظمة في ذات الوقت مكشوفة له.
  5. تطبيق إجراءات أمن العمليات المناسبة : يقوم القائد بتطبيق تدابير أمن العمليات المختارة في خطوة تقييم المخاطر أوفي حالة العمليات والأنشطة المستقبلية المخطط لها يتم العمل بالتدابير في خطط (أمن العمليات) الخاصة بتلك الأنشطة. ويجب مراقبة التدابير المضادة بإستمرار لضمان استمرارها في حماية المعلومات الحالية ضد تهديدات انكشافها للعدو. تشير لائحة الجيش الأمريكي 530-1 لأدوات تساعد متخصصي أمن العمليات على حماية المعلومات المهمة، وهي كالتالي : "التدابير" كمصطلح شامل، مع فئات "التحكم في العمل" (التحكم في تصرفات المرء) ؛ "الإجراءات المضادة" (مكافحة جمع المعلومات الاستخبارية العدائية) ؛ و"التحليل المضاد" (مما يخلق صعوبة لمحللي العدوالذين يسعون للتنبؤ بنية المنظمة).

تقييم أمن العمليات هوالتطبيق الرسمي لنهج يطبق على عملية استخباراتيه أونشاط قائم من قبل فريق متعدد المجالات من الخبراء. التقييم يحدد متطلبات التدابير المطلوبة لضمان أمن العمليات والتغييرات المطلوبة على تلك التدابير الموجودة مسبقا. بالإضافة إلى ذلك، يجب على مخططي أمن العمليات، الذين يعملون عن كثب مع موظفي الشؤون العامة، تطوير العناصر الأساسية للمعلومات الصديقة (EEFI) وهي تستعمل لمنع أي كشف عام غير مقصود عن معلومات مهمة أوحساسة.

حاليا يتم التخلص تدريجيا من مصطلح "EEFI" لصالح "المعلومات الهامة (Critical Information)" ، لذلك تستخدم جميع الوكالات المعنية نفس المصطلح، مما يقلل من الإرباك.

التاريخ

فيتنام

في عام 1966 ، أنشأ الأدميرال الأمريكي يوليسيس شارب فريقًا أمنيًا متعدد المجالات للتحقيق في فشل بعض العمليات القتالية خلال حرب فيتنام، وأُطلق على هذه العملية اسم "عملية التنين الأرجواني (Operation Purple Dragon)" ، وضمت أفرادًا من وكالة الأمن القومي ووزارة الدفاع.

عندما انتهت العملية، قام فريق التنين الأرجواني بتدوين توصياتهم، وأطلقوا على عملية تدوين التوصيات "أمن العمليات" من أجل تمييز العملية عن العمليات القائمة وضمان استمرار الدعم بين الوكالات.

قرار NSDD 298

في العام 1988 ، سقط الرئيس الأمريكي رونالد ريغان توجيه قرار الأمن القومي (NSDD 298). أنشأت هذه الوثيقة البرنامج الوطني لأمن العمليات وعينت مدير وكالة الأمن القومي (NSA) كوكيل تطبيقي لدعم أمن العمليات المشهجر بين الوكالات الحكومية الأمريكية . وقد أنشأت هذه الوثيقة أيضًا فريق دعم أمن العمليات المشهجر بين الوكالات (IOSS).

تطبيقات أمن العمليات دوليا وفي القطاع الخاص

على الرغم من تطويرها في الأصل كمنهجية عسكرية أمريكية، فقد تم اعتماد أمن العمليات في جميع أنحاء العالم لكل من العمليات العسكرية والقطاع الخاص، وفي عام 1992 ، أضافت منظمة حلف شمال الأطلسي (الناتو) مصطلح أمن العمليات إلى مسرد المصطلحات والتعاريف الخاصة بها .

كما تبنى القطاع الخاص أمن العمليات كإجراء دفاعي ضد جهود المنافسين في جمع المعلومات الاستخبارية التنافسية .

