أمن العمليات
أمن العمليات (بالإنجليزية: Operations security وتختصر OPSEC) هي عملية لمعرفة المعلومات المهمة التي قد تسمح لإستخبارات العدو ملاحظة العمليات الاستخبارية ضده قبل البدأ بها أو خلال القيام بها، وتحديد تلك المعلومات التي حصل عليها الخصوم بأنها مفيدة لهم أم لا، ثم تنفيذ تدابير مختارة للقضاء على استغلال الخصوم لتلك المعلومات الحساسة أو الحد من فائدتها على الأقل.
بمعنى أكثر عمومية، أمن العمليات هي عملية حماية أجزاء فردية من البيانات التي قد يتم تجميعها معًا لإعطاء صورة أكبر عن العملية الأكبر (aggregation أو تجميع البيانات). أمن العمليات هو حماية المعلومات الحرجة من القادة العسكريين وكبار المسؤليين والإداريين أو هيئات صنع القرار الأخرى، تؤدي عملية أمن العمليات إلى تطوير الإجراءات المضادة، والتي تشمل تدابير فنية وغير فنية مثل استخدام برامج تشفير البريد الإلكتروني، واتخاذ الاحتياطات ضد التنصت، وإيلاء اهتمام وثيق للصور التي يتم التقاطها (مثل العناصر الموجودة في الخلفية والتي قد تعطي معلومات حول المكان)، أو عدم التحدث علنًا على مواقع التواصل الاجتماعي عن معلومات حول الوحدة أو النشاط أو قائمة المعلومات المهمة للمؤسسة الاستخبارية والعسكرية.
صاغ جيش الولايات المتحدة مصطلح «أمن العمليات (operations security)» خلال حرب فيتنام.
معالجة
أمن العمليات هي عملية من خمس خطوات تساعد من يستعملها في تحديد أجزاء معينة من المعلومات التي تتطلب الحماية وتوظيف تدابير لحماية تلك المعلومات المهمة:
*ملاحظة: المنظمة في الخطوات التالية قد تعني منظمة حكومية عسكرية أو مخابراتية أو شركة قطاع خاص، والهدف هو حماية المعلومات التي تقوم بها هذه الجهة من أن يعرفها الخصم ثم يستعملها لتعطيل العمليات ضده.
- تحديد المعلومات الهامة: المعلومات المهمة هي معلومات حول النوايا والقدرات والأنشطة الخاصة بالمنظمة والتي تسمح للخصم بالتخطيط بشكل فعال لتعطيل عملياتك باستعمال المعلومات المهمة التي حصل عليها. أعادت لائحة الجيش الأمريكي 530-1 تعريف المعلومات الهامة إلى أربع فئات عريضة، باستخدام اختصار CALI وهي - القدرات والأنشطة والقيود (بما في ذلك نقاط الضعف) والنوايا.[1] تؤدي هذه الخطوة إلى إنشاء قائمة معلومات مهمة (CIL). وهذا يسمح للمنظمة بتركيز الاحتياطات الأمنية على المعلومات الحيوية، بدلاً من محاولة حماية جميع المعلومات السرية وغير السرية، وقد تتضمن المعلومات الهامة -على سبيل المثال لا الحصر- جداول النشر العسكري، والمعلومات التنظيمية الداخلية، وتفاصيل الإجراءات الأمنية، إلخ.
- تحليل التهديدات: يأتي التهديد من خصم - أي فرد أو مجموعة قد تحاول تعطيل أو إضعاف نشاط خاص بالمنظمة. ينقسم التهديد كذلك إلى خصوم بنواياهم وقدراتهم، وكلما زادت نية الخصم وقدرته، زاد التهديد الذي يشكله. وتستخدم هذه الخطوة مصادر متعددة مثل أنشطة الاستخبارات، وإنفاذ القانون، والاستخبارات مفتوحة المصدر لتحديد الخصوم المحتملين لعملية مخططة وتصنيفهم بأولويات حسب درجة تهديدهم.
- تحليل نقاط الضعف: فحص كل جانب من جوانب العملية المخطط لها لتحديد مؤشرات أمن العمليات التي يمكن أن تكشف عن المعلومات الهامة ثم مقارنة هذه المؤشرات مع قدرات جمع المعلومات الاستخبارية للخصم المحددة في الخطوة السابقة. يمكن اعتبار التهديد قوة الخصوم، في حين يمكن اعتبار نقاط الضعف كضعف للمنظمة.
