الحاجة إلى المعرفة

يصف مصطلح «الحاجة إلى المعرفة» (بالإنجليزية: Need to know)، عندما تستخدمه الحكومة والمنظمات التابعة لها (خاصة تلك المتعلقة بالجيش أو التجسس)، تقييد البيانات التي تعتبر حساسة للغاية. وفي ظل القيود التي توضع على حاجة المرء على المعرفة، حتى لو كان لديه كل الموافقات الرسمية اللازمة (مثل التصريح الأمني) للوصول إلى معلومات معينة، لن يتم منح الشخص حق الوصول إلى هذه المعلومات أو القراءة فيها عملية سرية، ما لم يكن لدى المرء حاجة للمعرفة محددة؛ أي أن الوصول إلى المعلومات يجب أن يكون ضروريًا حتى يتمكن المرء من أداء واجباته الرسمية. ويشمل هذا المصطلح أيضًا أي شخص يعتبره الأشخاص الذين لديهم تلك المعرفة ملزمين لمشاركة تلك المعرفة معه.

كما هو الحال مع معظم الآليات الأمنية، الهدف هو تصعيب عملية الوصول غير المصرح به، دون التسبب بإزعاج لمن يحق لهم الوصول المشروع. وتهدف الحاجة إلى المعرفة أيضًا إلى تثبيط «استعراض» المواد الحساسة عن طريق تقييد الوصول إلى أقل عدد ممكن من الأشخاص.

أمثلة

معركة نورماندي في عام 1944 هي مثال على قيود الحاجة للمعرفة، فعلى الرغم من أن الآلاف من الأفراد العسكريين كانوا منهمكين في التخطيط للغزو، إلا أن عددًا صغيرًا منهم فقط عرف نطاق العملية بالكامل؛ وتم إبلاغ الباقي فقط بالبيانات اللازمة لإكمال جزء صغير من الخطة، وينطبق الشيء نفسه على مشروع ترينيتي وهو أول اختبار لسلاح نووي في عام 1945.

المشاكل والنقد

مثل التدابير الأمنية الأخرى، يمكن أن يتم إساءة استخدام الحاجة إلى المعرفة من قبل الأشخاص الذين يرغبون في رفض وصول الآخرين إلى المعلومات التي يمتلكونها في محاولة لزيادة قوتهم الشخصية، ومنع المراجعة غير المرغوب فيها لعملهم، ومنع الإحراج الناتج عن الإجراءات أو الأفكار.

الحاجة إلى المعرفة يمكن التذرع بها أيضًا لإخفاء الأنشطة خارج نطاق القانون، ويمكن اعتبار هذا الاستخدام ضروري من قبل أجهزة المخابرات، [مِن قِبَل مَن؟]

أو اعتباره إساءة استخدام لهذه السياسة عند النظر إليها من منظور مختلف.

الحاجة إلى المعرفة يمكن أن تضر بكفاءة العمال، فقد زادت سرعة العمليات الحسابية باستخدام الآلات الحاسبة الميكانيكية لشركة آي بي إم في مشروع Y السري بشكل كبير بعد إخبار مشغلي الآلات الحاسبة بما تعنيه الأرقام: [1]


«ما كان عليهم فعله هو العمل على أجهزة آي بي إم - للثقوب وأرقام لم يفهموها ، لم يخبرهم أحد ما كان عليه الأمر ، كانت الأمور تسير ببطء شديد ، قلت أن أول شيء يجب أن يتم هو أن هؤلاء الأشخاص التقنيين يجب أن يعرفوا ما نقوم به ، ذهب أوبنهايمر وتحدث إلى الأمن وحصل على إذن خاص حتى أتمكن من إلقاء محاضرة لطيفة حول ما كنا نفعله ، وكانوا جميعًا متحمسين: "نحن نخوض حربًا! نحن نرى ما هي!" كانوا يعرفون ما تعنيه الأرقام. فإذا كان الضغط أعلى ، فهذا يعني أنه تم إطلاق المزيد من الطاقة ، وهكذا دواليك. كانوا يعرفون ما كانوا يفعلون. التحول الكامل! بدأوا في اختراع طرق للقيام بذلك بشكل أفضل. قاموا بتحسين المخطط ، عملوا في الليل و لم يكونوا بحاجة إلى إشراف في الليل. لم يكونوا بحاجة إلى أي شيء ، لقد فهموا كل شيء. اخترعوا العديد من البرامج التي استخدمناها. — ريتشارد فاينمان في كتاب Surely You're Joking, Mr. Feynman!»

في تكنولوجيا الكمبيوتر

يمكن استخدام آليات التحكم في الوصول التقديرية لبعض أنظمة التشغيل لفرض الحاجة للمعرفة. وفي هذه الحالة، يحدد مالك الملف ما إذا كان يجب على شخص آخر الوصول إلى ذلك الملف، وغالبًا ما يتم تطبيق الحاجة للمعرفة بشكل متزامن مع مخططات إلزامية لمراقبة الوصول، حيث قد يؤدي عدم الحصول على موافقة رسمية (مثل تصريح) إلى منع أي شخص من الوصول إلى المعلومات، هذا لأن الحاجة إلى المعرفة يمكن أن تكون تقييمًا شخصيًا، ويمكن لمخططات التحكم في الوصول الإلزامي أيضًا مراجعة عمليات الوصول، من أجل تحديد ما إذا كانت الحاجة إلى المعرفة قد تم انتهاكها.

يستخدم المصطلح أيضًا في مفهوم تصميم واجهة المستخدم الرسومية حيث تتحكم أجهزة الكمبيوتر في المعدات المعقدة مثل الطائرات، في هذا الاستخدام، عندما تتنافس العديد من البيانات المختلفة ديناميكيًا على مساحة واجهة المستخدم المحدودة، يتم إعطاء الرسائل ذات الصلة بالسلامة الأولوية.

انظر أيضا

المراجع

  1. Feynman, Richard (1997)، Surely you're joking, Mr. Feynman!، W. W. Norton & Company، ISBN 978-0-393-31604-9، مؤرشف من الأصل في 07 فبراير 2016.
  • بوابة أمن المعلومات
This article is issued from Wikipedia. The text is licensed under Creative Commons - Attribution - Sharealike. Additional terms may apply for the media files.