تقسیمبندی (امنیت اطلاعات)
در امنیت اطلاعات (عمومی یا خصوصی)، تقسیمبندی به معنی محدود کردن دسترسی افراد یا دیگر نهادها به اطلاعات، بر پایه نیاز به دانستن، برای انجام کارهای مشخص است.
کارکرد
پایه تقسیمبندی بر این ایده است که هرچه شمار کسانی که از جزئیات یک مأموریت یا کار میدانند کمتر باشد خطر یا احتمال به خطر افتادن یا به دست دشمن افتادن این اطلاعات، کاهش مییابد. برای همین، سطوح دسترسی امنیتی گوناگونی در یک سازمان وجود دارند. بااینحال ممکن است حتی اگر کسی بالاترین تاییدیه امنیتی را داشته باشد اما برخی اطلاعات تقسیمبندیشده که با نام رمز شناخته میشوند و به گونه ویژهای از اطلاعات مخفی اشاره میکنند برای برخی کارمندان با تاییدیه امنیتی جامعتر اما پایینتر، قابل دسترسی نباشند. اطلاعاتی که با این روش، نشانهگذاری میشوند اطلاعات طبقهبندیشده با نام رمز نامیده میشوند. نمونه پرآوازه آن، «راز اولترا» بود که اسناد آن با نام «اسناد فوق سری اولترا» نشانهگذاری میشدند. «فوق سری» نشاندهنده سطح امنیت و «اولترا» نام کلیدواژهای بود که خوانندگان آن اسناد را تنها به دارندگان تاییدیه امنیتی فراتر، محدود میکرد.
تاریخچه
خاستگاه تقسیمبندی، به استفاده از اطلاعات طبقهبندیشده در برنامههای نظامی و اطلاعاتی بازمیگردد. پیشینه آن به اروپای دوران قدیم بازمیگردد که با موفقیت برای حفظ راز آتش یونانی، مورد استفاده قرار گرفت.
امروزه از تقسیمبندی در مهندسی امنیت اقتصادی به عنوان روشی برای حفاظت از اطلاعات، مانند پیشینه پزشکی مردم استفاده میشود.
نمونه
نمونه تقسیمبندی اطلاعات، پروژه منهتن بود. کارکنان اوک ریج، تنسی، یک مرکزگریز گازی برای جداسازی اورانیم-۲۳۵ از اورانیم طبیعی ساخته و به بهرهبرداری رساندند. اما بسیاری از آنها دقیقاً دربارهٔ کاری که میکردند خبر نداشتند. آنهایی که میدانستند هم، نمیدانستند برای چه، این کار را میکنند. بخشهایی از جنگافزار هستهای، بدست تیمهای جداگانهای طراحی شد که نمیدانستند این بخشها چگونه با یکدیگر تعامل میکنند.
پانویس
- ↑ Ross Anderson. "Security Engineering: A Guide to Building Dependable Distributed Systems, First Edition, Chapter 8.2: Compartmentation, the Chinese Wall, and the BMA Model" (PDF). p. 161.
- ↑ Roland 1992, pp. 663–664.
منابع
- Roland, Alex (1992), "Secrecy, Technology, and War: Greek Fire and the Defense of Byzantium, Technology and Culture", Technology and Culture, 33 (4): 655–679, doi:10.2307/3106585, JSTOR 3106585