- تقييم المخاطر: أولاً، يقوم المخططون بتحليل الثغرات المحددة في الإجراء السابق وتحديد تدابير أمن العمليات الممكنة لسد كل ثغرة. ثانيًا، يتم اختيار إجراءات أمن العمليات المحددة للتنفيذ بناءً على تقييم المخاطر الذي قام به القائد وطاقمه. ثم يتم حساب المخاطر بناءً على احتمالية تسرب المعلومات المهمة وحجم التأثير في حالة حدوث مثل هذا التسريب. ينقسم الاحتمال أيضًا إلى مستوى التهديد ومستوى الضعف، الفرضية الأساسية لهذا التقسيم الفرعي هي أن احتمالية تسرب المعلومات تكون أكبر عندما يكون التهديد (العدو) قادرًا ومحترفا للغاية، بينما تكون المنظمة في ذات الوقت مكشوفة له.
- تطبيق إجراءات أمن العمليات المناسبة: يقوم القائد بتنفيذ تدابير أمن العمليات المختارة في خطوة تقييم المخاطر أو في حالة العمليات والأنشطة المستقبلية المخطط لها يتم العمل بالتدابير في خطط (أمن العمليات) الخاصة بتلك الأنشطة. ويجب مراقبة التدابير المضادة بإستمرار لضمان استمرارها في حماية المعلومات الحالية ضد تهديدات انكشافها للعدو.[2] تشير لائحة الجيش الأمريكي 530-1 لأدوات تساعد متخصصي أمن العمليات على حماية المعلومات المهمة، وهي كالتالي: «التدابير» كمصطلح شامل، مع فئات «التحكم في العمل» (التحكم في تصرفات المرء)؛ «الإجراءات المضادة» (مكافحة جمع المعلومات الاستخبارية العدائية)؛ و «التحليل المضاد» (مما يخلق صعوبة لمحللي العدو الذين يسعون للتنبؤ بنية المنظمة).[1]
تقييم أمن العمليات هو التطبيق الرسمي لنهج يطبق على عملية استخباراتيه أو نشاط قائم من قبل فريق متعدد التخصصات من الخبراء. التقييم يحدد متطلبات التدابير المطلوبة لضمان أمن العمليات والتغييرات المطلوبة على تلك التدابير الموجودة مسبقا.[3] بالإضافة إلى ذلك، يجب على مخططي أمن العمليات، الذين يعملون عن كثب مع موظفي الشؤون العامة، تطوير العناصر الأساسية للمعلومات الصديقة (EEFI) وهي تستعمل لمنع أي كشف عام غير مقصود عن معلومات مهمة أو حساسة.[4]
حاليا يتم التخلص تدريجيا من مصطلح "EEFI" لصالح «المعلومات الهامة (Critical Information)»، لذلك تستخدم جميع الوكالات المعنية نفس المصطلح، مما يقلل من الإرباك.
التاريخ
فيتنام
في عام 1966، أنشأ الأدميرال الأمريكي يوليسيس شارب فريقًا أمنيًا متعدد التخصصات للتحقيق في فشل بعض العمليات القتالية خلال حرب فيتنام، وأُطلق على هذه العملية اسم «عملية التنين الأرجواني (Operation Purple Dragon)»، وشملت أفرادًا من وكالة الأمن القومي ووزارة الدفاع.[5]
عندما انتهت العملية، قام فريق التنين الأرجواني بتدوين توصياتهم، وأطلقوا على عملية تدوين التوصيات «أمن العمليات» من أجل تمييز العملية عن العمليات القائمة وضمان استمرار الدعم بين الوكالات.[6]
قرار NSDD 298
في العام 1988، وقع الرئيس الأمريكي رونالد ريغان توجيه قرار الأمن القومي (NSDD 298). أنشأت هذه الوثيقة البرنامج الوطني لأمن العمليات وعينت مدير وكالة الأمن القومي (NSA) كوكيل تنفيذي لدعم أمن العمليات المشترك بين الوكالات الحكومية الأمريكية. وقد أنشأت هذه الوثيقة أيضًا فريق دعم أمن العمليات المشترك بين الوكالات (IOSS).[7]
تطبيقات أمن العمليات دوليا وفي القطاع الخاص
على الرغم من تطويرها في الأصل كمنهجية عسكرية أمريكية، فقد تم اعتماد أمن العمليات في جميع أنحاء العالم لكل من العمليات العسكرية والقطاع الخاص، وفي عام 1992، أضافت منظمة حلف شمال الأطلسي (الناتو) مصطلح أمن العمليات إلى مسرد المصطلحات والتعاريف الخاصة بها.[8]
كما تبنى القطاع الخاص أمن العمليات كإجراء دفاعي ضد جهود المنافسين في جمع المعلومات الاستخبارية التنافسية.[9]
غالبًا ما تتطلب شركات الأمن والمعلومات في القطاعين العسكري والخاص مهنيين في أمن العمليات، وغالبًا ما يتم الحصول على الشهادة مبدئيًا من المنظمات العسكرية أو الحكومية، مثل:
- عنصر دعم أمن العمليات للجيش الأمريكي [10]
- فريق دعم أمن العمليات في البحرية الأمريكية [11]
- فريق دعم أمن العمليات في قوات مشاة البحرية الأمريكية [12]
- فريق دعم أمن العمليات القوات الجوية الأمريكية [13]
- مكتب خفر السواحل الأمريكي للسياسة الأمنية والإدارة [14]
- عنصر دعم أمن العمليات المشترك.[15]
- طاقم دعم أمن العمليات المشترك بين الوكالات.[16]
التدابير الأخرى التي تؤثر على OPSEC
- أمن الاتصالات (COMSEC)
- مكافحة التجسس (CI)
- أمن المعلومات (INFOSEC)
- أمن الإشارة (SIGSEC)
- أمن الإرسال (TRANSEC)
- الأمن الإلكتروني
انظر أيضا
- للاستخدام الرسمي فقط - FOUO
- أمن المعلومات
- أمن دورة المخابرات
- الأمان
- الثقافة الأمنية
- حساس ولكن غير سري - إدارة امن الدولة
- معلومات غير سرية خاضعة للرقابة - CUI
- هندسة اجتماعية
المراجع
- ^ أ ب https://fas.org/irp/doddir/army/ar530-1.pdf نسخة محفوظة 2019-08-30 على موقع واي باك مشين.
