صیانت از مراحل ۵گانه پردازش اطلاعات 

محمد قلم چی، تحلیلگر حوزه سایبری و الکترونیک_ پردازش اطلاعات، مفهوم کلانی است که طی سال‌های گذشته و اخیر، متناظر با رشد فناوری‌های نوین در عرصه سایبری و الکترونیکی، مصادیق گوناگونی پیدا کرده است. تفسیر و تحلیل این مصادیق، مهم‌ترین دغدغه ایست که تحلیلگران حوزه سایبری با آن مواجه بوده و در این روند، مولفه‌ها و بایسته‌های متعددی را مدنظر قرار می‌دهند. امنیت سایبری یک زیرساخت نیز در چنین بستری باید مورد توجه و کارشناسی قرار گیرد. در این میان، پردازش اطلاعات مراحل پنج گانه‌ای را دارد که جملگی باید در ایجاد و تقویت امنیت سایبری در یک زیرساخت مورد توجه قرار گیرد. در یک تعریف گویا و ملموس، پردازش اطلاعات فرآیندی است که از «کسب داده‌ها» توسط یک پایگاه یا زیرساخت آغاز می‌شود، با «ثبت اطلاعات و داده ها» و «سازماندهی داده ها» استمرار پیدا می‌کند و در نهایت، با «بازیابی» و «نمایش و نشر اطلاعات» تکمیل می‌شود.

امنیت سایبری، محیط بر هر ۵ مولفه و مرحله ذکر شده است. به عبارتی بهتر، امنیت سایبری از لحظه ثبت اطلاعات تا بازیابی و نشر آنها بر فرآیند مذکور احاطه داشته و مانع از خلط مراحل ذکر شده یا از بین رفتن تسلسل و پیوستگی آنها می‌شود. فراتر از آن، امنیت سایبری و الکترونیکی بستری را فراهم می‌کند که گردش خودکار داده‌ها و اطلاعات در آن به نوعی تضمین شود. هر اندازه امنیت زیرساخت‌ها محکم‌تر و هوشمندتر باشد، این فرآیند چابک‌تر و سریع‌تر تحقق خواهد یافت. عکس این قاعده نیز البته صادق است:هر اندازه امنیت سایبری و زیرساخت‌هایی که بر مبنای آن تعریف می‌شود سست‌تر و آسیب پذیر‌تر باشد، مراحل ذکر شده کندتر تحقق یافته یا حتی اساسا شاهد تحقق آنها نخواهیم بود. در اینجا، متوجه نقش و جایگاه امنیت سایبری در یک ساختار رایانه‌ای و الکترونیک می‌شویم. 

خلل یا اخلال در هر یک از این موارد، مصداق وجود آسیب زیرساختی بوده و باید هر چه سریع‌تر در قبال ایمن‌سازی آن اقدام کرد. در یک صورتبندی کلی، درک اهمیت مراحل پنج گانه‌ای که مورد اشاره قرار گرفت، به ما امکان می‌دهد تا نسبت به مقوله امنیت سایبری و نقش آن در تضمین فرآیند پردازش اطلاعات و داده‌ها در فعالیت‌ها و عرصه‌های گوناگون، نگاه عمیق تری داشته باشیم. این نگاه عمیق و کاربردی، به ما امکان می‌دهد تا الگو‌های موثری را در صیانت از داده‌ها طراحی و اجرا کنیم.

انتهای پیام/