غالبًا ما تتطلب شركات الأمن والمعلومات في القطاعين العسكري والخاص مهنيين في أمن العمليات، وغالبًا ما يتم الحصول على الشهادة مبدئيًا من المنظمات العسكرية أوالحكومية، مثل:

  • عنصر دعم أمن العمليات للجيش الأمريكي
  • فريق دعم أمن العمليات في البحرية الأمريكية
  • فريق دعم أمن العمليات في قوات مشاة البحرية الأمريكية
  • فريق دعم أمن العمليات القوات الجوية الأمريكية
  • مخط خفر السواحل الأمريكي للسياسة الأمنية والإدارة
  • عنصر دعم أمن العمليات المشهجر.
  • طاقم دعم أمن العمليات المشهجر بين الوكالات.

التدابير الأخرى التي تؤثر على OPSEC

  • أمن الاتصالات (COMSEC)
  • مكافحة التجسس (CI)
  • أمن المعلومات (INFOSEC)
  • أمن الإشارة (SIGSEC)
  • أمن الإرسال (TRANSEC)
  • الأمن الإلكتروني

انظر أيضا

  • للاستخدام الرسمي فقط - FOUO
  • أمن المعلومات
  • أمن دورة المخابرات
  • الأمان
  • الثقافة الأمنية
  • حساس ولكن غير سري - إدارة امن الدولة
  • معلومات غير سرية خاضعة للرقابة - CUI
  • هندسة اجتماعية

المراجع

  1. https://fas.org/irp/doddir/army/ar530-1.pdf نسخة محفوظة 2019-08-30 على مسقط واي باك مشين.
  2. ^ "The OPSEC Process". The Operations Security Professional's Association. مؤرشف من الأصل في 05 مارس 2019. اطلع عليه بتاريخ 12 أبريل 2011.
  3. ^ "OPSEC Glossary of Terms". Interagency OPSEC Support Staff. اطلع عليه بتاريخ 16 يونيو2016.
  4. ^ "Joint Operation Planning Process and Public Affairs Actions" (PDF). Defense Technical Information Center (DTIC). مؤرشف من الأصل (PDF) في 08 أغسطس 2016. اطلع عليه بتاريخ 16 يونيو2016.
  5. ^ "PURPLE DRAGON: The Formations of OPSEC". Information Assurance Directorate. National Security Agency. اطلع عليه بتاريخ 15 يونيو2016.
  6. ^ "The Origin of OPSEC- from the dragon's mouth". www.opsecprofessionals.org. مؤرشف من الأصل في 07 مارس 2019. اطلع عليه بتاريخ 16 يونيو2016.
  7. ^ "About the IOSS". National OPSEC Program. Interagency OPSEC Support Staff. اطلع عليه بتاريخ 15 يونيو2016.
  8. ^ "NATO Glossary of Terms and Definitions" (PDF). AAP-6. NATO. مؤرشف من الأصل (PDF) في 01 مايو2020. اطلع عليه بتاريخ 16 يونيو2016. [وصلة مكسورة]
  9. ^ Kahaner, Larry (1997). Competitive Intelligence. Simon and Schuster. صفحات 252–255.
  10. ^ "Army OPSEC Support Element (OSE) Training". 1stiocmd.army.mil. 1st Information Operations Command. مؤرشف من الأصل في 13 ديسمبر 2018. اطلع عليه بتاريخ 20 يونيو2018.
  11. ^ "Naval Operations Security Support Team". Navy.mil. U.S. Navy. مؤرشف من الأصل في 26 أبريل 2020. اطلع عليه بتاريخ 20 يونيو2018.
  12. ^ "The Marine Corps Operations Security (OPSEC) Program". Marines.mil. U.S. Marine Corps. مؤرشف من الأصل في 20 يونيو2018. اطلع عليه بتاريخ 20 يونيو2018.
  13. ^ صفحة AirForceOST على فيسبوك "Air Force OPSEC Support Team"
  14. ^ Commandant of the Coast Guard (April 22, 2014). (PDF). Washington, DC: U.S. Coast Guard. صفحة 1. مؤرشف من الأصل (PDF) في 20 يونيو2018.
  15. ^ صفحة Joint.OPSEC.Support على فيسبوك
  16. ^ "National OPSEC Program". iad.gov/ioss/. Interagency OPSEC Support Staff (IOSS). مؤرشف من الأصل في 05 أغسطس 2010. اطلع عليه بتاريخ 20 يونيو2018.

روابط خارجية

  • Espionage Target You - DoD Film on Operational Security على يوتيوب
  • مسقط أمن العمليات لحكومة الولايات المتحدة
  • جمعية محترفي أمن العمليات
  • توجيه قرار الأمن القومي 298
  • ، أصل وتطور برنامج OPSEC الأمريكي ، وكالة الأمن القومي، 1993.
  • أمن العمليات (JP 3-13.3) PDF ممضى أمن وزارة الدفاع الأمريكية.
  • ". واشنطن بوست. September 10, 2006. مؤرشف من الأصل في 07 سبتمبر 2019.
  • "After a Decade at War With West, Al-Qaeda Still Impervious to Spies". واشنطن بوست. March 20, 2008. مؤرشف من الأصل في 13 يونيو2019.
  • كيفية إجراء تقييم أمن العمليات

  • Commons-logo.svgصور وملفات صوتية من كومنز
تاريخ النشر: 2020-06-01 22:19:13
التصنيفات: أمن الحاسوب, استخبارات, تجسس, عمليات المعلومات والحرب, مخابرات عسكرية, مصطلحات عسكرية, قالب أرشيف الإنترنت بوصلات واي باك, جميع المقالات ذات الوصلات الخارجية المكسورة, مقالات ذات وصلات خارجية مكسورة منذ يناير 2018, بوابة أمن الحاسوب/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات, صفحات بترجمات غير مراجعة

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

«النقد العربى» يعقد ورشة عمل لاستعراض تطورات الشراكات الاستراتيجية

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-17 18:21:22
مستوى الصحة: 46% الأهمية: 66%

المعهد العالى للباليه يقدم عرض «القرصان» فى حفله السنوى (صور)

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-17 18:21:26
مستوى الصحة: 47% الأهمية: 51%

جالاتا سراي ضد برشلونة.. مصطفى محمد بديلا فى موقعة الدورى الأوروبي

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-17 18:21:56
مستوى الصحة: 35% الأهمية: 37%

ساز القحطانى ..اللحظات الأخيرة فى حياة البلوجر السعودية.. فيديو

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-17 18:21:59
مستوى الصحة: 43% الأهمية: 42%

الاتحاد يقرر وقف مستحقات اللاعبين بعد الخسارة من الإسماعيلي

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-17 18:21:35
مستوى الصحة: 47% الأهمية: 67%

تعادل بين “ايسترن كومباني” مع الجيش بدون أهداف في الشوط الأول

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-17 18:21:32
مستوى الصحة: 57% الأهمية: 53%

10 جنيهات زيادة فى أسعار الذهب اليوم.. إنفوجراف

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-17 18:22:05
مستوى الصحة: 38% الأهمية: 48%

عمر جابر يدخل دائرة المرشحين للانضمام للمنتخب أمام السنغال

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-17 18:21:59
مستوى الصحة: 35% الأهمية: 44%

لو عندك سكر حمل ..اعرفى المسموح والممنوع في النظام الغذائي

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-17 18:22:04
مستوى الصحة: 30% الأهمية: 42%

“حسام حسن” ينفى الاتفاق على تدريب أى ناد داخل أو خارج مصر

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-17 18:21:33
مستوى الصحة: 47% الأهمية: 51%

أخبار مصر.. التموين: 50% زيادة فى ضخ السلع الغذائية بتخفيضات 30%

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-17 18:21:55
مستوى الصحة: 33% الأهمية: 47%

العثور علي جثة شابة مقتولة بسكين فى كفرالشيخ

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-17 18:21:32
مستوى الصحة: 46% الأهمية: 58%

تحميل تطبيق المنصة العربية