- ^ "The OPSEC Process". The Operations Security Professional's Association. مؤرشف من الأصل في 2019-03-05. اطلع عليه بتاريخ 2011-04-12.
- ^ "OPSEC Glossary of Terms". Interagency OPSEC Support Staff. مؤرشف من الأصل في 2022-09-30. اطلع عليه بتاريخ 2016-06-16.
- ^ "Joint Operation Planning Process and Public Affairs Actions" (PDF). Defense Technical Information Center (DTIC). مؤرشف من الأصل (PDF) في 2016-08-08. اطلع عليه بتاريخ 2016-06-16.
- ^ "PURPLE DRAGON: The Formations of OPSEC". Information Assurance Directorate. National Security Agency. مؤرشف من الأصل في 2021-03-23. اطلع عليه بتاريخ 2016-06-15.
- ^ "The Origin of OPSEC- from the dragon's mouth". www.opsecprofessionals.org. مؤرشف من الأصل في 2019-03-07. اطلع عليه بتاريخ 2016-06-16.
- ^ "About the IOSS". National OPSEC Program. Interagency OPSEC Support Staff. مؤرشف من الأصل في 2021-11-28. اطلع عليه بتاريخ 2016-06-15.
- ^ "NATO Glossary of Terms and Definitions" (PDF). AAP-6. NATO. مؤرشف من الأصل (PDF) في 2020-05-01. اطلع عليه بتاريخ 2016-06-16.[وصلة مكسورة]
- ^ Kahaner، Larry (1997). Competitive Intelligence. Simon and Schuster. ص. 252–255.
- ^ "Army OPSEC Support Element (OSE) Training". 1stiocmd.army.mil. 1st Information Operations Command. مؤرشف من الأصل في 2018-12-13. اطلع عليه بتاريخ 2018-06-20.
- ^ "Naval Operations Security Support Team". Navy.mil. U.S. Navy. مؤرشف من الأصل في 2020-04-26. اطلع عليه بتاريخ 2018-06-20.
- ^ "The Marine Corps Operations Security (OPSEC) Program". Marines.mil. U.S. Marine Corps. مؤرشف من الأصل في 2018-06-20. اطلع عليه بتاريخ 2018-06-20.
- ^ صفحة AirForceOST على فيسبوك "Air Force OPSEC Support Team"
- ^ Commandant of the Coast Guard (22 أبريل 2014). Commandant Instruction M5510.24A, Operations Security (OPSEC) Program (PDF). Washington, DC: U.S. Coast Guard. ص. 1. مؤرشف من الأصل (PDF) في 2018-06-20.
- ^ صفحة Joint.OPSEC.Support على فيسبوك
- ^ "National OPSEC Program". iad.gov/ioss/. Interagency OPSEC Support Staff (IOSS). مؤرشف من الأصل في 2010-08-05. اطلع عليه بتاريخ 2018-06-20.
روابط خارجية
- Espionage Target You - DoD Film on Operational Security على يوتيوب
- موقع أمن العمليات لحكومة الولايات المتحدة
- جمعية محترفي أمن العمليات
- توجيه قرار الأمن القومي 298
- التنين الأرجواني ، أصل وتطور برنامج OPSEC الأمريكي ، وكالة الأمن القومي، 1993.
- أمن العمليات (JP 3-13.3) PDF مذهب أمن وزارة الدفاع الأمريكية.
- "Bin Laden Trail 'Stone Cold'". واشنطن بوست. 10 سبتمبر 2006. مؤرشف من الأصل في 2019-09-07.
- "After a Decade at War With West, Al-Qaeda Still Impervious to Spies". واشنطن بوست. 20 مارس 2008. مؤرشف من الأصل في 2019-06-13.
- كيفية إجراء تقييم أمن العمليات
أمن العمليات في المشاريع الشقيقة: